lunes, 11 de abril de 2011

VIDEOS SOBRE HACKER'S

LOS PIRATAS INFORMATICOS ESPAÑOLES

PARTE 1



PARTE 2


 


PARTE 3



PARTE 4

PARTE 5

PARTE 6

18 preguntas (y respuestas) sobre el proyecto antipiratería en Colombia

18 preguntas (y respuestas) sobre el proyecto antipiratería en Colombia

Ya se habla de ‘Ley Sinde colombiana’, surgen hashtags en Twitter como #hadopicolombia y #LeyLleras, y grupos en Facebook como ‘Contra una Ley Sinde/Hadopi en Colombia‘ para asociar el proyecto de Ley presentado por el Ministerio del Interior y de Justicia al Congreso que permitiría llevar a la cárcel a los piratas que usen Internet, así como bloquear o ‘tumbar’ sitios web que incluyan contenidos protegidos por los derechos de autor.
Se está gestando un movimiento en la Web en contra del proyecto, pocas horas después de haber sido presentado, aunque apenas ahora los creadores –encabezados por la Dirección Nacional del Derecho de Autor, DNDA– han dispuesto un espacio para la discusión pública en línea, de cara a la sociedad. Por los lados del Ministerio del Interior, sus voceros señalan que “es un proyecto, queremos socializarlo y que el resultado final sea el fruto de una concertación”.
Era inevitable: en su afán por presentar el proyecto de Ley al Congreso para que pudiera ‘entrar a la fila’ de la agenda legislativa –por instrucción del propio presidente Juan Manuel Santos–, el ministro Germán Vargas Lleras encendió las alarmas por el temor de que en Colombia se repliquen los fiascos de España (Ley Sinde) y Francia (Ley Hadopi), que no han frenado la piratería, han causado efectos secundarios nocivos y, si algo positivo han generado, es la unión y la reflexión de los internautas para defender sus derechos a la libertad de expresión y de información. También se piensa que este proyecto de Ley sería un primer paso de Colombia hacia el temido Tratado Comercial Antifalsificación (ACTA).
¿Qué hay de cierto en estos temores? ¿Es el proyecto tan malo como temen los más pesimistas, o tan positivo como lo planteó el ministro Vargas Lleras, según el cual representa un gran paso histórico contra la piratería en Internet? ¿Lo necesita realmente el país?
ENTER.CO invita a que no se saquen conclusiones apresuradas y a que, antes que rechazar de plano la iniciativa –impulso natural de todos los que usamos Internet y valoramos la libertad que brinda su poder democratizador–, los usuarios de Internet aprovechen todos los espacios que puedan influir en quienes tomarán las decisiones finales, los congresistas.
A continuación presentamos un listado de 18 preguntas frecuentes y un acercamiento a sus respuestas. Se trata de un documento base, dinámico, que se irá enriqueciendo con el aporte de todos ustedes tanto con la adición de nuevas preguntas como en el complemento a las respuestas. (En una nota posterior, presentaremos la entrevista que el director de la DNDA, Juan Carlos Monroy, dio a ENTER.CO, en la que responde algunas preguntas adicionales sobre el proyecto y sus implicaciones).

1. ¿Por qué el ministro Vargas Lleras sacó ‘de la manga’ este proyecto de Ley? ¿Qué sabe él de este tema? ¿No tiene otras cosas que hacer?

El proyecto no surge como una ‘ocurrencia’ de un ministro. Es la respuesta a una exigencia que viene incluida en el Plan Nacional de Desarrollo 2010-2014 alrededor de los derechos de autor, así como los Tratados de Libre Comercio (TLC) con Estados Unidos y la Unión Europea. Además, aunque Vargas Lleras fue quien lo presentó al Congreso, es el resultado del trabajo de la Comisión Intersectorial de Propiedad Intelectual (CIPI), conformada por 10 ministerios –incluidos el del Interior y el MinTIC–, además de otras entidades, como el Departamento Nacional de Planeación, Colciencias, la DNDA, la Dirección de Impuestos y Aduanas Nacionales (Dian) y el Sena.

2. Si todos nos unimos contra el proyecto, ¿es posible que Colombia pueda seguir sin una ley contra la piratería en Internet?

No. Como ya se dijo, la piratería en Internet debe ser algo sobre lo que se legisle, según el Plan Nacional de Desarrollo. Pero además, esta ley responderá a oblicaciones internacionales del Estado colombiano con respecto a la propiedad intelectual. En otras palabras, tener una ley en este sentido es un requisito para negociaciones tales como los Tratados de Libre Comercio (TLC) con Estados Unidos y la Unión Europea.
El mayor riesgo que correría esta Ley es que, después del debate, se ‘caiga’ el proyecto y el proceso se deba iniciar de ceros.

3. ¿Entonces no hay nada que podamos hacer? ¿Este proyecto es definitivo y no podremos cambiarlo?

¡Hay mucho por hacer! Los que tomen la decisión final son los congresistas. En manos de los ciudadanos está evitar que aprueben proyectos ‘a pupitrazo’ –como ha sucedido con tantas normas importantes para el país–.
¿Cómo podemos empezar? Informándonos sobre el proyecto de Ley presentado (que es un borrador y podrá tener cambios), participando con propuestas, preguntas, peticiones de aclaraciones –sobre todo, de algunas ambigüedades– y toda clase de aportes en foros y comunidades en línea (el espacio oficial, creado por la DNDA, es este foro; también hay un foro de #BrigadaDigital, una comunidad de voluntarios impulsada por el Ministerio TIC, los espacios para comentarios en ENTER.CO y otros medios de comunicación, y audiencias públicas que las entidades organicen para socializar el proyecto).

4. ¿Estas discusiones en línea sí llevarán a alguna parte, o al final se aprobará lo que ya está escrito?

El director de la DNDA, Juan Carlos Monroy, comentó a ENTER.CO que los aportes que surjan del foro oficial se llevarán a los congresistas, quienes las tendrían en cuenta para las ponencias y los debates.
Aunque con el bajo nivel de aceptación del Congreso de la República, el hecho de que las propuestas de los ciudadanos no obliguen a los congresistas a que al menos los lean, el ejemplo de Chile, donde todo el debate se hizo después de que el proyecto se presentó al Congreso, muestra que una discusión amplia, con participación de todas las partes interesadas (industrias de creadores de contenidos, ciudadanos, proveedores de acceso a Internet y autoridades) y con el aporte de los medios puede dar resultados aceptables. Más sobre el caso de Chile, donde se aprobó la Ley de Propiedad Intelectual, en esta nota de FayerWayer.

5. Habiendo tantos criminales en el país, ¿por qué nos van a declarar como tal a los que compartimos contenidos en Internet? ¿Ahora nos llevarán a la cárcel por ‘quemar’ un CD con música descargada de Internet, por descargar un libro en PDF o por bajar una película?

“Compartir no es robar”: este es uno de los lemas de los internautas de todo el mundo. Y, al menos en este borrador que es el proyecto de Ley, este principio se respeta. El proyecto no crea nuevas causales de responsabilidad civil o penal para los usuarios de Internet (ni para los proveedores de acceso).
Juan Carlos Monroy, director de la DNDA, explicó en los comentarios a la noticia inicial de ENTER.CO:
  • “En la piratería tradicional no se penaliza al comprador sino al fabricante y vendedor (ver Artículo 271, numeral 1, del Código Penal). Con la misma lógica, en la piratería de Internet no se busca penalizar al que accede o descarga un contenido, sino a quien vende, ofrece o pone a disposición a efectos de comercialización las creaciones protegidas (ver Artículo 17 del proyecto de Ley)”.
  • “En general, el usuario de la Red no es responsable de infracción al derecho de autor por el simple hecho de descargar, acceder o compartir contenidos. Otra cosa es cuando el usuario publica o pone a disposición contenidos protegidos sin autorización, entonces puede ser una infracción civil, y si además se lucra o comercializa dichos contenidos, podrá existir entonces una infracción penal”.
Aquí hay un parte de tranquilidad: descargar contenidos no debería representar ningún problema, aunque queda en el aire cierta ambigüedad sobre en qué se diferencian exactamente ‘compartir’ de ‘publicar’.

6. ¿Los proveedores de acceso a Internet (ISP) monitorearán mi tráfico y saber dónde navego y qué contenidos descargo y comparto?

No. Con el proyecto de Ley, los ISP no adquieren la obligación de supervisar los datos que transmitan o almacenen, ni tampoco la de realizar búsquedas de hechos o circunstancias que impliquen actividades ilícitas.

7. Si la Ley es aprobada, ¿los ISP podrán ‘tumbar’ o bloquear sitios a su antojo? ¿O deberán hacerlo obligados por las autoridades?

El proyecto señala que no se podrán bloquear sitios web completos, solo los contenidos específicos debidamente identificados como infractores al derecho de autor, y no por orden de cualquier autoridad sino de un juez.
Un ejemplo: si un bloguero publicara un video del cantante Fausto, estaría violando los derechos de autor; si algún interesado (por ejemplo, las asociaciones que defienden los intereses de los músicos y compositores) exige que se elimine ese contenido, el ISP podría bloquear la página del video, pero el blog seguiría funcionando.
‘Podría bloquear’, no ‘deberá bloquear’: el retiro del material infractor por parte de los ISP es facultativo –no obligatorio–, a menos que una autoridad judicial disponga lo contrario.
(A partir de este punto pueden surgir más preguntas: ¿y si el blog tiene 10 o 50 páginas con videos protegidos por derechos de autor, las autoridades deberán ordenar el bloqueo de estas páginas cada vez que surjan? ¿O podrán calificar al bloguero como ‘reincidente’ y, ahí sí, bloquear todo el blog? ¿Y qué pasa si el video de Fausto no se publica en un blog, sino en YouTube?
Lo que está claro es que servicios en línea como YouTube están obligados, por la DMCA, de Estados Unidos, a bloquear estos contenidos que infringen las normas.

8. ¿Están bajo amenaza de cierre sitios como Google, YouTube, Flickr, SlideShare, Scribd y otros que nos permiten acceder a la información y al conocimiento?

Al menos por lo que dice el texto del borrador, no. Primero, porque como se dice en la respuesta anterior, no se bloquearían los sitios, sino solo las páginas con contenidos que violen los derechos de autor.
Y segundo, porque incluso un sitio que deliberadamente venda contenidos ilegalmente no puede ser bloqueado desde Colombia si está alojado en el exterior. Lo máximo que se podría hacer contra estos últimos sitios es lograr que los ISP los bloqueen –impidan su acceso desde el país–.

9. Si tengo un sitio web, ¿corro el riesgo de que me lo bloqueen sin saber por qué? ¿Tendré derecho a defenderme?

En teoría, no. El proyecto de Ley obliga a los ISP a informar la causa de los retiros de contenido o bloqueos, y restaurar los contenidos o su acceso en caso de que exista algún tipo de discrepancia o el responsable de los contenidos demuestre que estos no violan los derechos de autor.
En sus artículos 9 a 12, el proyecto plantea los procedimientos que deberán seguir los titulares de derechos de autor, los ISP y prestadores de servicios, así como los que puede realizar quien tenga un reclamo sobre un bloqueo injusto de un contenido.

10. ¿El proyecto es una copia –pirata– de la Ley Sinde o de la Ley Hadopi?

El director de la DNDA, Juan Carlos Monroy, explica que la CIPI estudió las normas en muchos países, y ni la española ni la francesa inspiraron el proyecto de Ley. Si este proyecto tiene similitudes con lo establecido en otros países, señala, es con Estados Unidos y Chile (ver la entrevista en la nota correspondiente).

11. ¿Morirá en el país el intercambio de archivos mediante redes P2P?

Parte de tranquilidad para los usuarios de Vuze, Ares y otras redes y aplicaciones P2P: no. Ni siquiera se verá afectado, porque el proyecto no regula el intercambio de archivos entre usuarios en redes P2P.

12. Si un bloguero publica una canción o un video protegido por derechos de autor, ¿puede ir a la cárcel?

A simple vista, no, porque no estaría vendiendo estos contenidos, y si no hay ánimo de lucro, no hay responsabilidad penal: solo se propone un castigo a la publicación de obras con fines comerciales sin el permiso de los titulares. Sin embargo, el proyecto deja en una zona gris qué es lucrarse con un contenido. Si el bloguero tiene anuncios publicitarios de Google AdSense, y percibe 10, 50 o 200 dólares mensuales, ¿se está lucrando con esa canción o el video? ¿Tiene el riesgo, así sea remoto, de ir a prisión?

13. Si alguien en Facebook, Twitter u otra red social comparte un contenido protegido por derechos de autor, ¿puede ir a la cárcel?

A diferencia del caso del bloguero, aquí el usuario no tiene ningún riesgo –solo que se borre o bloquee el contenido–, pues en estos servicios no tiene posibilidad de vender publicidad.
Publicar enlaces no está penalizado. El internauta puede acceder, descargar o compartir información y archivos por medio de hipervínculos, sin que esto le represente responsabilidad civil ni penal. Lo que estará penalizado es la publicación o puesta a disposición de contenidos protegidos por derecho de autor sin la debida autorización.

14. Si una persona vende un DVD pirata, un libro descargable en formato PDF u otro, un CD de música en su propia tienda virtual, o en sitios de comercio o subastas, ¿puede ir a la cárcel?


En teoría, sí: se está lucrando con obras que están protegidas por derechos de autor.
Sin embargo, no está claro si practicar la piratería ‘caseramente’ sea suficiente para ir a prisión. ¿La cantidad de obras vendidas, los ingresos percibidos o el tiempo de práctica de la piratería influirían en las decisiones?

15. ¿Se empezarán a ver en Colombia casos de multas ridículas –millonarias– por descargar o compartir música o películas, como ocurre en Estados Unidos y otros países?

Por lo pronto, el proyecto no contempla multas para los usuarios de Internet que descarguen o compartan obras protegidas.

16. ¿Por qué en lugar de criminalizar el acceso a los contenidos, no se promueve que haya más disponibilidad comercial de estos? ¿Por qué no podemos contar con un iTunes Store en Colombia?

La pregunta parte de una premisa muy válida: no todos los que bajan contenidos de Internet lo hacen para no pagar por ellos, sino porque no se consiguen (por ejemplo, producciones musicales europeas) o son excesivamente costosas. Si la tienda iTunes Store, de Apple, ha sido un éxito y distribuye más música que muchos sitios y servicios que no pagan sus derechos de autor, ¿por qué no en Colombia?
En el país –y en otros de Latinoamérica– no hay una iTunes Store porque las negociaciones con las casas disqueras han sido aún más difíciles que con la poderosa RIAA de Estados Unidos, lo cual, probablemente, demuestre que la industria local todavía no ha entendido el potencial de negocio de Internet. Ve la amenaza, pero no ve la oportunidad.
Sin embargo, para responder la pregunta, hay que empezar por decir que las normas no deben depender de la oferta comercial (aunque podría ser algo deseable). Que las disqueras y otras industrias de contenidos evolucionen al nuevo mundo no depende de esta Ley. Y, por otra parte, sí existen en el país algunos servicios de descarga o reproducción en línea de música, aunque su catálogo no sea el más completo ni la experiencia y facilidad de uso sean comparables a una tienda como la de Apple. En este enlace de la DNDA se presentan 8 servicios gratuitos o comerciales.

17. En resumidas cuentas, ¿en qué nos afecta a los usuarios –consumidores de contenidos– esta Ley?

En teoría, por descargar o compartir contenidos sin fines de lucro, no se afecta a los usuarios de Internet. El proyecto de Ley se centra en los ISP, los prestadores de servicios de almacenamiento y otros relacionados con Internet, y en los que publican o distribuyen contenidos ilegalmente.

18. ¿Quiénes tendrán la última palabra sobre el bloqueo de un sitio o las sanciones a quienes violen la Ley?

A diferencia de lo que ocurre en otros países con sus nuevas leyes, este proyecto propone que sea el Poder Judicial –los jueces– el encargado de exigir bloqueo o eliminación de contenidos, o de sancionar a los responsables de publicar o comercializar sin permiso obras protegidas por derechos de autor.
Seguramente surgirán muchas preguntas nuevas sobre este proyecto, en parte porque algunos apartes de su texto se prestan para distintas interpretaciones, y también porque cada uno de los interesados (autores, gremios, ISP y, por supuesto, los usuarios) desearán saber más qué cambiará cuando este proyecto se convierta en Ley de la República.
¿Tiene alguna pregunta que no esté en el listado? ¿O quiere complementar, corregir o mejorar alguna de las respuestas? Sus comentarios también ayudarán a enriquecer este debate que apenas comienza.

Un homenaje a Windows por sus 25 años

Un homenaje a Windows por sus 25 años





El 20 de noviembre pasado, Windows celebró su cumpleaños número 25 y los homenajes no paran. Y no es para menos. El sistema operativo de Microsoft es el más utilizado del mundo (91% del mercado) y desde que se creó, en 1985, ha tenido un buen número de actualizaciones.
El logotipo de la ventana genera todo tipo de sentimientos, pero no deja indiferente a los usuarios de la tecnología. Y en muchos genera gratos recuerdos de sus primeros pasos con un computador, con la primera versión ‘famosa’ –Windows 95–, o incluso desde muchos años antes, con Windows 1.0, el programa que hizo tambalear a Microsoft.
Pues bien, la mayoría de las versiones de Windows fueron reunidas por Andrew Tait, quien en un video de 10 minutos registra prácticamente todas las actualizaciones, con excepción de Windows ME.
La producción, publicada en YouTube, tiene detalles de la instalación de software y los procesos para cada versión de Windows en los últimos 25 años. Tait utilizó el software de virtualización VMWare para instalar y ejecutar las versiones de Windows, además de MS-DOS 5.0, previo a instalar Windows 1.0.
El video es para ENTER.CO un buen homenaje a Windows en sus 25 años –más allá de las críticas que el sistema operativo pueda generar–, pues sin duda ha sido uno de los responsables de la masificación de los computadores y la tecnología informática. Sin embargo, como nos lo señaló nuestro lector Miguel Ángel Suárez, Andrew Tait, más que un homenaje, quiso hacer un experimento en el que quería probar la compatibilidad de 2 juegos, Monkey Island y Doom 2, a lo largo del tiempo y de las versiones del sistema operativo.
El video incluye, además, la versión actual: Windows 7 (que ya tuvo su primera gran actualización, SP1, disponible desde hace 2 semanas).
Sin más rodeos, este es el video con el homenaje al producto líder de Microsoft:
(Si no domina el inglés, haga clic en el botón del triángulo, en la parte inferior del video, luego seleccione ‘Activar subtítulos’, ubique el cursor sobre el triángulo –flecha–, ‘Transcribir audio’. Así, podrá leer los subtítulos en inglés. Si tampoco entiende el inglés escrito, vuelva a poner el cursor sobre el segundo triángulo, haga clic en ‘Traducir subtítulos’ y finalmente, escoja la opción ‘Español’ y haga clic en el botón ‘Traducir’. Así, verá el video subtitulado con el servicio experimental de transcripción y traducción de YouTube, que puede presentar algunas incoherencias).

FELICITACIONES LINUX 20AÑOS



FELICITACIONES LINUX 20AÑOS






Cerramos una semana muy movida en cuanto a lanzamientos y celebraciones, y empezamos uniéndonos a los festejos del vigésimo aniversario de la creación de Linux, el núcleo del sistema operativo GNU/linux.
El 25 de agosto de 1991 un estudiante de Ciencias de la Computación finlandés llamado Linus Benedict Torvals escribió el siguiente correo en el grupo de noticias comp.os.minix:
“Estoy haciendo un sistema operativo (gratuito, solo un hobby, no será nada grande ni profesional como GNU) para clones AT 386 (486). Llevo en ello desde abril y está empezando a estar listo. Me gustaría saber su opinión sobre las cosas que les gustan o disgustan en minix, ya que mi SO tiene algún parecido con él. [...] Actualmente he portado bash (1.08) y gcc (1.40), y parece que las cosas funcionan. Esto implica que tendré algo práctico dentro de unos meses…”.
20  años más tarde y más de 13 millones de líneas de código después, Linux se ha convertido no solo en el motor del sistema operativo GNU/Linux, sino que  también ha mostrado el poder de Internet para unir los esfuerzos de personas de diferentes partes del mundo para lograr un objetivo común, en este caso el desarrollo de un sistema operativo que podemos encontrar ejecutándose en toda clase de equipos, desde celulares hasta poderosos supercomputadores. Todo esto impezó en abril de 1991, y por esto decimos: ¡Felices 20 años Linux!
Si bien habrá festejos en todo el mundo, la Fundación Linux ya tiene planes concretos para la celebración. En la siguiente nota se encuentra toda la información: Así será la celebración de los 20 años de Linux.

Otras noticias de la semana relacionadas con el software libre:

Liberado GNOME 3. Después de una larga espera y de soportar la idea de un posible aplazamiento, el grupo de desarrollo de Gnome, presenta la tan esperada noticia: Lanzamiento oficial de Gnome 3, y ya hay programadas varias fiestas de instalación.
En los siguientes días veremos el impacto que esto tendrá en la comunidad. Recordemos que Gnome 3, y en especial Gnome Shell, suponen un cambio radical en la forma como el usuario interactúa con el escritorio, por lo que desde su desarrollo se han generado voces a favor y en contra. El cambio de paradigma es tan drástico, que distribuciones populares como Ubuntu han optado por no usar Gnome Shell para sus próximos lanzamientos, aunque esto no detiene a los usuarios que lo quieran instalar para probar de primera mano los tan comentados cambios.
Liberada la versión 2.2 beta de Skype para Linux. Después de varios años estancados en la versión 2.1 beta, el equipo de Skype libera una actualización que al parecer trae más errores que novedades. Entre las nuevas características mencionadas en la nota de prensa cabe mencionar mejoras en la calidad de audio y video y la posibilidad de realizar llamadas en simultánea. Por otra parte, errores con las últimas versiones de PulseAudio para los usuarios de Ubuntu, o inconvenientes gráficos para los usuarios de KDE, pueden ser algunos de los problemas para aquellos que se aventuren a actualizar.
Galardón al proyecto Tor, por su papel en los cambios políticos y sociales en el Medio Oriente. Para los que no lo conocen, el objetivo de Tor es proteger al usuario del rastreo y la vigilancia por parte de terceros, en muchos casos, de gobiernos totalitarios como Irán, Egipto, Libia y otros países. La Fundación para el Software Libre ha premiado al proyecto Tor por su papel en la protección de la identidad, que a la vez es fundamental para defender la libertad de expresión y el acceso a la información en Internet. En el caso de Irán hay fuentes que indican el uso de tecnología DPI (Inspección Profunda de Paquetes) para leer y rastrear el tráfico, por lo que supuestamente se superarían las barreras creadas por Tor, aunque esta información fue desmentida y se indicó que se trataba de un error de seguridad que ya fue solucionado.

Compré un Xoom y no, no estoy loco

Compré un Xoom y no, no estoy loco





Bueno, queridos lectores, contrario a sus consejos, a los de mi editor e incluso a mis propias reglas cuando se trata de adquirir un producto de gama alta, compré un Xoom.
Sí, hablo del tablet que ha sido calificado como mediocre en prácticamente todos los medios que no llevan la palabra ‘android’ en su dominio y que hoy fue declarado (injusta y apresuradamente) un fracaso comercial absoluto. Para algunos, una persona tiene que estar demente si prefiere este aparato frente a un iPad 2, y quizás tienen razón, pero los invito a que me den la oportunidad de explicar la lógica detrás de mi locura.
Todo comenzó hace 6 meses, cuando llegó a ENTER.CO el iPad original. Siendo poco fanático de los productos de Steve Jobs (aunque aclaro que admiro al hombre, su empresa y lo que ha hecho por la industria en cuanto a innovación), tenía mis dudas sobre el aparato y su funcionalidad, pues me preocupaba su falta de puertos, el alto control que ejerce Apple sobre su software y, sobre todo, la ausencia de una función multitarea en iOS. Todo eso dejó de importar después de pasar unos minutos con el tablet y darme cuenta de que en realidad sí era un dispositivo mágico.
Después de probar el iPad, sabía que dada mi incurable adicción por la tecnología necesitaba un tablet. Sin embargo, en lugar de salir en ese instante a comprar un producto Apple (algo que hasta el día de hoy jamás he hecho, aunque sí he manipulado muchos Mac y iPods en mi vida), decidí esperar a ver cuál iba a ser la respuesta de Google frente al nuevo invento de Jobs y su equipo. Después de todo, el gigante de los buscadores ya había demostrado su talento para los aparatos móviles con el arrollador éxito de Android. Además, el iPad me había dejado tan bien impresionado que estaba pensando en convertir al iPad 2 en mi primer producto Apple.

Una ilusión destrozada.

Con la llegada de 2011 vino también la respuesta a mis dudas. En el CES 2011, en medio de decenas de ‘iPad killers’ que no lo eran, fue revelado el primer tablet con Android 3.0 o Honeycomb, el Xoom. El software de Google y el hardware de Motorola parecían una combinación perfecta: un sistema operativo creado desde ceros para una experiencia tablet, que además de bello era mucho más funcional que iOS y que era complementado por una ranura para tarjeta microSD junto con puertos USB y HDMI. Se me escurrían las babas cada vez que veía un video del Xoom en ese entonces.
Sin embargo, cuando finalmente se supieron los primeros detalles del aparato, mis sueños se convirtieron en pesadillas. La primera versión del Xoom solo estaría disponible para Verizon, algo que de inmediato impedía su importación a Colombia. Además, costaba 800 dólares (casi 1’500.000 pesos), lo cual lo ubicaba por encima de todos los modelos de iPad, excepto uno. Para rematar su pésimo debut, el aparato se lanzó sin poder usar la ranura para microSD, sin funcionalidad Flash (uno de los grandes atractivos de Android) y Honeycomb era, en una palabra, mediocre (o, al menos, muy inmaduro aún).
En ese momento comencé a considerar seriamente el iPad 2. Es más, incluso elaboré un listado de las cosas que me gustaría ver en el iPad 2 y que podrían ser el último empujoncito que me llevaría a comprar un tablet de Apple. Lo extraño fue que, cuando vi el nuevo aparato de la manzana, quedé descontento a pesar de que muchas de mis peticiones sí se cumplieron. ¿Por qué? Irónicamente, fue el Xoom, un aparato que me había dejado decepcionado, el responsable.

A mí no me seduce la manzana.

Después de ver Honeycomb, me quedó claro que quería un sistema operativo así para mi tablet, no un listado de íconos simple y notificaciones medievales como lo que ofrece iOS. Quiero también poder ‘meterle la mano’ a mi aparato todo lo que se me dé la gana, especialmente porque en ENTER.CO tenemos unos ingenieros muy talentosos que pueden hacer maravillas con una plataforma abierta (entre otras cosas, ayudar a que mi Xoom pueda leer cualquier dispositivo USB). Me gusta la premisa de que el máximo potencial de mi aparato lo determino yo y no el fabricante (una de las razones por las que siempre he mantenido mi distancia de Apple).
Por otro lado, me rompió el alma ver que Apple no había incluido con el iPad 2 un puerto HDMI. Sí, se puede comprar por aparte, pero entonces hay que sumarle ese precio extra al producto y, para ser honesto, el HDMI es algo que exijo en un tablet por varios motivos personales. Sin embargo, lo que me llevó a comprar un Xoom no fue lo que Apple dejó de hacer, sino lo que Motorola y Google hicieron bien con la segunda versión del tablet.

El tablet con solo Wi-Fi que estaba esperando.

Hace apenas 2 semanas salió al mercado la versión solo Wi-Fi del Xoom, y con ella vino también un precio mucho más razonable. El costo de 600 dólares está a la par del iPad 2 y, además de venir con HDMI, el Xoom incluye un sistema de GPS asistido, cosa que ningún otro tablet con solo Wi-Fi hace. Este último detalle me pareció particularmente útil y atractivo considerando mis necesidades personales.
Junto con la función ‘offline’ de Google Maps, el Xoom sirve de GPS sin requerir una conexión 3G. Esto quiere decir que es posible (en teoría, pronto lo veré en la práctica) usar el Xoom para planear una ruta antes de salir de la casa y que el tablet se encargue de dar las direcciones para llegar al destino elegido. Además, estoy estudiando astronomía en mi tiempo libre y un tablet con GPS me permite usar aplicaciones como Google Sky Maps para orientarme en el firmamento. Nada de esto sería posible en otro tablet sin pagar por una versión 3G (algo que solo tiene sentido si uno va a usar el 3G, cosa que yo no haría porque no puedo ni quiero pagar por otro plan de datos).

Al final, la razón fue Google.

Sin embargo, quizás la razón que más me impulsó a ‘bajarme del bus’ al son de 600 dólares fue que el Xoom cuenta con el respaldo de Google. Para mí, como para muchos, todo el hardware del mundo no es más que un adorno si no tiene un software que lo aproveche. En este momento el Xoom está lejos del iPad en este campo, pues Honeycomb tiene apenas un puñado de aplicaciones nativas en contraste con las 65.000 que ofrece iOS. Pero antes de dejarse cegar por los números, vale la pena reflexionar cuáles son las aplicaciones que cada cual necesita.
Yo quiero un tablet para que sea mi compañero fiel, que sirva para divertirme y hacerme la vida más fácil, pero sobre todo lo quiero por lo que me representa en productividad. Siendo un usuario muy intensivo de los productos de Google, el Xoom es mi destino natural y fue la razón por la que me interesé en este tablet para comenzar. Con el Xoom no solo aseguro que podré usar todos los productos Google, además garantizo que estaré al día con la última tecnología de Mountain View, algo que cada vez es más importante para mí.
De todos los tablets con Honeycomb, quizás el único que con toda seguridad tendrá la versión de fábrica de del sistema operativo es el Xoom. Este es el tablet que usan Andy Rubin y el resto del equipo de Android para desarrollar y probar su software, por lo cual es el que menos sufrirá los traumas de la fragmentación de la plataforma. Cuando actualicen Honeycomb para mejorar la experiencia, algo que ya ha comenzado, el Xoom será el primero en la fila mientras otros tablets, como los de Samsung y HTC, tendrán que lograr que la actualización funcione con sus modificaciones al código original.
El otro factor determinante fue que Honeycomb, y Android en general, están comenzando a recibir versiones más avanzadas de las aplicaciones de Google que las que se encuentran en la competencia. Por ejemplo, iOS no tiene aplicación de Gmail, tan solo usa la versión web del servicio, pero Honyecomb incorpora Gmail en las entrañas del sistema operativo. Google Maps no tiene modalidad ‘offline’ para iOS y el sistema operativo de Apple tampoco puede aprovechar de mapas tridimensionales. Mi presentimiento es que, a medida que se calienta la guerra de tablets, Google va a traer más y más funciones exclusivas a sus aparatos mientras ignora a la competencia. Esto puede parecer obvio, pero hasta hace poco tiempo el iPhone y el iPad contaban con algunas ventajas sobre Android en cuanto a aplicaciones de Google.
Es evidente que las razones que me llevaron a comprar un Xoom son muy personales, pero al final del día eso es lo que uno más debe considerar antes de comprar un producto. Esposible que salga ‘quemado’ por esta compra, pero también creo que es probable que el Xoom exceda mis expectativas, ya que no son tan altas. Espero, como mínimo, que el Xoom funcione como lo he planteado en este escrito, pero nada más.
Siempre he sido, para bien o para mal, un hombre de poca fe que se basa en lo lógico y concreto para tomar sus decisiones, no en esperanzas y especulaciones. Hoy empezaré a saber si me fe será bien recompensada.

Se filtran videos de 2 nuevos BlackBerry con pantalla táctil

Se filtran videos de 2 nuevos BlackBerry con pantalla táctil





Al principio del año se filtraron los primeros detalles de la nueva generación de BlackBerry y ahora tenemos videos que confirman la existencia de algunos de los aparatos. Gracias a los espías de Crackberry.com, varios videos promocionales se filtraron y muestran a dos celulares: el BlackBerry Touch (antes llamado Mónaco) y el BlackBerry Bold Touch (antes llamado Dakota). Al parecer en ambos casos RIM está apostándole a su nuevo sistema operativo, BlackBerry OS 6.1, el cual juzgando por los videos difiere muy poco de la versión actual del software.
Como se ve en los videos, el BB Touch es diferente al Bold Touch en que carece completamente de un teclado físico. El Bold Touch es exactamente lo que implica su nombre: un BlackBerry Bold con pantalla táctil. Si el video no miente, será un aparato más similar al primer Bold que a la versión actual. Vale la pena preguntarse si con una pantalla tan diminuta la experiencia táctil vale la pena, especialmente considerando que el equipo también tiene el famoso ‘trackpad’ de RIM, una tecnología que funciona muy bien. Incluso es mejor que la pantalla táctil del Torch, pero ese celular es un cuento aparte.
Otro detalle interesante es que estos aparatos van a utilizar BlackBerry 6.1, una nueva versión del sistema operativo de RIM para sus celulares. Si ese es el software que aparece en los videos, los fanáticos de RIM podrían sentirse decepcionados. Supuestamente el 6.1 iba a ser una actualización grande al software y parece que es más de lo mismo. Ojalá incluyan por lo menos cosas básicas que ya tiene la competencia como ‘hotpost’ WiFi móvil usando la conexión 3G. Sin embargo, al parecer los fanáticos de BlackBerry tendrán que esperar más allá de este semestre para saber detalles de los teléfonos de doble núcleo que usen el sistema operativo del PlayBook, el cual permite ejecutar aplicaciones Android.
Los dejamos con dos de los videos filtrados. Pueden seguir el enlace en el primer párrafo (o este) para ir a Crackberry.com y verlos todos. Eso sí, las sorpresas serán pocas



Adobe Photoshop da el salto a los tablets

Adobe Photoshop da el salto a los tablets



Cualquier persona que haya estado interesada en la edición de imágenes sabe qué es Adobe Photoshop, el software profesional para este oficio más reconocido del mundo. También es probable que estos individuos, por su perfil creativo, estén muy interesados en los tablets, esos aparatos que hoy están a la vanguardia de lo chic en más de un sentido. Esta combinación llevó a Adobe a crear un kit de desarrollo de software (SDK por su sigla en inglés) basado en tecnología táctil, una herramienta que la empresa espera llevará a la creación de aplicaciones que integren la experiencia tradicional de Photoshop con los tablets.
La mejor forma de liderar es por ejemplo, así que Adobe anunció tres aplicaciones para iPad que demuestran lo que es posible con el nuevo SDK. Adobe Eazel es una aplicación diseñada para permitir que los usuarios dibujen usando sus dedos y Adobe Color actúa como una paleta (la de los artistas, no la  de la tienda) para mezclar colores. Ambas se conectan a Photoshop en Mac o PC vía Wi-Fi para transferir los datos. Por último está Adobe Nav, un software que extiende los controles de Photoshop al tablet de Apple.
Las aplicaciones estarán disponibles en el App Store de Apple el 3 de mayo y costarán entre 1,99 y 4,99 dólares (3.600 y 9.000 pesos respectivamente). Adobe no parece tener planes de sacar las aplicaciones en otras plataformas distintas al iPad, pero sí dejó claro que su SDK está diseñado para que sea posible crear software similar en Android o el BlackBerry PlayBook usando Adobe AIR.
Para mostrar más detalles sobre cada aplicación, Adobe publicó el siguiente video. Es curioso y confunde un poco que aparezca un Motorola Xoom en lugar de un iPad, aunque eso se puede deber a la mala leche que hay entre Adobe y Apple desde hace un buen rato por la ausencia de Flash en iOS. El comunicado de prensa deja muy claro que las aplicaciones son para iPad, pero el video no tanto. Quizás en mayo 3 llegue una sorpresa al Android Market, aunque no le apostaría.


Los 10 mejors virus del mundo




Los virus crecen saliéndose de los parámetros de una forma creativa e ingeniosa con el fin, en muchos casos, de robar información. Foto: J. García (vía Flickr).
Una lucha entre el gato y el ratón. Así se puede describir la evolución de los virus en la historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que esto afecte los sistemas de información. La historia de este tipo de contenido malicioso, que se adapta rápidamente a medida que avanza la tecnología, se remonta a la década de los 70 cuando la era de los computadores recién iniciaba. Desde entonces, muchos de ellos han tratado de destruir PC, robar datos, distribuirse por el mundo como una plaga para, así no lo busquen en un principio, llegar a ser el virus más recordado de la historia.
Como parte del especial de ENTER.CO sobre el Día Internacional de la Seguridad Informática (DISI) que se celebró este martes, hicimos una selección de 10 virus que podrían incluirse en el listado de los más famosos de la historia. Si conoce alguno que merezca estar en esta selección, lo invitamos a dejar su aporte en la sección de comentarios.
1. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor  Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos

viernes, 8 de abril de 2011

NUEVA PAGINA

ESTAMOS EN CONSTRUCCION DE UN EXLENTE SITIO WEB SOLO PAR TI  DONDE PUEDES ENCONTRAR PELICULAS JUEGOS  CHAT DE SOPORTE BLACKBERRY Y OTROS TELEFONOS CELULARES TODO ESTO AL ALCANCE DE TU DEDOS

MAGICBERRY




ESPERANOS MUYYYY PRONTO

MAGICBERRY

viernes, 1 de abril de 2011

Falso positivo: Samsung no instala malware en sus portátiles

Falso positivo: Samsung no instala malware en sus portátiles

Ayer Internet casi explota con la noticia de que portátiles Samsung estaban siendo entregados con un software que registra todas las teclas que el usuario oprime (‘keylogger’). La acusación venía de una fuente confiable, pues se trataba de Mohamed Hassan, un experto en seguridad informática, por lo cual muchos medios decidieron creerle. Eso no tiene nada de malo, el problema es que no contrastaron la información con una versión oficial de la empresa, algo que posiblemente le salió muy caro a Samsung.
Todo comenzó con una nota elaborada por el señor Hassan para el sitio web Network World. En el escrito, Hassan dice que encontró en dos diferentes portátiles Samsung un ‘keylogger’ llamado StarLogger, a pesar de que lo único que hizo con las máquinas fue sacarlas de su empaque, prendarlas, instalarles el software de seguridad VIPRE y correrlo. Después de llamar a Samsung a pedir explicaciones, un personaje de servicio al cliente le dijo que el software lo había instalado Samsung y que era para “monitorear el uso que se les da a las máquinas”.
Según el editor de Network World, la tarea no terminó ahí. Incluso aguantaron la publicación del artículo para esperar una respuesta de 3 diferentes ejecutivos de relaciones públicas. Después de una semana de silencio por parte de la empresa, subieron la nota a Internet.
El resultado de la denuncia no se hizo esperar. De inmediato docenas de medios reconocidos dieron por sentada la veracidad del reporte. Naturalmente, los seguidores de cada sitio les creyeron la historia y comenzaron una verdadera pesadilla de relaciones públicas para Samsung. Miles de comentarios por toda la Red le reclamaban al fabricante coreano y acusaban a la empresa de quebrar la ley y mentirles a sus clientes.
Unas pocas horas más tarde, Samsung respondió a las acusaciones. Las negó rotundamente y explicó que se trataba de un falso positivo, pues el archivo y el folder que Hassan decía eran de StarLogger, en realidad son parte del paquete de idiomas de Windows. La defensa de Samsung fue confirmada por varios sitios especializados en seguridad informática, como F-Secure, pero quizás llegó demasiado tarde. Ya millones de personas habían leído una mentira y es imposible saber qué efectos eso tuvo sobre la reputación de Samsung.
Este episodio deja lecciones importantes para todo el mundo. Primero, ojalá Samsung responda con más celeridad la próxima vez que un medio le escriba para confirmar información así de delicada. Segundo, los medios tenemos la responsabilidad de siempre reportar ambos lados de una historia, especialmente si se trata de un tema delicado que puede tener graves repercusiones para una persona o una empresa. Tercero, los mismos usuarios deben cuestionar lo que sus medios favoritos reportan y no tragar entero.
Finalmente, el culpable de todo este desastre nos es ninguno de los anteriores, es VIPRE por su descuido al dejar que un archivo de Windows pueda resultar como falso positivo. Por fortuna la empresa ya aceptó su error y le pidió disculpas al señor Hassan, a Samsung y a cualquier persona que se haya visto afectada por este falso positivo.
Es un buen comienzo, pero vamos a ver quién aprende y quién va a necesitar una nueva lección.
ref:
http://www.enter.co/internet/falso-positivo-samsung-no-instala-malware-en-sus-portatiles/

Peligro en Facebook: alertan por nuevas aplicaciones maliciosas

Alerta!!!!

Peligro en Facebook: alertan por nuevas aplicaciones maliciosas
A pesar de las amenazas en las redes sociales, ya existen algunas herramientas para que los usuarios protejan sus perfiles.


El pronóstico de algunas de las compañías especializadas en seguridad informática acerca de las que serían las principales amenazas este año en Internet comienza a hacerse realidad. Esta vez los afectados son los usuarios de Facebook que son víctimas de spam a través de algunas aplicaciones fraudulentas.
Hace pocas semanas se trató de 2 virus y del viejo método del engaño. Ahora, desde el fin de semana pasado, algunos de los cibernautas que utilizan la red social más grande del mundo pecaron por inocentes gracias a una aplicación llamada Profile Creeps, que resultó siendo una campaña de transmisión de software malicioso. La aplicación lo que hace es seducir al usuario prometiéndole que se va a enterar de cuáles son las personas que visitan su perfil.
Pese a que en anteriores oportunidades las firmas se seguridad alertaron de que Facebook no admite que ninguna aplicación permita que los usuarios conozcan quiénes son los visitantes de sus perfiles, las personas siguen utilizando algunas de ellas que –como en el caso de Profile Creeps– las conduce a una encuesta que termina generando recursos a quienes están detrás del engaño. Sin embargo, para los usuarios que ya cayeron en la trampa de los atacantes, ¡tranquilos!, desde ya pueden proteger sus perfiles de Facebook contra los enlaces maliciosos mediante una solución gratuita como Defensio.
Con relación a las campañas engañosas en la red social, en su blog oficial (inglés) la firma de seguridad de Websense explicó que estas aparecen a diario o cada semana. Sin embargo, aclaró que esto no significa que todo el mundo se esté convirtiendo en desarrollador de Facebook y cree las molestas encuestas para sacar beneficio económico, pero aceptó que sí es muy fácil convertirse en uno o pretender serlo. “Usted no tiene que ser un desarrollador, pero por solo 25 dólares puede adquirir un conjunto de herramientas para crear aplicaciones maliciosas en Facebook y liberar todo el contenido no deseado que quiera en esa red social”, asegura Websense.
Otro ejemplo de aplicaciones maliciosas (cuyos creadores hacen de las suyas en el popular sitio) es Facebook Profile Creeper Tracker Pro, que supuestamente les permite a los usuarios saber quién entra en secreto a su perfil. Según la firma de seguridad, la aplicación pide algunos permisos, muestra una encuesta o anuncios en línea y le dice finalmente al usuario que es él la persona que más visita su propio perfil.
Patrik Runald, gerente de Investigación de Seguridad de Websense, aseguró que los delincuentes “siguen tratando de aprovechar todos los recursos disponibles en la red en un esfuerzo por ganar dinero o robar información. Con la introducción de kits de explotación y las plantillas para aplicaciones maliciosas para Facebook, el umbral de entrada a la actividad criminal se amplía considerablemente”.
Las aplicaciones de plantillas en esta red social hace más evidente la cultura del spam y de mafias de malware, alertada a finales de 2010 por ENTER.CO, que en aquella época enfatizó que las redes sociales como las principales plataformas de transmisión de malware. Esto se está consolidando cada vez más alrededor de Facebook, adaptándose a la plataforma y generando el nivel del denominado spam Web.

Hackean la página de Mark Zuckerberg

Hackean la página de Mark Zuckerberg

Hackean la página de Mark Zuckerberg
Hasta el momento Facebook no ha hecho un pronunciamiento oficial del hackeo.
Nadie está blindado frente a los hackers. El turno esta vez fue para el presidente de Facebook, Mark Zuckerberg, quien fue víctima ayer de un ataque a su página de fans en la red social de su propiedad.
Los hackers hicieron de las suyas dejando un mensaje de actualización de estado que hacía mención a que Facebook debe permitir que la gente invierta en ella en lugar de ir a los bancos.
“Que comience el hackeo: si Facebook necesita dinero, en vez de ir a los bancos, ¿por qué no deja Facebook que sus usuarios inviertan en Facebook de una forma social? ¿Por qué no transformar Facebook en una ‘empresa social’ el camino que el ganador del Premio Nobel Muhammad Yunus describe? ¿Qué piensa usted? #hackercup2011”.
Antes de ser borrado el mensaje y de dar de baja la actualización de estado, este recibió más de 1.800 “me gusta” y 500 comentarios, según The Guardian(inglés). Hasta el momento, no se tienen mayores detalles de cómo se desarrolló el ataque, y algunos medios aseguran que fue un descuido con la contraseña, que el sitio fue víctima de phishing o de sidejacked (a través de una red inalámbrica).
Sin embargo, otros medios han asegurado que el mensaje dejado por los hackers se realaciona directamente con las últimas inversiones que ha recibido la red social de parte de Golman Sachs.