TIPO DE CAMBIO DEL DÍA
BANCARIO
C. $3.093 V. $3.097
C. 3.427 V. 3.543
INICIAR SESIÓN

Correo:



iniciar Sesion



CAPECE EN IMÁGENES
CAPECE en imagenes ACTUALIDAD Y NOVEDADES DEL COMERCIO ELECTRÓNICO EN EL PERÚ
ver mas
INFORMACIÓN
SERVICIOS EN LINEA


 
ENCUESTA

Quiero capacitarme en:


Desarrollo de Apps
Marketing Digital
Comercio electrnico
Cloud computing
Community Manager

Actualidad TIC
Descubren nueva modalidad de ataques DDoS: Pulse Wave
Fecha: 16 August 2017, 8:48 am

El método en cuestión ha sido analizado por Imperva Incapsula, empresa dedicada precisamente a la mitigación de ataques DDoS. En su análisis, Imperva escribe que al ser colocados en un gráfico, los ataques clásicos tienen la forma de un triángulo que crece en la medida que los atacantes van sumando recursos, por ejemplo botnets, para alcanzar su objetivo.

Ilustración: Imperva Incapsula grafica los ataques DDoS Pulse Wave y los ataques DDoS clásicos.

Los nuevos ataques Pulse Wave, en tanto, comienzan en cero y alcanzan un alto nivel de intensidad en un corto período de tiempo, para luego volver a cero e iniciar nuevamente el proceso durante ciclos continuos activados mediante breves intervalos.

Según la empresa, una botnet especialmente activa ha estado utilizando la técnica de manera regular durante los últimos meses. Imperva Incapsula escribe que los ataques DDoS de esta red, que no identifica, alcanzaron en una oportunidad un máximo de 350Gbps, nivel que supera con creces el 1 Gbps de los ataques DDoS clásicos.
En su análisis, Imperva Incapsula escribe que durante el breve período de suspensión del ataque, la botnet no se desactiva para luego reiniciarse, sino es dirigida hacia otro objetivo. Este nivel de precisión y control es propio de botnets disponibles mediante el formato DDoS como servicio, donde se ofrece capacidad máxima constante.
Un reto para la mitigación tradicional

La nueva táctica de ataque mediante pulsos está causando dificultades para las soluciones de mitigación híbrida, es decir, una combinación de herramientas on-premise y en la nube. Los elementos on-premise consisten normalmente de hardware configurado para activar la protección Cloud cuando el equipo está siendo desbordado por el ataque DDoS. En otras palabras, este tipo de protección es adecuado para los ataques DDoS clásicos, que van incrementando su intensidad con el paso de las horas.

Los ataques wave, en tanto, tienen una intensidad tal que el equipo local se ve rápidamente desbordado, sin tener tiempo, o el ancho de banda necesario, para invocar la solución basada en la nube.

Según la entidad, recuperarse de un pulso toma normalmente algunos minutos, pero para entonces habrá llegado un nuevo pulso, que paralizará la red. Utilizando esta técnica, los atacantes pueden desconectar a organizaciones por prolongados períodos de tiempo, y paralelamente atacar otros objetivos.

Imperva Incapsula ha publicado un White paper sobre el tema, disponible en su sitio web (su descarga requiere registro).

Fotografía (c) Tashatuvango vía Shutterstock
Google llevará el aprendizaje automático al navegador
Fecha: 16 August 2017, 3:12 am

Como parte de sus esfuerzos por llevar el aprendizaje automático prácticamente a todas sus áreas de actividad, Google ha creado una nueva biblioteca denominada Deeplearn.js, que hará posible entrenar redes neurales en aplicaciones web. Esta posibilidad sentará la base para nuevas áreas de aplicación.

“Una biblioteca de aprendizaje automático instalada en el cliente podría convertirse en una plataforma para presentaciones interactivas, que permita crear prototipos más veloces, y también para aplicaciones de procesamiento offline”, comentaron desarrolladores de Google a la publicación Infoworld, destacando que el navegador es una de las plataformas de programación más populares del mundo.

Por ahora, la nueva biblioteca sólo puede ser utilizada por el navegador de la propia Google, Chrome, aunque los planes de la empresa son desarrollar la iniciativa con el fin de incorporar otros navegadores a mediano plazo.

La biblioteca puede utilizar el chip gráfico de la computadora para realizar cálculos utilizando el interfaz WebGL de JavaScript, que por lo demás está dedicado a generar gráficos.

En su funcionamiento, Deeplearn.js se asemeja a Tensorflow, que es la biblioteca de aprendizaje automático de Google para computadoras y servidores, como asimismo Numpy, una biblioteca para problemas de índole numérica.

“Hemos implementado algunas de las operaciones más frecuentemente utilizadas en Tensorflow. También pondremos a disposición de los interesados herramientas capaces de exportar elementos de Tensorflow, lo que dará a los desarrolladores la posibilidad de importarlas en sitios web con el fin de crear inferencias con Deeplearning.js”. Por inferencia se entiende el proceso en que una red neural llegar a un resultado.

Deeplearn.js puede ser utilizado con Javascript, mientras que el lenguaje Typescript de Microsoft, que es compilado a Javascript, es la herramienta preferida por los desarrolladores de la biblioteca.

La empresa ha publicado una demo, que por ahora sólo funciona con Chrome.

Google DeepMind AI demuestra aprendizaje automático secuencial

Amazon ofrece aprendizaje automático como nuevo servicio para desarrolladores

GoDaddy, Google y Zoho cierran cuentas de supremacistas blancos
Fecha: 16 August 2017, 2:31 am

GoDaddy fue la primera empresa en expulsar a The Daily Stormer, dando a los administradores del sitio 24 horas para encontrar un nuevo servicio de hospedaje. Ante esta situación, éstos intentaron trasladar su dominio a Google Domain, que alertado por usuarios cerró la nueva cuenta de The Daily Stormer sólo tres horas después de su apertura.

Durante el día de ayer, Google también cerró la cuenta de YouTube de The Daily Stormer, aduciendo una violación a los términos de servicio. El mismo día, Zoho, que proporcionaba un servicio de hospedaje de correo electrónico, se unió a las empresas que expulsaban a los supremacistas de sus servicios e infraestructura, cerrando su cuenta.

Probablemente conscientes de que otros servicios online tampoco les recibirían como clientes, los administradores del sitio racista se vieron en la necesidad de trasladarlo a la web profunda o Dark Web.

Las citadas compañías explicaron sus decisiones aduciendo violaciones a las condiciones de sus respectivos servicios, que los usuarios aceptan a suscribirse. En particular, su reacción se vio motivada luego que The Daily Stormer publicase un artículo el lunes 14 de agosto, donde mediante insultos y obscenidades se refería a la muerte de Heather Heyer, asesinada por un individuo identificado como James Alex Fields Jr., quien el sábado anterior arrolló a un grupo de manifestantes en la ciudad estadounidense de Charlottesville. Heyer, de 32 años de edad, protestaba contra un encuentro organizado por el grupo de racistas en esa ciudad. Asimismo, 19 personas resultaron heridas, algunas de gravedad, en el ataque perpetrado por Fields Jr.

Paralelamente, activistas online habían iniciado ataques DDoS contra el sitio web de The Daily Stormer, que fueron infructuosos al encontrarse este protegido por Cloudflare.

Fotografía (c) Martin Wichari vía Flickr (licencia de Creative Commons)
Clave estratégica para un futuro exitoso
Fecha: 15 August 2017, 9:41 am

En un presente cada vez más competitivo, donde gracias a las soluciones cloud las barreras de acceso a la tecnología en comparación con los países desarrollados han desaparecido y se han transformado en barreras de conocimiento y especialización, quienes sean capaces de aplicar el conocimiento para explotar en tiempo real los volúmenes crecientes de data serán quienes generen las mayores ventajas competitivas.

Tener una adecuada visión estratégica de la realidad circundante es esencial para el éxito de toda actividad humana y, dentro de ese contexto, el manejo de todas las variables que nos rodean es una parte central de esa mirada analítica macro. Por ello, resulta esencial que seamos capaces, como individuos y como organización, de manejar el mayor volumen de información posible.

El mundo moderno produce actualmente 2.5 quintillones de bytes de información diaria y, lo que es más relevante aún, el 90% de la data existente se ha generado en los últimos 2 años. Pero eso no es todo, pues los pronósticos especializados indican que este volumen seguirá creciendo en forma acelerada y exponencial; por ende, quienes sean capaces de capturar esta data, analizarla y transformarla en información crítica para el éxito de su negocio, serán los líderes del mercado.

Claramente esto genera grandes incógnitas respecto a la estrategia TI en las organizaciones, en el sentido de si éstas tendrán la capacidad de cómputo y almacenamiento, como para almacenar y procesar toda esta información. Asimismo, ¿Serán capaces de administrar, operar y mantener competitivamente actualizada esta infraestructura’, o bien, ¿Lograrán resguardar la data y rentabilizarla de la misma forma que hoy resguardan sus activos financieros?

Estas incógnitas requieren ser analizadas a mediano y corto plazo. En especial si se considera que más del 70% de los presupuestos TI se gastan en planificar, construir y mantener infraestructura, y que menos del 30% se invierte en innovación y desarrollo de ventajas competitivas. Definitivamente esta proporción no se condice con la presente y creciente oferta de soluciones de Infraestructura y almacenamiento como servicio.

Si bien migrar las plataformas de procesamiento y almacenamiento a la nube, ofrece amplias y valiosas perspectivas de mayor eficiencia, para tomar la decisión final hay que analizar tanto la perspectiva tecnológica y económica, así como también un tercer pilar que corresponde a las regulaciones. A pesar de ello, hemos visto como en los últimos años diversas instituciones estratégicas de salud, gobierno e instituciones financieras, ya han migrado parte de sus plataformas a la nube.

Por ello, la certeza de que las organizaciones necesitan ser más eficientes e innovadoras, sumada a la creciente oferta de soluciones Cloud y la fractura de la barrera ideológica respecto de las regulaciones, hacen que la nube ya no sea una moda, sino una tendencia. Dentro de este escenario Google es claramente reconocida como una empresa líder que durante los últimos 18 años ha estado trabajando para organizar la data/información del mundo, hacerla universalmente accesible y darle un marcado valor estratégico.

En este proceso, Google desarrolló productos como Search, Android, Chrome, Maps, Play, Youtube y Gmail, que si bien no fueron dominadores desde el principio, lograron, a través de innovación y disrupción, transformarse en líderes indiscutidos del mercado.

Hoy estas plataformas tienen más de mil millones de usuarios, casi un sexto de la población mundial. Pero no es sólo la escala lo interesante, sino también la infraestructura tecnológica que Google ha creado para cumplir su misión, la cual hoy sustenta todos sus productos y se extiende a sus clientes, a través de Google Cloud Platform. Google Extiende su plataforma global, desarrollada exclusivamente para soluciones cloud a clientes de todos los tamaños e industrias, quebrando las barreras tecnológicas que existían hace algunos años.

Mediante estos servicios, las empresas hoy acceden a beneficios tales como reducción de costos en administración, soporte y mantenimiento; o bien, olvidarse de los constantes updates tecnológicos de la plataforma, así como despreocuparse de la escala, transformar capex en opex y liberar espacio físico en las oficinas, entre otras ventajas. Sin embargo, la principal virtud radica en que, con Google Cloud Platform, los profesionales TI pueden mantener, emparchar, mejorar y actualizar el pasado o mirar hacia nuevas plataformas para sustentar nuevos modelos de negocio. En términos concretos, Silicon Valley está hoy, literalmente, al alcance de todos.

Hace unos años pensar en utilizar tecnología de última generación en los países en vías de desarrollo, y que sus costos se ajustarán para que fuera accesible a todos, requería períodos de adaptación de hasta 10 años. Hoy, en cambio, Google Cloud Platform ha eliminado esta brecha, y se puede consumir la misma tecnología disponible en las naciones desarrolladas a través de un simple click. El GAP tecnológico se ha transformado en conocimiento, y empresas como Tigabytes, tienen la misión de acompañar a los clientes en el proceso de adopción de las últimas tecnologías, priorizando la productividad y la innovación.

Asimismo, desde sus inicios Google ha desarrollado y construido su propia infraestructura tecnológica, incluyendo Data Centers y redes, convirtiéndose en la empresa con mayor tendido de cable submarino del mundo, para proveer las mayores velocidades de conexión y menor latencia del mercado. Esto se refleja en una inversión de USS 29.4 Billones en los últimos 3 años, para asegurar escala, capacidad de cómputo y conectividad para correr aplicaciones en tiempo real.

Y todo esto sin olvidar el compromiso con la sustentabilidad, pues Google es el mayor inversor en energías renovables, generando cerca de 3.2 GW de Green Energy. Adicionalmente aplica su tecnología de Machine Learning para reducir la energía consumida, logrando 40% de ahorro en energía destinada a refrigeración.

Pokemon Go y Snapchat, son ejemplos concretos de aplicaciones que no podrían haberse desarrollado sobre Data Center convencionales, por el crecimiento explosivo y la necesidad de respuestas en tiempo real. A su vez, gigantes internacionales como Home Depot, eBay y Wallgreens, entre otros, han confiado en GCP ya sea para aplicaciones móviles o catálogos online. Y no debemos olvidar a la banca, con instituciones como BBVA, que ha migrado a Google toda su plataforma de colaboración a nivel mundial, fenómeno que se está replicando a otras entidades como BCI, Banco Davivienda y LATAM. Y en Chile empresas relevantes como Concha y Toro, CMPC y SAAM, también han migrado su plataforma de colaboración a Google, con el apoyo de Tigabytes.

Estamos en un punto de inflexión, donde las mayores trabas para la transformación digital y la nube están asociadas a la capacidad de procesamiento, la red de las organizaciones, los precios de los anchos de banda de internet, el costo del tráfico internacional y las regulaciones. Y si bien, cada industria tiene una realidad distinta frente a estos elementos, lo relevante es que las barreras regulatorias van a comenzar a desaparecer o ablandarse, y los precios del acceso a internet seguirán bajando, lo que hará más interesante la opción Cloud.

Por Ignacio Dogliotti, Gerente Comercial de Tigabytes

Servicio VPN comunica a Facebook el comportamiento online de los usuarios
Fecha: 15 August 2017, 3:41 am

Según información difundida por The Independent, aproximadamente 24 millones de usuarios han descargado la app para VPN de Onavo Project, que promete “proteger los datos del usuario, cuando éste se encuentra online”. Sin embargo, la aplicación comparte con Facebook, su propietaria, toda la información sobre los desplazamientos online del usuario, como asimismo las aplicaciones que este utiliza.

La publicación agrega que los datos generados por Onavo son utilizados para analizar la forma en que el usuario utiliza los distintos servicios a los que está suscrito. Este tipo de información habría sido instrumental para la decisión de Facebook de comprar WhatsApp, y para el desarrollo de su propia variante de Snapchat.

Los datos de Onavo serían tan precisos, que Facebook puede incluso saber cuántos “snaps” cada usuario ha enviado mediante Snapchat. The Independent explica que Onavo direcciona todo el tráfico de datos mediante los servidores de Facebook, donde toda la información es registrada y analizada.

Todo este procedimiento y recolección de información es legal debido a que los propios usuarios así lo autorizan al suscribirse al servicio. En el acuerdo de servicio, Onavo escribe que la empresa analiza la información sobre la utilización de apps por parte del usuario, y que puede intercambiar estos datos con terceros, incluidos Facebook.

Facebook se negó a hacer comentarios a The Independent.

Fotografía de Mark Zuckerberg, CEO de Facebook (c) Kobby Dagan vía Shutterstock
Microsoft e Intel facilitarán la adopción de blockchain en las empresas
Fecha: 15 August 2017, 1:02 am

Mediante el proyecto conjunto, ambas empresas crearán una estructura de utilización de megaterio dirigida al mercado empresarial. La iniciativa ha sido denominada Coco Framework. “El protocolo actual de tecnología blockchain requiere complicadas técnicas de desarrollo para satisfacer las necesidades operativas y de seguridad de las empresas. Coco Framework reduce esta complejidad, y cuando se integra con redes de blockchain aborda las necesidades críticas para la adopción comercial como velocidad en transacciones altas, gobernanza y confidencialidad distribuidas”, escribe la empresa en un comunicado, agregando que disponer de estas capacidades fundamentales abre escenarios blockchain del mundo real más complejos a través de diferentes industrias –como servicios financieros, cadena de suministro y logística, cuidado de la salud y comercio minorista– lo que confirma el potencial de blockchain para transformar los negocios de manera digital.

“Blockchain es una tecnología transformativa con la capacidad de reducir de manera significativa la fricción de hacer negocios”, comentó Mark Russinovich, Jefe de Tecnología de Azure en Microsoft. “Microsoft está comprometido en llevar blockchain a la empresa. Hemos escuchado las necesidades de nuestros clientes y de la comunidad de blockchain y llevamos funcionalidad fundamental con Coco Framework. A través de una innovadora combinación de algoritmos avanzados y ambientes confiables de ejecución (TEE, por sus siglas en inglés), como Software Guard Extensions (SGX, por sus siglas en inglés) de Intel o Windows Virtual Secure Mode (VSM, por sus siglas en inglés), creemos que este es el siguiente paso para que blockchain esté listo para las empresas”.

Cuando se integra con una red blockchain, los beneficios clave de Coco Framework incluyen:

Velocidades de transacción de más de 1,600 transacciones por segundo.
Confidencialidad de datos administrada de manera sencilla sin sacrificar desempeño.
Un modelo de gobernanza completo y distribuido primero para la industria para redes blockchain que establece una constitución de red y permite a los miembros votar sobre todos los términos y condiciones que gobiernan al consorcio y el sistema de software blockchain.

“Nos complace trabajar con Microsoft para llevar blockchain a las empresas”, comentó Rick Echevarria, Vicepresidente del Grupo de Software y Servicios y Gerente General de la División de Seguridad de Plataformas en Intel. “Nuestros clientes mutuos están también emocionados por el potencial de blockchain. Intel está comprometido en acelerar el valor de las blockchains impulsadas por Azure sobre hardware Intel, al mejorar la escalabilidad, privacidad y seguridad de las soluciones basadas en nuestras tecnologías”.

Por diseño, Coco Framework será compatible con cualquier protocolo de libro de contabilidad y puede operar en la nube o en sitio, sobre cualquier sistema operativo e hipervisor que soporte TEE compatible. Las implementaciones iniciales de Coco Framework incluirán R3 Corda, Intel Hyperledger Sawtooth, J.P. Morgan Quorum y Ethereum.

“La plataforma R3 Corda fue construida para las empresas. La diseñamos con la industria financiera desde cero para que resuelva problemas reales de negocios, pero también sabíamos que tenía que ser implementable y administrable en el complejo paisaje actual de TI”, comentó David E. Rutter, CEO de R3. “Ninguna otra tecnología de libro de contabilidad distribuida es tan interoperable o integrada de manera tan sencilla, y asociarnos con Microsoft es otro logro en nuestra misión de facilitar un mundo de comercio sin fricciones”.

Un documento técnico y una demo están disponibles a partir de hoy para los líderes de negocio y desarrolladores que buscan aprender más sobre Coco Framework. Microsoft lanzará el framework en GitHub en 2018 como un proyecto de código abierto y trabajará con socios y clientes, así como con las comunidades técnicas y de negocios de blockchain, para continuar con los avances fundamentales de la tecnología blockchain.

Video: Mark Russinovich, CTO de Azure, presenta Coco Network en YouTube

IBM lanza solución cloud de blockchain “lista para empresas”

El gasto mundial en robots alcanzará los US$ 87 mil millones en 2025
Fecha: 14 August 2017, 7:55 am

Según un nuevo estudio realizado por The Boston Consulting Group (BCG), el mercado mundial de robótica está creciendo mucho más rápido de lo esperado y se prevé que alcance los 87 mM $ en 2025.

La consultora de gestión empresarial ha actualizado la estimación de 67 mM $ que realizó hace tres años y ha revisado sus previsiones claramente al alza, debido principalmente al fuerte aumento de la demanda de los consumidores. En un nuevo informe publicado hoy, titulado “Gaining Robotics Advantage,” BCG proyecta un crecimiento adicional de 14 mM $ en el sector de consumo hasta los 23 mM $, un incremento del 156% respecto a su estimación anterior (véase el gráfico).

Tal como explica Vlad Lukic, socio de BCG y coautor del informe ha señalado que: , “el principal motor del crecimiento será el mercado de consumo, gracias a aplicaciones como los coches autónomos y los dispositivos para el hogar. El crecimiento previsto en el sector comercial explica el resto de la diferencia: un aumento del 34% hasta los 22,8 mM.”.

Hay muchos factores que han obligado a revisar las estimaciones. En primer lugar, según BCG, se triplicó la inversión privada en robótica en un solo año (de 2014 a 2015). Este repentino aumento del interés por la robótica se ha visto alimentado por la caída de los precios de estos artículos, el rápido desarrollo de sus funcionalidades y el hecho de que sus componentes se pueden utilizar en un abanico de sectores y aplicaciones mucho más amplio que el que muchos observadores previeron en un primer momento.

En 2016, el campo de la robótica dio un giro radical hacia aplicaciones dirigidas al mercado de consumo y fue testigo de un marcado incremento en el número de empresas de robótica que fabricaban productos para consumo particular. Actualmente, los robots pueden aspirar y fregar el suelo, limpiar el canalón del tejado, dar clases particulares a los niños, vigilar la casa, y hacer compañía y atender en su domicilio a nuestros seres queridos.

Desde 2012, el 40% de las empresas de robótica de nueva creación han surgido en el sector de consumo, superando así la tasa de crecimiento en el sector militar, comercial e industrial. Según un análisis realizado por BCG, el sector militar aglutina el 26% de las nuevas empresas de robótica, el sector comercial, el 24% y el industrial, sólo el 10%.

Alison Sander, responsable del Center for Sensing & Mining the Future de BCG y coautora del informe, afirma que los efectos se dejarán sentir en todos los sectores en cuanto los consumidores empiecen a comprar robots. “La gente empezará a demandar más estos productos a medida que integre robots en su vida cotidiana y acepte desde la simple existencia de las aspiradoras robotizadas hasta el teletrabajo en las empresas. Esto atraerá más inversiones e impulsará el desarrollo de nuevas funcionalidades en el campo de la robótica.”

Mel Wolfgang, socio sénior de BCG y coautor del informe, señala que incorporar la robótica a un negocio no implica simplemente sólo invertir capital, sino que constituye una decisión estratégica. Exige replantearse y modificar sustancialmente la plantilla, el mix de productos, la red de fábricas y otros aspectos del modelo de negocio.

Según Wolfgang, “el desafío para las empresas más vanguardistas estriba en descubrir cómo utilizar la robótica para obtener una ventaja competitiva. Esto puede pasar por identificar las áreas clave en las que una combinación de ser humano y máquina arroja el un mayor beneficio, o por crearfacilita la creación de un modelo de negocio totalmente nuevo. Los responsables de las compañías deben actuar ya para definir su punto de vista, probar aplicaciones robóticas e invertir en infraestructuras, sentando asimismo las bases de la cadena de suministro digital en las plantas de producción.”

El informe ofrece un marco que ayuda a las empresas a abordar la robótica con un enfoque estratégico, riguroso y pragmático, y a multiplicar las opciones de alcanzar una ventaja sostenible a largo plazo.

Ilustración (c) Ivanova Natalia vía Shutterstock
HBO intentó camuflar abono de US$250.000 por extorsión como recompensa para hackers éticos
Fecha: 11 August 2017, 5:12 am

Los delincuentes, que operan con el seudónimo de “Mr. Smith”, extrajeron 1,5 TB de datos de los servidores de HBO durante un período de seis meses. Como prueba, han filtrado parte de los datos en dos incidentes registrados los últimos dos fines de semana. Su amenaza es filtrar todos los archivos a menos que HBO acepte pagarles un rescate de 6 millones de dólares en bitcoin.

En la primera filtración, los delincuentes difundieron la trama del cuarto episodio de la séptima temporada de la serie Juego de Tronos, como asimismo episodios de otras producciones de HBO. En la segunda filtración, filtraron la trama del quinto episodio, junto con detalles de la red interna de HBO, contraseñas de administradores, correspondencia de correo electrónico, etcétera. La próxima filtración ha sido anunciada para el 13 de agosto.

La información ha sido difundida por el sitio Data Breaches, que publica una captura del mensaje en cuestión. En el documento, el ejecutivo de HBO escribe: “Cómo sabrán, tenemos un programa de recompensas para ‘white hats’, dedicado a profesionales de las TI que nos notifican sobre vulnerabilidades de seguridad. Hemos analizado el material que ustedes nos han enviado, pero hasta ahora ha sido imposible habilitar la infraestructura necesaria que nos permita hacer un pago mayúsculo en bitcoin, aunque estamos tomando las medidas necesarias para cumplir lo que ustedes sugieren. En un espíritu de cooperación profesional, les pedimos aplazar el plazo en una semana. Como muestra de buena fe de nuestra parte, podemos comprometernos a hacer un pago, por concepto de recompensa para cazadores de bugs, por USD 250.000, tan pronto podamos crear la cuenta necesaria y adquirir bitcoin. Otra alternativa es transferirles los fondos a la cuenta bancaria que ustedes nos indiquen”.

La razón de que “Mr. Smith”, filtrara el e-mail de HBO es que la oferta les pareció una táctica dilatoria, junto con considerar que el importe era insignificante en comparación con los 6 millones de dólares requeridos. El planteamiento del grupo de delincuentes es que HBO les pague “el equivalente a seis meses de sueldo”, ya que según indican, sus actividades de extorsión les reportan como mínimo 1 millón de dólares mensuales.

Fotografía (c) Yiorgos GR vía Shutterstock
Joven uruguayo consigue acceso a información confidencial en portal interno de Google
Fecha: 11 August 2017, 2:19 am

La información ha sido publicada por el sitio The Register que escribe que Pereira ha dedicado parte de sus vacaciones de verano para encontrar la forma de acceder a la infraestructura de Google, y específicamente a Google App Engine. Luego de algunos intentos, el joven logró acceder a una página rotulada “Google Confidential”, escribe la publicación.

Pereira comunicó inmediatamente su hallazgo al equipo de seguridad de Google, sugiriéndoles estudiar el tema. El joven no esperó tener más noticias de Google hasta que recibió un correo electrónico de la empresa, anunciándole que recibiría US$10.000 por haber encontrado el agujero de seguridad.

Llama principalmente la atención que Pereira logró entrar al portal interno de Google sin iniciar sesión utilizando nombre de usuario y contraseña. Para ello, utilizó Burp para manipular la cabecera de las conexiones a Google App Engine. Luego, inició una búsqueda sistemática de páginas protegidas por MOMA, un portal exclusivo para empleados de Google. Para este portal es necesario, en principio, iniciar sesión mediante credenciales. Sin embargo, Pereira logró eludir esta barrera, lo que indica que no todos los componentes del portal verificaban la autenticidad de la conexión; en este caso, que un usuario externo, o visitante, pudiese acceder a los contenidos.

Al vincular un servicio público de Google, como por ejemplo www.appspot.com y luego cambiar la cabecera de HTTP, por ejemplo, yaqs.googleplex.com, Pereira logró entrar al sistema de gestión de proyectos YAQS. En este punto, el sistema debió haber requerido las credenciales MOMA, pero Pereira logró salvar la barrera y llegar a contenidos rotulados como “Google Confidential”.

El joven comentó a The Register que fue necesario hacer varios intentos, y que el servidor ya respondía ya sea con la notificación “404 no encontrado” o le pedía validar la sesión con una cuenta de empleados de Google (xxx@google.com). Al intentar con la URL “yaqs.googleplex.com”, constató que ya no se le pedía iniciar sesión, y que el sistema le enviaba al subdirectorio “/eng”, que incluía una lista de enlaces a secciones de la infraestructura de Google.

En este punto, Pereira suspendió la conexión y notificó al equipo de seguridad de Google. El resultado fue una recompensa de US$10.000.

Los sistemas de Google no son una novedad para el joven Pereira, quien anteriormente ha sido recompensado por encontrar vulnerabilidades en los sistemas de la empresa. En 2016 ganó la competencia de Google Code-in para jóvenes programadores, oportunidad en que fue premiado con un viaje a San Francisco, California, donde visitó las instalaciones de Googleplex.

Ilustración. Imagen de fondo (c) Sergei Nivens vía Shutterstock. Captura email de Google: The Register
La mayoría de los usuarios acepta toda la telemetría de Windows 10
Fecha: 10 August 2017, 3:58 am

Como resultado de diversas críticas de organismos reguladores y organizaciones defensoras de la privacidad, respecto de la configuración de privacidad de Windows 10, la empresa optó por instaurar cambios considerables en la versión Creators Update del sistema operativo, cuya distribución comenzó en abril pasado.

La directora de privacidad de la división Windows y Dispositivos de Microsoft, Marisa Rogers, escribe en el blog de la empresa que el 71% de los usuarios opta por la configuración “Full Diagnostic Data”, es decir, aceptan que todos los datos obtenidos por las herramientas de diagnóstico del sistema operativo sean enviados a Microsoft.

Para el caso de las versiones Home y Pro, los usuarios no tienen posibilidad alguna de desactivar el envío de datos de diagnóstico a Microsoft, sino únicamente reducir el volumen de la información enviada. Los datos incluyen estadísticas de uso del navegador y aplicaciones, funcionalidad utilizada y uso del teclado y la pantalla táctil. Según la empresa, estos datos son utilizados para mejorar los productos de Microsoft.

La ejecutiva indica que la configuración de privacidad disponible en la última versión de Windows 10 es altamente satisfactoria para quienes son celosos de su privacidad.

Las estadísticas de Microsoft indican que actualmente hay más de 500 millones de dispositivos operados con Windows 10. Esto implica que los propietarios de 145 millones de estos dispositivos no están conformes con la configuración que permite una recolección máxima de sus datos.

De la información proporcionada por Microsoft no se desprende si la mayoría, es decir 355 millones de usuarios, decidieron activamente activar todos los casilleros, o si simplemente ignoraron esta ventana de selección y siguieron avanzando en la instalación, o actualización, del sistema operativo, sin estudiar el detalle de cada opción.

En enero pasado, la empresa lanzó además un panel de privacidad accesible mediante el navegador, que según Rogers ha sido bien recibido por los usuarios. Con todo, sólo 23 millones de los usuarios de Windows tienes, equivalentes al 4,6% del total, se han conectado a este panel.

Microsoft flexibiliza la configuración de privacidad en Windows 10

“Windows 10 ha dejado de ser un sistema operativo”

Microsoft asegura no estar violando la privacidad de los usuarios de Windows



Titulares de DiarioTi.com. © Copyright 1997-2009.
   
Nuestras cámaras de comercio electrónico hermanas
Copyright © 2011
Todos los derechos reservados
Contacto:
(+511) 431.0885
Desarrollado por: