11/01/2013

¿Realmente contribuye la industria vasca al programa nuclear de Irán?

valvulaLas alarmas saltaron en noviembre del año pasado: una empresa de Durango estaba siendo investigada por la policía y la Agencia Tributaria por tomar parte en un presunto delito de violación del embargo decretado por Naciones Unidas contra el programa nuclear de Irán. Concretamente se acusaba a dicho productor de bienes de equipo -concretamente Ona Electroerosión– de enviar maquinaria y suministros industriales a través de una tapadera con domicilio social en Estambul, desde donde el género se remitía a Teherán después de los convenientes manejos de logística de almacenes y contabilidad. Todos los datos habían sido facilitados por el Ministerio del Interior en una nota de prensa que desde entonces medios informativos y páginas web repiten de modo literal y con la acostumbrada insistencia.

Seguir leyendo

07/01/2013

Infraestructuras críticas amenazadas

infraestructuras-criticas¿Se acuerdan del famoso gusano Stuxnet? ¿Aquel que amenazaba con descentrar los ejes de las centrifugadoras de uranio de Amadinehjad en Irán? No solo ha pasado a la historia por ser una pieza de software maligno de enorme complejidad, sino también por marcar una divisoria en la historia de la criminalidad informática. A partir de ahora nada volverá a ser lo mismo. El público aun no es consciente de la gravedad de la situación. Para explicarlo basta tener en cuenta la cantidad cada vez mayor de instalaciones informáticas, dependencias administrativas y otros servicios importantes para la comunidad que dependen de la interconexión a través de Internet y redes públicas. Lo llaman infraestructuras críticas. Un informe reciente de la empresa de análisis valenciana S2 Grupo nos demuestra hasta qué punto estos bienes tecnológicos y económicos se encuentran amenazados en España.

Seguir leyendo

20/12/2012

Delegado de A.N.T.P.J.I. en Bizkaia

antpjiLa Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (A.N.T.P.J.I.), a la cual pertenezco, acaba de nombrarme delegado en la provincia de Bizkaia. Constituída por expertos con formación en diversas especialidades digitales, A.N.T.P.J.I. promueve la profesionalidad y las buenas prácticas en el campo de la investigación forense, el asesoramiento y la realización de informes judiciales para empresas, organismos públicos y particulares. He aquí una muestra de la actividad formativa reciente y en curso de nuestra organización.

10/12/2012

Vulnerabilidades IPv6

ipv61En el artículo de portada de la revista Linux Magazine (Nr. 88: diciembre 2012, monográfico sobre Intrusiones) viene un artículo que debería poner sobre aviso a administradores de sistemas y expertos de seguridad que hayan estado trabajando con herramientas de análisis y monitorización tradicionales (Metasploit, Nmap, etc.). Las modificaciones en módulos de software y otros elementos de la pila de protocolos como consecuencia del despliegue de IPv6 en substitución de la versión antigua del protocolo de red IPv4, desarrollada en 1981 y que se ha quedado obsoleta por falta de direcciones, pueden producir algunos huecos de seguridad que se pensaba bien sellados, obligando a repetir pruebas de escaneo y penetración en numerosos sistemas.

Seguir leyendo

03/12/2012

En Onda Vasca sobre el “porno deustensis”

porno_deustoIncidentes como el de la supuesta sustracción de gran número de fotografías de alumnas desnudas a través de un presunto hackeo de la red WiFi de la Universidad de Deusto, y que al final se quedan en lo que realmente son -un desvergonzado bulo y una gamberrada de estudiantes- traen sin embargo consecuencias nefastas al marcar una divisoria en  la evolución de la confianza pública hacia la bondad intrínseca de las redes sociales. Si al final la web 2.0 resulta ser algo tan venal y de baja calidad informativa como los medios tradicionales, apaga y vámonos. También suponen un duro golpe a la reputación de las instituciones y al trabajo de los profesionales que se esfuerzan para construir una presencia digna de sus empresas y centros educativos en Internet y las redes sociales. Finalmente, y es aquí donde se encuentra la más perniciosa de sus externalidades, causan entre los usuarios un hastío contra las tecnologías de la información que repercuten negativamente en la economía y en el desarrollo social.

Seguir leyendo

27/10/2012

R.F.I.D. y logística militar

Contrariamente a lo que las apariencias sugieren, el poder de los ejércitos no depende de las armas, sino de la logística. Esto, que siempre fue un hecho, resulta mucho más evidente en la era global. Un avión invisible o un nuevo fusil de alta tecnología resultan inútiles si no existe capacidad para llevar combustible a los depósitos o trasladar a una zona en conflicto un bidón de plástico con 140 litros de agua por hombre y día. De ahí que la inversión en tecnologías civiles resulte tan importante o más que el esfuerzo por mejorar unos sistemas de armas y unas habilidades combativas que de todos modos no parecen tener ya tanta importancia en los conflictos asimétricos de la actualidad.

Seguir leyendo

Etiquetas: , ,
18/10/2012

Nueva red social para musulmanes

Esta vez, y para variar, la próxima gran innovación en el ciberespacio no procede de Silicon Valley ni de algún apartado garaje californiano, sino de Estambul, sede administrativa de la red social Salamworld, que para el mes de noviembre tiene previsto poner en funcionamiento su primera versión beta. Según Abdul Vakhed Niyazov, ejecutivo principal de la empresa, Salamworld no es estrictamente una red dedicada a la religión, sino un sitio de reunión basado en los valores característicos del Islam. El anuncio de este proyecto viene acompañado, además de una comprensible expectación, de voces críticas que cuestionan el intento de probar suerte en un mercado tan saturado como el de las redes sociales.

Seguir leyendo

09/10/2012

¿Por qué pierdo mis datos al actualizar iOS?

La respuesta a este problema, que afecta a más de un usuario impaciente, no puede ser en la mayor parte de los casos más simple: porque no te lees con atención los mensajes que iTunes muestra en pantalla durante el proceso de descarga e instalación del nuevo firmware. No me refiero a ese en el que se avisa de que al actualizar el software se borran todas las aplicaciones descargadas de la AppStore y de las cuales aun no existe una copia de respaldo. El usuario entiende este riesgo y casi siempre se muestra conforme. Al fin y al cabo todo ello se podrá instalar nuevamente sin mayor problema. Las protestas van dirigidas contra la pérdida de elementos irreemplazables como listas de contactos, canciones, fotografías, videos o incluso documentos confidenciales del usuario.

Seguir leyendo

06/10/2012

Cómo quitar el virus SGAE

Puede suceder que hallándose el usuario en pleno merodeo por páginas un poco rarillas, en busca de torrents o algo que le compense por el cierre de Megaupload, de pronto el sistema (por ejemplo Windows Vista o 7) reinicie por su cuenta y después de haber rearrancado muestre una pantalla en la que se informa que en nuestro disco duro hay archivos audiovisuales con derechos protegidos procedentes de descargas ilegales. Por consiguiente y a la espera de una posterior aplicación de medidas judiciales la SGAE bloquea el ordenador. Esta situación, sin embargo, puede remediarse mediante el pago de un importe de 50 o 100 euros, a cuyo propósito se facilitan los correspondientes enlaces o números de cuenta para efectuar el ingreso. Todo intento de librarse de esta pantalla resulta inútil. De nada sirve resetear el ordenador. Tampoco podemos pasar el antivirus porque el virus de la SGAE es lo primero que carga, y lo único que hace es mostrar una ventana de la cual no se puede salir y que secuestra la máquina impidiendo abrir el explorador de archivos o ejecutar cualquier otro programa.

Seguir leyendo

04/10/2012

Smartphones: hágase el aburrimiento

Quizá sea porque Steve Jobs ya no está ahí como fuente de inspiración y genio empresarial. Lo cierto es que la preocupante falta de entusiasmo de los parroquianos ante el lanzamiento del iPhone 5, nuevo producto estrella de la compañía de la manzana, parece ir más allá de un retroceso ocasional. Sin llegar a la decepción -no hay motivos para ello, pues los productos de Apple siguen siendo excelentes, con una calidad de primera, un diseño impecable y conceptos de ingeniería que se adelantan varios años a su tiempo-, existe sin embargo una sensación de tedio: mismo aspecto solo que algo más grande y más plano. Da la impresión de que en el mundo de la informática móvil, a una etapa inaugural caracterizada por las grandes invenciones, la originalidad y el marketing agresivo, está tomando el relevo otra en la que el aburrimiento, la pereza y la aversión al riesgo son notas dominantes.

Seguir leyendo

29/09/2012

De pianistas y redes sociales

Escribir sobre la agonía de las discográficas -proceso que como todo el mundo sabe se ha visto intensificado por las descargas ilegales- no tiene a estas alturas mayor interés que el de completar el estudio de los efectos de Internet como agente disgregador de las estructuras económicas tradicionales en medio de una crisis financiera que parece no tener fin. Más ameno es hacerlo acerca de las estrategias aplicadas por algunas casas de prestigio como EMI, que se sirven del comercio electrónico y de los recursos de las redes sociales para reactivar un negocio por el que ya nadie parecía apostar, como es el lanzamiento de nuevos artistas de música clásica. Y no mediante productos tecnológicos como el SACD o el DVD audio, sino a través del propio factor humano, del talento en bruto, o mejor dicho, aquello que un buen comercial consiga hacer pasar por talento.

Seguir leyendo

27/09/2012

Hacker: edición 2012

En 2007 un grupo de autores compuesto por María Teresa Jimeno García, Carlos Míguez Pérez, Abel Mariano Matas García y Justo Pérez Agudín iniciaron en Anaya Multimedia un proyecto que a lo largo de los últimos cinco años se ha traducido en un número de libros sobre seguridad informática, hacking y temas afines. Básicamente se trata de una actualización constante de la misma materia, plasmada en títulos como “Destripa la red” (2007), “Hacker” (Guías prácticas de usuario 2008 y 2010), “Hacker” (Biblia, ediciones 2009 y 2012), “Destripa la red” (2011). El motivo de esta constante republicación de libros con títulos similares no es otro, como el lector podrá fácilmente adivinar, que el vertiginoso avance de las Tecnologías de la Información, que hace que en cuestión de unos pocos años la mayor parte de los contenidos se queden obsoletos.

Seguir leyendo

19/09/2012

Puntos de acceso WiFi clandestinos

Las tecnologías inalámbricas constituyen sin lugar a dudas un avance irrenunciable para la cultura de la movilidad. Sin ellas aun viviríamos pegados al ordenador de sobremesa, el teléfono fijo y posiblemente incluso al televisor de levanta el culo del sofá y cruza los tres metros y medio de la sala para cambiar de canal. Sin embargo, y como dijo Walt Disney, también es cierto que no hay sueños sin pesadillas, y la satisfacción que el usuario encuentra en su flamante Sony Vaio o en su smartphone de alta generación se ve ensombrecida por riesgos más que probables en el hogar –piggybacking, crackeo de contraseñas WiFi, suplantaciones- y, lo que es peor, en la empresa -robo de datos y espionaje industrial-.

Seguir leyendo

18/09/2012

Por qué el iPhone suena mejor a través del Dock

Este es un efecto que probablemente habrán notado los aficionados a la música de calidad (jazz, clásica), y que tiene que ver con una de las facetas más meritorias de los modelos más avanzados del iPhone -incluyendo artículos relacionados como iPod e iTouch-. Los dispositivos portátiles de Apple están pensados no solo como reproductores de ocasión para el autobús o el jogging. Llegado el caso pueden servir como complemento ideal para un equipo de sonido de alta calidad, con la doble opción de conectarlos al amplificador a través de un cable de entrada normal (line in) o directamente en el dock o bahía que cada vez con mayor frecuencia los equipos de alta fidelidad incluyen para iPhone/iPod. Aunque la fuente es la misma, en este último caso el sonido tiene una calidad más alta. ¿Dónde está la diferencia?

Seguir leyendo

12/09/2012

Cómo instalar Winamp en Linux Ubuntu

Existe una gran cantidad de reproductores de medios para todos los sistemas operativos, pero por determinadas razones algunos amantes de la música prefieren seguir siendo fieles a Winamp. Fue su primer reproductor de archivos MP3, aman su interfaz espartano y su reducido consumo de recursos y, sobre todo, el hecho de ser uno de los pocos programas que permite la reproducción sin pausas, es decir, el salto de una pista a la siguiente sin que se noten separaciones ni cesuras de ningún tipo. Una característica que saben apreciar los aficionados a los álbumes de conciertos, óperas, etc. en los que las pistas, aun estando separadas en el CD o en la lista de reproducción, enlazan unas con otras de manera continua. El inconveniente es que no existe una versión de Winamp para Linux. Podemos utilizar alguno de sus sucedáneos (como XXMS). También podemos instalar el propio Winamp y hacerlo funcionar a través de Wine.

Seguir leyendo

Etiquetas: , , , , ,
11/09/2012

Maldito amasijo de cables

Una de las consecuencias del desarrollo de la economía digital es que algunos bienes importantes dejan de tener existencia corporea para convertirse en información. Al desmaterializarse se vuelven vulnerables al robo en mayor medida que cuando eran objetos físicos guardados en almacenes o cajas fuertes. Evidentemente digitalizar una excavadora no tiene mucho sentido, pero tampoco es eso lo que persigue un espía industrial. Al pirata lo que le interesa son los planos de la excavadora o de la máquina especializada -sobre todo si se trata de un último modelo, destinado a la limpieza de oleoductos, la exploración geofísica u otros fines de alto valor añadido-. Una vez sustraidos a través de Internet, aprovechándose de una vulnerabilidad en los sistemas de la víctima, no cuesta nada enviarlos por correo electrónico a China, donde en un oscuro polígono industrial a las afueras de Shenzen una fábrica sin nombre se pondrá a construir versiones baratas del chisme para exportar a países de Africa o América Latina. Naturalmente a precios acordes a la calidad del género imitado.

Seguir leyendo

04/09/2012

Apple iPhone 4: detrás del escaparate

Si alguna vez han intentado desmontar un iPhone 4 se habrán dado cuenta de que no es tan fácil como parece. Los tornillos que sujetan el dispositivo por la base son de un tipo inusual, con hendiduras en forma de estrella de puntas redondeadas (pentalobe screw). Si quieren conseguir una herramienta para extraerlos ni siquiera la podrán encontrar en comercios especializados. Tienen que pedirla a Estados Unidos a través de tiendas on line como Ifixit. El motivo de que Apple proteja con tanto celo las interioridades de su producto estrella parece obvia: resulta más fácil sostener las pretensiones de exclusividad de un iPhone cuando el público no es capaz de ver que aquel lleva dentro los mismos componentes que cualquier otro dispositivo de la competencia. Hay sin embargo otras razones además de esa. En un estudio realizado sobre los componentes del iPhone 4, la empresa de investigación de mercados iSuppli demuestra que el coste unitario de un smartphone de la marca Apple, teniendo en cuenta los descuentos habituales por grandes números, es de apenas 150 euros, una cuarta parte del precio de venta al público.

Seguir leyendo

01/09/2012

Claves de la cultura digital

¿Existe algún libro que en 200 páginas sea capaz de proporcionar una explicación comprensible y detallada del complejo mundo de tecnologías digitales en torno al fenómeno de Internet y las redes sociales, que describa su influencia y sus repercusiones en la vida moderna y que al mismo tiempo no emplee tecnicismos informáticos, conceptos de ingeniería o términos académicos de ningún tipo? Sorprendentemente lo hay: lo ha escrito Tom Chatfield, editor de la revista Prospect Magazine y experto en temas de Internet, y se titula “50 cosas que hay que saber sobre el mundo digital” (Ariel 2012). Escrita en forma de guía de conceptos clave y perteneciente a una serie de libros que sigue el mismo método para explicar temas de actualidad en otros ámbitos del conocimiento (arte, psicología, historia, etc.), la obra no solo expone la práctica totalidad de temas que integran el panorama actual de la economía digital, sino que va más allá, en el sentido didáctico de sugerir al lector nuevas perspectivas y métodos de comprensión de un mundo que en pocos años ha sido transformado de raíz por la revolución de las redes informáticas.

Seguir leyendo

30/08/2012

¿A quién pertenece Internet?

Desde la perspectiva de un usuario que durante los últimos años se ha acostumbrado a lanzar tuits a discreción, publicar en blogs, buscar algo de desahogo en Facebook, exhibirse en Flickr, bajarse series eteras de televisión de la difunta Megaupload y compartir archivos sin restricciones mediante eMule, Bittorrent y otros sistemas P2P, a tal pregunta no cabe otra respuesta que esta: naturalmente Internet pertenece al pueblo soberano. Para defenderla se va a las barricadas digitales y a donde haga falta. Escuchamos el mismo grito de guerra cada vez que detienen a un soldado por filtrar documentación reservada, o un chingueta australiano es acorralado en una legación diplomática por causas poco claras, que no se sabe si tienen que ver con la libertad de expresión, la Ley de Enjuiciamiento Penal o simplemente haber decepcionado las expectativas sentimentales de dos suecas bastante bobas. Y de la misma, ay del directivo de Telefónica que se atreva a cuestionar el Principio de Neutralidad. Entonces no es que llegue a correr la sangre por las calles, pero sí torrentes de tinta digital.

Seguir leyendo

28/08/2012

La decepción de Internet y el fin del ciberutopismo

¿Quién iba a decir que la historia de la tecnología se iba a quedar tan anticuada como la historia de las ideas políticas y filosóficas? Sin duda alguna eso explica por qué se siguen cometiendo los mismos errores que otras veces en el pasado cuando la aparición de un nuevo adelanto de la técnica inspiró a los entusiasmados publicistas de entonces tan imprudentes y banales augurios como los que recientemente hemos tenido ocasión de escuchar en relación con el potencial de las redes sociales para hacer que reverdezca una nueva primavera árabe o liberar de la tiranía a países como China o Rusia. En su reciente libro The Net Delusion (El desengaño de Internet – Destino 2011), obra de lectura obligada para activistas y diplomáticos, Evgeny Morozov se encarga de recordarnos, primero, que no hay nada nuevo bajo el sol, y segundo, que el viejo axioma de George Santayana según el cual quienes olvidan la historia están condenados a repetir sus errores, sigue teniendo vigencia en la era de las organizaciones horizontales y los viajes a Marte.

Seguir leyendo

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.