Noticias y Alertas
Header

evoto Voto Electrónico

En los últimos años, cada vez que tenemos un domingo de elecciones, sobrevuela el debate sobre el voto electrónico y no son pocos los que piden a viva voz su urgente implementación. Cada vez que una mesa se demora, o que tarda un rato el conteo, aparece la propuesta de usar voto electrónico como solución a todos los problemas del acto electoral. Todos estos discursos se montan sobre estrategias de marketing que profundizan muy poco en las implicancias de semejante cambio en el sistema electoral. Holanda dejó de usarlo en 2008, Alemania lo declaró inconstitucional en 2009 y en Brasil, el secreto de las urnas fue vulnerado por expertos en seguridad informática. La integridad y el secreto del voto entran en riesgo con estos sistemas que, además, alejan a la ciudadanía de la capacidad de auditar el acto fundamental del sistema democrático. (más…)

IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA Y SUS POLÍTICAS DE CERTIFICACIÓN

 

Los “Oscars” de los hackers

agosto 1st, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Para la entrega de los premios “clic Pwnie“, los “Oscars” de los hackers, hay cinco nominados en la categoría “Fallo más Épico” (“Most Epic Fail“, en Inglés): Sony, Sony, Sony, Sony y Sony.

De este modo, la compañía tecnológica ya tiene garantizado uno de los galardones que se entregarán en Las Vegas, Estados Unidos, el 3 de agosto, en el marco del evento “Black Hat USA 2011” (“Sombrero Negro EE.UU. 2011”; se denomina de “sombrero negro” a los hackers maliciosos).

Es que Sony ha sido blanco de un sinnúmero de ciberataques en los últimos meses, que golpearon a su consola clic PS3, clic Playstation Network y clic Online Entertainment

En este caso el premio es más bien una suerte de escarmiento público por las fallas en la seguridad de los sistemas de la compañía. (más…)

El cierre se ha producido porque los establecimientos no contaban con la licencia comercial requerida, y las autoridades aún no se han pronunciado sobre si los productos que se venden violan la propiedad intelectual del fabricante de Cupertino.

Las autoridades de la ciudad china de Kunming han ordenado el cierre de dos de las tiendas ‘Apple Store’ que se descubrieron la pasada semana, ya que no contaban con toda la documentación necesaria para tener un negocio en mencionada localidad. (más…)

El arte de no dejar rastros

julio 30th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Un nuevo programa desarrollado por cuatro hackers –entre ellos Ian Goldberg– permitiría romper la censura en Internet. Se requiere la complicidad de proveedores ubicados fuera de países censores. Un grupo de investigadores anunció en Estados Unidos una nueva manera de esconder las comunicaciones que podría solucionar el tema del anonimato, el mayor problema de Internet, con un invento llamado Telex. Desde su más tierna infancia, la potencia de la red como estructura distribuida que permite el libre flujo de información ha tenido un gran talón de Aquiles: cada máquina conectada a la red deja rastros de identidad de quien está detrás. De tal manera, si bien la información circula en teoría libremente, quienes producen esa información o quienes intentan acceder a ella dejan rastros, huellas y datos sobre sus propios perfiles personales. Esto, en la mayoría de los casos, no es un problema y es el mejor método de las empresas para personalizar visitas de los sitios, mejorar ofertas, vender productos a públicos más acotados o discriminar servicios por países para evitar infrigir derechos de autor. Es decir, la gente está dispuesta a perder su anonimato a cambio de buenos servicios, mucho espacio en la web o recibir búsquedas personalizadas. Pero si algo no está dispuesto a perder el usuario de Internet en cualquier lugar del mundo es su vida o su libertad por el simple hecho de acceder a información que los gobiernos o empresas privadas no están dispuestos a dar. (más…)

Acucioso análisis de 10.000 aplicaciones para Android muestra que un gran número de los programas presenta problemas de seguridad.

Diario Ti: Según la consultora de seguridad informática Dasient, el 8% de las aplicaciones creadas para el popular sistema operativo móvil Android filtran datos personales o tienen características de spyware.

Dasient analizó 10.000 aplicaciones para Android, constatando que 800 de ellas no protegen debidamente, e incluso filtran los datos personales del usuario.

Asimismo, se detectaron 11 aplicaciones que enviaban SMS sin el consentimiento del usuario. Los mensajes de texto son enviados a servicios de pago no contratados por éste, por lo que se trataría de iniciativas fraudulentas. (más…)

Sistemas Afectados

  • Mac OS X Snow Leopard 10.6.8.
  • iOS 3.0 hasta la versión 4.3.4 para iPhone 3GS y iPhone 4 (GSM), iOS 3.1 hasta la 4.3.4 para iPod touch (tercera generación) y posteriores, iOS 3.2 hasta la 4.3.4 para iPad.
  • iOS 4.2.5 hasta la versión 4.2.9 para iPhone 4 (CDMA).

Descripción

Apple ha publicado una actualización suplementaria para Mac OS X 10.6.8 y 4.3.5 y 4.2.10 para iOS.

Solución

Actualización suplemtaria de Mac OS X 10.6.8:

Para instalarla se puede seleccionar la opción “Actualización de software” en el menú Apple o descargarla directamente desde su página oficial. (más…)

Adjuntamos un artículo que escribimos para fines del 2004 donde contábamos algunas precisiones sobre criptografía, la mayoría de las cuales siguen siendo reales y válidas.

Pero han pasado casi 7 años de ese artículo y allí qué decíamos o recomendábamos (si quieren lean el artículo completo), pero para los más vagos: “… las transacciones comerciales mediante SSL requieren si o si claves de 128 bits para poder afirmar que estamos “seguros” y que en el ambiente de Infraestructuras de Clave Pública (PKI ) , no se puede bajar casi en todos los casos de claves de 1024, que ya se han convert ido en un estándar…”.

Hoy dónde estamos, en certificados SSL de 256 bits y llaves de 2048. Bah para los que los usamos, ya que la realidad es que siete años después lo que han crecido son el tamaño de las claves, pero no de la comprensión en la necesidad de usarlas. Qué tenemos que hacer o qué tiene que pasar para que se entienda y se use?

algunas precisiones sobre criptografia

 
Intel 4004 (1971) en un Unicom 141P - 2.250 Transistores
Intel 4004 (1971) en un Unicom 141P – 2.250 Transistores