Más del 43 % del software instalado en el mundo es pirata

Según el estudio, la cuota mayoritaria de uso de software sin licencia sigue correspondiendo a las economías emergentes.

Según el estudio, la cuota mayoritaria de uso de software sin licencia sigue correspondiendo a las economías emergentes.

Solo apenas un tercio de las empresas tienen normas que evitan esa infracción, afirmó hoy una alianza de los mayores fabricantes de programas.

El grupo Software Alliance BSA publicó en Washington los resultados de su encuesta en 2013, realizada entre más de 22.000 consumidores y usuarios y unos 2.000 gerentes de informática en más de 110 economías nacionales y regionales, sobre las actitudes y conductas sociales en relación con la propiedad intelectual.
 
“La cuota mayoritaria de uso de software sin licencia sigue correspondiendo a las economías emergentes”, indicó el estudio, según el cual el valor comercial de estas instalaciones de software sin licencia se disparó a US$62.700 millones del año pasado.
 
El motivo principal por el cual empresas y agencias se deciden a usar programas informáticos con su licencia correspondiente es la preocupación por las amenazas a la seguridad que puedan esconderse en el software pirata, según el documento.
 
“Entre los riesgos de seguridad asociados con el software sin licencia, el 64 por ciento de los usuarios mencionó como su preocupación principal el acceso no autorizado por parte de hackers, y el 59 por ciento mencionó la pérdida de datos”, añadió el informe.

Sigue leyendo

Minientrada

La tecnología de ojo de halcón superó su primera prueba en el Mundial, al confirmar un gol por primera vez en la historia de los mundiales.

Primer gol confirmado por la tecnología en un mundial. Foto: AP.

Primer gol confirmado por la tecnología en un mundial. Foto: AP.

La tecnología de ojo de halcón superó su primera prueba en la Copa del Mundo, por primera vez en la historia de los mundiales, un gol fue convalidado con el uso de la tecnología al confirmar el segundo gol de Francia en su partido del domingo contra Honduras por el Grupo E del campeonato.

Se trató de un remate de Karim Benzema que pegó en un poste, rebotó en el suelo y cruzó la raya por unos cuantos centímetros. El arquero hondureño Noé Valladares sacó la pelota de adentro del arco, pero para entonces los jugadores de Les Bleus ya festejaban el tanto.

La repetición del ojo de halcón demostró que el balón cruzó la línea de gol luego de rebotar en Valladares, por lo que contó como un autogol del arquero hondureño. El técnico de Honduras, Luis Fernando Suárez, discutió airadamente con su colega francés Didier Deschamps.

La tecnología se utiliza en Brasil por primera vez para detectar si una pelota cruzó la raya de gol. El sistema tiene siete cámaras apuntadas sobre cada arco, con un sistema similar al usado en algunos torneos de tenis.

FIFA: lista tecnología para dirimir fuera de juego

La mentalidad de la FIFA está cambiando en materia del uso de la tecnología, y un dirigente del organismo sugirió que la repetición en video podría ayudar algún día a que los árbitros corrijan errores al marcar el fuera de juego. El jefe de operaciones de televisión para la Copa del Mundo dijo el domingo que existe ya la tecnología para que la FIFA la implemente cuando lo decida.

 

Sigue leyendo

Francia mete el primer gol confirmado por la tecnología en un mundial

Minientrada

Los más buscados: estudiantes de ‘ciberseguridad’

Alumnos del proyecto de ciberseguridad con alumnos de La Salle Campus...

Alumnos del proyecto de ciberseguridad con alumnos de La Salle Campus (Universitat Ramon Llull)

Viernes tarde en La Salle Campus (Universitat Ramon Llull) de Barcelona. Nueve empresas participan en una curiosa rueda de entrevistas de trabajo con los estudiantes de la asignatura ‘Seguridad en las TIC’. Son chicos y muchas menos chicas de entre 21 a 23 años. En estos tiempos de crisis, la imagen es casi surrealista: las empresas yendo a la universidad a buscar a los trabajadores, prácticamente rivalizando por ellos. Pero es que se necesitan cada vez más expertos en seguridad informática y cuesta mucho encontrarlos.

“¿Cómo haces un “pentesting”?”, pregunta a un alumno Vicente Aguilera, de Internet Security Auditors. En el sitio web de esta veterana empresa siempre hay ofertas de empleo. Y no es la única, afirma Jaume Abella, ingeniero y profesor de la asignatura obligatoria, dentro de los grados de Ingeniería Telemática e Ingeniería Informática, ‘IT Security’: “Este año hemos detectado un gran aumento en la demanda de ingenieros expertos en seguridad. Muchas empresas han contactado con nuestro servicio de ‘Bolsa de trabajo’ y, como en la mayoría de casos no encuentran suficientes personas con este perfil, nos contactan directamente a los profesores“.

La respuesta de Jaume Abella a las empresas es, desde hace tres años, esta rueda de entrevistas de trabajo al acabar el curso. Las empresas y consultoras se sientan cada una en una mesa, creando un círculo, y los alumnos, en grupos de dos, tienen diez minutos para exponer su trabajo de curso a cada empresa. Este año han participado nueve y de las buenas: Deloitte, Ernst & Young, GMV, Blueliv, Everis, Internet Security Auditors, Dimension Data, Salemware y Barcelona Digital.

Vicente Aguilera preguntaba por un ‘pentesting’. Es así como se llama, en la jerga del sector, a la tarea de analizar un sistema informático e intentar asaltarlo. Es el trabajo de cada día de los llamados ‘hackers éticos’. Un alumno responde a Aguilera recitando la letanía mil veces practicada en el laboratorio: “Primero miramos el puerto, servicio y sistema operativo y después buscamos información”. Es el hacking hecho asignatura, metodología, diseccionado, reglado y explicado para legos. Pero, ¿sirven todos los alumnos simplemente por haberlo estudiado?

La respuesta parece ser que no, mientras asistimos a las entrevistas, donde chicos y chicas presentan a las empresas su trabajo de fin de curso: se les dieron cuatro máquinas a atacar y hoy deben explicar cómo lo hicieron. “Pasé Nmap, Nessus, ví que tenía una vulnerabilidad fácil y en tres horas había tomado el control de la máquina“, explica un chaval que afirma trabajar como administrador de sistemas en dos empresas, además de dar clases de informática, razón por la cual sólo tuvo tiempo de asaltar uno de los objetivos. Otros dos o tres alumnos también trabajan y se les nota en el discurso. Tienen todos los números para ser contratados.

Los estudiantes han usado diferentes herramientas de hackingdurante el curso, pero las más mencionadas en sus exposiciones son, de lejos, el programa Nmap, que analiza los puertos de un ordenador y descubre cuáles están abiertos; el programa Nessus, que busca fallos para atacarlos; Metasploit, que explota los fallos para conseguir el control de la máquina; e Hydra, para romper contraseñas.

Los enviados de las empresas escuchan una vez y otra cómo se asaltó tal máquina, cómo se descubrió tal fallo, y preguntan, preguntan, preguntan: ¿Si fueses el administrador cómo lo arreglarías? ¿Por qué crees que no pudiste acceder a esa máquina? ¿Qué sistema operativo usas en casa? ¿Si este trabajo lo hubieses hecho para una empresa, qué recomendaciones de seguridad le harías? ¿Cómo explicarías los fallos encontrados al director general de la empresa? ¿Cómo harías para asegurarte de que puedas volver a entrar en la máquina atacada?. Las respuestas desvelan el carácter del alumno, quién se lo ha tomado como una asignatura más, quién quiere seguir estudiando, quién quiere ya trabajar.

Y quién tiene alma de hacker: “Un ‘server’ tenía un puerto abierto, intentamos un ataque de diccionario y entramos con ‘user user’, conseguimos ‘root’. Hicimos un ‘script’ en ‘bash’. También había unos ‘exploits’ que tenían muy buena pinta pero no nos ha dado tiempo”. Quien habla es una chica, cuyo discurso en perfecta jerga ha despertado al amodorrado entrevistador. Él le pregunta: “¿Qué es lo que más te ha gustado de este trabajo?”. Ella responde: “La sensación del ‘¡ostras, he conseguido entrar!’, también lo fácil que ha sido”. Brillan los ojos del entrevistador. Ha dado con un diamante.

Posiblemente a esta chica le saldrá más de una oferta. “La mayoría de empresas repiten y muchas han incorporado uno o dos alumnos cada año”, explica Jaume Abella. Una de las repetidoras es Barcelona Digital. Su representante, Marc Rivero explica a los alumnos: “Somos una empresa académica y por eso buscamos gente de la universidad, con perfiles dinámicos”. La seguridad informática está viviendo un ‘boom’ en los últimos cinco años. En Estados Unidos, grandes empresas y el gobierno buscan a expertos bajo las piedras.

Una de las causas de esta escasez es que hace relativamente poco que se estudia seguridad informática en las universidades.

Según Jorge Ramió, director de CriptoRed, profesor y autor de unatesis recién publicada sobre la enseñanza universitaria en seguridad TIC, la primera asignatura dedicada íntegramente a seguridad de la información en España nace en 1988 en la Universidad Politécnica de Madrid. Pero será una rara avis: hasta 1999 sólo habrá 4 asignaturas obligatorias sobre esta temática en las 67 universidades españolas. Ramió lo califica de “situación anómala que relegaba a un segundo plano las enseñanzas de seguridad en las carreras de ingeniería. Tanto es así que profesores e investigadores asistíamos impotentes al espectáculo de ver cómo el mercado demandaba ingenieros con una amplia formación de seguridad y que, sin embargo, era muy difícil introducir estas materias en los planes de estudios”.

La situación cambia radicalmente con el ‘Plan Bolonia’ (Espacio Europeo de Educación Superior), explica Ramió: “De las 4 asignaturas obligatorias en los planes de estudio de 1999, se ha pasado en 2013 a 109 asignaturas obligatorias. En cuanto al cómputo total de asignaturas, el informe de 1999 arrojaba 37 y el actual estudio, con datos hasta diciembre de 2013, entrega la cifra de 221 asignaturas. Además, se imparten en 67 de las 82 universidades actuales, pasando así de una presencia del 40% en 1999 al 82% en 2013. Más aún, se trata de la totalidad de las universidades que ofrecen grados técnicos. Si nos vamos a los másteres, la oferta es de 18 y están para salir dos más”.

Jaume Abella impartió un máster sobre seguridad en La Salle entre el año 2000 y 2008, que se suspendió por falta de demanda. En 2010 la universidad volvió a ofrecer la materia, pero en forma de asignatura obligatoria y en inglés. Que se sepa, es la única que facilita el contacto de sus alumnos con las empresas de esta original manera. Para el curso que viene, Abella dirigirá un ‘Máster en CiberSeguridad’ (PDF), con la colaboración de la empresa Deloitte.

Ahora bien, se aprenda en la universidad o de forma autodidacta (el camino que han seguido los ahora primeras espadas), el gran problema de la ciberseguridad como profesión es la necesidad constante de actualizarse, explica Rivero a los estudiantes: “Debes practicar toda la vida. Los certificados y titulaciones no son tan importantes como os puedan decir. Lo importante es estar muy actualizados de lo que hay en el mundillo, ir a congresos, hacer‘networking’, participar en proyectos”. Algo que significa bastante más de ocho horas de trabajo al día y que quizás explique también esta falta de efectivos.

El Proyecto LOST

“El estudiante aprende en un entorno 100% práctico las mismas técnicas que usan los hackers y expertos en seguridad”, explica Jaume Abella para resumir de qué trata la asignatura “IT Security”. No hay clases teóricas, sólo un manual y un gran laboratorio: el Proyecto LOST, una red que funciona como entorno de pruebas de acceso controlado, con diferentes escenarios y servidores virtuales. Allí, los estudiantes tienen ordenadores con vulnerabilidades puestas expresamente, que deberán asaltar.

“Una ventaja es que si los estudiantes corrompen alguno de los servidores, con un simple “click” podemos devolverlo a su estado original”, explica Abella. El Proyecto LOST, creado con la colaboración de los alumnos y del prestigioso Instituto por la Seguridad y las Metodologías Abiertas, es sólo accesible desde los laboratorios de la universidad. Dispone de un sistema detector de intrusos que monitoriza la actividad de los alumnos, para que el profesor puede saber qué hacen. “Evidentemente, el alumno siempre puede plantear el reto de repetir la prueba pero esta vez intentando que el sistema no le detecte”, afirma Abella.

Al final de la asignatura se asigna a los estudiantes, en grupos de a dos, cuatro direcciones IP diferentes, que corresponden a cuatro de las más de cien máquinas virtuales del entorno LOST. El trabajo consiste en auditar los ordenadores, detectar los fallos e intentar asaltarlos. “En muchos casos los alumnos son capaces de entrar en estas máquinas como administradores y no es una tarea fácil, porque se les asignan tanto máquinas fáciles de vulnerar como otras que no lo son”, explica el profesor.

A las preguntas de las empresas que les entrevistan el viernes en La Salle, los estudiantes destacan como positivo el carácter abierto de la asignatura: “Hemos tenido que abrir la mente y buscar nosotros mismos mucha información”. Lo confirma Jaume Abella: “En la última etapa de la asignatura los alumnos casi no tienen ningún tipo de apoyo. Se tienen que espabilar solos. Esto hace que deban dedicar muchas horas sólo a buscar, filtrar y analizar la información, probando diferentes métodos hasta dar con el que funciona. En el fondo es lo mismo que encontrarán en el mundo laboral, aplicar su “ingenio”, como “ingenieros” que son”.

Fuente: elmundo.es

Los más buscados: estudiantes de ‘ciberseguridad’

Minientrada

Según el Wall Street Journal, Google planea desplegar un ejército de satélites en órbita baja para ofrecer Internet en áreas remotas del planeta donde hoy es imposible llevar la red de manera convencional, bien con tecnología fija o móvil. Es el último episodio de un culebrón que Google y Facebook han protagonizado en los últimos meses impulsados por la misma premisa: sólo una tercera parte de los habitantes del planeta tienen acceso a la red. 

Google ha anunciado dos iniciativas. La primera es Loon, un proyecto para distribuir conexión a la red en zonas rurales mediante globos aerostáticos. La segunda la compra de la empresa Titan Aerospace, creadores del drone Solara, capaz de mantenerse durante años en vuelo gracias a sus paneles solares. Google, presuntamente, utilizaría estos vehículos para ofrecer cobertura puntual en ciertas regiones. Facebook experimenta también con drones autónomos para su plataforma Internet.org, una iniciativa junto a varias empresas para expandir el acceso a Internet en regiones en vías de desarrollo.

El espacio es la siguiente frontera lógica para ambas compañías. Estos globos y aviones pueden cubrir áreas locales con eficiencia y sin que sea necesario desplegar una infraestructura de telefonía móvil. El problema es que el área que cubren es limitada. En el caso de Solara, por ejemplo, es equivalente a unos 17,800 kilómetros cuadrados. Los satélites de baja órbita, en cambio, pueden cubrir regiones mucho más amplias, aunque con un acceso de menor velocidad. Lo más probable, especulan varios expertos, es que la solución final utilice ambas aproximaciones de forma complementaria. 

Pero la pregunta es si estas inversiones acabarán siendo rentables para estos gigantes. El futuro de ambas compañías depende de que haya más ojos a los que mostrar publicidad o vender servicios así que impulsar el uso de la red en áreas remotas es en principio una inversión con sentido. 

De esas dos terceras partes del planeta que aún no están conectadas, sin embargo, una porción significativa corresponde a pequeños núcleos urbanos en India o China a los que resulta económicamente viable llevar una conexión a través de métodos convencionales. El resto está tan diseminado que complica la tarea . Varias voces, además, se muestran críticas con la idea. Algunas comunidades en vías de desarrollo tienen problemas mucho más serios que la conexión a la red. Bill Gates, en 2013, apuntaba en esta dirección el pasado año en una entrevista con Bloomberg. “Cuando un niño tiene diarrea, tener acceso a la red no soluciona el problema”, opinaba. 

Los defensores de estas iniciativas, sin embrago, suelen argumentar que con el acceso a la red llega también una mejor cobertura sanitaria, educación y los ingredientes necesarios para acelerar las economías locales. Sin acceso a la red, estas regiones estarán tan perdidas como sin médico o sin maestros.

Fuente: elmundo.es
//

 

 

La carrera por conectar el planeta

Minientrada

Globo TV, Sony y el gobierno instalarán pantallas al aire libre para que la gente pueda ver “el futuro de la TV” (y los goles de Brasil).

 Brasil se vivirá no solo el Mundial de fútbol in situ, sino que también se dará una muestra del “futuro de la TV”. La cadena Globo, en conjunto con Sony y autoridades de gobierno, montará pantallas en el sector Jardim Botanico de Rio de Janeiro para transmitir abiertamente tres partidos de la copa a definición 4K.

Uno de estos partidos será la final el día 13 de julio donde se espera que Brasil esté presente; los otros dos, seguramente serán también del combinado local. Las pantallas serán de 65 pulgadas, y permitirán ver todo con lujo de detalles, desde el modelo de teléfono de los espectadores hasta las lágrimas de los jugadores eliminados del torneo.

No será la primera vez que en Brasil se vive el fútbol en 4K. La Copa Confederaciones del año pasado también se mostró en 4K, aunque aquella vez las transmisiones estuvieron limitadas a algunos “selectos invitados”.

El torneo que se avecina será grabado en su totalidad con la nueva ultra alta definición, obviamente para una visualización posterior cuando el 4K ya sea cosa del pasado.

Igual las pantallas de 65 pulgadas parecen algo pequeñas, sobre todo considerando que se montarán al aire libre y que seguramente reunirán a bastante gente a su alrededor. Todo sea por el 4K.

Fuente: fayerwayer

La final del Mundial se verá en 4K en Río de Janeiro

Minientrada

Google prueba extensión de Chrome para cifrar correos

Se trata de una de las soluciones de Google para intentar mejorar la seguridad de sus usuarios.

o de los principios de arquitectura de Internet es el llamado “de extremo a extremo” o end-to-end. Gracias a él se asume que el tráfico que viaja por la red es transportado sin injerencias arbitrarias y quecualquier tipo de inteligencia es aplicada en las orillas de la red. Así es generado el concepto de red tonta, que a su vez sustenta la neutralidad de la red.

En este contexto, la vigilancia masiva implementada principalmente por la NSAde Estados Unidos resulta una conducta inaceptable, tanto en relación con el ejercicio de derechos digitales como con respecto a los aspectos técnicos de Internet.

Para intentar modificar esta circunstancia, algunos actores del ecosistema están poniendo a disposición nuevas soluciones. Tal es el caso de Google que, con respecto al cifrado de mensajes de correo electrónico, hoy ha comunicadola creación de una nueva sección en su reporte de transparencia, así como la puesta a disposición del código fuente de la versión alfa de End-to-end, una extensión para Chrome.

Ambas herramientas resultan interesantes. Por una parte, la nueva sección del reporte de transparencia señala que, en un promedio para los últimos 30 días, el 65% de los mensajes que son enviados desde Gmail se encuentran cifrados; así como el 50% de los mensajes entrantes para el mismo periodo. También indica que, entre los dominios principales, hotmail.com cifra alrededor del 50% de sus correos entrantes y salientes, mientras que yahoo.com lo hace prácticamente con la totalidad.

cifrado

Con respecto a End-to-end, Google señala que de momento el cifrado solamente se encontrará disponible para la versión web del explorador, debido a que la versión móvil no soporta extensiones aún.

Además es importante señalar que esta herramienta, que se basa en TLS(Transport Layer Security), protegerá únicamente al cuerpo de los mensajes, lo que en lo personal no me deja muy tranquilo, dada la importancia que puede tener la recolección de metadatos.

Dada la fase de desarrollo en la que se encuentra esta herramienta, aún no se encuentra disponible en la Chrome Web Store. Sin embargo, el programa de recompensas para quien logre encontrar vulnerabilidades en el código se encuentra disponible también para esta extensión.

Fuente: fayerwayer

Google prueba extensión de Chrome para cifrar correos