miércoles, 4 de enero de 2012

Richard Stallman siempre ha estado en lo cierto

Traducción a cargo de Carolina Flores Hine, del artículo “Richard Stallman Was Right All Along” escrito por Thom Holwerda el 2 de enero de 2012 y publicado en OS News

Al terminar el año pasado, el presidente Obama firmó una ley que permite detener indefinidamente a sospechosos de terrorismo sin que exista alguna especie de juicio o debido proceso. Los manifestantes pacíficos de movimientos de ocupación [Ocuppy] de todo el mundo han sido etiquetados como terroristas por las autoridades. Iniciativas como SOPA promueven el monitoreo diligente de canales de comunicación. Hace treinta años, cuando Richard Stallman lanzó el proyecto GNU y durante las siguientes tres décadas, sus perspectivas -algunas veces- extremas y sus payasadas fueron ridiculizadas e ignoradas como paranoia. Pero aquí estamos, 2012, y sus “¿qué pasaría si?” que alguna vez fueron paranoides se han convertido en realidad.

Aún recientemenre, ha sido sencillo ignorar a Richard Stallman como un fanático paranoico, alguien que perdió contacto con la realidad hace mucho tiempo. Una clase de eterno hippie de las computadoras, la personificación perfecta del arquetipo del nerd de las computadoras espiritual que vive en un sótano. Su barba, su cabello, su vestimenta… en nuestro mundo de la apariencia es sencillamente muy fácil ignorarlo.

Sus perspectivas siempre han sido extremas. Su única computadora es una netbookLemote Yeelong porque es la única computadora que usa únicamente software libre (sin blobs de firmware, sin BIOS privativo; es toda libre). También se niega a tener un teléfono celular porque es demasiado fácil rastrearlos. Hasta que exista un teléfono celular equivalente a la Yeelong, Stallman no quiere uno. En general, todo el software debe ser libre. O, como lo expresa la Free Software Foundation:

“A medida que nuestra sociedad se vuelve más dependiente de las computadoras, el software o los programas que corremos tienen una importancia crítica para asegurar el futuro de una sociedad libre. Software Libre se trata de tener el control sobre la tecnología que usamos en nuestras casas, escuelas y negocios, donde las computadoras trabajan para el beneficio común e individual, no para las compañías de software privativo o los gobiernos que pueden pretender restringirnos y monitorearnos”.

Yo también ignoraba a Stallman por ser demasiado extremista. ¿Software libre para combatir gobiernos controladores y espías? ¿Corporaciones malignas que quieren controlar el mundo? ¿El software como una herramienta para monitorear los canales privados de comunicación privadas? Claro. Seguramente el software libre y código abierto es importante, y yo lo elijo siempre que se haya alcanzado la equivalencia funcional con las soluciones privativas, pero ese sinsentido de Stallman/FSF se pasa.

Pero aquí estamos, iniciando el 2012. Obama firmó la NDAA [National Defense Authorization Act] para el 2012, permitiendo que los ciudadanos estadounidenses sean detenidos indefinidamente sin que exista alguna especie de juicio o debido proceso, solo por el hecho de ser sospechosos de terrorismo. Al mismo tiempo, tenemos SOPA, la cual, si se aprueba, promulgaría un sistema en el cual, los sitios web pueden ser retirados de la red -de nuevo, sin alguna especie de juicio o debido proceso- estableciendo a la vez el monitoreo del tráfico de la Internet. Combine esto con cómo las autoridades han etiquetado a los movimientos Occupy -denominándolos como terroristas- y podrá usted ver hacia dónde se dirige esto.

En caso de que esto le recuerde a China y le sea similar a los regímenes totalitarios, usted no está solo. Incluso la Motion Picture Association of America, la MPAA [asociación estadounidense de productores cinematográficos] orgullosamente proclamaque lo que ha funcionado para China, Siria, Irán y otros, debería funcionar para los Estados Unidos. La Gran Muralla Cortafuegos de China y sistemas similares de filtración son glorificados como soluciones útiles en lo que se supone sería el mundo libre.

El quid del asunto aquí es que a diferencia de antaño, donde los regímenes represivos elaboraban redes de policía secreta e informantes para monitorear las comunicaciones, todo lo que se necesita hoy es tener control sobre el software y el hardware que usamos. Nuestras computadoras de escritorio, tablets, teléfonos inteligentes, y toda clase de dispositivos juegan un papel en virtualmente, todas las comunicaciones. ¿Usted piensa que está fuera de peligro cuando se comunica cara a cara? Piénselo de nuevo. ¿Cómo concertó usted ese encuentro? ¿Lo hizo por teléfono? ¿En la web? ¿Y qué es lo que usted tiene en su bolsillo o cartera, siempre conectado a la red?

De esto es lo que Stallman nos ha estado alertando todos estos años, y la mayoría de nosotros -incluyéndome- nunca lo tomamos en serio. Sin embargo, a medida que el mundo cambia, la importancia de ser capaz de revisar qué es lo que hace el código que tiene su dispositivo (o que alguien más lo haga, en caso de no tener las habilidades) se muestra cada vez más evidente. Si perdemos la capacidad de comprobar lo que nuestra propia computadora está haciendo, estamos muertos.

Este es el verdadero núcleo de las creencias de la Free Software Foundation y de Stallman: que el software privativo le arrebata el control a la persona usuaria, lo cual puede llevar a consecuencias desastrosas, especialmente ahora que dependemos de las computadoras para virtualmente cualquier cosa que hacemos. El hecho de que Stallman haya previsto esto casi tres décadas atrás es notable y reivindica su activismo. Esto justifica los 30 años de la Free Software Foundation.

Y en el 2012, probablemente necesitaremos más que nunca del software libre y de código abierto. En el Congreso de Chaos Computer en Berlín el año pasado, Cory Doctorow hizo una presentación titulada “La Guerra Próxima en la Computación de Uso General” [The Coming War on General Purpose Computation]. En ella, Doctorow advierte que la computadora de uso general, y más específicamente, el control de las personas usuarias sobre las computadoras de uso general, es percibido como una amenaza por los grupos de detentan el poder. ¿Las guerras del copyright? No son más que un preludio para la verdadera guerra.

“Como miembro de la generación del Walkman, he hecho las paces con el hecho de que necesitaré un aparato de asistencia auditiva mucho antes de morir, y por supuesto, no será un aparato, será una computadora que insertaré en mi cuerpo”, explica Doctorow, “Así que cuando me suba a un carro -una computadora en la cual meto mi cuerpo- con mi asistencia auditiva – una computadora que insertaré en mi cuerpo- yo quiero saber que esa tecnología no está diseñada para guardar secretos ante mi o para prevenir que yo termine procesos en ellos cuando vayan en contra de mis intereses”.

Y esta es verdaderamente la esencia de todo. Con las computadoras haciéndose cargo de cosas como el escuchar, manejar, y más, realmente no podemos darnos el lujo de ser excluidos de ellas. Necesitamos ser capaces de echar un vistazo adentro y ver qué es lo que están haciendo para asegurarnos de no estar siendo monitoreados, filtrados o lo que sea. Hace tan solo poco tiempo yo habría declarado que esto es pura paranoia, pero con todo lo que está sucediendo recientemente, ya no se trata de paranoia. Es la realidad.

“La libertad en el futuro requerirá que tengamos la capacidad de monitorear nuestros dispositivos y establecer políticas significativas en ellos, para examinar y terminar procesos que corren en ellos, para mantenerlos como servidores honestos a nuestra voluntad, y no como traidores y espías trabajando para criminales, matones y locos por el control,” advierte Doctorow, “Y aún no hemos perdido, pero tenemos que ganar las guerras del copyright para mantener a la Internet y las computadoras libres y abiertas. Porque esas son las armas en las guerras que están por venir, no podremos pelearlas sin ellas”.

Por esto es que usted debe apoyar Android (no a Google, sino a Android), aún si usted prefiere el iPhone. Por esto es que usted debe apoyar Linux, aún cuando use Windows. Por esto es que usted debe apoyar a Apache, aún si usted corre IIS. Llegará un punto en el que ser libre o abierto ya no será un beneficio divertido, sino una necesidad indispensable.

lunes, 19 de diciembre de 2011

LA MUERTE DE LA CONVERSACION

Acabo de leer en internet que a la entrada de algunos restaurantes europeos les decomisan a los clientes sus teléfonos celulares. Según la nota, se trata de una corriente de personas que busca recobrar el placer de comer, beber y conversar sin que los ring tones interrumpan, ni los comensales den vueltas como gatos entre las mesas mientras hablan a gritos.
La noticia me produjo envidia de la buena. Personalmente, ya no recuerdo lo que es sostener una conversación de corrido, larga y profunda, bebiendo café o chocolate, sin que mi interlocutor me deje con la palabra en la boca, porque suena su celular (que tal los que mantienen el auricular y el micrófono puestos y no se sabe si hablan con uno o con el que esta al otro lado de la línea!!).

En ocasiones es peor. Hace poco estaba en una reunión de trabajo que simplemente se disolvió porque tres de las cinco personas que estábamos en la mesa empezaron a atender sus llamadas urgentes por celular. Era un caos indescriptible de conversaciones al mismotiempo.

Gracias al celular, la conversación se está convirtiendo en un esbozo telegráfico que no llega a ningún lado. El teléfono se ha convertido en un verdadero intruso. Cada vez es peor. Antes, la gente solía buscar un rincón para hablar. Ahora se ha perdido el pudor. Todo el mundo grita por su móvil, desde el lugar mismo en que se encuentra.


No niego las virtudes de la comunicación por celular. La velocidad, el don de la ubicuidad que produce y por supuesto, la integración que ha propiciado para muchos sectores antes al margen de la telefonía. Perome preocupa que mientras más nos comunicamos en la distancia, menos nos hablamos cuando estamoscerca.

Me impresiona la dependencia que tenemos del teléfono. Preferimos perder la cédula profesional que el móvil, pues con frecuencia, la tarjeta sim funciona más que nuestra propia memoria. El celular más que un instrumento, parece una extensión del cuerpo, y casi nadie puede resistir la sensación de abandono y soledad cuando pasan las horas y este no suena.
Por eso quizá algunos nunca lo apagan. ¡Ni en cine! He visto a más de uno contestar en voz baja para decir: "Estoy en cine, ahora te llamo".

Es algo que por más que intento, no puedo entender. También puedo percibir la sensación de desamparo que se produce en muchas personas cuando las azafatas dicen en el avión que está a punto de despegar que es hora de apagar los celulares. También he sido testigo de la inquietud que se desata cuando suena uno de los timbres más populares y todos en acto reflejo nos llevamos la mano al bolsillo o la cartera, buscando el propio
aparato.

Pero de todos, los Blackberry merecen capítulo aparte. Enajenados y autistas. Así he visto a muchos de mis colegas, absortos en el chat de este nuevo invento. La escena suele repetirse.

El Blackberry en el escritorio. Un pitido que anuncia la llegada de un mensaje, y el personaje que tengo en frente se lanza sobre el teléfono.
Casi nunca pueden abstenerse de contestar de inmediato. Lo veo teclear un rato, masajear la bolita, y sonreír; luego mirarme y decir: "¿En qué íbamos?". Pero ya la conversación se ha ido al traste. No conozco a nadie
que tenga Blackberry y no sea adicto aéste.

Alguien me decía que antes, en las mañanas al levantarse, su primer instinto era tomarse un buen café. Ahora su primer acto cotidiano es tomar su aparato y responder al instante todos sus mensajes. Es la tiranía de lo instantáneo, de lo simultáneo, de lo disperso, de la sobredosis de información y de la conexión con un mundo virtual que terminará acabando con el otrora delicioso placer de conversar con el otro, frente a frente.


sábado, 8 de octubre de 2011

Trend Micro propone estrategia de seguridad para la era post-PC

[ 07/10/2011 - 15:42 EST ] El fenómeno de la consumerización, la adopción del cloud y los ataques dirigidos impulsan la necesidad de un nuevo modelo de seguridad, observa Trend Micro, para luego exponer su propuesta.

Como parte de su cita anual con la comunidad de analistasdurante la celebración de“Insight", Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global de seguridad cloud, ha presentado la visión de la compañía para un modelo de seguridad más inteligente inspirada en un panorama de seguridad cambiante, ahora marcado por las brechas de datos, y las oportunidades y retos que generan los dispositivos móviles, las implementaciones cloud y los ataques dirigidos.

Eva Chen, CEO de Trend Micro, resume su visión del nuevo modelo, cuyo núcleo radica en los datos y en un marco anti-hacker:

•La industria de seguridad se encuentra en una encrucijada, enfrentándose a un horizonte complicado que cubre una escalada de ataques dirigidos contra las empresas; el crecimiento de la utilización de dispositivos móviles de uso personal que no están asegurados, y los despliegues en la nube desde donde se puede acceder a los datos en cualquier momento y lugar. Se necesita un enfoque más audaz de la seguridad dentro de este nuevo entorno donde los usuarios no saben quién o qué es de confianza.

•A diferencia de la seguridad centrada en el perímetro, cuyas barreras asumimos protegen los datos críticos, el nuevo modelo reconoce el nivel en que cada dato es expuesto y permite reconstruir la confianza perdida cambiando el enfoque de los datos en sí mismos.

•Trend Micro genera confianza en la era post-PC donde los datos y los dispositivos están expuestos y son ubicuos. El nuevo modelo de seguridad pone el acento en los datos mediante la integración de las amenazas y las capacidades de protección de la información dentro de un marco unificado, lo que garantiza la visibilidad de quién tiene acceso a qué datos, cuándo, dónde y cómo.

•Este nuevo modelo actualiza y potencia la infraestructura Trend Micro™ Smart Protection Network™, que correlaciona los datos de más de 70.000 millones de consultas diarias y ha protegido a más de 130 millones de usuarios desde que fue lanzado por primera vez en 2008. Los clientes de todos los tamaños podrán continuar beneficiándose de esta protección basada en la nube y en tiempo real.

•Bajo esta visión, la compañía empleará como base la seguridad cloud de Smart Protection Network añadiendo dos capacidades esenciales desarrolladas bajo el principio de que los datos necesitan ser protegidos dondequiera que viajen y dondequiera que residan:

.- Protección contra las amenazas más inteligente: lleva el poder de las tecnologías globales de detección y correlación basadas en cloud de Trend Micro dentro del entorno del cliente con la innovadora inteligencia de amenazas local a través de sus redes para identificar y proteger contra los ataques dirigidos.

.- Protección de datos más inteligente que permite la seguridad integral de los datos y el conocimiento del contexto de toda la organización para asegurar la confidencialidad y protección de la información valiosa a través de entornos físicos. Virtuales y cloud.

•Trend Micro está ofreciendo mayor adaptación y seguridad y con una gran capacidad de conocimiento del contexto que protege los datos en sí mismos ya sea en un dispositivo o servidor; en el domicilio o en la calle; en entornos físicos, virtuales o cloud- y proporciona la integración inteligente y la coordinación necesaria para gestionar, controlar y defender los datos en tiempo real.

Beneficios tanto para las empresas como para los consumidores

•Para las corporaciones, la realización de la visión de Trend Micro supondrá una mejor y más rápida protección frente a las amenazas; la seguridad adaptada que permite y fomenta más que dificulta la productividad del negocio e incrementa la eficiencia y capacidad de gestión de su seguridad, lo que lleva a reducir el TCO. Esto supone que las corporaciones pueden aprovechar las oportunidades y ventajas del cloud computing y la consumerización con mayor confianza.

•Para los consumidores, Trend Micro estará mejor equipado para proteger su vida digital localizada en ordenadores, smartphones o smartpads. Con unas amenazas de seguridad que están invadiéndolo todo y los cibercriminales dirigiéndose a los dispositivos móviles o comprometiendo la amistad en las redes sociales, los consumidores de todas las edades necesitan una protección más completa y más inteligente.

Roadmap
Durante 2012 y en el futuro, este nuevo modelo de seguridad más inteligente será integrado en las soluciones de seguridad de Trend Micro seleccionadas ya reforzadas por Smart Protection Network, sirviendo y siendo de gran utilidad a los clientes que están especialmente preocupados por su viaje en la nube, el crecimiento de la consumerización de las TI dentro de sus compañías, y la propagación de los ataques dirigidos. El modelo se pondrá de manifiesto a través de los cuatro “pilares" principales de las soluciones cloud de Trend Micro: datos, infraestructura, dispositivos móviles y aplicaciones.

Eva Chen, CEO de Trend Micro declaró que "El estancamiento no es una opción en una industria donde opera una mafia multimillonaria de cibercriminales, ellos trabajan sin descanso para robar los datos de los clientes –y su confianza-. Necesitamos innovar continuamente para mantenernos a la vanguardia y ayudar a nuestros clientes a recuperar la confianza de que les ofrecemos una mayor protección. Hace tres años, Trend Micro lanzó al mercado Smart Protection Network, que ofrecía seguridad desde la nube. Ahora, vamos incluso más lejos para enfrentar los ataques avanzados, multi-faceta y dirigidos aprovechando nuestra ventaja de seguridad cloud escalable y personalizándola para los datos, infraestructura, dispositivos y aplicaciones que ayuden al viaje en la nube".

Por su parte, Steve Quane, Director de Producto de Trend Micro
apuntó que "Este es un cambio fundamental en el enfoque de la seguridad para las organizaciones que han confiado en un modelo de seguridad de red basado en el perímetro, y para los consumidores, cuyas vidas digitales son cada vez más móviles. El nuevo marco centrado en los datos tiene en cuenta los cambios necesarios para asegurar los datos en un mundo en el que la adopción de tecnologías basadas en la nube crece aceleradamente"

Fuente: Trend Micro
Fotografía: Eva Chen, CEO de Trend Micro

jueves, 4 de agosto de 2011

Kaspersky explica cómo incrementar la seguridad en Facebook

Kaspersky Lab ofrece una serie de pautas que pueden aumentar notablemente la seguridad y la privacidad de los usuarios de Facebook. Diario Ti: Teniendo en cuenta el factor humano, ninguna tecnología puede garantizar el 100% de seguridad. Sin embargo, las redes sociales pueden y deben hacer todo lo posible para proteger a sus usuarios y mantenerlos a salvo

Facebook ha cambiado radicalmente la forma de relacionarnos en los últimos siete años, dando pie al nacimiento de una nueva fórmula de comunicación online. Pero para los analistas de seguridad de Kaspersky Lab, Facebook ha supuesto también siete años de nuevos retos.

Según Eugene Kaspersky, CEO de Kaspersky Lab, muchos usuarios de Facebook no disponen de los conocimientos y experiencia sobre cómo protegerse en el entorno de las redes sociales. Por ese motivo, la compañía ha resumido en 7 los pasos necesarios a seguir para que hagamos de Facebook un uso totalmente seguro.

1. Endurecer los Controles de Privacidad "recomendados"
La configuración de privacidad de Facebook recomendada permite a un atacante convertirse fácilmente en amigo de un objetivo, y por lo tanto acceder a los datos personales. ¿Por qué Facebook permite por defecto a "todos" el acceso de estado, fotos, mensajes, citas, bio o amigos?
Si las redes sociales quieren tomar medidas para ser más seguros, la configuración por defecto debería hacer que la información personal fuese visible sólo para amigos.

2. Desaparecer para siempre de Facebook
Se debe respetar la voluntad del usuario de borrar por completo su presencia en Facebook, sin preocuparse de que algunos materiales permanezcan disponibles en Internet. Esto debe poder efectuarse mediante un proceso sencillo que no requiera una solicitud especial.

3. Comprometerse con los controles parentales
Kaspersky Lab propone, para que los menores estén seguros en Facebook, que los padres supervisen las cuentas sus hijos y que éstas sean de acceso limitado, como sub-cuentas bajo su control en Facebook. Estas sub-cuentas podrían convertirse de forma automática en las cuentas independientes, una vez los niños son mayores de edad.

4.Mejorar la educación 2.0 de los usuarios
Se deberían ampliar las actividades destinadas a la educación del usuario. Una interacción más estrecha con los proveedores de seguridad ayudará a construir una comunidad más fuerte que refuerce las iniciativas polémicas de las redes sociales y permita tomar decisiones con mayor criterio. Eugene Kaspersky propone un consejo asesor formado por los expertos de la comunidad de seguridad, que celebre cumbres regulares para revisar las iniciativas pasadas y futuras que puedan aportar un valor adicional para el desarrollo de unas redes sociales seguras.

5.Dejar claro qué aplicaciones son de confianza
Facebook debería revisar sus políticas de seguridad y controlar todas las aplicaciones que se suben en su red social para asegurarse de que no existen aplicaciones maliciosas que puedan acceder al perfil del usuario.
Si la persona quiere usar una aplicación que no es de confianza, debe hacerlo en un perfil aislado con el fin de que las actividades maliciosas no afecten a sus amigos y familiares.

6.Navegación segura con HTTPS
Facebook ofrece la posibilidad de usar cifrado de seguridad HTTPS para proteger las cuentas de los usuarios. De esta forma, cualquier usuario puede asegurarse de que nadie se entrometa en sus conversaciones.
Es muy positivo que Facebook haya incorporado la opción de navegación HTTPS entre sus nuevas medidas de seguridad. Sin embargo, esta alternativa no está activada por defecto y no es sencilla de localizar para la mayoría de los usuarios. Kaspersky Lab propone que esta función sea obligatoria para todo el mundo.

7.Implementar autenticación de dos factores
Los bancos están ofreciendo e-tokens (dispositivos electrónicos para facilitar el proceso de autenticación) a sus clientes para que accedan de forma segura a sus cuentas bancarias online.
Siguiendo la iniciativa de Facebook de enviar códigos de control a través de SMS, en Kaspersky Lab pensamos que sería una buena alternativa que la red social desarrollara una aplicación que generara al mismo tiempo una contraseña adicional a la maestra (se envía al correo electrónico) y que llegue al teléfono móvil. De esta manera, el hacker tendría que derribar, no una, sino dos barreras, la del email y el móvil.

viernes, 22 de julio de 2011

Cómo evadir la censura... sirviéndose de ella

Un programa informático podría ayudar a ciudadanos de países con políticas digitales restrictivas a hacer un uso más libre de la web.

El software, que se llama "Telex" y ha sido desarrollado por científicos estadounidenses, esconde la información de sitios prohibidos en paquetes de información de sitios que el estado considera inocuos.

El programa utiliza técnicas de cifrado conocidas para esconder los datos.
Por ahora es tan sólo un prototipo, pero durante una serie de pruebas logró engañar a los filtros del estado chino.

Un disfraz

La idea detrás de Telex es evitar un problema que suelen encontrar otras tecnologías anticensura, dijo Alex Halderman, del equipo que viene trabajando en el programa desde principios de 2010.

Muchos sistemas de este tipo se conectan a un servidor o una red fuera del país en que vive el usuario.

Para ello es necesario difundir detalles acerca de estos servidores o redes lo suficiente como para que los ciudadanos se enteren, pero evitando que llegue a oidos de los censores, quienes podrían bloquearlos.

"Lo más difícil es asegurarse de que las conexiones que el usuario hace con el sitio seguro sean lo suficientemente convincentes" Alex Halderman, equipo de programadores de Telex
Esto lo vuelve muy complicado, dijo Halderman.
"En vez de tener un servidor fuera de la red del usuario lo hacemos en el corazón mismo de la red", explicó.

Telex aprovecha el hecho de que pocas naciones censuran totalmente el acceso a internet, y que muchas dejan que sus ciudadanos visiten algunos sitios que consideran "seguros".

Cuando un usuario intenta visitar un sitio prohibido, el programa -primero- dirige al navegador a uno de esos sitios seguros. Al conectarse, Telex, instalado en la PC del usuario, coloca una marca en el flujo de datos que se envía a ese destino seguro.

Los routers (servidores que organizan el tráfico de internet) que se encuentran fuera del país reconocen esa marca y dirigen la solicitud de conexión del usuario al sitio prohibido.

La información de esos sitios se envía al usuario disfrazada de contenido de sitios seguros.

Hasta China

El flujo de datos se altera en forma sutil, utilizando una técnica de cifrado llamada criptografía asimétrica o de clave pública.

Esto permite a cualquier que posea una clave pública cifrar el contenido, pero solo deja descifrarla a quien posee una clave específica (clave privada).
Esta técnica evita que Telex sea interferido, dijo Halderman.
"Uno no puede ver la marca (que llevan los datos) a menos que tenga una clave privada", dijo.
Los routers capaces de detectar tráfico de Telex conocen la clave, así que pueden descifrar el contenido y detectar a qué sitio realmente se quiere conectar un usuario.

En ocasiones, manifestantes en Irán han utilizado la web para coordinar sus acciones.
Si Telex comienza a distribuirse, le pedirán a los proveedores de servicio de internet que incorporen en los routers de sus redes software capaz de detectar esas marcas.
Aunque Telex todavía no "está listo" para que lo reciban los usuarios, Halderman dijo que el equipo de desarrollo lo ha estado utilizando por meses mientras navegan por la web.
Contó que han probado el software contra sofisticados sistemas de filtro.
"También hicimos ensayos desde China, rebotando (el tráfico de datos) con computadoras de allí", dijo. "Hasta ahora no hemos tenido problemas con su censura".
Telex le permitió al equipo acceder a contenido prohibido, como videos de alta definición en YouTube y sitios que el gobierno chino considera "subversivos".
Uno de los impedimentos ha sido distribuir el software entre los usuarios sin que los censores lo infectaran con virus o programas espías, dijo Halderman.
Y hay otros problemas que resolver.
"Lo más difícil es asegurarse de que las conexiones que el usuario hace con el sitio seguro sean lo suficientemente convincentes", explicó.
"Pero ese es un parámetro que tendremos que ajustar a medida que la censura se vuelva más sofisticada".
El equipo de programadores espera lanzar Telex en el marco e la próxima conferencia clic Usenix, en la que se llevará a cabo un taller para quienes se dedican al desarrollo de tecnología anticensura.

Regresar a LogicOnline

miércoles, 8 de junio de 2011

Presentan los 10 mandamientos de la seguridad de la información en la empresa

La empresa de seguridad informática ESET ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo.

Diario Ti: La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controvertidos de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.



“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas", aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:

Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio", agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

martes, 26 de abril de 2011

Una vista a 4 programas para VPN

Toda persona que se encuentre navegando por la web es una víctima potencial de malware, hackers, intrusiones de red o PC. Los usuarios normalmente permiten los sistemas de protección estándar, como los cortafuegos, NAT, el software de detección de intrusos y similares. Muchas veces estos intentos de protección funcionan, pero sólo si los hackers no quieren preocuparse con usted. Sin embargo, puede tomar otras medidas para protegerse, mientras navega en Internet. Piense en una VPN como un túnel a través de Internet. La gente en ambos lados del túnel comparten una "clave" para desbloquear los datos que viajan a través del túnel.


¿Por qué usar un servicio de VPN?

El escenario principal en el mundo occidental es el uso de Wifi en una cafetería o un hotel. Los usuarios en estos sitios no desean exponer su banco o contraseñas de correo electrónico a los usuarios vecinos en estos lugares. VPN ofrece una forma segura de acceder a la red de puntos de acceso público.

Otro escenario afecta a las personas que viajan en el extranjero si el país tiene una política restrictiva con filtro de Internet. VPN puede proporcionar a los usuarios una manera de saltarse el bloqueo de los servicios de Internet.

Por último, es posible que desee una VPN si desea ocultar su dirección IP, como si quisiera hacer búsquedas de Google sin grabar en Google lo que miraba.

Existen otras tecnologías disponibles, como proxies web y Tor, pero VPN combina las ventajas de una conexión segura a Internet con el anonimato de la dirección IP y una cantidad de ancho de banda rápido. Así que aquí están algunos programas VPN que le permite ocultar su presencia


 
ibVPN

Este programa viene en varias versiones, gratuita, premium y múltiple. Usted puede navegar por la Web invisible y seguro sin dejar rastro y sin ser rastreado. Lo que también es importante es que todos los programas instalados en tu ordenador de forma automática funciona a través de VPN por lo que los usuarios tienen un alto nivel de seguridad y el anonimato se proporcionan dos protocolos PPTP (Point-to-Point Tunneling Protocol) y OpenVPN, pero OpenVPN es más seguro.


Hostizlle VPN

Este servicio cuenta con dos planes libres y el plan de pago. El plan gratuito ofrece acceso básico con 100 GB de ancho de banda por mes y todos los puertos están abiertos. El plan de atención se ha ampliado el acceso y soporta 1000 GB al mes también tiene puertos de 1 Gbps y todos los puertos están abiertos. El plan de pago es de $ 4.00 por mes.

Hotspot Shield

Hotspot Shield crea una red privada virtual entre su ordenador portátil o el iPhone y el gateway de Internet. Esto evita que los sospechosos habituales, espías, hackers, ISP, vean sus actividades de navegación web, mensajes instantáneos, descargas, información de tarjeta de crédito o cualquier otra cosa que se enviaa a través de la red. Hotspot Shield es una aplicación de seguridad gratuita. No es como los programas anteriores que es un servicio que puede utilizar de forma gratuita o en un plan de pago. Pero tiene adware.


 
CyberGhost

Este programa es como HotSpot Shield, usted puede descargar la aplicación gratuita para hacer la conexión VPN. Una vez que descargue e instale la aplicación, se conecta con el proveedor de servicios de VPN, crea una cuenta y puede navegar invisible.