10 abril 2006

Niños ciber amenazados

Muchos padres piensan que sus hijos están protegidos cuando permanecen al interior de la casa o en la escuela, pero desconocen que pueden ser víctima de una campaña de violencia con mensaje de texto a través de sus teléfonos móviles. Y el problema parece ir en aumento. Así lo aseguran investigadores de la universidad británica York St John que estudiaron esta nueva forma de acoso en 11.000 niños británicos.

Descubrieron que del total de los encuestados, casi 15% ha recibido mensajes de texto agresivos en su teléfono móvil."Es una forma de intimidación indirecta como el chisme, que se está expandiendo rápidamente", dijo Nathalie Noret, miembro del equipo de investigación.
¿Están seguros en la casa?Noret advierte que es muy importante que los colegios consideren este tipo de agresiones virtuales, ya que hasta ahora sólo se consideraban las acciones de violencia física o cara a cara.Sin embargo, la irrupción de nuevas tecnologías ha generado también nuevos métodos para convertir la vida de un niño en un verdadero infierno.
"Los profesores y los padres tienen que darse cuenta de que el celular de un niño no es sólo una herramienta de comunicación, sino también un medio para que un agresor los violente al interior de su propio hogar", precisó Noret.Los expertos presentaron los resultados del estudio en la Conferencia Anual de la Sociedad de Psicología Británica que se desarrolla en Cardiff, País de Gales.

Altiris obtiene certificación CIS 10 pruebas de referencia

SecurityExpressions ha completado el riguroso proceso de certificación de CIS logrando aprobar en todas las pruebas de referencia para Windows, además de Solaris, HP-UX y Linux.

Altiris anunció que el software de auditoría y cumplimiento Altiris SecurityExpressions 3.3 ha sido condecorado con la certificación a software de seguridad más reciente del Center for Internet Security (CIS) en 10 nuevas pruebas de referencia.

SecurityExpressions ha completado el riguroso proceso de certificación con más pruebas de referencia que cualquier otro producto y es el único en estar certificado actualmente en todas las pruebas de referencia para Windows y también para Solaris, HP-UX y Linux.

Llamadas “el mejor esfuerzo en pruebas de referencia” por la revista Information Security, las pruebas de referencia de CIS han sido desarrolladas por un consenso global de profesionales de la seguridad como recomendaciones de cuidado mínimo y definen configuraciones de seguridad basadas en las mejores prácticas.

SecurityExpressions es una solución de auditoría y evaluación de vulnerabilidades para sistemas de escritorio, laptops y servidores con Windows, UNIX y Linux que ayuda a asegurar que los sistemas cumplan con políticas corporativas de seguridad de los sistemas.

Sun Microsystems completa la adquisición de Aduva

Mediante la integración de la tecnología de Aduva, Sun ofrecerá servicios proactivos de gestión, actualizaciones y parcheado para servidores Solaris y Linux con una solución que escala de servidores individuales hasta centros de datos a gran escala.

Sun Microsystems ha completado la adquisición de Aduva. Los servicios multiplataforma de Aduva estarán disponibles para que puedan ser utilizados por los clientes tras sus propios firewalls o como un servicio automatizado Sun Grid Utility.

Sun incorporará próximamente servicios de actualización a la mayoría de sus servicios Sun Grid Utility, incluido su servicio básico Compute Utility, al que se puede acceder a través de Internet, además de Sun Grid Storage Utility y Sun Grid Developer Utility Services.

“Este lanzamiento de Sun Grid presagia una nueva era en el suministro de informática como un servicio en red”, afirma Stuart Wells, vicepresidente ejecutivo de Utility Computing en Sun Microsystems. “Estamos intentando ampliar el valor de nuestra cartera de servicios más allá de los servicios de computación que inicialmente hemos lanzado para incluir la oferta de servicios de actualización automatizada y gestión de parches de Aduva en todos los productos hardware y software de Sun”, agregó el alto ejecutivo.

Mediante la integración de la tecnología de Aduva, Sun ofrecerá servicios proactivos de gestión, actualizaciones y parcheado para servidores Solaris y Linux con una solución que escala de servidores individuales hasta centros de datos a gran escala.

Cisco e IBM integran Lotus Sametime

Cuando se despliega con la función “Click to Call” (clic-para-llamar) de IBM Global Services, el usuario podrá llamar, mediante un clic con el botón derecho del ratón que le permita seleccionar un nombre de la lista de contactos de Lotus Sametime, a un usuario del teléfono IP Unificado de Cisco.

IBM y Cisco Systems han anunciado un complemento (plug-in) para la nueva versión de IBM Lotus Sametime y el nuevo Cisco Unified Call Manager 5.0. Este complemento hace posible enviar mensajes instantáneos al teléfono IP de Cisco, además de agregar la presencia en el propio teléfono IP del usuario o mostrarla en el cliente Lotus Sametime Connect.

La integración de la tecnología basada en los estándares, que usa el Protocolo de Inicio de Sesión (Session Initiation Protocol, SIP) para permitir configuración de llamadas y
SIP para Mensajería Instantánea y Extensiones de Activación de Presencia (SIP Instant Messaging and Presence Leveraging Extensions, SIMPLE) para compartir información sobre presencia entre las plataformas de IBM y Cisco, permitirá comunicarse a los empleados con mayor eficacia. La integración de las soluciones de Cisco Systems e IBM utiliza el entorno Eclipse basado en el estándar de Lotus Sametime 7.5.

“Al colaborar con IBM en tecnología basada en estándares, hemos demostrado que es posible vincular el sistema de Comunicaciones Unificadas con aplicaciones de escritorio para ayudar al usuario a conectarse con compañeros de trabajo de forma más eficaz”, explica Barry O´Sullivan, Vicepresidente y Director General de la Unidad de Negocio de Comunicaciones IP de Cisco.

Estudio de Yahoo y OMD a nivel Mundial Analizan hábitos en Internet de los jóvenes

Lo que diferencia a la juventud actual es que pueden personalizar todo en su mundo y en sus experiencias diarias, en formas que antes no era posible. Desde las listas de reproducción individuales en los reproductores de MP3, la personalización de su avatar personal en programas de mensajes instantáneos, hasta los tonos y salva pantallas en los teléfonos móviles.

De acuerdo con un estudio aplicado a jóvenes de entre 13 y 24 años de edad en 11 países, “Verdadera, loca y profundamente involucrados: juventud global, medios y tecnología”, realizado por Yahoo y OMD Worldwide, el uso de las tecnologías interactivas e inalámbricas por parte de los jóvenes obliga a los estrategas de comunicación a darle mayor fuerza al Internet en su mezcla de medios para poder impactar a este nicho de mercado.

Este segmento pertenece a una generación global acostumbrada a personalizar sus experiencias con los medios interactivos. Denominada “Mis Medios”, impulsada justamente por el deseo de personalizar sus medios, esta generación ha hecho surgir diferentes actitudes y respuestas ante los mensajes de publicidad y mercadotecnia.

La generación “Mis Medios” está altamente motivada por la necesidad de comunidad y expresión personal. Internet, los teléfonos móviles y la disponibilidad de música digital han permitido a esa comunidad globalizarse por primera vez.

Lo que diferencia a la juventud actual es que pueden personalizar todo en su mundo y en sus experiencias diarias, en formas que antes no era posible. Desde las listas de reproducción individuales en los reproductores de MP3, la personalización de su avatar personal en programas de mensajes instantáneos, hasta los tonos y salva pantallas en los teléfonos móviles, la generación “Mis Medios” exige productos y servicios que se ajusten a su humor y sus deseos. Así, buscarán, modificarán y crearán activamente sus propios productos y servicios a la medida.

“Pasamos de la transmisión unidireccional de radio y televisión, al podcasting y videocasting, en un período corto de tiempo”, dice Rafael Jiménez, director general de Yahoo! México. “La generación Mis Medios filtra cada vez más el flujo de mensajes publicitarios - aceptando sólo aquellos que son relevantes, entretenidos o que proporcionan valor de acuerdo a los intereses del joven. Aunque esto presenta retos serios para los mercadólogos, también nos trae la promesa de canales nuevos y más poderosos para llegar a la juventud y hacer que participen con las marcas de manera voluntaria y entusiasta”, agregó.

El estudio también reveló que los miembros de la generación Mis Medios han desarrollado una inmensa capacidad para realizar tareas múltiples (Multitasking).

“Un hallazgo clave de este estudio es que los miembros de esta generación puede realizar actividades que se llevarían 44 horas en un solo día”, dijo Caroline Penat, Senior Manager de International Research de Yahoo! Inc. “Su capacidad para realizar hasta tres tareas simultáneamente, utilizando tecnologías múltiples, les permite incrementar potencialmente su consumo de medios durante sus horas de actividad promedio. Si se combina esto con la demanda de personalización hay un mensaje claro para los mercadólogos sobre la necesidad de personalizar y posiblemente incrementar la frecuencia de sus mensajes para poder alcanzar a la juventud de hoy”.

Según el estudio, la generación global Mis Medios realiza, en promedio, entre tres y cuatro tareas mientras navegan por Internet y aproximadamente entre dos y tres tareas adicionales mientras miran televisión. Los jóvenes que viven en México, Reino Unido, Alemania y Australia realizan la mayor cantidad de actividades adicionales mientras navegan por Internet.

Música, Internet y dispositivos móviles

Las tres necesidades fundamentales de la generación Mis Medios -comunidad, expresión personal y personalización-, se satisfacen mejor por medio de música, Internet y dispositivos móviles. Los medios tradicionales (televisión, radio e impresos) aún se utilizan mucho en esta generación, cumpliendo funciones cruciales, pero cada vez más pertenecientes a un nicho. En cada país, Internet o los teléfonos móviles alcanzaron la posición más alta como los medios más esenciales para la generación Mis Medios.

Como una presencia constante en la vida de los jóvenes, la música continúa siendo una herramienta crucial para satisfacer las necesidades de comunidad y expresión personal; aunque la música ha tomado un nuevo giro con esta generación: la personalización.

Internet ha superado a la radio como el medio preferido para música entre la juventud de todos los países. Esta preferencia es especialmente pronunciada fuera de Estados Unidos. Específicamente, entre los jóvenes estadounidenses, 47% prefiere utilizar Internet para música, comparado con 27% que prefieren la radio. En muchos otros países, aproximadamente 60% de los jóvenes prefieren Internet para música, comparado con 20% que prefieren la radio.

“Algunos de estos comportamientos e impulsos están intrínsecamente atados a este grupo de edad específico. Por ejemplo, ¿quién no recuerda cuando tenía 18 años y la música lo era todo?”, dijo Víctor Ramírez, director general de OMD México. “Pero creemos que muchas de estas actitudes y percepciones de los medios continuarán durante la vida adulta de este grupo. Conforme las generaciones futuras crecen con Internet y toda una gama de dispositivos personales auto programables, todos los mercadólogos necesitarán entender con claridad cómo estos comportamientos tienen un impacto en la publicidad y mercadotecnia”, destacó.

Análisis de Kaspersky Lab dice: El delito informático es más rentable que toda la industria antivirus

A juicio de Kaspersky Lab, los ciberdelincuentes obtienen un mayor beneficio con sus actividades, que el conjunto de la industria antivirus mundial.

El analista de virus Yuri Mashevsky, de Kaspersky Lab, ha publicado la segunda parte de un informe relacionado con el desarrollo de los códigos malignos durante 2005. ”Malware Evolution: 2005, Part Two”. Mashevsky concluye que la creación de virus, troyanos gusanos, ataques de negación de servicio, etc. se han convertido en una actividad industrial para ciberdelincuentes, y que esa actividad es incluso más lucrativa que la facturación de toda la industria antivirus.

Entre las tendencias que a juicio de Mashevsky destacaron especialmente en 2005 figura la confrontación más endurecida entre los ciberdelincuentes y la industria de la seguridad informática, como asimismo la confrontación entre distintos grupos de ciberdelincuentes. También menciona la tendencia a atacar servicios públicos, como consecuencia de que los ataques contra usuarios individuales no satisfacen las exigencias de rentabilidad de los atacantes.

Ciberdelincuentes contra la industria antivirus
Los delincuentes usan distintos métodos para atacar a la industria antivirus, observa Mashevsky. En tal sentido, indica que éstos realizan un intenso trabajo para identificar y eludir los nodos usados por las compañías antivirus para monitorizar el tráfico digital. Los ciberdelincuentes realizan ataques DoS organizados contra estos nodos, con el fin de dejarlos fuera de servicio por períodos de menor o mayor extensión. Esto tiene especial relevancia cuando intentan propagar un nuevo tipo de código maligno.

En la medida que las compañías de seguridad mejoran su capacidad de detección de código polimórfico -es decir código que se automodifica constantemente para evitar su identificación- los ciberdelincuentes buscan otros métodos para evitar que los virus sean revelados. Un método son los ”multiple packers”, es decir tecnología de compresión que permite ejecutar código e impedir a la vez que el proceso sea detectado por los sistemas antivirus.

Mashevsky menciona además que los ciberdelincuentes estudian atentamente las actualizaciones de todos los productos antivirus, ya que de esa forma saben cuales de sus códigos serán revelados.

Ciberdelincuentes contra ciberdelincuentes
Mashevsky menciona además que los ciberdelincuentes se atacan entre si en mayor medida que antes. Así, el código maligno de un grupo desactiva el código maligno de otro grupo, acompañado de amenazas recíprocas, al más puro estilo de la mafia. El experto da cuenta de nuevos métodos que hacen posible apoderarse de redes de computadoras zombi.

Al respecto, comenta que en noviembre de 2005 el control de una ”botnet” determinada cambió de manos tres veces en el transcurso de un día. ”Es más fácil raptar las redes de otros que establecer redes propias o comprarlas”, Mashevsky.

El rango humano, o más bien calaña, de algunos ciberdelincuentes queda de manifiesto con el hecho de que no trepidan en usar acontecimientos de gran impacto público para distribuir su malware. Ejemplos en tal sentido son la distribución de código maligno relacionado con el huracán Katrina, los atentados de Londres, el tsunami asiático, etc.

La conclusión del experto es lapidaria: ”Lo que ha ocurrido en 2005 no da razón alguna para sentirse optimistas respecto de la seguridad informática”.