Gobierno » MuyComputer
[ Gobierno ]
El gobierno de EE.UU. seguirá utilizando Windows XP tras su fin de soporte

El gobierno de EE.UU. seguirá utilizando Windows XP tras su fin de soporte

Según una información publicada por el Washington Post el gobierno de Estados Unidos seguirá utilizando Windows XP incluso tras el fin del soporte oficial, una noticia que resulta tan negativa como chocante, y las razones son más que evidentes.En principio, y según dicha información, estamos hablando de un 10% del total de equipos que integran el elenco del ejecutivo estadounidense, lo que se traduce en una cifra nada despreciable de cientos de miles de ordenadores.Dichos ordenadores almacenan y trabajan con datos especialmente sensibles relacionados con cuestiones de diversa índole, como por ejemplo archivos militares clasificados como secreto y negociaciones diplomáticas.Resulta bastante demencial que esto sea real y que ocurra en el gobierno de la primera potencia mundial, pero es cierto, una vez más el "pasotismo" ha hecho de las suyas y ha colocado al ejecutivo norteamericano en una posición complicada.Por su parte el gigante de Redmond es consciente de los problemas que puede llegar a producir el mantenimiento de Windows XP a este nivel sin soporte oficial, así que ofrecerán al gobierno contratos para extender el soporte de su vetusto sistema operativo a cambio de una compensación económica, algo idéntico a lo que os contamos en esta noticia.Con todo, y a pesar de lo dicho, las cabezas pensantes de algunas agencias de Estados Unidos no suscribirán estos planes de extensión de soporte, ya que no los consideran necesarios.Qué podemos decir, es incluso peor que el cuento del lobo, ya que en este caso algunos no toman las medidas mínimas ni siquiera al verle las orejas.
65 comentarios671 shares
17/03/2014Isidro Ros
¿Qué hace Google cuando un Gobierno / agencia le pide tus datos?

¿Qué hace Google cuando un Gobierno / agencia le pide tus datos?

La privacidad de los datos es uno de los puntos más importantes a día de hoy en Internet. De hecho, las grandes empresas de Internet como Google, Yahoo o Microsoft, entre otros, reciben cientos de peticiones de agencias gubernamentales y tribunales para acceder a los datos de las cuentas privadas de los usuarios.Google acaba de anunciar de la mano de David Drummond, Vicepresidente Senior del área Legal, Políticas Públicas y Comunicación, las medidas que lleva a cabo la compañía cuando recibe estas peticiones ya que mantiene un equilibrio entre segú qué tipo de peticiones: - Trabajamos desde hace muchos años para actualizarnos y adaptarnos a las leyes al tiempo que lo hace la U.S. Electronic Communications Privacy Act, de manera que la protección que aplica a los documentos que guardas en casa es la misma que se aplica a tus documentos en Internet. Vamos a seguir trabajando y haciendo este esfuerzo en 2013 a través de nuestra participación en el Digital Due Process y otras iniciativas similares. - Segundo, continuaremos nuestro largo y estricto proceso en el manejo de estas peticiones. Cuando las agencias gubernamentales requieren información personal de los usuarios (como aquella que utilizas para iniciar sesión en una cuenta de Google O el contenido de un email), nuestro equipo se encarga de analizar las peticiones siguiendo estos pasos:Analizamos con mucho detenimiento las peticiones para estar seguros de que cumplen con la ley y con nuestras políticas. Para que consideremos una válida, generalmente debe estar escrita a mano y firmada por un funcionario autorizado de la agencia que ha realizado la petición y expedido en virtud de la ley adecuada. Valoramos el alcance de la solicitud. Si creemos que es una petición de carácter muy generalista podríamos rechazar ofrecer la información o pediríamos que estuviera más centrada. Hacemos esto de manera muy frecuente. Para nosotros es una prioridad notificar a los usuarios que se puedan ver afectados por estas peticiones de manera que puedan contactar con la entidad que está requiriendo dicha información o consultar a su abogado. A veces nos es imposible porque nos lo prohíben legalmente o porque no tenemos la cuenta del usuario verificada.- Tercero, trabajamos muy concienzudamente para ofrecerte de manera transparente las peticiones que nos llegan por parte de los gobiernos. Hoy, por ejemplo, hemos añadido una sección en el Informe de Transparencia que responde a muchas de las preguntas que puedas tener. Y la semana pasada lanzamos nuevos datos que confirman que las peticiones por parte de los gobiernos siguen crecimiento junto con información sobre cómo los gobiernos nos hacen llegar las diversas peticiones. Estamos muy orgullosos de este trabajo y creemos que es la mejor manera de asegurarnos que los gobiernos realizan peticiones e investigaciones legítimas al mismo tiempo que protegemos tu privacidad y seguridad.
1 comentario26 shares
28/01/2013Jesús Maturana
FinFisher: el troyano oficial y “legal” de agencias gubernamentales

FinFisher: el troyano oficial y “legal” de agencias gubernamentales

Lo que en un principio parece ser una aplicación desarrollada como anti-malware por parte de Gamma Internationl Gmbh ha sido analizada por la compañía de seguridad Rapid 7, desvelando la funcionalidad real de la aplicación. FinFisher es nada menos que un troyano en toda regla que otorga control total sobre el ordenador en el que está instalado. Es decir, estamos ante un troyano con patitas de antimalware.FinFisher pasa por alto las soluciones antivirus comunes supervisando secretamente toda la actividad de los ordenadores objetivo, activando las webcam, registrando todo lo que se escribe con un keylogger o grabando las conversaciones de servicios como Skype.También accede a los datos de las unidades de almacenamiento registros de correo electrónico o chats comunicándose en secreto con servidores remotos. Es capaz de realizar un estudio forense en vivo, dispone de filtros para grabar únicamente información importante y ataca a sistemas Windows, Mac OS X y Linux indistintamente.En la misma web de Gamma explican: "FinFisher permite acceder a los sistemas objetivo y conseguir un acceso total a la información que contienen, con la posibilidad de controlar sus funciones, capturando comunicaciones y datos cifrados. La agencia gubernamental que las utilice podrá instalar software de forma remota en los sistemas objetivo". Si el uso de estas herramientas ‘legales’ por agencias gubernamentales ya son discutidas por organizaciones como PrivacyInternational ante la falta de control alguno sobre ellas, el análisis de Rapid7 muestra la peligrosidad de que caiga en terceras manos ya que se ha descubierto copias en Bahrein utilizadas contra activistas y que pueden ya estar en cualquier parte del mundo, como un troyano de ataque con potencial máximo que puede hacer casi de todo controlando totalmente los ordenadores infectados.
7 comentarios45 shares
13/08/2012Jesús Maturana
El smartphone ZTE Score M tiene una puerta trasera

El smartphone ZTE Score M tiene una puerta trasera

ZTE Corp es el cuarto fabricante de smartphones y acaba de confirmar oficialmente que existe una puerta trasera que permite tomar el control total del terminal Android ZTE Score M. Este terminal se vende en EE.UU. con el operador MetroPCS y este caso tendrá importancia ya que tanto Huawei como ZTE están siendo investigadas por las autoridades estadounidenses por posible vinculación con el gobierno chino.Detrás, persiste la ciberguerra, en la que según diversas fuentes estamos inmersos, y su desarrollo por gobiernos como el chino con un ejército en red.¿Espionaje o simple fallo de programación? Las fuentes difieren. “Podría ser que ZTE no tuviera desarrolladores muy buenos o podrían estar haciendo esto para propósitos nefastos”, explica el investigador de seguridad Dmitri Alperovitch que descubrió la vulnerabilidad.“Nunca he visto esto antes. Hay rumores acerca de puertas traseras en los equipos chinos”, dijo Alperovitch. “Por eso que es tan impactante verlo descaradamente en un dispositivo de consumo” introducido por un fabricante de hardware.Mientras, ZTE niega cualquier tipo de espionaje achacando la vulnerabilidad a un ‘defecto técnico’ y promete una próxima actualización de seguridad, descartando de paso, que otras series de terminales como Skate, tengan este tipo de vulnerabilidades o puertas traseras como avanzan algunos medios estadounidenses.
0 comentarios0 shares
22/05/2012Jesús Maturana
Portugal discutirá el “impuesto terabyte”

Portugal discutirá el “impuesto terabyte”

El Partido Socialista de Portugal (actualmente en la oposición) va a llevar a votación un nuevo impuesto sobre los dispositivos de almacenamiento, con el argumento de "proteger los derechos de autor". Van a proponer que nos consumidores pagen un extra de 0,2 euros por gigabyte en impuestos (21 euros por terabyte) y no, desgraciadamente no es broma.Si el proyecto se lleva a cabo, los consumidores portugueses tendrían que pagar impuestos en función de la capacidad de almacenamiento de sus dispositivos. Si superan el terabyte, se gravarán con 2,5 céntimos por gigabyte asi que, del precio final de un disco duro de 2 Tbytes 51,2 euros irían a las arcas del Estado.Los discos con capacidades multimedia estarán especialmente penalizados por este impuesto y tributarán 5 céntimos de euro por gigabyte. Una auténtica barbaridad que se puede desmontar con un solo ejemplo: un disco multimedia de 2 terabytes llevaría 103,2 euros en impuestos por unidad. En la propuesta se asegura que los discos de hasta 150 Gbytes están exentos, una capacidad desfasada en las unidades tradicionales y que solo se ve ya en SSD, una especie de zona gris por el momento.No contentos con esto, el texto incluye gravamen de 6 céntimos de euro por gigabyte a pendrives y tarjetas de memoria. En lo que solo podemos calificar como una demostración de ignorancia tecnológica, plantean un impuesto de 0,5 euros por gigabyte en teléfonos móviles y dispositivos multimedia. Si hacemos cuentas, un iPhone de 64 Gbytes costaría 32 euros más en Portugal.Las leyes portuguesas ya aplican una tasa del 3% sobre CD y DVD (además del IVA) para compensar las pérdidas provocadas a los propietarios de derechos de autor. Gabriela Canavilhas, portavoz del PS, aseguró que la mayoría de consumidores no deberían verse afectados, dado que estas capacidades solo son habituales en la empresa. En fin, os dejamos el debate para la sección de comentarios.Más información | Proposición de ley al completo (portugués)
6 comentarios46 shares
13/04/2012Tomás Cabacas
Alternativas de Red SOStenible para la Ley Antidescargas

Alternativas de Red SOStenible para la Ley Antidescargas

La plataforma Red SOStenible es una agrupación de activistas de Internet española que anima a los internautas a defender la libertad en Internet. Por ello acaban de escribir una carta abierta dirigida al Gobierno con cinco alternativas "claras, asumibles y constructivas" a la Ley Antidescargas reciemente aprobada.Buscan una solución que beneficie tanto a autores como a internautas y la solución tiene que llegar de manera urgente: 1.- Sobre la Ley Sinde: Piden una reforma de la Ley de Propiedad Intelectual (LPI), que como sabemos es el verdadero nombre de la Ley Sinde o Ley Antidescargas. “Dicha reforma debería seguir la dirección de potenciar los beneficios de Internet para el sector creativo y permitir una mayor accesibilidad a los beneficios por parte de los autores, reequilibrando la función de los intermediarios”.2.- Sobre la Ley de transparencia: Solicitan la aprobación de dicha ley, así como “la publicación electrónica de los datos públicos y de relevancia que necesita el país. Es imprescindible una ley que no sea puramente cosmética y que agilice el acceso a una información transparente para el control de la labor de los servidores públicos y de los agentes privados influyentes, que permita así la reconstrucción de la confianza”.3.- Sobre la Neutralidad de la Red: “En la era de la sociedad de la información esta ley no puede esperar y se hace necesaria para reequilibrar las responsabilidades de todos los actores en juego”, destacan, refiriéndose a la propuesta que al respecto se ha presentado en el Senado, así como lo que denominan la “plataforma que analiza las violaciones de la neutralidad en la Red”.4.- Impulso a nuevos modelos de sostenibilidad para el sector creativo : Desde Red SOStenible destacan la importancia de encontrar una fórmula o modelo de negocio que beneficie al creador y al ciudadano, por encima de los intermediarios y sus intereses.5.- El Software Libre: Por su capacidad y el ahorro que conlleva la implementación de soluciones de Software Libre en los diferentes niveles de la administración pública, desde Red SOStenible destacan la importancia de su adopción “evitando los despilfarros que se han realizado hasta ahora”.
1 comentario25 shares
08/02/2012Jesús Maturana
LulzSec anuncia su retirada, la comunidad hacker les ha descubierto

LulzSec anuncia su retirada, la comunidad hacker les ha descubierto

LulzSec es un grupo hacking que ha tenido una actividad muy alta en los últimos meses con actos de hacking y ciberactivismo. El grupo ha querido dejar claro que después de 50 días exponiendo información de distintas compañías y agencias gubernamentales, cesaran de manera indefinida sus actuaciones.Ha habido una gran especulación sobre por qué el grupo ha cerrado la puerta de esta manera y hay un archivo en Pastebin que arroja un poco de luz sobre porqué el grupo ha actuado de manera tan rápida y ahora lo han dejado. El grupo de hacking A-Team ha afirmado disponer de información de la mayoría de miembros de LulzSec. Para entender quién / qué es Luzsec gnosis necesitáis entender de donde vienen. Todo se originó de la cultura *chan (4chan/711chan/etc.). Esta subcultura de Internet es lo más despreciable de Internet. Es una cultura construida arlrededor de la anonimicidad de Internet. Si eres anónimo nadie puede encontrarte. Nadie puede herirte, por lo que eres invencible. El probelma de esta ideología radica en Internet. Internet, por definición, no es anónimo. Los ordenadores tienen atribuciones. Si rastreas algo suficientemente lejos puedes encontrar sus orígenete... Por lo que hemos estado siguiendo e infiltrándonos en sus sistemas desde que estos niños comenzaron su cruzada hacking. Tenemos el Dox (como ellos lo llaman) de todos excepto Sabu y Kayla. Comenzaremos primero con el niño que hizo el gawker hack: Uncommon." Nuestros compañeros de MuySeguridad.net han comentado las motivaciones de A-Team así como el archivo completo en el que exponen los datos de LulzSec. Podéis echar un vistazo aquí. 
0 comentarios26 shares
26/06/2011Jesús Maturana
¿Habemus Ley Sinde? A las 21:00

¿Habemus Ley Sinde? A las 21:00

La Ley Sinde ha tenido mucha repercusión en los medios no sólo digitales, sino también tradicionales. Son muchos los usuarios que se han manifestado en contra de ella y algunos de sus puntos que darían poder para cerrar webs sin pasar por los juzgados. La aprobación definitiva de la Ley de Economía Sostenible en el Congreso se ha enredado en las últimas horas. Prevista en un primer momento para las 14:00 horas de esta tarde, que se ha prorrogado y finalmente pospuesto hasta las 21:00 de esta noche.El Congreso de los Diputados está viviendo un duro día en el que se había fijado la votación definitiva para la aprobación por parte de la Comisión de Economía y Hacienda de la Ley de Economía Sostenible. Dicha ley incluye un apartado en el que se otorga la potestad del cierre de páginas web con enlaces bajo el argumento de su colaboración con la infracción de los derechos de autor a una comisión creada por el Gobierno.La votación ha sufrido varios retrasos ya que estaba prevista para las 14:00, que pasaron a ser las 15:00, 15:15 y finalmente las 15:30 cuando el presidente de la Comisión, Antonio Gutiérrez, fijó la hora para el final del Pleno parlamentario previsto para hoy, es decir entre las 20:00 y las 21:00 de la noche. A lo largo del día los partidos políticos han ido aclarando sus postiras entre las que destaca un apoyo de PNV y Coalición Canaria y un rechazo de ERC, PP, IU, ICV, BNG y Nabai. CiU parece seguir dubitativa ya que si bien se posicionó inicialmente en el primer grupo, hoy ha comentado que está dentro del segundo.Las malas lenguas apuntan a que el PSOE podría estar buscando posponer la votación hasta mañana aprovechando el velo mediático del sorteo de la Lotería Nacional de Navidad. Sea como fuere, esta noche os informaremos de primera mano, de momento podéis ir echando un ojo a qué significaría la aprobación de dicha Ley.
1 comentario0 shares
21/12/2010Jesús Maturana
[ ]