¿Cómo conducir durante un sismo? Nueve consejos a tomar en cuenta

Cuando un sismo ocurre, mientras se conduce un vehículo existen algunas recomendaciones de seguridad para evitar accidentes por el movimiento telúrico. Foto: Armando Lara/ EL COMERCIO
Cuando un sismo ocurre, mientras se conduce un vehículo existen algunas recomendaciones de seguridad para evitar accidentes por el movimiento telúrico. Foto: Armando Lara/ EL COMERCIO

Los sismos no son previsibles, pueden ocurrir cuando esté en su hogar, en su trabajo o incluso en el interior de un vehículo. Por eso, es importante saber cómo actuar antes y después de un temblor o terremoto si es que está conduciendo.

En ocasiones, no es fácil darse cuenta del movimiento de la tierra a bordo del automotor. A veces se presenta como si algo anduviera mal con el automotor, explica Jesús Gómez, asesor técnico de Educación y Seguridad Vial de Aneta. Cuando perciba esta situación, dice, debe usar sus sentidos y mirar alrededor para ver la reacción de las personas. Una vez que detecta el sismo, Gómez recomienda seguir algunos pasos:

1. Reduzca la velocidad, encienda las luces de emergencia y busque rápidamente un sitio cercano, a un costado de la vía, para detenerse. Es probable que haya más vehículos a su alrededor y algunos conductores pudieran entrar en pánico, por lo que es necesario que se enfoque en la seguridad al manejar. Procure no estacionarse debajo de puentes, pasos elevados, líneas eléctricas, árboles o cualquier objeto que pueda caer a su vehículo.

2. Apague el motor y ponga el freno de mano, pero no abandone el vehículo hasta que se detenga el sismo. Este puede servir como una protección ante materiales que estén cayendo en el exterior. Póngase en una posición segura. Revise que no tenga heridas y encienda la radio para escuchar las noticias.

3. Una vez que pase el movimiento telúrico, salga del vehículo y evalúe los daños para asegurarse de que pueda seguir conduciendo.

4. Encienda de nuevo el vehículo y transite a baja velocidad con las luces encendidas, ya que pueden ocurrir réplicas. No conduzca a través de inundaciones, cableado eléctrico o grietas en la carretera porque puede quedarse atrapado.

5. Evite los puentes y pasos elevados en el camino de regreso, pueden tener daños que no son visibles.

6. Recuerde que la alarma del automotor puede fallar debido al terremoto.

7. Si al vehículo le cae una torre eléctrica, se recomienda que permanezca en el interior del automotor hasta que un profesional quite el poste. Así se reduce la posibilidad de que se electrocute. No toque a un vehículo que le haya caído una torre eléctrica.

8. No ingrese a túneles si percibe que está ocurriendo un sismo. Si ya entró, encienda las luces, detenga el vehículo a un costado y camine hasta la salida. Si está próximo a salir del túnel mientras está conduciendo, no se detenga hasta abandonar el túnel y estacione afuera, tomando en cuenta a los otros vehículos.

9. Dependiendo de la magnitud de los daños, deberá permanecer en su vehículo por el cierre de vía o abandonarlo para llegar hasta su destino. Por eso, se recomienda llevar una mochila con: linterna con pilas, botellas de agua, alimento o barras energéticas, zapatos, manta de emergencia, botiquín de primeros auxilios, radio a batería, guantes, fósforos, navaja, medicamentos personales y un silbato.
Fuente

Anuncios

Facebook crea una red para expertos en seguridad

Mark Zuckerberg ha conseguido lo que el presidente propuso el pasado viernes, pero al margen del gobierno y su Acción Ejecutiva, crear una red de empresas de nuevo cuño dispuestas a compartir información sobre seguridad. Mientras que el pasado viernes solo Tim Cook en representación de Apple acudió a la llamada de la Casa Blanca, Twitter, Dropbox y Pinterest no han dudado en dar el sí a Facebook para formar parte de ThreatExchange, Intercambio de Amenazas en español. Sin embargo, no aparecen las empresas como tales, sino los perfiles personales de los empleados expertos en seguridad que se van dando de alta.

Sigue leyendo

Por qué no deberías usar una cuenta de administrador para utilizar Windows en el día a día

silverjetplane

No es que Windows sea un sistema operativo completamente inseguro, es que el usuario necesita adoptar conductas más preventivas para evitar poner su sistema en riesgo innecesariamente. Hace algunos días les contábamos como acceder a un PC con Windows sin saber la contraseña, usando algunos métodos que se valen en muchos casos, de un usuario inexperto o descuidado.

Un problema común entre las personas que usan Windows, es el hecho de que utilizan el ordenador a diario con una cuenta de Administrador, por el simple hecho de que ese tipo de cuentas les deja hacer de todo. Las cuentas con privilegios de administrador solo te preguntan con un mensaje emergente si quieres instalar una aplicación u otra, y en algunos casos si tienes desactivado el firewall, o ciertas opciones de seguridad, ni siquiera eso.
Sigue leyendo

Docusign busca desterrar el papel

La empresa hace digital la documentación de empresas, particulares y Gobiernos

Se adelantaron a su tiempo, pero fueron capaces de resistir hasta la explosión de su idea. No suele darse. Docusign nació en 2003. Su actual consejero delegado, Keith Krach, llegó en 2011, justo con la explosión de móviles y tabletas para adaptar la compañía. Estos soportes ya son el 90% de su negocio. El hecho de que Google los apoyase con una inversión a través de Venture, su firma de capital riesgo que acaba de anunciar su aterrizaje en Europa, atrajo a más fondos. Desde entonces han conseguido 210 millones de dólares para financiar su idea, dejar de lado los papeles.

Sigue leyendo

Minientrada

TOP 3 DE LOS MEJORES ANTIVIRUS PARA 2014 (Y EL MEJOR GRATUITO)

Kaspersky se queda en la tercera posición del podio de los mejores. Kaspersky destaca, sobre todo, por su robusto motor antivirus y su protección híbrida, que suma la actualización de peligros en la nube. Tiene los mejores números de detección de este Top 3, aunque sus datos en el apartado de rendimiento le hacen bajar posiciones. Los usuarios de Kaspersky ya estarán familiarizados con sus tonos verdes, su sencilla interfaz y sus múltiples herramientas de seguridad. Una de ellas es Safe Money, una tecnología con el objetivo de proteger tu dinero en la red, tanto en tus transacciones con tu banco como con tus compras, gracias a su protección de la entrada de datos, indicada con un cuadro verde, o a detalles como su teclado virtual. Además, Kaspersky incluye anti-banner, un bloqueador de mensajes publicitarios en el navegador, y otras extensiones para protegerte mientras navegas. Protección y herramientas de primera clase.

ESET es el segundo mejor antivirus de toda nuestra comparativa. El punto fuerte de ESET son sus números en rendimiento. Es un antivirus rápido en el análisis y ligero para tu máquina, sin olvidar unos muy buenos números en detección. Y una gran lista de armas para tu seguridad: antispyware, anti-phishing, escáner para evitar malware en tus redes sociales, modo juego…

Además ESET incluye su conocido sistema ESTE Live Grid, un sistema basado en la nube que recibe en streaming información sobre los peligros más recientes, en una red que comparten todos sus usuarios; y el sistema HIPS, que te permite controlar el comportamiento de tu sistema para detectar, a partir de configuración de reglas individuales que puedes personalizar, cualquier movimiento sospechoso en tu equipo. La seguridad completa con el mejor rendimiento.

Norton es el antivirus ganador de nuestra comparativa. Tiene muy buenos datos de detección y rendimiento y aunque no destaque especialmente en ninguno de los dos aspectos, el equilibrio en la excelencia es el que le da nuestra primera posición. Eso y sus herramientas, que lo convierten en una perfecta opción para tu seguridad, en el equipo y durante la navegación. Por ejemplo, System Insight, un apartado para monitorizar toda la actividad de tu equipo, uso de Memoria y CPU, a parte de las últimas descargas, instalaciones, optimizaciones y detecciones en el equipo, Norton Insight, que analiza todos tus procesos activos y los compara con la base de datos que alimentan sus usuarios en todo el mundo Norton para detectar posibles peligros, StartUp Manager, Firewall inteligente, protección de identidad y navegación y LiveUpdate, que permite a tu equipo mantenerse seguro frente a las últimas amenazas de la red. La seguridad total en el mejor antivirus.¡Pero espera! Antes de acabar, es necesario destacar otro participante:

El mejor antivirus gratuito de esta edición: AVG antivirus. No es el más bonito ni cuenta con todas las fantásticas herramientas que incluyen los antivirus comerciales, pero se trata del cuarto mejor antivirus de la comparativa y el primero de ellos con una versión gratuita. Protege tu equipo, tu navegación, tu identidad y tu correo como los grandes antivirus, y sus datos de detección y rendimiento tienen muy poco a envidiar respecto a los tres anteriores. La mejor protección a coste cero.

Fuente: softonic.com

TOP 3 DE LOS MEJORES ANTIVIRUS PARA 2014 (Y EL MEJOR GRATUITO)

5 hackers famosos que debes conocer

5-hackers-famosos-que-debes-conocer

Las actividades criminales a través de sistemas de cómputo han ido creciendo recientemente, sin embargo, no se trata de algo nuevo. Desde hace varias décadas han existido casos de hackers que dejarán su marca en la historia de la informática, y de una u otra forma, han contribuido a que la industria actual sea lo que es, entregando plataformas virtuales más robustas en términos de seguridad, así como de capacidades tecnológicas.

Kevin Mitnick – alias Condor

Mitnick

Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal, robando información de empresas y personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue condenado a más de 5 años tras las rejas.

Jonathan James – alias c0mrade

Jonathan James

James fue uno de los jóvenes que encajan en la descripción de “no sabía lo que hacía, pero lo hacía muy bien”. Él llegó a decir que su afición por la informática lo llevaba cada vez más lejos, a pesar de que sus límites traspasaran el límite de lo legal. Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión.

¿Qué hace actualmente?

Lamentablemente, aun cuando James se había planteado la posibilidad de establecer una empresa de seguridad en cómputo, decidió quitarse la vida en mayo de 2008, supuestamente por miedo a ser inculpado de crímenes cibernéticos que no cometió.

Adrian Lamo – también conocido como el “hacker sin hogar”

Adrian Lamo

Lamo solía pasar el tiempo migrando entre centros de Internet (o ciber cafés) para realizar sus ataques “en diversas jurisdicciones”. Su actividad, aunque no totalmente ilegal, consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto; los nombres que incluye su trabajo son The New York Times, Microsoft, Yahoo y Bank of America, aunque en el caso del NYT, Lamo robó información de los colaboradores de este diario, por lo que fue sentenciado a seis meses de arresto domiciliario.

¿Qué hace actualmente?

Lamo no ha sido criminalizado como los otros hackers en este artículo, y su trabajo ha servido para mejorar la seguridad de diferentes firmas. Hoy en día, Adrian es un periodista exitoso y conferencista.

George Hotz – alias geohot

George Hotz

A Hotz se debe el primer hack que se hizo al iPhone original años atrás. Este joven nacido en 1989 inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para después seguir trabajando en hacer jailbreaks (desbloqueo se software para poder instalar diferentes herramientas no autorizadas por Apple) a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores. Además de esto, Hotz hackeó el software de PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2 entre otras cosas. Sony llevó a la corte a Hotz por lo que hizo, pero esto no tuvo repercusiones mayores ya que la empresa llegó a un acuerdo con George para dejarlo libre.

 ¿Qué hace actualmente?

Después de su largo historial de modificaciones al software de dispositivos de consumo tan populares como iPhone o PS3, Hotz recibió un empleo en Facebook en 2011 con un cargo desconocido; para inicios de 2012 se supo George ya no laboraba más en esa empresa.

Kevin Poulsen – alias Dark Dante

Kevin_Poulsen

Nacido en 1965, este hacker obtuvo acceso a las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles para hacer “la llamada 102” que le hizo acreedor a un nuevo Porsche; más allá, Poulsen ingresó a la base de datos del FBI y continuó cometiendo actos en contra de medios de comunicación locales. Tiempo después, Kevin fue atrapado en un supermercado y presentado ante la ley, donde recibió la sentencia de 5 años en prisión.

¿Qué hace actualmente?

Poulsen se convirtió en un prolífico autor y miembro editorial de noticias en la revista Wired donde ha publicado artículos sobre la industria tecnológica. También ha recibido varios premios por sus publicaciones.

Estos son algunos de los hackers más famosos de la historia, así como los primeros en haber recibido sentencias por sus actos delictivos en la red, sin embargo, la lista es mucho más amplia y ha crecido constantemente, dejando a muchos más casos por ser explorados.

¿Cuál es tu opinión de los hackers que se han convertido en criminales?

Fuente: unocero.com

Facebook elimina 20.000 perfiles diariamente

La compañía asegura que se debe a inscripciones de menores de 13 años

Facebook ha reconocido que diariamente elimina de su red social 20.000 pefiles. El motivo principal es que se trata de menores de 13 años que se han inscrito en la misma vulnerando los criterios de admisión del sitio. Mozelle Thompson, responable de privacidad, lo ha reconocido en un comité del Congreso australiano. “Hay personas que mienten. Facebook elimina diriamente 20.000 perfiles de pesonas por debajo de esta edad”. Thompson admitió que los mecanismos para descibrir a los mentirosos no es perfecto. Zdnet considera que estos datos no son exactos y que la cifra refleja la clausura de registros por cualquier motivo que infringa las reglas de la red social. Facebook cuenta con 600 millones de miembros.

La edad mínima para registrarse en una red social en España son 14 años. En Facebook no se admiten a menores de 14 años. Los menores de 18 años no pueden tener su perfil abierto a todo el mundo, sólo a sus amigos y a sus amigos de amigos y redes. Una portavoz de la empresa en España ha recordado a este diario que todas las personas, páginas, grupos, aplicaciones, comentarios, etc incluyen el mecanismo de denuncia, el cual puede ser ejecutado por cualquier persona que forme parte de la comunidad. Facebook tiene otros mecanismos que detectan comportamientos inadecuados, además de un equipo dedicado a revisar estas denuncias y a ejecutar las acciones pertinentes que protejan a la comunidad Facebook.

En Estados Unidos se calcula que un 46% de los menores de 12 años están inscritos en Facebook. La empresa no ha explicado los mecanismos que usa para detectar inscripciones con falseamiento de datos.

Desvío

Por otra parte, algunos internautas de EE UU han detectado que el acceso a Facebook a través de ATT seguía una ruta que pasaba por China. La explicación del fenómeno no está clara aunque algunos apuntan a prácticas de vigilancia de las autoridades chinas. El año pasado, se produjo un masivo enrutamiento del tráfico de Internet a través de China. En abril, y durante 18 minutos, China Telecom desvió el 15% del tráfico de Internet hacia China. Este secuestro del tráfico afectó a importantes sitios empresariales y gubernamentales de Estados Unidos y sus aliados. El hecho fue advertido públicamente por un vicepresidente de la empresa de seguridad informática McAfee, Dmitri Alperovitch.

China Telecom negó que hubiera “secuestrado” tráfico de Internet de Estados Unidos.

Fuente: Elpais.com

Un detenido por el ataque informático contra más de 300 usuarios de Tuenti

Europa Press | Barcelona

Actualizado miércoles 03/11/2010

La Guardia Civil ha detenido en Sevilla a un hombre de 28 años como presunto autor de un delito de daños en sistemas informáticos al haber perpetrado un ataque informático a usuarios de la red social Tuenti infectando ordenadores con el objetivo de tener acceso total a los mismos.

Los responsables de la red social denunciaron ante la Guardia Civil el acceso ilegítimo a 358 cuentas de usarios, materializados durante un periodo de 15 días.

La investigación de la Guardia Civil, dirigida por el Juzgado de Instrucción número 26 de Barcelona, reveló que el detenido colgó un virus en Internet que, tras conseguir infectar a varios usuarios, comenzó a monitorizar su actividad en la Red.

Para propagar el virus entre otros usuarios, accedía a los perfiles de Tuenti de los ordenadores que ya dominaba y creaba eventos con enlaces a los programas de utilidades que contenían el virus.

Los contactos de estos perfiles bajaban estos archivos creyendo que los había insertado el titular de la cuenta y, de este modo, sus ordenadores se infectaban con un virus previamente modificado por el arrestado para no ser detectado por los antivirus convencionales, con lo que pasaba a dominar más ordenadores.

El detenido, además de acceder libremente a los contenidos del perfil de los usuarios infectados, tenía control total sobre estos ordenadores, lo que incluía la posibilidad de acceder al contenido del disco duro y observar en tiempo real las acciones que realizaban los usuarios.

Los agentes, en colaboración con Tuenti, están realizando labores de localización de estas víctimas a las que informan de la vulneración de su intimidad que han sufrido.

Fuente: elmundo.es

Antivirus gratis para Mac

No es sólo cosa de Windows. Con el auge de los nuevos sistemas operativos están apareciendo nuevas amenazas en forma de malware. Pero las compañías de antivirus permanecen alerta ante este negocio que nunca se detiene. Por eso ahora se han presentado un antivirus gratuito para Mac y una versión Premium para Android, los dos SO pujantes del momento.

Sophos Anti-Virus Home Edition para Mac

El crecimiento de ventas de los productos Apple ha atraído a los hackers y a los spammers, como han venido advirtiendo las empresas de seguridad como Sophos. Aprovechando esa circunstancia, la empresa británica ha publicado su nuevo antivirus gratuito para los sistemas operativos Mac de casa, que no consiste en una versión simplificada de ese producto para empresas.

Se puede descargar de forma gratuita y sirve para explorar el equipo en busca de malware, bloquearlo y eliminarlo. Por otra parte, también está preparado para detener los ataques de software malicioso para Windows procedentes de soportes extraíbles. Se suma a otras compañías como Panda, Avast o PCTools que han comenzado a ver la viabilidad de los antivirus para productos Apple tras el descubrimiento de virus y troyanos, como Boonana, que apareció recientemente.

En el blog de Sophos se pueden visualizar diversos vídeos con varios ejemplos del tipo de contenido malicioso contra el que protege su antivirus.

Antivirus Premium para Android

El fabricante de software antivirus y seguridad móvil, Lookout, lanzará el 16 de noviembre una versión Premium de su exitoso software para el sistema operativo Android mediante una solución llamada Lookout Premium para Android.

El nuevo sistema incluye controles de seguridad adicionales, backup de datos y capacidades de restablecimiento aumentadas, control remoto de limpieza y bloqueo y prioridad en la atención al cliente, además de los servicios incluidos en la versión gratuita como antivirus, anti-malware, firewall, find my phone (encuentra mi teléfono), y backup de contactos.

Fuente: ReadWriteWeb

Hackear Facebook nunca fue tan fácil

Una extensión de Firefox permite que cualquiera pueda obtener datos de internautas e incluso robar su identidad online.

ABC / madrid

Día 26/10/2010

Nunca fue tan fácil obtener información de un internauta. Una nueva extensión de Firefox llamada Firesheep permite ver los datos de los usuarios conectados a redes sociales como Facebook o Twitter e incluso robar su identidad online. Es fácil y rápido. Para ello, se aprovecha de reses inalámbricas no seguras, donde los cookies están sin encriptar. Utilizar HTTPS en el login es una costumbre de prácticamente toda página o servicio web, pero después, en el resto de la navegación, este protocolo no se usa, con lo que cualquiera, con algo de conocimientos, puede hacerse pasar por nosotros solo compartiendo una red WiFi, informan desde NeoTeo .

NeoTeo
Un desarrollador advierte de los peligros de la extensión Firesheep de Firefox
Eric Butler, un desarrollador de aplicaciones y software ha hecho un plugin para Firefox que brinda a cualquiera la posibilidad de hackear una cuenta Facebook, o cualquier otra cosa, con un proceso automatizado llamado Firesheep, y que presentó el ToorCon (una conferencia Hacker en San Diego, Estados Unidos) para demostrar lo frágil que es nuestra seguridad en la Red.
Lo único que hace falta es instalar el plugin, conectarse a una red WiFi y esperar que algún «pajarito» use la misma red para conectarse, por ejemplo, a Facebook o a alguna otra red social. Es tan fácil que cualquier con malas intenxiones podría hacerlo, por lo que es conveniente no dar más datos sobre el sistema. El caso nos demuestra que no deberíamos entrar en servicios que no sean estrictamente HTTPS cuando utilizamos un WiFI público.
Firesheep es gratuito, open source, y funciona en todo sistema donde funcione Firefox. En Windows hace falta tener instaladas las librerías Winpcap para capturar el tráfico WiFi.
Fuente: abc.es

La Fiscalía de Roma investiga Street View

Efe | Roma

Actualizado miércoles 27/10/2010

La Fiscalía de Roma ha abierto una investigación contra el servicio de imágenes callejeras de Google, Street View, por un posible delito de intromisión ilícita en la vida privada.

Según informaron fuentes judiciales, la investigación, en cuyo registro de indagados aún no figura ningún nombre, toma el testigo de la pesquisa iniciada por la Autoridad Garante de la Privacidad de Italia el pasado mayo, ante la posibilidad de que Google hubiera incurrido en una captación ilícita de datos para su servicio de imágenes callejeras en 3D.

Las autoridades judiciales de Roma pretenden verificar si para este servicio, cuyas imágenes son captadas por coches que recorren las calles, se han recogido o no informaciones “delicadas o reservadas”.

La Fiscalía de Roma espera, según explican las mismas fuentes, que Google ponga a su disposición en breve la prueba de que los datos recogidos sobre las conexiones WiFi de los ciudadanos que viven en Italia no son “completos” ni han sido usados ni comunicados a terceros, como asegura la compañía.

Este mismo asunto fue el que en los últimos meses ha venido investigando la Autoridad Garante de la Privacidad de Italia, que instó a Google ya en mayo, cuando comenzó su pesquisa, a “suspender cualquier tipo de tratamiento” de estos datos de modo preventivo.

Este mismo lunes, el Garante de la Privacidad exigió al gigante de Internet que avise a los ciudadanos de la presencia de los coches del servicio Street View y los identifique adecuadamente, para que éstos puedan decidir en total libertad su comportamiento en presencia de estos vehículos.

Los coches de Google, según las autoridades italianas, tendrán que ser identificados con carteles o adhesivos bien visibles, que indiquen que se están tomando fotografías de la zona y, en caso contrario, se podrá imponer a la compañía una multa de hasta 100.000 euros.

Fuente: elmundo.es

Un virus a la sombra de Halloween

Una tarjeta recibida por correo oculta un programa malicioso

EL PAÍS – Barcelona – 25/10/2010

El gusano Win32.Worm.Prolaco está aprovechando la cercanía de Halloween para robar a los usuarios datos confidenciales, como números de cuenta, contraseñas bancarias o de correo.. según BitDefender. Este gusano se distribuye, principalmente, a través de correos electrónicos que adjuntan una supuesta tarjeta de felicitación para esa fiesta. Sin embargo, dicha tarjeta, oculta en realidad, una copia del gusano de modo que si los usuarios la abren, los equipos quedarán infectados.

Según la nota de la empresa de seguridad, una vez en el equipo, Prolaco debilita la configuración de seguridad local para poder llevar a cabo sus acciones maliciosas. Entre ellas, la inyección de código en el navegador para poder grabar todo lo que el usuario teclee durante su navegación por Internet, accediendo de esta manera a contraseñas, nombres de usuarios, etc.

Este gusano abre una puerta trasera en el equipo para recibir órdenes de su creador. También puede robar las cookies, conectarse a servidores FTP, cargar los datos en los servidores de FTP, cambiar la configuración de servicios o monitorizar el puerto USB para propagarse con mayor facilidad

Su objetivo final es, pues, la instalación de una herramienta de acceso remoto que permite a un atacante tomar el control completo del equipo infectado y disponer a su antojo de los datos almacenados en él.

Fuente: Elpais.com

Mozilla paga 3 mil dólares a niño de 12 años que detectó falla en Firefox

Hace tres meses Mozilla anunció que daría 3 mil dólares a quién encontrara fallas en Firefox. Pues Alex Miller, un chico de 12 años residente en San José (Estados Unidos) decidió dedicar un poco de su tiempo a encontrar alguna falla en el navegador y logró hacerse con el cheque.

¿Cómo lo hizo? Pues para completar su misión, Alex dedicó 90 minutos diarios a analizar las vulnerabilidades del navegador de Mozilla. Al cabo de un par de días ya había dado con un error, pero no era lo suficientemente importante como para ganar la recompensa.

Lejos de desilusionarse, Alex continuó en su empeño y a los diez días encontró una falla importante en Firefox (error del desbordamiento del búfer en “document.write”), la reportó y el equipo de la Fundación Mozilla la calificó como “crítica”, por lo que le envió un cheque de 3 mil dólares como recompensa.

Bien merecido tiene su premio, pues alertó de una falla que muchos no habían sido capaces de detectar. Y es que Alex es un niño prodigio: autodidacta, con gran facilidad para comprender libros técnicos, muy hábil en la construcción de robots y está aprendiendo Mandarín, según contó su madre a la prensa.

Fuente

Wikileaks desvela que EE.UU. permitió torturas a presos iraquíes

En centenares de informes, que datan desde 2004 a 2009, se citan latigazos, quemaduras y palizas   |  Más de 100.000 iraquíes murieron   |  Unos 70.000 eran civiles.

Washington. (EFE).- Las fuerzas de EE.U.U sabían, pero no investigaron, casos de abusos y torturas perpetrados por soldados y policías iraquíes contra presos, según una nueva filtración de unos 391.000 documentos sobre la guerra en Iraq.

Los documentos, que datan desde 2004 a 2009, y facilitados con anticipación por la página de internet Wikileaks a varios medios, apuntan a que prácticas como palizas, latigazos o quemaduras con cigarrillos distaban de ser una excepción en las cárceles bajo jurisdicción de las autoridades iraquíes y aunque las fuerzas de EEUU investigaron algunos casos, la mayoría parecen haber recibido caso omiso.

También desvelan que más de 100.000 iraquíes murieron durante la guerra, de los que unos 70.000 fueron civiles. Hasta ahora, ni el Gobierno de EEUU ni las fuerzas aliadas han facilitado un número oficial de las víctimas iraquíes que ha ocasionado el conflicto, con el argumento de que no se llevaba una contabilidad al respecto

La filtración recibió la condena inmediata del Gobierno de EEUU. El portavoz del Pentágono, Geoff Morrell, aseguró que en los documentos “no hay nada que pueda indicar la existencia de crímenes de guerra” pero sí aparecen “300 nombres de iraquíes en posible peligro” y consideró que “el país es más vulnerable ahora”.

Previamente, la secretaria de Estado estadounidense, Hillary Clinton, había condenado “en los términos más claros posibles” cualquier filtración de documentos que “pongan en peligro vidas estadounidenses o de sus aliados”.

En centenares de informes se citan latigazos, quemaduras y palizas, y en un caso en particular los soldados estadounidenses apuntan sus sospechas de que los soldados iraquíes cortaron los dedos y quemaron con ácido a uno de los presos. Otros dos casos revelan la ejecución de dos prisioneros maniatados. En algunos de los casos, los militares estadounidenses abrieron una investigación pero en la mayoría parecen haberse limitado a informar a sus superiores y dejar las pesquisas en manos de las fuerzas iraquíes.

La frase “ningún soldado de la coalición estuvo implicado en el incidente” es frecuente en los informes. Un portavoz del Pentágono citado por el diario asegura que la política estadounidense “está, y siempre ha estado, en línea con las prácticas y el Derecho internacionales”, que obligan a informar de posibles abusos. Si fueron perpetrados por iraquíes, corresponde a las fuerzas iraquíes investigarlo, según el portavoz.

En los casos en los que las tropas estadounidenses comprobaron la existencia de abusos y los denunciaron, en la mayoría de las ocasiones los iraquíes no tomaron medidas. En alguna ocasión, un jefe de Policía indicó su conformidad con las torturas “con tal de que no dejaran marcas” y en otro caso, otro oficial describió los abusos como “un método para desarrollar investigaciones”.

Uno de los informes describe cómo un detenido presenta “marcas en forma de bota por toda la espalda”, y otro enumera hemorragia ocular, sangrado por nariz y oídos, visión borrosa y marcas en la espalda y las extremidades. En otros se aluden a latigazos en los pies y la presencia de cardenales producidos por mangueras o cables eléctricos.

Algunos informes dejan claro que los soldados estadounidenses cuando sospechan la posibilidad de torturas interrumpen esas prácticas y confiscan los materiales con los que supuestamente se perpetran. Aunque se hacen referencias a violencia por parte de soldados estadounidenses, estas alusiones no se documentan.

Los casos más serios de este tipo, según el diario, se producen durante detenciones de presos y siempre les acompaña la apertura de una investigación. Las fuerzas estadounidenses reforzaron la vigilancia contra abusos en sus cárceles después del escándalo de malos tratos contra presos iraquíes en la prisión de Abu Ghraib en 2004.

Aunque los soldados estadounidenses no perpetran abusos, sí utilizan la amenaza de abusos por parte de las fuerzas iraquíes para obtener información de los detenidos.

Fuente: lavanguardia.es

Facebook tendrá que dar explicaciones al Congreso de Estados Unidos

Dos congresistas han pedido detalles sobre la pérdida de datos de usuarios en la red social.

EL PAÍS – Madrid – 19/10/2010

Edward Markey del partido demócrata, congresista por Massachusets, y Joe Barton, del partido republicano y representante por Texas, se han dirigido a Mark Zuckerberg a través de una carta para pedirle más datos sobre la fuga de información privada de usuarios. Más concretamente piden explicaciones sobre cómo las “aplicaciones de terceros reunieron y transmitieron información personal sobre usuarios de Facebook y los amigos de esos usuarios”.

Su preocupación cobra relevancia si se tiene en cuenta que Facebook cuenta con más de 500 millones de usuarios. En la misiva ponen el 27 de octubre como límite para recibir una contestación.

Mike Vernal ha publicado una artículo en el blog dedicado a los desarrolladores de aplicaciones en Facebook en el que disculpa el error, o al menos lo miniza. En el escrito explica que “en la mayoría de los casos, los desarrolladores no intentaban transmitir esa información, pero lo hicieron debido a detalles técnicos referentes a cómo los exploradores funcionan”.

Aunque muchos usuarios no se han visto afectados, sí preocupa que una de las aplicaciones más populares Farmville, un juego de granjeros virtuales, ha transmitido datos de perfiles a empresas publicitarias.

Fuente