jueves, 1 de febrero de 2018

El futuro del Bitcoin...

Los fraudes y problemas que habrá cuando estalle la burbuja de Bitcoin.
Por Paul Krugman, publicado por The New York Times.

Hace poco, mi peluquero me preguntó si debería invertir todos sus ahorros en bitcoines. La verdad es que si los hubiera comprado hace más o menos un año, ahora estaría muy contento. Claro que los especuladores holandeses que compraron bulbos de tulipanes en 1635 también se sintieron muy satisfechos durante algún tiempo, hasta que los precios de los tulipanes se desplomaron a principios de 1637.


¿Acaso será cierto que los bitcoines están formando una burbuja gigante que al final producirá solo dolor? Sí. No obstante, se trata de una burbuja envuelta en un brillante tecnomisticismo y la protege un capullo de ideología libertaria. Si le quitamos toda esa envoltura, quizá podamos aprender algunas verdades de la época que nos ha tocado vivir.

Por si no has escuchado hablar del bitcóin, te diré que es el mejor y más conocido ejemplo de una criptomoneda, es decir, un activo que no tiene forma física, pues solo es un registro digital almacenado en computadoras. Lo que diferencia a las criptomonedas de las cuentas bancarias regulares, aunque también solo son registros digitales, es que su existencia no se conserva en los servidores de una institución financiera específica, sino que son distribuidos en muchos lugares.

Otra diferencia importante radica en que para verificar que tenemos criptomonedas no es necesario demostrar (y por lo tanto, revelar) nuestra identidad. Para verificar la propiedad de un bitcóin se utiliza una contraseña creada con técnicas derivadas de la criptografía —el arte de escribir o resolver códigos— que da acceso a la moneda virtual sin revelar información que no queremos proporcionar.

Parece un muy buen truco. ¿Y para qué sirve?

En principio, podemos efectuar pagos electrónicos con bitcoines. Sin embargo, para hacer pagos electrónicos también podemos utilizar tarjetas de débito, PayPal, así como otras plataformas, y resulta que los bitcoines son un medio de pago lento, inadecuado y costoso. De hecho, incluso los organizadores de conferencias sobre Bitcoin algunas veces no aceptan pagos en bitcoines de los participantes. En realidad, no hay ninguna buena razón para utilizar bitcoines en nuestras transacciones regulares —a menos que no queramos que nadie sepa qué compramos o vendemos, por lo que gran parte del uso real de bitcoines se asocia con las drogas, el sexo y otros artículos del mercado negro—.

miércoles, 31 de enero de 2018

ARA San Juan (S-42) - Filtran documentación secreta

Información de un documento secreto publicado por Infobae, es parte de la documentación que tiene la jueza federal de Caleta Olivia, Marta Yañez, que está cargo de la investigación. Está firmado por el capitán Pedro Martín Fernández, quien comandaba el ARA San Juan en noviembre pasado. La difusión de ésta información causó malestar en todos los ámbitos relacionados con la causa, especialmente en la Armada Argentina.
Exclusivo: un documento secreto reveló que el ARA San Juan había detectado un submarino nuclear británico en una misión anterior.
Por Andrés Klipphan, publicado por Infobae
El 9 de julio de 2017, a las 19:48, el ARA San Juan "detectó por audio el rumor sonar de un posible submarino nuclear". El acercamiento de la supuesta nave de guerra del Reino Unido había sido "constatado una hora antes ya que se la tenía por registrador". Por ese motivo, la tripulación que había zarpado de la Base Naval de Mar del Plata el 1° de julio, a las 15:00, recibió la orden de "disminuir los ruidos al máximo" y proceder "a grabarlo". 
ARA San Juan-Border
Foto: Sergio Galiñanes (ObturArte). Vista en Flickr
Los tres sonaristas con los que contaba el buque argentino en esa misión -la anterior a la del trágico desenlace con la desaparición de 44 tripulantes y la embarcación- "coincidieron en la clasificación" del submarino, es decir que se trataba de un navío "nuclear". 
Las tres grabaciones de los ruidos del submarino que los acechaba tuvieron una duración de "10, 6 y 2 minutos" y fueron enviadas a la Armada Argentina. El dato hasta hoy se mantuvo en secreto. 
No fue el único ocultamiento que realizó la fuerza durante las horas de crisis que precedieron a la desaparición del ARA San Juan. A través de un "mensaje naval" con el sello de "SECRETO", y fechado el 10 de noviembre de 2016, es decir un año y cinco días antes de su desaparición, el ARA San Juan había sido "limitado" en su "profundidad operativa" a solo "100 metros". Había una razón: a una mayor profundidad "no permite garantizar su estanqueidad", especifica el documento. 
Por estrictas cuestiones de seguridad, los submarinos deben ingresar a un dique seco para las pruebas hidráulicas de válvulas de casco y tuberías cada 18 meses y realizar las verificaciones y reparaciones que aseguren su navegabilidad y que no se pueden hacer a flote mientras el submarino está en el agua. 
El ARA San Juan no lo hacía desde "un tiempo sustancialmente mayor de los 18 meses previstos doctrinariamente", según los registros a los que accedió Infobae. Es más del doble del lapso recomendado por el fabricante de la embarcación. Por esa razón se limitó la "profundidad operativa" a 100 metros para garantizar la navegabilidad del submarino. 
El "mensaje naval" titulado "Estado Operativo-Limitaciones" del ARA San Juan fue firmado por el capitán de navío Héctor Aníbal Alonso, jefe del Estado Mayor del Comando de la Fuerza de Submarinos, y por el capitán de navío Carlos Alberto Acuña, comandante de la Fuerza de Submarinos, entre otros. 
Por entonces ese no era el único inconveniente que tenía el submarino ARA San Juan. "A partir del quinto día de navegación y al momento de querer propulsar en etapa 1 para comenzar la exploración en el área de patrulla, falló el sistema de propulsión, entrando recién en el tercer intento". Según el reporte "CONFIDENCIAL" de la Armada Argentina fechado el 14 de agosto de 2017,  cuyos detalles se publicarán en varias notas, la falla de propulsión del navío "se mantuvo en toda la navegación", esto es, hasta el 19 de julio, día en que el submarino regresó a la Base de Mar del Plata. 
El buque de guerra también navegaba con otra serie de inconvenientes, entre ellos la pérdida de "50 litros diarios de aceite", lo que provocó "una disminución en los niveles en los reservorios del sistema hidráulico". 
Infobae también pudo establecer a través de una serie de documentos secretos que antes de desaparecer el ARA San Juan tenía a bordo "80 trajes de escape", todos vencidos. Además, de las 100 pastillas que debía portar para la producción de oxígeno en caso de una emergencia, solo había 14. 
Desconfianza bajo el agua
Ese 9 de julio de 2017 no fue la única vez que el ARA San Juan identificó a un submarino nuclear en la zona que patrullaba para identificar a pesqueros y buques, principalmente de origen asiático, que operan ilegalmente en el mar argentino o en las adyacencias a la zona económica exclusiva de Argentina.

martes, 30 de enero de 2018

La inseguridad de servicios tecnológicos

La ciberseguridad, un tema que no es considerado con la suficiente importancia por el usuario común. La gran mayoría vive confiado en esa falsa sensación de seguridad que tiene. Les recomiendo leer una interesante nota de Cesar Dergarabedian, publicada por iProfesional:

Repito algo, un aspecto realmente alarmante es la ignorancia de grandes segmentos de la población sobre los riesgos reales en ésta temática. Aquí tienen una tarea pendiente las instituciones educativas, públicas y privadas, que no forman adecuadamente a los jóvenes, los medios de comunicación masivos, en cuya agenda no figuran estos temas, y los Gobiernos locales, que no desarrollan planes de concientización y capacitación para los ciudadanos.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 29 de enero de 2018

George Soros - Los días de Facebook y Google están contados.

"Los días de Facebook y Google están contados": las duras críticas del multimillonario George Soros contra los gigantes tecnológicos.
Publicado por BBC Mundo.

Los días de Facebook y Google están contados.

Al menos eso cree el multimillonario de origen húngaro George Soros, quien previó la caída de la libra en 1992 y se ganó el sobrenombre del "hombre que provocó la quiebra del Banco de Inglaterra".

Durante una cena con periodistas en el Foro Económico Mundial que tiene lugar en Davos, Suiza, el magnate arremetió contra el poder de las empresas tecnológicas de Estados Unidos a las que acusó de poner "obstáculos a la innovación" y de ser una "amenaza para la democracia".

"A medida que Facebook y Google se han convertido en monopolios cada vez más poderosos, se han convertido en obstáculos para la innovación y han causado una variedad de problemas de los cuales recién ahora estamos empezando a darnos cuenta", aseguró Soros.

"Particularmente nefasto"

El inversionista, nacionalizado estadounidense, consideró que esto era "particularmente nefasto", dado que las redes sociales y las grandes compañías de internet influyen en cómo las personas piensan y se comportan, sin que los usuarios siquiera se den cuenta.

"Esto tiene consecuencias adversas de largo alcance en el funcionamiento de la democracia, particularmente en la integridad de las elecciones", aseveró, según una transcripción de su discurso.

Soros opinó que estas compañías pueden resultar "nocivas", puesto que "engañan a sus usuarios al manipular su atención y dirigirla hacia sus propios fines comerciales", lo que crea "una adicción deliberada" a los servicios que brindan.

Alertó, además, de lo que calificó como una "perspectiva aún más alarmante": la posibilidad de que estas compañías, que albergan datos personales de millones de personas, ofrezcan esta información a servicios de vigilancia patrocinados por el Estado.

"Esto puede resultar en una red de control totalitario como ni Aldous Huxley o George Orwell (dos escritores que reflejaron en sus novelas los efectos de una sociedad totalitaria futurista) podrían haber imaginado", añadió.
Sin embargo, predijo también que los días de estas compañías estaban contados como resultado de políticas tributarias y regulaciones.

Ninguna de las dos empresas tecnológicas respondieron de forma inmediata una solicitud de comentarios al respecto realizada por la BBC.

Trump en la mira

Al comenzar su discurso, el inversionista, sobreviviente del Holocausto, confesó que tenía una visión pesimista sobre el actual momento histórico, que considera "bastante doloroso".

"Las sociedades abiertas están en crisis y están en aumento varias formas de dictaduras y estados mafiosos, ejemplificados por la Rusia de Putin ", opinó.

El actual inquilino de la Casa Blanca tampoco escapó de las críticas de Soros.

Dijo que el gobierno de Donald Trump es un "peligro para el mundo" y agregó que creía que el presidente, al que calificó de "aspirante a dictador", podría no durar hasta el final de su mandato.

Soros, gran partidario del liberalismo económico, se hizo conocido en el mundo de la política al apoyar movimientos anticomunistas en las antiguas repúblicas soviéticas.

Es presidente del Soros Fund Management y fundador de Quantum Fund, y es considerado uno de los hombres más ricos del mundo, según estimaciones de la revista Forbes. / Publicado por BBC Mundo.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Microprocesadores de Intel fabricados en los últimos diez años tienen fallas de seguridad

Los microprocesadores del mundo tienen dos grandes fallas de seguridad.
Por Cade Metz y Nicole Perlroth, publicado por The New York Times.

SAN FRANCISCO — Los expertos en seguridad informática han descubierto dos grandes fallas en los microprocesadores dentro de casi todas las computadoras del mundo.

Ambos fallos, llamados Meltdown y Spectre, podrían permitir que los ciberatacantes roben todos el contenido de la memoria de las computadoras, incluyendo de los dispositivos móviles, computadoras personales o servidores que se ejecutan en las llamadas redes informáticas en la nube.

Intel Lists Core I7-8809G With AMD Graphics On Their Website
Foto de TheDailyExposition, vista en Flickr
No hay una solución sencilla para Spectre, que podría requerir un nuevo diseño en los procesadores, de acuerdo con investigadores. En cuanto a Meltdown, la reparación de software necesaria para solucionar el problema podría lentificar las computadoras hasta un 30 por ciento, una situación terrible para la gente acostumbrada a las descargas veloces de sus servicios digitales favoritos.

“Lo que sucede en realidad con estas fallas es distinto y lo que se hace para solucionarlas es diferente”, dijo Paul Kocher, un investigador que fue miembro integral de un equipo de investigadores en grandes empresas tecnológicas, como Google y Rambus, así como en la academia, y quien descubrió las fallas.

Meltdown es un problema particular para los servicios informáticos en la nube de empresas como Amazon, Google y Microsoft. Para el miércoles por la noche, Google y Microsoft dijeron que habían actualizado sus sistemas con tal de lidiar con la falla.

Amazon les dijo a los clientes de su servicio en la nube Amazon Web Services que la vulnerabilidad “ha existido durante más de veinte años en la arquitectura de los procesadores modernos”. Mencionó que ya había protegido a casi todos los servicios de Amazon Web Services que utilizan la versión adaptada del sistema operativo Linux de Amazon, y el miércoles señaló que aplicarían la reparación de Microsoft.

Para aprovechar la falla Meltdown, los hackers podrían rentar espacio en un servicio en la nube, al igual que cualquier otro cliente del negocio. Una vez que estuvieran en el servicio, la falla les permitiría extraer información, como contraseñas de otros clientes.

Esta es una gran amenaza a la manera en que operan los sistemas informáticos en la nube. Los servicios en la nube a menudo comparten máquinas entre varios clientes y es poco común, por ejemplo, que un solo servidor se dedique a un solo cliente. Aunque las herramientas y protocolos de seguridad tienen como propósito separar los datos de los clientes, las fallas descubiertas hace poco en los chips permitirían que los delincuentes burlen estas protecciones.

Las computadoras personales utilizadas por los consumidores también son vulnerables, pero los ciberatacantes primero tendrían que encontrar una manera de ejecutar software en una computadora personal antes de tener acceso a la información que esté en otras partes de la máquina. Hay varias maneras en que eso podría pasar: los atacantes podrían engañar a los consumidores para que descarguen software desde el vínculo en un correo electrónico, desde una tienda de aplicaciones o visitando un sitio infectado.

miércoles, 24 de enero de 2018

Confirmada por unanimidad sentencia a prisión de Lula da Silva y aumenta la pena

Corte brasileña mantiene condena a Lula por corrupción y lavado de dinero.
Por Lisandra Paraguassu, publicado por Reuters.

PORTO ALEGRE (Reuters) - Una corte de apelaciones brasileña mantuvo el miércoles una condena por corrupción contra el expresidente Luiz Inácio Lula da Silva, en un grave revés para los planes del político más popular del país de volver a presentarse como candidato a presidente.

Dos de tres jueces votaron por mantener la condena contra Lula por recibir sobornos y por lavado de dinero, además respaldaron el pedido de los fiscales de elevar la sentencia a prisión para el político, que está en libertad porque siguen habiendo alternativas de apelación.

Lula, de 72 años, fue condenado en julio de 2017 a nueve años y medio de prisión por aceptar 3,7 millones de reales (1,18 millones de dólares) en sobornos de la firma de ingeniería OAS. El caso involucra un apartamento en el balneario de Guarujá y está enmarcado en la operación “Lava Jato” (Lavado de Autos) que investiga una red de corrupción en torno a la petrolera bajo control estatal Petrobras.

Lula, el primer presidente de la clase trabajadora de Brasil y que gobernó el país entre 2003 y 2010, todavía puede apelar para retrasar una decisión final y evitar ir a la cárcel.

“Estoy extremadamente tranquilo y consciente de que no cometí ningún crimen”, había dicho Lula la mañana del miércoles en su cuenta de Twitter antes de que hablaran los jueces.

El juez del tribunal de apelaciones Pedro Gebran desestimó los argumentos de los abogados defensores de que la condena por recibir un soborno y lavado de dinero carecía de pruebas y estaba motivada políticamente. El magistrado Leandro Paulsen también respaldó las dos condenas.

“Lamentablemente, Lula se corrompió”, dijo durante el juicio del miércoles el fiscal del Ministerio Público Mauricio Gerum, quien agregó que es difícil imaginar que un sistema de drenaje de los cofres de la petrolera haya ocurrido sin que el entonces presidente de la república lo supiera.

Decenas de miles de partidarios han protestado en las calles de Porto Alegre contra lo que ven como una persecución política al ícono de la izquierda brasileña, quien fue condenado en primera instancia por el juez Sergio Moro.

La exclusión de Lula de las elecciones cambiaría radicalmente el panorama político antes de una campaña en la que es el favorito, con el 36 por ciento de las preferencias, según Datafolha. Eso es el doble del porcentaje de su rival más cercano, el legislador de extrema derecha Jair Bolsonaro, cuya campaña se ha visto impulsada por el sentimiento antiLula.

Lula acusó a sus enemigos de intentar sacarlo de laarena política, tal como a su juicio lo hicieron en 2016 con susucesora Dilma Rousseff, cuya salida del gobierno puso fin a 13 años en el poder del Partido de los Trabajadores. / Por Lisandra Paraguassu, publicado por Reuters. Escrito y reporte adicional de Anthony Boadle. Editado en español por Rodrigo Charme, Natalia Ramos y Javier López de Lérida.--

Post relacionados

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 22 de enero de 2018

Software de seguridad, ¿enemigo intimo?

El software antivirus puede convertirse en una herramienta de espionaje con facilidad.
Por Nicole Perlroth, publicado por The New York Times.

Es un secreto conocido desde hace mucho por las agencias de inteligencia —pero rara vez revelado a los consumidores— que el software de seguridad puede ser una poderosa herramienta de espionaje.

¿Vulnerables?
Imagen de Jorge S. King ©Todos los derechos reservados
El software de seguridad está más cerca de las partes esenciales de una computadora y tiene acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. Hay una muy buena razón para esto: los productos de seguridad tienen el propósito de evaluar todo lo que toca tu máquina en búsqueda de cualquier programa maligno o incluso vagamente sospechoso.

Al descargar el software de seguridad, los consumidores también corren el riesgo de que un fabricante de antivirus poco confiable —o un ciberatacante o espía con acceso a su sistema— pueda abusar de ese acceso profundo para dar seguimiento a todos los movimientos digitales de los clientes.

“En la batalla contra el código malicioso, los productos antivirus son básicos”, dijo Patrick Wardle, investigador en jefe en Digita Security, una empresa de seguridad. “Irónicamente, estos productos comparten muchas características con los implantes avanzados de ciberespionaje de recolección que buscan detectar”.

Wardle lo sabe, pues es un antiguo hacker de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) y hace poco logró subvertir un software de antivirus que vende Kaspersky Lab, y lo convirtió en una poderosa herramienta de búsqueda para documentos clasificados.

La curiosidad de Wardle aumentó con las noticias recientes de que espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados de la computadora personal de un desarrollador de la NSA y pudieron haber desempeñado un papel esencial en una recolección rusa de inteligencia más extensa.

Durante años, las agencias de inteligencia sospecharon que los productos de seguridad de Kaspersky ofrecían una puerta trasera de entrada para la inteligencia rusa. Un borrador de un informe ultrasecreto filtrado por Edward Snowden, el antiguo contratista de la NSA, describió una iniciativa ultrasecreta de la NSA en 2008 que concluyó que el software de Kaspersky recolectaba información delicada de las máquinas de los clientes.

Los documentos mostraron que Kaspersky no fue el único blanco de la NSA. Sus siguientes blancos incluyeron casi dos decenas de fabricantes extranjeros de antivirus, entre ellos Checkpoint de Israel y Avast de la República Checa.

En la NSA, los analistas tenían prohibido utilizar el software antivirus de Kaspersky debido al riesgo de darle al Kremlin acceso extendido a sus máquinas y datos. Sin embargo, con la excepción de la sede de la NSA en Fort Meade, Kaspersky logró asegurar contratos con casi dos decenas de agencias gubernamentales en Estados Unidos a lo largo de los últimos años.

En septiembre, el Departamento de Seguridad Nacional les ordenó a todas las agencias federales que dejaran de utilizar los productos de Kaspersky debido a la amenaza de que “proporcionaran acceso a archivos”.