Cibermaneras
Arriba Último Nro. Índice Nros. Anteriores Índices Históricos

ISSN: 1575-2844

Revista Vivat Academia

  Histórico. Año X

linea.gif (922 bytes)

Junio 2008. Nº 96

Contenido de esta sección:

RECORTES DE PRENSA
El "correo basura" ha dejado de ser inofensivo (Elena Arrieta)
El superordenador más potente del mundo pulveriza las marcas anteriores
Canon digital: 'Normalización de la situación', o 'mercantilismo' de la cultura

RECORTES DE PRENSA

El "correo basura" ha dejado de ser inofensivo (Elena Arrieta)
El superordenador más potente del mundo pulveriza las marcas anteriores
Canon digital: 'Normalización de la situación', o 'mercantilismo' de la cultura

El "correo basura" ha dejado de ser inofensivo

Elena Arrieta

Fuente: Expansión, 06/06/2008

Treinta años después del primer mensaje comercial no solicitado, los "hackers" perfeccionan su técnica y abren la puerta a nuevos tipos de fraude a través de Internet. Los usuarios y las empresas pueden protegerse de estos peligros si tienen en cuenta unas cuantas pautas.

Algo está cambiando en el submundo de los piratas de Internet. El primer virus informático de la Historia nació hace veinte años para proteger los equipos de los contrabandistas. Hoy, la ciberdelincuencia, más allá de pretender demostrar las habilidades técnicas de los hackers, busca toda posibilidad de hacer dinero a través de la Red.

Los delincuentes informáticos cuentan con máquinas capaces de detectar perfiles de personas y dominios web caducados, y de enviar miles de emails fraudulentos en unas pocas fracciones de segundo, así como de crear rápidamente nuevos modos de ataque que esquiven las medidas de control impuestas por las firmas de seguridad informática.

En definitiva, los creadores de virus u otros programas espía, como los llamados troyanos y los gusanos, ya no buscan notoriedad infectando millones de ordenadores. Aspiran a lucrarse, poniendo su trabajo al servicio de cibercriminales, que compran datos confidenciales de las personas con fines comerciales e, incluso, fraudulentos. Y la mayor parte de estos peligros procede del email, en forma de spam. "Los ataques se han sofisticado y utilizan herramientas imprescindibles para el trabajo diario, tales como el email o la web", explican desde Cisco.

Precisamente, el spam parece ser una de las asignaturas pendientes del mundo de la seguridad informática. Treinta años después de la aparición del primer mensaje comercial no solicitado, tres de cada cuatro emails son, hoy, correos no solicitados.

EL PRIMER PASO: RECONOCERLO

"Las empresas son conscientes de que el spam es un problema, sobre todo, por el malestar que provoca en las personas recibir gran cantidad de mensajes no deseados", comenta Juan Ramón Fontán, gerente del departamento de Seguridad Informática de Ernst & Young. "Para las compañías, la frustración es doble, porque estos mensajes ocupan gran parte del ancho de banda, ralentizando las comunicaciones de sus empleados. Además, requieren de una gran capacidad de proceso y de almacenamiento de los emails, por no hablar de los riesgos procedentes de spam con, por ejemplo, phishing o algunos troyanos", añade Fontán. Por su parte, fuentes de Panda Security recuerdan que "gran parte de la actividad del negocio se basa en recursos sustentados por las infraestructuras de correo".

El phishing consiste en el envío de correos electrónicos, que simulan venir de entidades bancarias, para obtener las claves de banca online del usuario. Mientras, los troyanos se cuelan en el ordenador para abrir puertas traseras, a través de las cuales controlan el sistema de forma remota. Esto puede servir para robar datos confidenciales (por ejemplo, códigos y claves bancarias), convertir el PC en un zombi (como se conoce en el argot técnico) generador de correo basura o realizar ataques contra otras máquinas.

¿Hasta qué punto es peligroso navegar por Internet sin la formación adecuada y sin un programa informático que filtre los archivos y mensajes no deseados? Algunos estudios afirman que un ordenador sin antivirus apenas tarda veinte minutos en contagiarse con cualquier tipo de amenaza informática, más o menos dañina o molesta.

Mientras, el mensaje unánime, no sólo de los responsables de las compañías de productos de seguridad informática, sino también del personal técnico y demás expertos en la materia consultados, es que "los antivirus no garantizan que una persona o una empresa estén a salvo de las amenazas del ciberespacio".

QUÉ HACER

"Los programas informáticos de seguridad son muy útiles, pero no garantizan que una empresa esté a salvo. También son necesarios aparatos de vigilancia y sistemas de control de identidad y acceso", comenta René Head, director general de Unisys en España. "Las soluciones puntuales no sirven de nada; tienen fecha de caducidad y crean problemas administrativos en la empresa", añade Martín Carvallo, director general de Sophos Iberia.

"Si nuestros usuarios recibían 5.000 mensajes de spam diarios, ahora, reciben 10.000 y, si bloqueamos el 99%, todavía les estarán llegando 100 mensajes, el doble que antes", reconocen desde Panda Security. El mensaje es único también en lo que se refiere a las brechas por las que estos acceden, y la necesidad de reforzar la concienciación y el conocimiento de la sociedad en este ámbito. "El fraude online y, en general, en Internet, se basa en la credulidad y en la falta de experiencia de algunos internautas", asegura Fontán.

Por ese motivo, más allá de instalar un programa antivirus, las empresas optan por cortar el problema de raíz, con una serie de filtros en la propia red, algo que ofrecen compañías como Cisco o la española Satec. Otro paso fundamental es reducir al enemigo interno. "Antes de mirar a China (principal emisor de mensajes de phishing), habría que mirar a los propios empleados de la compañía", indica Carvallo. Esta necesidad queda plasmada en un reciente estudio elaborado por Deloitte, que concluye que "el mayor peligro de las empresas, a veces, está en los empleados" y que "los riesgos y la seguridad constituyen una cuestión más relacionada con los sectores empresariales que con los países".

"Las grandes firmas tienen problemas para manejar toda su información y para controlar quién accede y manipula los datos", advierte Head. Y añade: "No se trata únicamente de mantener a las personas adecuadas dentro una empresa, sino de alejar a las erróneas".

Tampoco hay que olvidar que el email no es la única fuente de estos peligros. "En el pasado, los usuarios tenían que visitar intencionalmente sitios maliciosos o pulsar clic en archivos adjuntos de correo electrónico para ser víctimas de las amenazas a la seguridad. Hoy, los hackers atacan páginas web legítimas (aunque sea durante unos pocos minutos), que usan como medio de distribución para entrar en los ordenadores empresariales y del hogar", advierten fuentes de Symantec.

Aunque la seguridad total en Internet no existe, los expertos coinciden en la importancia de informar al usuario sobre cómo evitar caer en la estafa. Paralelamente, las fuerzas de seguridad cuentan con cuerpos específicos que persiguen estas redes de cibercriminales.

Una forma común de spam son los bulos y las cartas en cadena. Los primeros consisten en mensajes que advierten sobre virus imposibles de batir, escándalos de algún famoso o alguna enfermedad incurable. La mayor parte de estos mensajes son inofensivos. Buscan que la gente los reenvíe y, como mucho, logran bloquear los servidores de alguna empresa.

Desde Sophos, se recomienda que, por precaución, se evite reenviar este tipo de emails. Especial cuidado hay que tener con los correos que prometen un empleo sencillo y bien remunerado, desde casa. Este tipo de mensajes suele proceder de empresas ficticias ofrecen ofertas para trabajar cómodamente desde casa cobrando unos beneficios muy altos.

ESTAFADOS

Sin saberlo, la víctima, conocida como mulero, está blanqueando el dinero obtenido por medio del phishing. Una vez que contacta con los estafadores, tiene que facilitar los datos de su cuenta bancaria, donde recibe un ingreso que procede del dinero estafado a una víctima del phishing.

El mulero recibe instrucciones para que se quede con un porcentaje de ese ingreso, mientras que el resto debe enviarlo al destino que le indiquen utilizando un servicio de envío de remesas. Sin saberlo, la víctima está implicada en una estafa y puede tener problemas legales.

Volver al principio de la noticia             Volver al principio de "Recortes"             Volver al principio

El superordenador más potente del mundo pulveriza las marcas anteriores

Fuente: El Mundo Digital, 10/06/2008

Casi 16.000 procesadores Cell, diseñados originariamente para ser el 'alma' de la PlayStation 3, trabajan en paralelo para convertir a 'Roadrunner' ('Correcaminos', en inglés) de IBM en el supercomputador más rápido del mundo.

Esta máquina, que pertenece al Ejército de EE.UU., es capaz de procesar 1.026 billones (10 elevado a 15) operaciones por segundo, lo que implica que rompe la barrera histórica del petaflop por segundo. El límite de velocidad previsto para esta máquina es de 1,6 petaflops, o 1.600 billones de cálculos por segundo.

Tal es así que esta nueva máquina duplica con creces la velocidad del anterior superordenador más rápido, de la 'saga' BluGene, y también de IBM. Para hacernos una idea, desde la oficina de seguridad nuclear de EE.UU., citada por el diario New York Times (requiere suscripción), ponen este ejemplo: Si los 6.000 millones de habitantes de la Tierra usaran calculadoras de mano durante las 24 horas del día, todos los días de la semana, tardarían 46 años en realizar todos los cálculos que 'Correcaminos' realiza en un solo día.

'Correcaminos', que ha costado 133 millones de dólares, fue instalada en un principio en el centro de IBM en Poughkeepsie, estado de Nueva York, y será trasladada al laboratorio militar estadounidense de Los Alamos, en Nuevo México.

Se dedicará principalmente al mantenimiento y protección del arsenal nuclear del país a lo largo del tiempo, para lo que usará información clasificada. Concretamente, y según el diario estadounidense, simulará el comportamiento de armas nucleares justo en el momento en el que estallan.

No obstante, también será utilizado para explorar problemas relacionados con el clima, ya que es capaz de simular modelos complejos con mayor facilidad.

Esta máquina contiene exactamente 12.960 'chips' Cell mejorados, que funcionan en paralelo y que realizan cálculos acelerados distribuidos. 'Correcaminos' también cuenta con 6.912 procesadores Opteron de AMD. Consume aproximadamente unos tres megavatios de potencia eléctrica, el equivalente a un centro comercial de suburbio estadounidense.

El rendimiento de las computadoras más rápidas se multiplica por mil aproximadamente cada 11 años, explican los editores de la lista de los "Top 500" de computadoras más rápidas. El primer ordenador que superó el teraflop (un billón de flops) es del año 1996.

Volver al principio de la noticia             Volver al principio de "Recortes"             Volver al principio

Canon digital: 'Normalización de la situación', o 'mercantilismo' de la cultura

Las reacciones a la orden del Gobierno por la cual móviles, MP3 y memorias USB deberán incluir un canon para compensar a los artistas por las copias privadas son las esperadas: por un lado, las entidades de gestión de derechos están satisfechas; por otro, los consumidores ponen el grito en el cielo y califican la medida de abusiva y arbitraria.

FUENTE: El Mundo Digital, 20/06/2008

Las principales organizaciones de consumidores han denunciado el "mercantilismo" de la cultura y han criticado el nuevo canon digital por el encarecimiento de numerosos productos en un momento de recesión económica.

Esas organizaciones han advertido además que el canon conlleva presuponer que todos los que adquieren soportes digitales los van a utilizar para grabar obras que están sujetas a derechos de autor, cuando la mayoría de los usuarios los utilizan para grabar ficheros privados como fotografías o archivos.

Según la Organización de Consumidores y Usuarios (OCU) el canon implica que paguen "justos por pecadores". En una nota de prensa, la OCU ha criticado que todos los usuarios de ese tipo de soportes tengan que contribuir económicamente a compensar a los autores por las pérdidas por las copias privadas.

Rubén Sánchez, portavoz de la Federación de Consumidores en Acción (FACUA), ha manifestado que la política cultural está en España orientada por las entidades que gestionan los derechos de autor y éstas a su vez "dominadas" por las multinacionales.

Sánchez ha denunciado que aunque cientos de miles de consumidores sólo utilizan esos soportes digitales para grabar "sus propias obras" como fotografías, contribuirán a compensar a los autores con obras protegidas. Ha urgido además a las sociedades que entidades que gestionan los derechos de autor y, sobre todo, a la industria, a modernizarse.

El representante de la Confederación Española de Amas de Casa, Consumidores y Usuarios (CEACU) Eugenio Ribón, ha expresado también su rechazo "frontal" al canon y que éste consagre la supresión del principio de inocencia. Ribón dijo que la norma "criminaliza" a todos los usuarios al no distinguir el uso de copias privadas y presuponer que todos los compradores de ese tipo de soportes van a realizar copias ilegales.

Por su parte, el portavoz de CECU, Antonio López, ha señalado que su organización está a favor del canon, pero "no totalmente". Según ha explicado López, hay aspectos en el sistema aprobado por el Gobierno que son "injustas para el consumidor, que paga por la utilización privada de una copia", por ejemplo un álbum de familia. Por ello, espera que se produzca "un debate más sereno en que se puedan incluir otras alternativas".

SATISFACCIÓN

Las entidades de gestión de derechos de autor se han mostrado satisfechas, aunque poco sorprendidas, por los escasos cambios en la orden ministerial publicada que establece el canon.

La Sociedad General de Autores y Editores (SGAE) se felicita por el hecho de que "se vaya a normalizar esta situación", según su portavoz.

El director gerente de la Entidad Derechos de Productores Audiovisuales (EGEDA), Rafael Sánchez, celebra, en declaraciones a Efe, que "con esta orden ministerial, que llega tras 15 meses de retraso, se termine con tanta inseguridad jurídica" en el sector, al tiempo que reclama a la industria tecnológica española "un talante favorable al diálogo como ya se mantiene en el resto de Europa".

La directora general del Centro Español de Derechos Reprográficos (CEDRO), Magdalena Vinent, ha mostrado su alegría por la aprobación de esta orden ministerial, ya que la cuestión del canon "era una situación que no podía demorarse más".

Desde Artistas Intérpretes Sociedad de Gestión (AISGE), su director de recaudación Carlos Álvarez, ha explicado que en general esta orden es "fruto del acuerdo, por lo que no todos pueden estar contentos", por eso la aceptan y porque es para "un período de dos años". Pero ha mostrado su "sorpresa, ya conocida", de que se haya "excluido los discos duros integrados en un equipo de reproducción de televisión digital, cuando está implantándose la TDT en España".

'ARBITRARIO, INDISCRIMINADO E INJUSTO'

El presidente de la Asociación de Internautas, Víctor Domingo, tildó de "arbitrario, indiscriminado e injusto" el pago de un canon sobre los soportes digitales, que "sólo beneficia a las sociedades de gestión de los derechos de autor, que se embolsarán más de 225 millones de euros", según cálculos de la asociación.

El presidente de la AI, una de las organizaciones integradas en la plataforma Todoscontraelcanon, consideró una "antijusticia retributiva" las tarifas a los soportes digitales, "un impuesto indirecto" que perjudica a los consumidores, dijo, porque tienen que "pagar por nada" unas tarifas sin proporción alguna. "Además, ¿quién controla esta recaudación?", se preguntó Domingo.

Lamentó decisiones como la de gravar de forma general con 1,1 euros todos los móviles, independientemente de su precio de mercado; se quejó de que será la misma tarifa tanto si el aparato cuesta 30 euros como si su precio es de 800 euros. Por último, recordó que 44 céntimos de canon sobre un DVD prácticamente representan el 60% del valor del producto.

Volver al principio de la noticia             Volver al principio de "Recortes"             Volver al principio
linea.gif (922 bytes)
Vivat Academia, revista del "Grupo de Reflexión de la Universidad de Alcalá" (GRUA).
REDACCIÓN
Tus preguntas y comentarios sobre este Web dirígelos a vivatacademia@uah.es
Copyright © 1999 Vivat Academia. ISSN: 1575-2844.  Números anteriores. Año X.
Creative Commons License attrib.gif (1552 bytes) sa.gif (396 bytes) nc.gif (1017 bytes)

AVISO LEGAL

Última modificación: 03-07-2008