miércoles, 7 de agosto de 2013

Ejecución de código en iPhone a través de USB y Apps maliciosas

Ejecución de código en iPhone a través de USB y Apps maliciosas

Complementando la información sobre el post donde comentaba que “Apple lanza un programa para acabar con cargadores USB no oficiales”, quiero añadir el siguiente post:
 
Una nueva edición del certamen de seguridad informática por excelencia ha terminado estos días, y del nutrido grupo de presentaciones, una de las que ha tenido bastante eco en los medios ha sido la demostración pública de una vulnerabilidad que permitiría la ejecución de código en terminales iPhone a través de USB, que afectaría a todas sus versiones, incluida iOS 7 (aunque sólo hasta la beta 2). También se anunció una segunda vulnerabilidad con impacto similar a través de aplicaciones que eluden la sandbox de iOS.

MACTANS: una vulnerabilidad en los perfiles USB de iOS

Como se puede leer en el documento oficial publicado y comprobar en el video de la entrevista realizada por la CBS, los investigadores Billy Lau, Yeongjin Jang, Chengyu Song, Tielei Wang y Pak Ho Chung del grupo universitaro de la Georgia Tech Information Security Center (GTISC) han demostrado un método efectivo y automático para ejecutar código e instalar aplicaciones maliciosas de manera invisible en el terminal utilizando conexiones USB, en su caso un 'cargador' manipulado.

Este método o vector de ataque, que ya hicieron público el pasado junio, denominado MACTAN, se basa en las siguientes premisas:

* No es un "jailbreak", no es necesario que al iPhone se le haya efectuado un "jailbreak" y disponga de una cuenta de root.
* Es automático, sólo es necesario conectar el dispositivo y se procede con el ataque, siempre y cuando se encuentre desbloqueado o sin código de bloqueo.
* Es totalmente transparente para el usuario.
* Posee un nivel de acceso al dispositivo mucho mayor que ataques anteriores.

Video: 
https://www.youtube.com/watch?v=snnbgVYMdyA

La vulnerabilidad de la que se sirven los investigadores para instalar código malicioso, se basa en la capacidad de emparejamiento de un dispositivo USB en iOS, ya que han demostrado que un dispositivo iPhone se empareja automáticamente sin ningún tipo de autenticación. Lo que hace posible obtener el código de identificación único (UDID) y mediante la generación de perfiles de provisionamiento de Apple (.mobileprofile) especialmente manipulados, instalar automáticamente y en segundos una aplicación maliciosa.

La vulnerabilidad en esencia 
Cuando conectamos un dispositivo iOS a otro USB se inicia un proceso de emparejamiento para poder ofrecer diferentes servicios, aparte de la consabida carga o transferencia de datos:

* Identificación única de dispositivo UDID (UUID), números de serie del terminal, versión del terminal…
* Realización o restauración de una copia de seguridad del dispositivo o firmware (ipsw)
* Acceso a funciones de desarrollo (modo debug)
* Instalación o eliminación de aplicaciones a través de perfiles de provisionamiento (.mobileprofile)

El problema viene que de serie, iOS no comprueba correctamente a qué dispositivo nos conectamos y procede al emparejamiento automático, siempre y cuando el terminal se encuentre desbloqueado (no tenemos activado la contraseña).

Tras esto, podemos obtener su identificador UDID, necesario para instalar aplicaciones en el dispositivo en conjunción con el perfil adecuado para poder instalar una aplicación. Un "provisioning profile" es un contenedor de diferentes documentos que autorizan la instalación de una aplicación:

* Uno o más certificados de desarrollo (developer certificate), e identificador de dispositivo (device id) así como un identificador de la aplicación a instalar.

Valiéndose de la capacidad de utilizar los perfiles de provisionamiento a través de USB, se creó un sistema hardware independiente e intermedio mediante una placa Beagleboard (similar a las Raspberry Pi), y un sistema Linux modificado con todo lo necesario para realizar una conexión a los servidores de Apple, y obtener los certificados adecuados a través de cuentas de desarrollo y poder permitir la instalación de la aplicación maliciosa.

Como vemos este vector de ataque permitiría la instalación de la segunda vulnerabilidad encontrada que será demostrada durante la USENIX Security Symposium 2013

Jekyllapps: una vulnerabilidad en la sandbox de iOS

Esta vulnerabilidad (dos en realidad) permite ejecutar código de manera remota a través de la evasión del sistema de revisión de aplicaciones de Apple mediante apps especialmente manipuladas (jekyllapps).

Estas aplicaciones se han modificado para no ser detectadas en el proceso de revisión y publicación de Apple y permitirían, una vez instaladas, controlar remotamente el dispositivo u otras aplicaciones instaladas en él, eludiendo la sandbox de iOS.

"We implemented a proof-of-concept Jekyll app and successfully published
it in App Store. We remotely launched the attacks on a controlled group
of devices that installed the app. The result shows that, despite
running inside the iOS sandbox, Jekyll app can successfully perform many
malicious tasks, such as stealthily posting tweets, taking photos,
stealing device identity information, sending email and SMS, attacking
other apps, and even exploiting kernel vulnerabilities."

Actualmente las únicas versiones de iOS no vulnerables son las nuevas betas (3 y 4) de iOS 7. Los investigadores y la firma han coordinado la publicación de la vulnerabilidad para proveer de las actualizaciones oportunas. Como se puede observar en la captura, iOS 7 ya informa de la conexión de un dispositivo USB al que va a conectarse:
 



Más información:

Mactans: Injecting Malware into iOS Devices via Malicious Chargers
https://www.blackhat.com/us-13/archives.html#Lau

Jekyll Appshttp://www.longlu.org/page-portfolio/jekyll-apps/

Jekyll on iOS: When Benign Apps Become Evilhttps://www.usenix.org/conference/usenixsecurity13/jekyll-ios-when-benign-apps-become-evil

Attackers can compromise your iPhone through chargers and appshttp://www.gatech.edu/newsroom/release.html?nid=225501

DANCe, un software que permite detectar hasta el más mínimo movimiento de una estrella.

DANCe, un software que permite detectar hasta el más mínimo movimiento de una estrella.
Un equipo internacional de astrónomos, liderados por un miembro de AstroMadrid que trabaja en el Centro de Astrobiología (CSIC-INTA), han desarrollado un nuevo software capaz de computar, con una precisión sorprendente, nunca antes alcanzada en áreas tan grandes, el movimiento de millones de estrellas y enanas marrones en grupos estelares cercanos. Podría detectar desplazamientos del tamaño de una moneda de un euro vista a unos 11.000 kilómetros de distancia. El nombre del programa, Dynamical Analysis of Nearby ClustErs (DANCe).

Todas las estrellas de la Vía Láctea están en movimiento. Todas orbitan lentamente alrededor del centro galáctico, pero también se mueven en direcciones aleatorias dependiendo de su origen y su historia. Nuestra galaxia incluye estructuras a gran escala como cúmulos, regiones de formación estelar y asociaciones de estrellas que combinan estrellas muy masivas con otras de menor masa, como las denominadas asociaciones OB. Son grandes conjuntos cuyas estrellas se espera compartan ciertas características por el hecho de estar juntas. Se cree que la mayor parte de las estrellas del universo se han formado en estos grupos, por lo que son áreas de estudio muy importantes.
Asumiendo que las estrellas de un cúmulo nacieron juntas a partir de la misma nube molecular, es lógico pensar que todas tienen el mismo movimiento global y se mueven, aproximadamente, a la misma velocidad y en la misma dirección. Por tanto, si pudiéramos medir el movimiento de todas las estrellas de la galaxia, sería posible identificar a los miembros de un cúmulo simplemente localizando, en una región, las estrellas que se mueven a la misma velocidad y en la misma dirección. Pero además de permitir la identificación de miembros del cúmulo, el movimiento guarda importantes claves sobre la historia y el nacimiento de los miembros de un grupo de estrellas y ofrece una oportunidad única para poner a prueba las predicciones de los diversos modelos de formación y evolución estelar.
Métodos sofisticados de medición
Para medir el movimiento de las estrellas solo se necesitan, en principio, dos observaciones separadas por un periodo de tiempo determinado. Pero la mayor parte de las estrellas se mueven tan despacio que serían necesarias observaciones de cientos de años para poder detectar su movimiento. Para salvar este escollo, los astrónomos desarrollaron métodos muy sofisticados con el fin de medir con gran precisión la posición de las estrellas. Hasta hace poco, estas complejas medidas del movimiento se hacían en pequeñas áreas del cielo y con una precisión limitada, pero con la creciente cantidad de datos era necesario desarrollar herramientas para medir la astrometría desde tierra de un modo más automático y preciso.
Un equipo liderado por Hervé Bouy, investigador del Centro de Astrobiología (CSIC-INTA) y miembro de AstroMadrid, y en el que participan también otros miembros del centro como David Barrado o Enrique Solano, ha desarrollado DANCe (Dynamical Analysis of Nearby ClustErs), un programa de sondeo cuya intención es derivar un censo amplio y homogéneo del contenido estelar y subestelar de un número de asociaciones jóvenes cercanas.

Imagen: Área que cubre el sondeo DANCe. Cada color corresponde a imágenes obtenidas con diferentes telescopios.
En la esquina inferior derecha puede verse una representación de la Luna llena que ilustra el tamaño del sondeo. Las estrellas representan a las Siete Hermanas de las Pléyades (Alcyone, Asterope, Celæno, Electra, Maia, Merope y Taygete)
El proyecto DANCe: la mayor precisión alcanzada hasta el momento
Aprovechando la gran ventaja que suponen las enormes bases de datos, que incluyen miles de imágenes obtenidas desde observatorios de todo el mundo a lo largo de más de una década, H. Bouy y su equipo han desarrollado este nuevo software capaz de computar el movimiento de las estrellas con una precisión sorprendente.
Sus herramientas alcanzan, de manera rutinaria, una precisión de 0,5 mas/año (milésimas de segundo de arco por año), lo que correspondería a poder detectar desplazamientos del tamaño de una moneda de un euro vista a unos 11.000 kilómetros de distancia (la misma que separa a Madrid de, por ejemplo, la ciudad de Tokio, en Japón). La robustez del software y la potencia de los superordenadores del Centro de Astrobiología (CSIC-INTA), en Madrid, y del Instituto de Astrofísica de París, en Francia, les permiten cubrir áreas con tamaños que nunca antes se habían podido alcanzar: ¡más de 400 veces el tamaño de la Luna llena!
Proyecto con futuro prometedor
El proyecto DANCe pretende complementar a la misión GAIA en el campo subestelar y en regiones con una alta extinción. La futura misión Gaia proporcionará una altísima precisión y un censo completo que incluirá numerosas propiedades de un elevado número de estrellas en todo el cielo (más de mil millones), pero no tendrá la sensibilidad necesaria para estudiar los objetos menos masivos e inmersos en el interior de uno de estos grupos de estrellas.
Aprovechando los sondeos de amplio campo llevados a cabo en las últimas décadas y pensando también en los que se harán en el futuro, DANCe proporcionará medidas muy precisas de movimiento propio para millones de estrellas en varias asociaciones cercanas.
Más información:

Apple lanza un programa para acabar con cargadores USB no oficiales.

Apple lanza un programa para acabar con cargadores USB no oficiales.
 

Apple quiere combatir la oleada de noticias sobre explosiones y personas electrocutadas a causa de componentes no oficiales en mal estado. Con este programa ofrece descuentos del cargador USB original al entregar uno no oficial.
En los últimos meses han surgido muchas noticias sobre explosiones, daños e incluso muertes causadas por componente de smartphones en mal estado o de mala calidad. Apple se vio involucrada en este tipo de sucesos cuando una mujer en China moría electrocutada, presuntamente por culpa de un cargador no oficial. Con un nuevo programa, Apple reemplazará los cargadores no oficiales por cargadores USB de Apple originales, ofreciendo un descuento de 10 dólares / euros.

Apple es consciente de lo controvertido que se ha ido convirtiendo el tema a lo largo de los meses. Entre las noticias sobre personas electrocutadas por un uso de cargadores USB en mal estado, hay que sumar, entre otras, la explosión de un Samsung Galaxy S3 que proporcionó quemaduras de tercer grado a una chica suiza y la explosión de un S4 que llegó a quemar una casa por completo en Hong Kong.
Por este motivo Apple lanza este nuevo programa que busca que la gente se deshaga de cargadores no oficiales baratos y los sustituya por cargadores USB de Apple originales. El funcionamiento del programa es muy sencillo: simplemente tienes que ir a un Apple Store o a uno de los vendedores autorizados, entregar tu cargador USB yrecibir un descuento de 10$ / 10€ en la compra de uno oficial. De este modo, pasaría de los 19 dólares / 19 euros actuales a 9 dólares / 9 euros.

El programa estará activo desde el próximo 16 de agosto. Creo que aunque a algunas personas 9 dólares o 9 euros le puedan parecer demasiado para tener un cargador extra (ya que el dispositivo te viene con uno), yo no me arriesgaría a comprar reemplazos baratos que puedan poner en peligro nuestra seguridad. Con este movimiento, Apple ha sabido responder rápidamente a la preocupación colectiva tras los últimos casos y ofrece una alternativa a aquellas personas que quieran gastar menos en un cargador extra para su dispositivo sin poner en peligro su integridad.

 

martes, 6 de agosto de 2013

"Con escote y desparpajo nunca te faltará trabajo"

"Con escote y desparpajo nunca te faltará trabajo"

Por:  06 de agosto de 2013
Gloria
  
                                                                                                         Gloria Rodríguez
"Con escote y desparpajo nunca te faltará trabajo" fue en su día un grupo de Facebook de relativo éxito al que nos apuntamos todas y todos sin pensarlo dos veces. Nunca se hizo un estudio de población del grupo, pero habría gente de diverso pelaje e ideología, supongo. Aún hay casi 14.000 personas apuntadas a ese grupo. Gente que también pertenecían a grupos como "Ir de bar en peor" (38.288) ò "Gente que parece normal y luego no bebe"(18.104). ¿Son todos alcohólicos y depravados?
¿Si alguno de sus miembros se viera envuelto en algún suceso o accidente y alguien se dedicara a fisgonear en sus redes sociales, lo dicho en cualquiera de estos grupos o la mera pertenencia a esa comunidad, serviría para dibujar un perfil ajustado de su personalidad? Francamente, diría que no. 
En Internet no somos exactamente quienes decimos ser, aun cuando demos la cara y tengamos un perfil con nuestro nombre y una foto reciente. Algunos son más desinhidos, libres y escandalosos. Otros son más agresivos y menos tímidos. Pero lo que se dice en una red social no debería ir a misa y mucho menos a un juzgado como prueba de nada, excepto si se trata de una amenaza de muerte. 
El psiquiatra Elias Aboujaoude, de la Escuela de Medicina de la Universidad de Stanford tiene todo un libro escrito (Virtually you) para explicar lo que el llama la E-personality, una personalidad que nos fabricamos para movernos por Internet y que poco tiene que ver con nosotros.
La idea original de su teoría surgió el día que una colega, psiquiatra como él, le dejó su ordenador y él tuvo que pedirle la contraseña para entrar. Se trataba de una señora muy respetada en el mundo académico. Su nombre de usuario era DoctorSusan. Su contraseña DoctorBitch (Como doy por hecho que sois poliglotas, y si no los sois seguro que reconocéis esta palabra, me abstengo de traducir). Al Dr. Aboujaoude se le debieron agotar todas las teorías ya conocidas para explicar por qué su colega se había creado ese alterego para moverse en el mundo virtual. Dicen que la contraseña es lo menos trivial que hay en un ordenador
Su teoría es que en Internet somos más atrevidos, sexys y asertivos que en nuestras vidas reales. También más agresivos e impacientes y tenemos la lengua más suelta. Esta diferencia de comportamiento en un sitio y otro, explica que haya ludópatas on line que nunca hayan pisado un casino, y que algunos compradores compulsivos solo lo sean en Internet.
"Cuando determinados comportamientos en Internet traen problemas la reacción de los implicados es siempre la misma: se asombran porque creen que se estaban comportando del modo en que suelen hacerlo, habían perdido la noción del bien y del mal", explica el psiquiatra, que agrega en su libro: "Muchos de nosotros usamos activamente Internet para reconfigurar aspectos de nuestra vida y hacerlos lucir mejor de lo que son para intentar ser más populares o atractivos". Según el experto, a veces ni nos enteramos de que nos vamos tejiendo un disfraz
Otro experto que ha estudiado nuestro comportamiento on line y, concretamente, por qué somos tan bocazas con un teclado por medio, es el psicólogo John Suler de la Rider University. Suyo es el concepto de desinhibición on line. Una circunstancia propia del medio digital y favorecida, según Suler, por el anonimato, la invisibilidad, la pérdida de los límites entre los individuos y la ausencia de una jerarquía real en Internet. "Todo esto nos concede una especie de carta blanca que explica que nos entreguemos a determinadas conductas con total abandono". 
Diecn estos expertos que cuando nos ponemos a fardar por Internet estamos dominados por el Efecto Internet. "Algunos se conectan a la red y entran automaticamente en un delirio de grandeza, fuerza y poder. Una vez desconectados vuelven a ser quienes eran", dicen Elias Aboujaoude. ¿Es conveniente entonces que se juzgue a alguien por lo que ha dicho en una red social? 
Según el autor de Virtually you cada vez que nos conectamos a Internet nos ponemos el disfraz de la E personality (unos más que otros y todo depende de lo expuestos que estemos a Internet, a mayor exposición más conseguimos dominar nuestro lado oscuro).
Nuestro personaje on line es así a grandes rasgos: 
. Grandioso
. Narcisista
. Oscuro
. Infantil
. Impulsivo 
Si toma dos copas dirá que se ha bebido el bar. Si está triste dirá que está al borde del suicidio. Si no le caes bien dirá que te odia y te insultará con rabia ... y luego volverá a su vida normal.
De verdad. No hay que tomarnos tan en serio en las redes sociales. Estamos poseídos.  

Descubren misteriosa red de túneles bajo el mar gracias a Google Earth.

Descubren misteriosa red de túneles bajo el mar gracias a Google Earth.
 
 
El investigador español, José Luis Camacho, quien mantiene un concurrido canal de Youtube llamado “Mundo Desconocido”, ha dado a conocer recientemente, un descubrimiento extraordinario usando Google Earth. Afirma que, frente a las costa de la Península de California (México), existiría una enigmática y amplia red de túneles bajo el mar…

Si bien ninguna expedición científica ha ido hasta esa zona para comprobarlo, Camacho cree que unas largas formaciones, tipo tuberías, ingresan y salen en la plataforma del fondo oceánico. Curiosamente, estas raras estructuras no están completas del todo, pues parecen haber sido “difuminadas”.

Más tarde, el bloguero une este hallazgo con la ya conocida red de túneles en Marte, que según la NASA, serían formaciones naturales del Planeta Rojo. De hecho, algunos científicos como Glen Cushing (Servicio Geológico de Estados Unidos) proponen que, cuando finalmente los astronautas dentro de 20 años más, pisen suelo marciano, uno de los lugares más seguros para protegerse de potenciales microbios, serían las cuevas y estos enigmáticos túneles.

Si tanto estos túneles como los encontrados en el Océano Pacífico como los de Marte no son naturales… ¿Quién los construyó? ¿Seres inteligentes de otro mundo o alguna potencia terrestre?

Junto con lo anterior, el conductor de Mundo Desconocido asegura que sobre algunos cráteres marcianos, existen supuestos domos, similares a algunos hechos por científicos de bases polares. ¿Alguna base secreta? De acuerdo a teóricos de la conspiración, Estados Unidos ya tendría colonias en Marte, pero la Casa Blanca jamás se ha pronunciado sobre ello.

Lo cierto es que este tipo de “descubrimientos” a través del Google Earth alimenta a todo tipo de suposiciones.
 

lunes, 5 de agosto de 2013

Ya disponible la nueva versión de WhatsApp 2.11.14.

Ya disponible la nueva versión de WhatsApp 2.11.14.
 
WhatsApp Messenger es uno de los mejor aplicación para teléfonos Android para enviar mensajes de texto, imagen o voz a otro usuario utilizando la conexión a Internet sin cargo del proveedor. Al igual que WeChat, pero WhatsApp es más simple. Después de la instalación, que se echa un vistazo a sus contactos y encontrar a su amigo que también utilizan WhatsApp, también puede agregar los contactos mediante la introducción de su número de teléfono.

Descripción

¡Descarga WhatsApp y olvídate de los SMS! WhatsApp Messenger es un mensajero multiplataforma disponible en Android y en todos otros teléfonos inteligentes. La aplicación utiliza tu conexión 3G o WiFi (cuando está disponible) para recibir mensajes de amigos, colegas y familia. Olvídate de los SMS y envía mensajes, fotos, notas de audio y vídeos sin coste alguno. ¡El primer año es GRATUITO! (USD $0.99/año después)

¿Por que usar WhatsApp?

SIN COSTES OCULTOS: Una vez que tus amigos y tú descarguen la aplicación, podrán utilizarla para chatear tanto como deseen. Envía a tus amigos un millón de mensajes al día totalmente gratis! WhatsApp utiliza tu conexión a Internet: 3G/EDGE o Wi-Fi cuando sea posible.* MULTIMEDIA: Enviar vídeo, imágenes y notas de voz a tus amigos y contactos.* CHAT DE GRUPO: Chatea con tus contactos en conversaciones de grupo. Añadir o eliminar participantes del grupo, cambiar el asunto y poner un icono del grupo.

Novedades
- Introducir el multi envío de imágenes
- Aumentar el número máximo de destinatarios de un mensaje de difusión a 50 personas
- Mejorar la administración de la red y la conexión
- Agregar ajustes de la auto descarga de archivos multimedia
- Varias mejoras: el proceso de verificación de tu número de teléfono, el uso de la batería, los tonos de notificación y la interfaz de emoticonos
 
 
Más información:

 

Varias operadoras de telefonía móvil solventan la vulnerabilidad de las tarjetas SIM.

Varias operadoras de telefonía móvil solventan la vulnerabilidad de las tarjetas SIM.


Karsten Nohl, el experto en seguridad que mostró hace un par de semanas una vulnerabilidad en las tarjetas SIM, ha expuesto en una conferencia que varios operadores han solventado ya el problema, precisamente, aprovechándose de dicha vulnerabilidad.
Hace un par de semanas, un reconocido experto alemán en seguridad llamado Karsten Nohl nos dejó a todos bastante intranquilos a revelar a la revista Forbes que las tarjetas SIM eran vulnerables y había logrado hackearlas. Este hallazgo ponía sobre la mesa que millones de teléfonos móviles y otros dispositivos con conectividad móvil (sondas de telemetría, por ejemplo) podían estar en peligro puesto que alrededor del un 13% de las tarjetas SIM presentaban esta vulnerabilidad. Durante su intervención en la conferencia Black Hat de Las Vegas esta semana, Nohl mostró a los asistentes sus hallazgos y, además, mostró un dato bastante tranquilizador: la mayoría de los operadores ha arreglado esta vulnerabilidad en las tarjetas SIM.

El dato es especialmente tranquilizador porque la vulnerabilidad descubierta permitía a un tercero, con no muy buenas intenciones, copiar por completo el contenido de la tarjeta SIM (aún hay gente que almacena ahí los contactos y mensajes de texto), grabar llamadas, programar desvíos o enviar SMS (lo cual abre la puerta al fraude con el envío de mensajes a números de tarificación especial o realizar micropagos sin consentimiento). Si tenemos en cuenta la gravedad de la situación y que, según el propio Nohl, las compañías no suelen reaccionar rápido con las vulnerabilidades (confesó que había reportado cosas hacía 6 años que aún no se habían solventado), que se haya solventado en la mayoría de operadores este problema es algo de lo que alegrarse.

Las operadoras están adoptando métodos dehacking para mejorar su seguridad
Precisamente, dado que muchos operadores han solventado el problema, este experto en seguridad no pudo mostrar el hack completo y se tuvo que conformar con mostrar parte del protocolo aunque, eso sí, no llegó a revelar los nombres de los operadores afectados por el problema.

¿Y cómo es posible arreglar un problema que afecta a gran escala en tan poco tiempo? 

Debo reconocer que cuando leí la noticia de esta vulnerabilidad pensé en una solución extremadamente tradicional: reemplazar las tarjetas SIM afectadas por unas nuevas. Sin embargo, parece que los operadores han sido mucho más creativos y han decidido aplicar eso de “atacar el fuego con el fuego” y han aprovechado la vulnerabilidad para solventarla: cinco grandes operadores afectados por este problema hanhackeado sus propias tarjetas SIM para aplicar cambios en el sistema de manera transparente al usuario y en remoto.

Como nos podemos imaginar, Nohl no ha dado nombres de los operadores que se pusieron manos a la obra para arreglar el problema pero, al menos en esta ocasión, han reaccionado rápido para atajar un problema que habría afectado a muchísimos clientes.
Cuando hablamos de una SIM solemos pensar, casi de manera natural, en un teléfono móvil; sin embargo, hoy en día son muchos los dispositivos que se conectan a redes de datos a través de conexiones móviles. Cámaras de tráfico, cajeros automáticos de entidades bancarias, terminales de puntos de venta para pago con tarjeta de crédito, sistemas de regadío con control remoto o, incluso, contadores eléctricos o de gas son algunos de los dispositivos que pueden contener una SIM sin ser un dispositivo móvil y que, por supuesto, también estaban en riesgo (y en algunos casos son aplicaciones críticas).
 
Más información:
 

domingo, 4 de agosto de 2013

¿Son 100% seguras las tarjetas con “chip”?

¿Son 100% seguras las tarjetas con “chip”?
 

¿Tienes una tarjeta de crédito con chip? ¿Piensa que la información contenida en su plástico es imposible de clonar? De acuerdo con la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), la integración del chip en las tarjetas de crédito y débito dificulta, mas no impide, la clonación de los datos de una cuenta bancaria.
“Debido a que el chip transfiere la información en lugar de almacenarla se dificulta la clonación, sin embargo, el usuario no está protegido de fraudes en línea y otras transacciones que se realizan sin el plástico”, explicó José María Aramburú, director general de Evaluación y Vigilancia de la Condusef.
Por ello, el organismo recomienda a los usuarios nunca perder de vista su tarjeta de crédito o débito cuando es entregada en un establecimiento para realizar un pago, así como efectuar sus compras en establecimientos confiables y no compartir la información bancaria en Internet.
El especialista de la Condusef señaló que para conocer si determinada transacción se hizo mediante la banda magnética o con el chip, en el comprobante de la operación deberá aparecer el código ARQC, que es el códice que indica que la operación fue realizada con el chip.

El chip de su tarjeta

De acuerdo con Pável Álvarez Pedroza, especialista de la Asociación Mexicana de Mercadotecnia Directa e Interactiva, las tarjetas con chip son más seguras, pues al encriptar los datos ofrecen la posibilidad de almacenar más información y, a su vez, es más complicado extraer éstos. Sin embargo estos plásticos con chip ya están siendo clonados.
“El problema es que muchas tarjetas combinan la tecnología del chip con la banda magnética y esto abre la puerta para que se copie la información contenida en los plásticos”, informó José María Aramburu Alonso, funcionario de la Condusef.
Para extraer la información, los delincuentes buscan un cajero y le colocan un dispositivo que copia la información del cliente. En dicha operación, se suele copiar los datos personales como el nombre, el número de la cuenta y contraseña.
Estos dispositivos, de nombre skimmers, se suelen encontrar en algunos cajeros, es por esto que el usuario debe estar seguro de dónde utiliza su tarjetas y además seguir unos tips de seguridad para realizar una operación más segura. Los especialistas recomiendan que si la ranura del cajero automático se encuentra floja es que, seguramente, tiene un skimmer por lo que no debe de meter su tarjeta ni realizar ninguna transacción en dicho lugar.

La migración al chip

José Maria Aramburú, funcionario de la Condusef, indicó que el problema de la clonación se reducirá significativamente cuando las tarjetas que funcionan combinando la banda magnética con el chip desaparezcan y únicamente se utilicen aquellas que funcionen con el chip.
En tanto, la Asociación de Bancos de México menciona en su página que la migración de tarjetas de crédito de banda magnética a chip se ha realizado totalmente y la transición para los plásticos de débito se estima que concluirá este año.
Abunda que a partir del 2013, los bancos asumieron el costo o cargos por retiro de efectivo no reconocido en caso de que existiera algún fraude con tarjetas que no cuenten con chip.
Precisó que al cierre del primer trimestre de este año en México existían 25 millones 92,137 tarjetas de crédito vigentes y 96 millones 328,452 de débito.
Por su parte, la Comisión Nacional Bancaria y de Valores expuso que la banda magnética hace vulnerable la información de las tarjetas de débito o crédito, sin embargo, por el momento es imposible eliminar ese dispositivo y dejar sólo el chip.
Lo anterior, debido a que en el mundo la migración a esta tecnología no avanza al mismo ritmo que lo hace en México y América Latina
Consejos de seguridad al realizar pagos:
Es importante seguir una serie de tips para que su tarjeta de crédito o débito no sea clonada, pues pese a que el tener chip dificulta su clonación no impide totalmente que los delincuentes puedan copiar sus datos personales.
  1. No pierda de vista su plástico cuando realice un pago dentro de un establecimiento.
  2. No utilice cajeros que presenten desajustes en su estructura física o que se encuentren en mal estado.
  3. En su comprobante de compra, revise que aparezca el código ARQC; esto le confirma que la transacción se hizo a través del chip.

sábado, 3 de agosto de 2013

El FBI puede activar a distancia los micrófonos de equipos Android

El FBI puede activar a distancia los micrófonos de equipos Android



El FBI estadounidense podría grabar conversaciones de teléfonos Android y de ordenadores portátiles de la compañía de Google a través de un sistema inalámbricopara así, poder obtener información acerca de casos de delincuencia organizada, pornografía infantil o la lucha contra el terrorismo.

Según el Wall Street Journal, el FBI ya puede activar remotamente los micrófonos en teléfonos móviles Android y en ordenadores portátiles para grabar conversaciones para así obtener información sobre los sospechosos.

El FBI estaría desarrollando algunas herramientas de ‘hacking’ para poder activar de forma remota los micrófonos de los teléfonos de la compañía de Mountain View con software de Android, además de en ordenadores portátiles, para poder grabar conversaciones. La oficina suele usar estas herramientas para luchar contra la delincuencia organizada, la pornografía infantil o la lucha contra el terrorismo.

Un ex-funcionario anónimo de EE.UU ha confirmado que ni el FBI ni Google, estaban dispuestos a confirmar esta noticia.

La ‘Unidad de Operaciones a Distancia’ puede instalar este ‘software’ mediante un dispositivo físico como un USB o a través de Internet, como si fuera cualquier otro troyano, utilizando un documento o enlace que carga el ‘software’ cuando la persona hace clic en una página de internet.

El Gobierno necesita de una orden judicial para poder llevar a cabo esta actividad de vigilancia.

En 2001, el FBI recibió varias críticas por parte de los defensores de las libertades civiles por negarse a revelar la forma en la que se instala un programa para grabar las pulsaciones de un teclado en un ordenador.

viernes, 2 de agosto de 2013

¿Rootear o no rootear mi teléfono he ahí el dilema?.

¿Rootear o no rootear mi teléfono he ahí el dilema?.
 
Root Android 003
 
Ya había comentado que al adquirir un nuevo terminal móvil con Android, también vinieron con el, muchas inquietudes con respecto a lo que deseaba que hiciera y que de fabrica no hacia por lo que de inmediato, decidí modificarlo a mi antojo y para ello tuve que rootearlo cosa que me llevó menos de 30 segundos. Ahora bien, he conseguido que mi dispositivo haga lo que quiero y como quiero, pero ¿es sano rootear tu dispositivo?, de esto se trata el post, acá les mostrare los pro y contras de hacerlo.
 
Hay dos clases de usuarios de la tecnología, los que toman y usan la tecnología de la forma en que se lleva a ellos, no hay preguntas o quejas, mientras que otros quieren disfrutar profundamente en la esencia misma de lo que se ofrece, y quiere potenciar ellos mismos con todo para tomar el máximo provecho de esa tecnología. Esta regla de oro es válido para teléfonos móviles también. El público usuario de la energía siempre ha sido diferente de la media.
 
¿En que consiste rootear un teléfono?
 
Antes de comenzar, es bueno manejar los conceptos para que quede claro de que hablamos en realidad.
 
Root es una palabra que está día tras día en páginas web, blogs y en las diferentes comunidades de discusión que Android tiene repartidas a lo largo y ancho de la red y si bien muchos usuarios conocen lo que es, también hay muchos que no saben las ventajas e inconvenientes que este puede ofrecernos. Para todo aquel que duda entre hacerlo o no, acá te muestro 10 buenas razones para obtener privilegios de administrador en tu dispositivo Android.
El Root no es una aplicación o programa que uno pueda instalarse desde Google Play, si no que se trata de conseguir permisos para tener un control total sobre el terminal y tener la libertad de cambiar, instalar, personalizar y administrar nuestros archivos, aplicaciones o características de la forma que decidamos y con posibilidades que en Android no están disponibles “de fábrica”. El hecho de usar la palabra root que en inglés significa raíz es por el propósito con el que hacemos este procedimiento, ya que literalmente estaremos controlando hasta las partes más profundas del terminal.
Estos privilegios se gestionan mediante aplicaciones específicas como SuperSU que nos permiten controlar los programas a los que les permitimos este acceso de administrador, gestionarlo, negarlo y otras opciones. En general, bajo Android, la obtención de estos privilegios y la instalación del programa que los gestiona son dos cosas que se realizan e instalan automáticamente al hacer el root.
¿Cuales son las ventajas del root?
  1. En general, los permisos de usuarios son fáciles de obtener. Obviamente depende del teléfono, pero en general, si tenemos un terminal relativamente conocido, obtener privilegios de administrador no es difícil. En comparación con hace dos años, los sistemas han mejorado mucho y en la red podemos encontrar herramientas que nos permitirán modificar nuestro dispositivo de forma inmediata y obtener los permisos de root. A estas herramientas se les llama Tool Kit y están disponibles para una gran cantidad de teléfonos inteligentes. Por otra parte, existen programas, guías y consejos que apenas requieren una experiencia que vaya más allá de la utilización normal del PC.
  2. El root nos permite gestionar los programas instalados completamente. Con permisos de administrador y las aplicaciones correspondientes, podremos administrar los programas preinstalados en el terminal. Si el teléfono tiene una personalización desarrollada por el productor, con el root podríamos eliminar programas que ya están instalados y no necesitemos. Podremos moverlos, ocultarlos o guardarlos para aumentar la memoria del sistema o, en algunos casos, la velocidad del smartphone.
  3. El root nos permite realizar copias de seguridad completas. Tal vez una de las razones principales por las que los usuarios realizan el proceso es justo esta. Las aplicaciones como Titanium Backup son auténticos hitos que permiten crear imágenes completas del teléfono para ser restauradas en cualquier momento. Con ellas podremos guardar los archivos de configuración y los datos de las aplicaciones y restaurarlos luego a nuestro antojo.
  4. El root nos permite hacer cambios en el aspecto de nuestro smartphone. Con el permiso de root hecho es posible cambiar la carpeta del sistema, editar los archivos, entrar en el framework y sustituir algunos elementos. Las palabras a veces pueden causar miedo, pero las guías que se encuentran en la red son detalladas y, reemplazar un archivo es más fácil de lo que parece (aunque es fácil cometer errores de todos modos).
  5. El root nos permite cambiar la densidad de píxeles del dispositivo. Es una práctica bastante extendida en los teléfonos de última generación y se trata de un pequeño tweak que nos permitirá tener una mayor área de trabajo en la misma resolución. El cambio del valor (normalmente 320) que encontraremos en el archivo build.prop e insertando uno entre 161 y 319, podremos conseguir un aumento de la densidad en el tamaño de las pantallas aunque, como parte negativa todo será más pequeño y difícil de leer y cuando queramos seleccionar alguna cosa tendremos que “apuntar” mejor con el dedo. En distribuciones recientes de Android, también podemos cambiar el valor UI del sistema, teniendo con un valor inferior o igual a 160 el equivalente a una pantalla de una tableta y con 213 la interfaz de usuario del Nexus 7. A cuanto más alto sea el valor de la interfaz de usuario del teléfono, más pequeño será el tamaño de la pantalla y aumentara el número de elementos que podremos colocar en una única página.
¿Qué puedo hacer con el root?
Después de los primeros 5 puntos generales que nos permiten tener una serie de características con aplicaciones simples o cambios en el sistema, veamos otras 5 razones por las que los usuarios obtienen permisos de administrador. Eso sí, requieren más acción o intervención por parte del usuario.
  1. Con el root y un kernel especial podemos mejorar el rendimiento de Android. El root, en contra de lo que pudiera pensarse, no afecta en modo alguno a mejorar realmente el rendimiento de un terminal. Como hemos visto, junto con algunas aplicaciones, podremos aligerar, editar y optimizar cualquier teléfono inteligente, pero no aumentará el rendimiento del hardware del dispositivo. Sin embargo, si al root le unimos un kernel modificado, o un conjunto de archivos para controlar algunas partes del hardware del teléfono, se puede trabajar en el reloj del procesador y de la manera en la que este se activa. La explicación es larga y varía de teléfono a teléfono y de personalización a personalización, sin embargo, si juntamos los dos elementos anteriores y programas como SetCPU o similares, podremos hacer overclocking, gestionar los núcleos que queremos que funcionen y de que manera y modificar los “governadores” de la CPU, por lo que realmente va a mejorar el rendimiento del dispositivo (en detrimento de la batería, en general).
  2. Con el root y algunos cambios podremos instalar una ROM personalizada. Los permisos de administrador no nos van a permitir por si solos la posibilidad de instalar un sistema operativo personalizado, si no que serán únicamente una parte de las herramientas necesarias y términos como Recovery y ROM Manager serán los complementos necesarios para llevar a cabo nuestro cometido. En concreto, ROM Manager es una aplicación que nos permitirá exprimir al máximo nuestro dispositivo, ofreciéndonos la posibilidad de instalar un Recovery modificado. Cabe decir que por supuesto, únicamente funcionará si hemos realizado previamente el root (de aquí que se acostumbren a mencionar juntos) y ofrece una muy amplia compatibilidad con la mayor parte de teléfonos Android, aunque siempre hay casos en los que no (pero existen otras soluciones parecidas y sencillas). El tercer elemento en discordia, el Recovery, deberá estar modificado y será el que más tarde nos permita instalar nuestra ROM personalizada favorita.
  3. Mediante el root podremos instalar aplicaciones específicas (como el caso de SetCPU, de la que habíamos hablado anteriormente) o conseguir una mayor funcionalidad en alguna ya instalada. Los ejemplos son muy numerosos y la mayoría de los programas que requieran de estos permisos ofrecerán un mayor grado de personalización al usuario, mejorando su usabilidad, como en el caso de los Launchers.
  4. El root nos permite ampliar los métodos de control de nuestro dispositivo. Siempre asociado con las aplicaciones y programas, con los permiso de administrador es posible tener un mejor control y más completo de los dispositivos asociados con el terminal. Tabletas gráficas, teclados, ratones, programas de control remoto y herramientas de gestión del terminal a menudo encuentran un aliado poderoso si disponen de esos permisos y son capaces de ofrecernos capacidades no disponibles de otra manera.
  5. El root nos permite hacer que el teléfono sea el mismo que los de la competencia. La libertad de movimiento, mover, editar y manipular archivos que se describe en la primera parte, nos permitirá descargar una variedad de programas, que requieren privilegios de administrador y que nos permitirán instalar personalizaciones desarrolladas por otros fabricantes en el dispositivo. Por ejemplo, un Samsung puede parecer un Sony, un LG un Motorola y hasta un HTC tal vez pueda convertirse en un Nexus con un poco de paciencia y buena voluntad.
Por último añadir un punto 11: El root es reversible y se puede eliminar en cualquier momento y de diversas maneras. En función del teléfono se puede actualizar con el firmware oficial, utilizando la herramienta adecuada, restableciendo el dispositivo mediante el famoso Tool Kit o actuar, a través de aplicaciones, desactivando temporalmente los privilegios de administrador.
Como hemos visto existen buenas razones para obtener los permisos de root, hay muchas, y he tratado de sintetizarlas en estos 10 grandes puntos. Es obvio que hay otras facetas de ser un administrador y si nos fijamos en el mundo de los desarrolladores todos podemos tomar una connotación diferente, que es esencial para crear, desarrollar y programar en Android. El root significa, sin embargo, la libertad máxima, infinitas posibilidades y unos límites, que marcarán nuestra habilidad y experiencia.
Sin embargo, como en todas las cosas también existen inconvenientes y a continuación hablaremos al respecto.
Razones para no rootear un teléfono
 
Ya hablamos sobre las razones por las cuales yo creía que era interesante obtener el acceso root en un dispositivo con Android. Como en muchas cosas siempre hay “sí y no”, “blanco y negro…” por lo que ahora es el turno de dar razones por las cuales no se debe hacer.
  1. El root no es para todos. En primer lugar, una de las razones que impiden la obtención de permisos de administrador es el procedimiento que hay que hacer para conseguirlos. En los últimos meses se han creado muchos kits de herramientas, programas para su uso inmediato y un sinfín de guías paso a paso, pero también es cierto que su disponibilidad vendrá dada por lo popular que es nuestro teléfono, siendo los que más ventas tienen los mejor asistidos. Para el resto de terminales, si bien también encontraremos cosas, no serán tan completas y tendrán un riesgo mayor de “dañar” nuestro dispositivo.
  2. El root elimina la garantía. Dejando a parte casos especiales como el de LG, conseguir los permisos de administrador harán que si al teléfono le pasa algo, la compañía no se responsabilice de él. Además, cabe añadir que en algunos terminales será necesario desbloquear el bootloader o actuar en un nivel bajo del sistema para obtener el root, invalidando por partida doble la garantía. Pero como comentamos anteriormente, el root puede ser eliminado, el bootloader bloqueado de nuevo y si eres muy bueno, dejarlo todo de fábrica (salvo algunos HTC y otros). Una vez más, el conjunto de herramientas disponibles en la red nos serán de gran ayuda.
  3. El root aumenta los riesgos para la seguridad de nuestros datos. Tener permisos de administrador es equivalente a tener acceso completo a nuestro teléfono. Este privilegio no es sólo nuestro, sino también de las aplicaciones que se instalan y, si son peligrosas o están infectadas, pueden tener luz verde para obtener la información que deseen. Aplicaciones de gestión de permisos como SuperSU mostrarán un aviso cada vez que uno de estos programas intente hacer uso del root, pero la prudencia siempre es el mejor consejero y comprobar las aplicaciones instaladas o que se van a instalar, siempre es buena idea.
  4. El root crea incompatibilidad con algunos programas. No es una cosa muy frecuente, pero hay desarrolladores que impiden la ejecución de su software en los teléfonos que hayan sido desbloqueados. Las razones son variadas y generalmente estarán vinculadas a la piratería y es posible que tarde o temprano terminemos encontrando una aplicación o un juego que nos dan error a la hora de abrirlos.
  5. El root hace que el teléfono sea menos estable. De hecho, el root no tiene ningún efecto negativo en el sistema Android, pero en general, si además de esto le hacemos cambios al terminal, instalaciones especiales, personalizaciones pesadas… todo esto ayudará a que el sistema no sea tan estable. Es evidente que depende del teléfono y de nuestra experiencia y hasta podemos usar los privilegios de administrador para mejorar el rendimiento y la capacidad de respuesta del dispositivo. Todo dependerá de ti y de que encuentres el equilibrio adecuado.
  6. El root puede darnos problemas para actualizar vía OTA. Al tener un abanico muy amplio en cuanto a fabricantes es complicado poder dar una norma que sirva para todos, pero la tendencia general es que una vez hecho el root ya no seremos capaces de actualizar nuestro teléfono de forma oficial. También es posible que si podemos instalarla, dicha actualización nos elimine el root y tengamos que repetir el proceso.
  7. El root nos permite cambiar la ROM pero no ofrece muchos beneficios. Esto sobretodo lo veremos en los terminales de gama alta, puesto que la calidad de las actualizaciones de los principales fabricantes (si las hay) y la estabilidad de estas, acostumbra a ser mayor que la de las ROM. Hay personas que prefieren la versión nativa de Android o ROMs com CyanogenMod o MIUI, pero por lo general, los firmware oficiales pueden mejorar considerablemente la experiencia del usuario y diferenciarlo del resto de teléfonos gracias a la personalización del fabricante.
  8. El root no es necesario para divertirse con Android. Al principio, en las primeras versiones de Android, la necesidad de tener privilegios de administrador era muy alta ya que muchas opciones estaban bloqueadas. Actualmente, en cambio, Android se caracteriza por la gran libertad que nos ofrece y por el gran número de aplicaciones que encontraremos en Google Play y que cumplirán con casi cualquier necesidad que podamos tener (incluidas copias de seguridad, control remoto, administración de dispositivos…). Así pues, la necesidad de tener el root es actualmente mucho menor que uno o dos años atrás pero aún así continúa siendo necesario para poder obtener un mayor control del terminal y realizar ciertas acciones un poco más complicadas como la modificación de un kernel. Afortunadamente ahora la calidad de la actualización, los dispositivos, el poder y la capacidad de respuesta de Android es tal que no queremos algo más o diferente si no somos usuarios ávidos y con especial curiosidad de probar algo nuevo y diferente.
Como se ha visto buenas razones para obtener el permiso de root hay muchas, pero como en todo, también hay razones para no hacerlo. La vida sin el root es buena, tal vez mejor ya que no nos convertiremos en esclavos de ROMs, mejoras, modificaciones, personalizaciones y overclocking. Android ofrece la posibilidad de darle vueltas y más vueltas y con las herramientas adecuadas podemos elegir el camino a seguir para nuestras necesidades. Siempre se puede volver atrás y siempre se puede aprender si nos decidimos a entrar en el mundo del modding más avanzado.
Steve Kondik adelanta la muerte del Root 
Puede que muchos no lo conozcan, pero sin duda algunos sí que lo van a conocer de sobra. Se trata del fundador de la ROM CyanogenMod. Y hoy es noticia por algunas de sus declaraciones, en las cuales indicaba que el Root podría estar ya próximo a la muerte. Precisamente ha destacado que serían las Custom ROM las que podrían acabar con el Root.
Y es que, aunque no lo parezca, el hecho de contar con permisos Root en el smartphone no es algo del todo positivo. Sí, es cierto que algunas aplicaciones requieren de estos permisos para funcionar de la manera correcta, y que algunas de ellas son realmente útiles. Sin embargo, lo cierto es que cuando tenemos permisos Root, también tenemos acceso a una cantidad de opciones que podrían acabar con la vida de nuestro smartphone. Y no solo se trata de tener conocimientos para no equivocarse a la hora de utilizar estas opciones, sino que teniendo permisos Root, permitimos al malware que instalemos en el sistema que también tenga esas opciones. Ya no somos solo nosotros, sino cualquiera que consiga instalar malware en nuestro smartphone.
Y es por eso que Steve Kondik habla de una muerte del Root en el futuro. Google ya está avanzando en ese camino, aunque siempre permite que los usuarios consigan estos permisos de Superusuario. No obstante, las Custom ROM podrían haber avanzado tanto que prácticamente no necesitemos tener permisos Root. De hecho, el futuro, según Kondik, sería contar con una especie de API Root. Es decir, que algunas funciones del Root sí que podrían ser utilizadas, pero no todas, tan solo aquellas que realmente hagan falta. De esta manera, se conseguiría que el malware no pudiera utilizar la mayoría de las funciones, sino tan solo aquellas con las que cuenta la Custom ROM. Es más, el proceso se simplificaría mucho, puesto que no tendríamos ni siquiera que rootear el sistema, tan solo instalar la Custom ROM.
En cualquier caso, parece que este es el futuro según Steve Kondik, pero también tendrán mucho que decir tanto Google, como el resto de desarrolladores de la comunidad.
Pero por los momentos, la elección es, ¿root o no root?, aquí es dónde ustedes deciden ya que todos somos diferentes, pensamos diferente y lo más importante es que tenemos necesidades diferentes..

Superbird Browser 28.0.1500.71, un navegador basado en Chrome.

Superbird Browse28.0.1500.71, un navegador basado en Chrome.

Superbird 28.0.1500.71, es un navegador alternativo a Chrome con especial énfasis en la privacidad, seguridad de datos, velocidad y estabilidad.
Superbird Browser es un navegador web basado en Google Chrome cuya meta es ser lo más rápido posible. De hecho, es difícil encontrar diferencias entre Superbird y Chrome, en resumen se trata de una simple modificación del navegador de Google.
El desarrollador afirma que Superbird cuida tu privacidad mucho mejor que Google y no envía datos a Google como tu ID de usuario, Google Update, etc.
Características:
- Superbird es más rápido que otros navegadores.- Compatible con los add-ons de Chrome.
- Mejor privacidad que en Chrome.
- No se envían datos a Google.
- Superbird es gratuito.
- Fácil instalación.
- Fácil de usar.
- Sin Adware.
Superbird ofrece todos los beneficios que ya se sabe sobre Google Chrome, pero con la  máxima seguridad de datos desde Superbird sin enviar datos a Google!.
 
Más información:

Firefox OS llega a Venezuela y Colombia.

Firefox OS llega a Venezuela y Colombia.

 
Telefónica y Mozilla lanzarán los primeros terminales con sistema operativo Firefox OS en Latinoamérica, comenzando con Venezuela y Colombia.
 
Uno de los lanzamientos más prometedores en el mundo de la telefonía móvil está a punto de realizar su segundo desembarco. Luego de una primera disponibilidad en España desde el pasado 2 de julio, nos preparamos ante el lanzamientode Firefox OS en Venezuela y Colombia, como primeros pasos en territorio latinoamericano, y de la mano de Telefónica Movistar, filial en Latinoamérica del gigante de la telefonía móvil que, en conjunto con Mozilla, han sido los padres que dieron vida a Firefox OS, el sistema operativo móvil que promete impactar con gran fuerza en el mercado de los países emergentes.
Ya anunciaba Telefónica durante la MWC 2013 que Firefox OS estará disponible este mismo año en los principales mercados emergentes en donde tienen filiales o socios, y así ha sido. Firefox OS se estrenaba hace un par de días en territorio español con el ZTE Open, primer smartphone comercial con este sistema operativo, y apenas dos semanas más tarde, exactamente el 15 de julio, seria el debut de Firefox OS en Venezuela y Colombia.
ZTE-Open-blue firefox OS
Sin embargo, no solo se habla de la llegada inminente del ZTE Open, sino que lo acompañará el Alcatel One Touch Fire, otro de los primeros terminales con sistema operativo Firefox OS que conocimos durante la Mobile World Congress en el pasado mes de febrero. Evento donde debemos recordar, Firefox OS fue el gran protagonista, y los mercados emergentes fueron tomados más en cuenta que nunca.
Y es que la gran promesa de esta plataforma es la de ofrecer terminales a los precios más bajos, y si tomamos en cuenta el caso del ZTE Open en España que tiene un precio de apenas 90 dólares, estaríamos hablando de un ecosistema con un gran futuro, y la posibilidad de tener un gran impacto en territorio colombiano y, sobre todo, en el venezolano, dado que en este último los precios de smartphones suelen alcanzar sumas ridículamente altas, y la variedad en gama baja o incluso media no es nada atractiva, en la actualidad.

jueves, 1 de agosto de 2013

¿Cómo sería el mundo si pudiéramos ver las señales WiFi?.

¿Cómo sería el mundo si pudiéramos ver las señales WiFi?.

Ya con anterioridad he comentado sobre las redes WiFi y como nuestro mundo se encuentra inundado por las radiaciones, plazas, locales comerciales y por supuesto, nuestros hogares se han convertido en “Zona WiFi”, ahora bien las hondas producto de la redes WiFi son invisibles al ojo humano, ¿pero como se vería el cielo o nuestra casa si pudiéramos verlas?.Una interesante pregunta que, gracias a la ayuda del doctor Browning Vogel de la Universidad de Stanford, nos muestra una respuesta visual. Como muchos han escuchado alguna vez, una imagen vale más que mil palabras, y estas son unas de ellas:


Pero, ¿qué son exactamente las señales WiFi? Las señales WiFi son ondas transversales que se sitúan entre las microondas y las ondas de radio, lo que les otorga un espacio propio que garantiza la ausencia de prácticamente cualquier tipo de interferencia. Cada una de estas ondas se divide en diferentes canales, dando como resultado el juego de colores que vemos en la imagen. Sobre dichos canales se transfieren los diferentes datos, sin que se produzca interferencia entre ellos, y tampoco entre una red y otra.


Como vemos el colorido resultado resulta sorprendente y bonito, digno de cualquier película de ciencia ficción, aunque no hay duda de que sería bastante molesto para la vida diaria eso sin mencionar que todavía no existe un consenso científico sobre lo perjudicial o no que pueden ser las radiaciones WiFi.

Estudiantes logran sacar un yate de su rumbo por medio de una señal GPS “pirata”.

Estudiantes logran sacar un yate de su rumbo por medio de una señal GPS “pirata”.


Los alumnos crearon una señal alternativa para el equipo de navegación sin encender ningún tipo de alarma. Su objetivo era advertir la vulnerabilidad de estos dispositivos.
Un grupo de estudiantes de la Universidad de Texas presentó esta semana un estudio poco convencional sobre los conocidos mecanismos de navegación para medios de transporte. Una investigación que buscaba revelar la vulnerabilidad de equipos como los GPS por medio de una tarea en específico, lograr desviar el rumbo de un yate a través de señales intervenidas e información falsa.

Los estudiantes imitaron las señales de los equipos de geolocalización de la nave, de 80 millones de dólares, para que pudiera cambiar su rumbo según los datos falsos que le entregaran. Y lo lograron. El yate efectivamente pudo captar esta información, y la utilizó como punto de triangulación sin encender ninguna alarma o avisar sobre su cambio de camino en ningún minuto.

Este tipo de prácticas de intervención tendría especial peligro para las exportaciones de mercancías, dado que en un 90% se mueven por medio del mar, señaló Todd Humphreys, el líder del proyecto y profesor del Departamento de Ingeniería Aeroespacial e Ingeniería Mecánica de la Universidad.

Según los autores de este experimento, otros de los peligros de esta técnica es que también sería aplicable a otros vehículos semiautónomos como los aviones. En base a esto el grupo ha comenzado una investigación más exhaustiva, para encontrar nuevas vulnerabilidades en el sistema y así evitar accidentes a largo plazo.