Noticias y Alertas
Header

Todos hemos escuchado algo al respecto de la Ley de Moore. Pocos la han leído, para ellos estamos subiendo la publicación oficial de 1965. Esta ley se ha venido cumpliendo (con algunos “toques”) por casi cincuenta años!. Pero para refrescarnos la memoria digamos al menos a qué se refiere:
“… La Ley de Moore expresa que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado.1 Se trata de una ley empírica, formulada por el co-fundador de Intel, Gordon E. Moore el 19 de abril de 1965, cuyo cumplimiento se ha podido constatar hasta hoy…”

En abril del año 1965, Gordon E. Moore era director de los Laboratorios de Investigación y Desarrollo de Fairchild Semiconductor. El día 19 de ese mes apareció en el número 8, volumen 38 de la “Electronics Magazine” un artículo en el cual Moore confirmaba que la cantidad de transistores instalados en un circuito integrado se había duplicado desde su invención en el año 1958, hasta lo que era “su” época actual. De acuerdo a los datos que poseía Moore, a las mejoras en los métodos de fabricación y a las condiciones del mercado, había estimado que esta escalada se mantendría al menos por una década, pero en ningún momento había especificado un límite. Estamos a poco más de 45 años de aquel artículo, y honestamente, se puede decir que la Ley de Moore ha definido la informática moderna.
La Ley ha tenido sus variaciones, pero su equilibrio promedio ha servido incluso como referencia para otras leyes similares aplicadas a otros componentes (como la Ley de Kryder para los discos duros). Y aún así, no será eterna. De acuerdo a las mismas palabras de Moore, hoy nos quedan entre cinco y diez años de Ley, hasta que se alcancen límites elementales que requerirán de métodos de fabricación que bien podrían afectar o eliminar por completo su aplicación.

 Según Intel, el final para la Ley de Moore estará entre 2013 y 2018,cuando se alcance la fabricación en 16 nanómetros, aunque existe la posibilidad de hacer procesadores más grandes, siempre y cuando se resuelvan los requerimientos de refrigeración.

Los fabricantes ya están pensando en alternativas. Mientras tanto, la Ley de Moore sigue gobernando.

Publicaremos por separado el artículo original de Moore y una galería de imágenes donde verás qué pasó en cuanto a transistores desde allá lejos a la fecha,

El muro de Berlín…. 4?…. el original, el de Israel, el de EEUU con México y ahora Arizona por su cuenta!

En las primeras 17 horas de la convocatoria se han recaudado cerca de 40 mil dólares.

En las primeras 17 horas de iniciar operaciones el sitio de internet lanzado por el gobierno de Arizona para recabar fondos para la construcción de un muro fronterizo, las autoridades estatales informaron que se han recibido cerca de novecientos donativos que suman alrededor de cuarenta mil dólares.
El vocero de la bancada republicano en el Senado de Arizona, Mike Philipsen, informó que durante las primeras 17 horas de funcionamiento de la página de internet diseñada para recabar fondos, a través de donativos ciudadanos, para construir un muro metálico en la frontera y reforzar la seguridad del estado, fueron captados un total de 39 mil 85 dólares. (más…)

Apple publica Mac OS X Lion

julio 22nd, 2011 | Posted by kwelladm in Noticias - (0 Comments)

La nueva versión del sistema operativo de Apple, además de nuevas funcionalidades, incorpora mejoras en cuanto a seguridad.

La nueva versión de Mac OS X, la 10.7 o cuyo codename es Lion, incorpora nuevas funcionalidades de seguridad entre las que se encuentran las siguientes mejoras:

  • Pone a disposición de los desarrolladores medidas de seguridad de sandboxing.
  • Mayor separación de privilegios en las aplicaciones. Apple ha proporcionado un nuevo conjunto de APIs para tratar de que las aplicaciones delegen en ellas parte de su funcionalidad y, por tanto, poséan los privilegios más restrictivos posibles.
  • Ha mejorado la encriptación de disco, FileVault, utilizando el algoritmo de encriptación XTS-AES 128 y permitiendo encriptación a nivel de disco.
  • Novedades en el versionado y backup automático de documentos (AutoSave y Auto-versioning).
  • Mejoras en la implementación de ASLR.

Por otro lado, Apple se ha puesto en contacto con expertos en seguridad como Dino Dai Zovi o Charlie Miller para que examinen la seguridad del nuevo sistema operativo.

Mac OS X Lion sólo se podrá descargar del Mac App Store y únicamente se podrá instalar en ordenadores que tengan instalado la versión 10.6.6 de Snow Leopard o superior.

Se pueden encontrar más información en las siguientes páginas web:

No estamos hablando de esteganografia, ni de ninguna técnica compleja desarrollada por un experto en tecnología. Hablamos de algo mucho más simple. Hablamos de la información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello. La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.
Como siempre el hecho de que un smartphone pueda geolocalizar una foto no es ni bueno ni malo en sí mismo. El uso que se puede hacer de esta información es lo que puede convertirlo en un potencial peligro, por lo que es importante que todos, sobre todo los más jóvenes, sepamos lo que hacemos y que uso se puede hacer de esa información. Hay que tener en cuenta que la mezcla entre la geolocalización de una foto y los sistemas de información en tiempo real como es el caso de twitter, pueden llegar a ser una mezcla explosiva. Podemos hacernos una idea visitando la url http://icanstalku.com/ que podríamos traducir por “puedo acosarte”. Yo creo que simplemente viendo el contenido se te ponen los pelos de punta. (más…)

Microsoft a la caza y captura de los ‘piratas’ informáticos. La compañía ha publicado un anuncio en el que ofrece 117.582 euros (250.000 dólares) para lograr capturar a los responsables del ‘botnet’ Rustock, un núcleo de servidores que controlaba un millón de ordenadores para el envío de ‘spam’.

La compañía ha publicado un comunicado en su blog oficial en el que asegura que dará esa cantidad a quien facilite información que permita identificar y arrestar a los responsables de la red de ordenadores ‘zombis’.Microsoft asegura que, meses después de desmantelar los servidores, su objetivo es que ahora los culpables “rindan cuentas por sus acciones”.

La red Rustock infectó alrededor de un millón de ordenadores y consiguió la capacidad suficiente para enviar más de 30.000 millones de correos de ‘spam’ al día. Estaba considerada como una de las redes zombi más grandes del mundo y fue desactivada a mediados del mes de marzo de 2011. (más…)

Ataque a servidores de la OTAN

julio 19th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Un grupo de hacktivistas bajo el nombre de “Inj3ct0r Team” señala haber ingresado en los servidores de la Organización del Tratado del Atlántico Norte (OTAN), obteniendo acceso sobre información clasificada. Para comprobar el éxito de la operación, hicieron públicos 2646 archivos que fueron extraídos de los servidores de la organización. El ataque fue realizado aprovechando una vulnerabilidad 0-day de los servidores que les permitió una elevación de privilegios y el acceso a archivos del sistema.
Según el “Inj3ect0r Team”, los archivos que fueron publicados corresponden a un servidor de respaldo de la organización y contienen información confidencial. Los atacantes, además, dejaron un mensaje de repudio en donde califican las acciones de la organización de criminales y afirman estar vigilándolos. Terminan el mensaje amenazando con publicar el material adquirido en Wikileaks.

El grupo dispone de una página web cuyo objetivo es reunir exploits a través de listas de correo y aportes de usuarios, donde se alienta la contribución de investigadores de vulnerabilidades y profesionales de la informática, para crear un gran archivo de herramientas. (más…)

El grupo de hackers éticos YGN Ethical Hacker Group asegura haber descubierto una vulnerabilidad en el website de Apple para desarrolladores de aplicaciones Mac OS X, iPhone e iPad. Según el grupo, se trata de un fallo explotable para realizar ataques de phishing.
 
YGN Ethical Hacker Group, dedicado a la búsqueda de fallos de seguridad en websites, mantiene que la vulnerabilidad en el sitio de Apple para desarrolladores puede permitir a un atacante especificar un enlace a otro website y crear un mecanismo de redireccionamiento, lo que facilita los ataques de phishing. (más…)

PHISHING: Debido al aumento de correos electrónicos en los que se solicitan datos personales de manera maliciosa y con el objeto de evitar que esta técnica de engaño tenga éxito se ha elaborado esta recomendación.
Recomendación importante:

No conteste ningún mensaje que resulte sospechoso, ni haga clic en los enlaces recibidos.
Tenga presente que el correo electrónico no es un medio seguro para enviar información personal o confidencial si no utiliza técnicas de cifrado.
(más…)

El Juzgado de lo Social número uno de Cartagena, España, desestimó la demanda presentada por un trabajador del hospital Nuestra Señora del Perpetuo Socorro de Cartagena y consideró válido su despido por crear una cuenta en Facebook a nombre del director del centro con expresiones “objetivamente injuriosas”.

La sentencia indica que este empleado que prestaba sus servicios en el hospital como administrativo desde mayo de 1985, creó una cuenta en la red a nombre del director gerente del hospital, José Hernández, “sin conocimiento de éste y utilizando sus datos personales, así como una cuenta de correo electrónico”. Añade que “utilizando esa cuenta envió al menos a nueve personas (ocho empleados de la empresa y otro que lo había sido con anterioridad) solicitudes de amistad para entablar contacto a través de la referida red social”. (más…)

Matt Cutts, jefe del equipo antispam de Google, ha señalado que en los resultados del buscador no aparecerán páginas pertenecientes al subdominio co.cc, debido a la la gran cantidad de sitios registrados con una “baja calidad” de contenidos y que son utilizados para el envío de spam o como fuente de malware.

De esta manera dejan de indexarse en Google cerca de 11 millones y medio de dominios, que curiosamente suman más que la cantidad de dominios .org y .uk juntos. La medida no ha afectado a los sitios alojados bajo el dominio de primer nivel .cc (dominio de las Islas Cocos en Australia).
(más…)