martes, 10 de julio de 2007

Mes de los Fallos de los motores de búsqueda

El mes de Junio era uno de los que quedaba libre dentro del calendario del horóscopo que habíamos creado con los meses temáticos. Ya no es así. Éste ha sido bautizado como el “Mes de los Fallos de los Motores de Búsqueda” [Month of Search Engine Bugs (MOSEB)] y durante 30 días se han ido publicando fallos de motores de búsqueda.

En el proyecto se han utilizado 33 motores de búsqueda y durante este mes se han publicado 104 vulnerabilidadades (según el recuento del autor). Los motores utilizados han sido: Meta, Yahoo, HotBot, Gigablast, MSN, Clusty, Yandex, Yandex.Server (local engine), Search Europe, Rambler, Ask.com, Ezilon, AltaVista, AltaVista local (local engine), MetaCrawler, Mamma, Google, Google Custom Search Engine (local engine), My Way, Lycos, Aport, Netscape Search, WebCrawler, Dogpile, AOL Search, My Search, My Web Search, LookSmart, DMOZ (Open Directory Project), InfoSpace, Euroseek, Kelkoo y Excite.

La lista de los expedientes publicados es la siguiente:

- MOSEB-30 Bonus: Redirectors #2
- MOSEB-30: Redirectors #1
- MOSEB-29 Bonus: Vulnerabilities in Excite White Pages
- MOSEB-29: Vulnerabilitiy at money.excite.com
- MOSEB-28 Bonus: Vulnerability at shopping.yahoo.com
- MOSEB-28: Vulnerabilities in Kelkoo
- MOSEB-27: Vulnerability at euroseek.com
- MOSEB-26 Bonus: Vulnerability at ypng.infospace.com
- MOSEB-26: Vulnerabilities at www.infospace.com
- MOSEB-25 Bonus: Vulnerability at search.dmoz.org
- MOSEB-25: Vulnerabilities at dmoz.org
- MOSEB-24: Vulnerability at search.looksmart.com
- MOSEB-23 Bonus: Vulnerabilities at search.mywebsearch.com
- MOSEB-23: Vulnerabilities at www.mysearch.com
- MOSEB-22 Bonus: Vulnerabilities in AOL Search
- MOSEB-22: Vulnerability at search.aol.com
- MOSEB-21: Vulnerabilities at www.dogpile.com
- MOSEB-20 Bonus: Google dorks strikes back
- MOSEB-20: Vulnerabilities at webcrawler.com
- MOSEB-19 Bonus: Vulnerabilities at search.netscape.com
- MOSEB-19: Persistent XSS at search.netscape.com
- MOSEB-18: Vulnerability at aport.ru
- MOSEB-17 Bonus: Vulnerability at www.lycos.com
- MOSEB-17: Vulnerability at search.lycos.com
- MOSEB-16: Vulnerabilities at search.myway.com
- MOSEB-15 Bonus: Vulnerability in Google Custom Search Engine
- MOSEB-15: Vulnerabilities at images.google.com
- MOSEB-14: Vulnerabilities at www.mamma.com
- MOSEB-13: Vulnerabilities at metacrawler.com
- MOSEB-12 Bonus: Vulnerability in AltaVista
- MOSEB-12: Vulnerabilities at www.altavista.com
- MOSEB-11: Vulnerability at www.ezilon.com
- MOSEB-10 Bonus: Vulnerabilities at www.ask.com
- MOSEB-10: Vulnerabilities at www.ask.com
- MOSEB-09 Bonus: Vulnerabilities at ftpsearch.rambler.ru
- MOSEB-09: Vulnerabilities at Rambler
- MOSEB-08: Vulnerability at searcheurope.com
- MOSEB-07 Bonus: Vulnerabilities in Yandex.Server
- MOSEB-07: Vulnerability at blogs.yandex.ru
- MOSEB-06: Vulnerabilities at clusty.com
- MOSEB-05 Bonus: Vulnerabilities at autos.msn.com
- MOSEB-05: Vulnerability at shopping.msn.com
- MOSEB-04: Vulnerability at www.gigablast.com
- MOSEB-03 Bonus: Persistent XSS at hotbot.com
- MOSEB-03: Vulnerability at www.hotbot.com
- MOSEB-02: Vulnerability at search.yahoo.com
- MOSEB-01 Bonus: XSS at meta.ua
- MOSEB-01: Vulnerability at meta.ua

¿Habrá algún més para Agosto? ¿El mes de los fallos en las tapas de los chiringuitos?

Fuente: http://elladodelmal.blogspot.com/2007/07/mes-de-los-fallos-de-los-motores-de.html

Repercusiones: es necesario legislar sobre delitos informáticos en Argentina

La discusión acerca de si abrir un correo electrónico ajeno es o no delito llegó hasta el máximo tribunal de Justicia de la Argentina, que preside Ricardo Lorenzetti (foto). La intervención se hará a instancias de un pedido de la Cámara del Crimen.
Después del fallo de la jueza en lo correccional Ana Díaz Cano, quien consideró que el "hackeo" en un caso en particular constituía una "conducta atípica" y, en consecuencia, consideró que no era delito, la Cámara del Crimen resolvió mandar todos los antecedentes al máximobtribunal.

Según documentación a la que tuvo acceso DyN, el presidente de la Cámara del Crimen, Mario Filozof, le remitió un oficio al titular de la Corte, Ricardo Lorenzetti, adjuntándole el fallo de Díaz Cano, que sugería la necesidad de legislar sobre delitos informáticos.

El oficio, fechado el 29 de junio pasado, advierte -sin embargo- que la jurisprudencia hasta ahora indicaba que la violación de un e-mail sí constituía un delito.

"Sin perjuicio de que el fallo remitido no refleja lo que la jurisprudencia en forma mayoritaria sostiene, remítase a pedido de la oficiante a la Corte Suprema de Justicia de la Nación a sus efectos", sostiene el oficio.

Esa comunicación fue acompañada con media docena de fallos en los que, ante episodios de naturaleza similar, otros jueces y Salas de la Cámara consideraron que sí había delito.

El 25 de junio pasado, DyN dio cuenta de un fallo de la jueza Díaz Cano que sostenía que "invadir una cuenta de e-mail ajena y utilizar la información en un juicio civil configura una 'conducta atípica', en consecuencia, no constituye delito".

"Por más que existan en tratamiento diversos proyectos de ley que se refieren a lo que en doctrina se denominan 'delitos informáticos'... lo cierto es que aún no existe tal previsión legal', sostuvo la jueza.

La Corte sólo podría sentar jurisprudencia pronunciándose sobre un caso concreto. Sin embargo, también podría remitir el fallo al Congreso con la sugerencia de la jueza de legislar sobre delitos informáticos.

Fuente: DyN

Los estafadores en Internet, más solidarios que nunca

Symantec publica una noticia que puede resultar chocante en un principio. Los estafadores en Internet donan parte del dinero conseguido con sus fraudes a proyectos de caridad. Es una tendencia que se está observado y que, aunque parezca extraño, tiene una explicación razonable.

La industria del malware y la estafa en Internet mueve un volumen
importante de números de tarjetas de crédito, con los que trafican y de
los que se benefician directa o indirectamente. En los ambientes
adecuados, no es complicado conseguir números de tarjetas de crédito por
algunas decenas de dólares. El "excedente" de información de algunas
mafias es tal que, aparte de usarlos en beneficio propio, pueden
permitirse el vender algunos números de tarjeta (con sus pins y códigos
de seguridad adicionales), robados a través de phishing o malware.

La pregunta es: ante tanto número de tarjeta comprado y vendido, ¿cómo
saber cuál es válido? ¿cuál se mantiene operativo y permite comprar
realmente a través de la red? Comprobar la validez de los códigos de una
tarjeta comprando cualquier producto puede hacer saltar las alarmas.
Para un atacante que necesita pasar lo más inadvertido posible, las
donaciones de caridad se han convertido en buenas aliadas

Los poseedores de los códigos robados traspasan pequeñas cantidades de
dinero a páginas de caridad como por ejemplo, la Cruz Roja. Con esto se
aseguran que, si la operación se realiza con éxito, la tarjeta puede
volver a ser usada en compras más "lucrativas" o revendida. Existen
otras ventajas, según Symantec. Los bancos pueden llegar a monitorizar
las transacciones habituales de una tarjeta, y obtener un perfil de
actuación "habitual" de su dueño. Donar cantidades a instituciones sin
ánimo de lucro no es un movimiento "normal" para la mayoría de las
personas, y precisamente ese carácter extraordinario lo hace pasar por
movimiento perfectamente posible y ocasional para muchos. Sería
complicado determinar si una donación concreta es "sospechosa" tanto en
un usuario que la realice a menudo como para quien no lo tenga por
norma.

Además, con este tipo de donaciones, voluntarias, pueden donar
cantidades ridículas (desde algunos céntimos a un dólar) sin necesidad
de comprar realmente nada y optimizar así los recursos invertidos en la
comprobación real de la validez de la tarjeta.

El Washinton Post no opina que esto sea una nueva tendencia, y recuerda
algunas situaciones similares anteriores. Hace dos años, las páginas que
recolectaban donaciones para los damnificados por el Huracán Katrina ya
obtuvo una buena inyección de dinero a través de este sistema. También
recuerda que un administrador de una campaña presidencial en 2004
recibió durante varios días miles de pequeños pagos voluntarios (de
cinco centavos) realizados con números de tarjeta distintos y
automatizados a través de sistemas situados en Europa del este. Gracias
a este "efecto colateral", recolectaron hasta 60.000 dólares que
finalmente no pudieron quedarse.

Al menos, entre tanto tráfico de datos y dinero ganado de forma fraudulenta, reconforta saber que algunas ONG e instituciones de caridad sacan algún partido de esta "necesidad" de los estafadores... aunque a los dueños legítimos de las tarjetas seguro que no les hace ninguna gracia.

Más información:
Scammers make friends with charities
http://www.symantec.com/enterprise/security_response/weblog/2007/07/scammers_make_friends_with_cha.html

Scammers Play Robin Hood to Test Stolen Credit Cards
http://blog.washingtonpost.com/securityfix/2007/07/odd_charity_donations_could_pr.html?nav=rss_blog

Sergio de los Santos
ssantos@hispasec.com

Fuente: http://www.hispasec.com/unaaldia/3180/

¿Cómo funciona el iPhone?

Después de meses de espera, Apple finalmente sacó a la venta su iPhone el 29 de Junio recién pasado. Solamente una semana después, ya ha vendido casi 1 millón de unidades, con un precio mínimo de $500 cada uno. Muchos dicen que es, sin lugar a dudas, el equipo electrónico de venta más rápida en la historia.
Pero, cómo funciona el iPhone? Cómo hizo Apple para lograr tanta funcionalidad? Funciona con Microsoft Windows? Lo podemos comprar en Latinoamérica o España? Puedo copiarle la música de mi iPod actual? Qué ventajas o desventajas tiene comparado a los actuales teléfonos celulares? Si quieres saber la respuesta a todas estas preguntas, este artículo es para tí.

La historia del iPhone

Los fanáticos seguidores de la empresa Apple mencionaban rumores de la existencia de un teléfono diseñado por Apple desde el año 2002. Después de años de especulación, en 2005, Apple sacó al mercado junto con Motorola, el teléfono ROKR E1, el cual fue el primer teléfono celular en poder conectarse a iTunes. Sin embargo, este teléfono decepcionó a muchas personas, ya que no fue diseñado por Apple, sino por Motorola, por lo que era difícil de usar, tenía muy poco espacio para almacenar canciones (solo permitía almacenar 100 canciones), y tenía una cámara digital de inferior calidad. El teléfono tuvo muy poca aceptación, y fue descontinuado por Motorola al poco tiempo. Posteriormente, Apple canceló su soporte oficial en la página de iTunes, con lo cual el teléfono quedó prácticamente obsoleto.

Después de otro año y medio de rumores, finalmente el 9 de Enero de 2007, Steve Jobs, presidente de Apple, anunció que sacarían al mercado el nuevo iPhone, el cual revolucionaría la telefonía móvil, ya que incluiría un teléfono celular GSM de última tecnología, un iPod de 8Gb de capacidad, una cámara digital y un navegador de Internet, todo en un mismo equipo compacto, utilizando una revolucionaria interfase táctil, a un precio entre $500 y $600. El iPhone fue puesto a la venta en Estados Unidos el 29 de Junio del mismo año, y vendió casi 1 millón de unidades en su primera semana. Según puede leerse en numerosas páginas en Internet, el iPhone representa una nueva dimensión en equipos móviles que integran comunicaciones inalámbricas, acceso a Internet y música portátil.

Para su lanzamiento, Apple hizo una alianza exclusiva de 5 años con AT&T, unas de las empresas de telecomunicaciones más grande de Estados Unidos. De esta manera, AT&T provee los planes de telefonía celular, y Apple provee el hardware, específicamente el iPhone y versiones posteriores. A pesar de esto, ya hay reportes en Internet que indican haber logrado conectar el iPhone con otras empresas de telefonía mediantes algunos simples cambios o "hacks" del mismo.

A continuación veremos qué tecnologías se combinan en el iPhone, y qué funcionalidad nos ofrece.

Especificaciones Físicas del iPhone

El iPhone combina numerosas tecnologías en un paquete atractivo y compacto, típico de los diseños de Apple. El uso de un diseño sencillo pero elegante, enfocándose en la simplicidad y facilidad de uso, y usando materiales de alta calidad, le dan al iPhone de Apple un atractivo sin igual entre los teléfonos celulares de hoy.

Entre las tecnologías más importantes que encontramos en el iPhone, se encuentran las siguientes:

  • Teléfono celular GSM de cuatro bandas (funciona en los rangos 850, 900, 1800 y 1900 MHz).
  • Conectividad inalámbrica de voz y datos sobre Wi-Fi (802.11b/g), EDGE (red celular) y Bluetooth 2.0.
  • Capacidad de almacenamiento interna flash de 4.0Gb a 8.0Gb (suficiente para 1,600 canciones en formato MP3)
  • Pantalla ancha de vidrio de 9 centímetros en diagonal, con interfase táctil, de 480x320 pixeles.
  • Capacidad de reproducción de música en formatos MP3, WAV,AAC, MP3 VBR, y AIFF.
  • Capacidad de reproducción de videos en formato H.264, MPEG4, y MOV.
  • Cámara digital de 2.0 megapixeles integrada.
  • Sistema operativo Mac OS X interno.
  • Conectividad con iTunes a través de Microsoft Windows o Apple Mac OS X, via USB 2.0.

Otros datos importantes:

  • El iPhone con batería pesa 135 gramos, exactamente lo mismo que pesa un iPod de 30Gb.
  • Su tamaño es de 115mm de alto, 61mm de ancho y apenas 11.6mm de grosor. Esto es ligeramente más grande que un iPod, aunque puestos a la par son casi del mismo tamaño.
  • La batería recargable interna dura hasta 8 horas como teléfono, 6 horas con WiFi internet, y hasta 24 horas usándolo solo para reproducir música. En modo de standby, el iPhone dura hasta 250 horas con una sola carga de batería.

Visto de esta manera, las especificaciones del iPhone no son tan impresionantes. Ya existen teléfonos celulares de Nokia y Motorola que traen cámaras digitales de hasta 5.0 megapixeles, que también pueden almacenar y reproducir canciones, que incluso pueden tomar video, etc. Pero, es la manera como se integran todas estas funcionalidades lo que hacen único al iPhone.

El exterior del iPhone es metálico, de una aleación liviana y ligeramente áspera, a diferencia de la mayoría de celulares, que suelen ser de plástico. Toda la pantalla está cubierta por vidrio sólido. Nótese que si la pantalla fuera de plástico, como la mayoría de "Tablet PCs" y pantallas de teléfonos celulares, sería muy fácil rayarla. Además, como puede verse, el iPhone no tiene un teclado convencional, sino simplemente tiene un botón de "Home", el cual permite ir al menú principal. Todo la marcación de números, navegar en internet, etc, se hace a través de la interfase táctil en la pantalla, a través de gestos táctiles, y utilizando un teclado virtual, el cual aparece cuando se necesita. Esto permite utilizar todo ese espacio en la pantalla cuando el teclado no es necesario, por ejemplo, para navegar en Internet o para ver una película.

En la siguiente sección, detallaremos las funcionalidades que tiene el iPhone para poder realizar llamadas telefónicas, de acceso a internet, y para reproducción de videos y música.

El iPhone como teléfono celular

A pesar de todas las características adicionales que tiene, el iPhone es, principalmente, un teléfono. Debido a esto, tiene soporte para todas las funcionalidades comunes de telefonía celular, incluyendo llamada en espera, llamada tripartita, correo de voz, etc. En la imágen podemos apreciar el teclado numérico virtual, el cual aparece cuando se activa la modalidad de teléfono del iPhone.

Para marcar un número de teléfono, simplemente se presionan lsa teclas virtuales, y al final se presiona el botón de "Call". Si el contacto ya está almacenado en memoria, solo se selecciona de un listado que sale en la pantalla, y se presiona el botón de llamada.

La calidad del sonido, ambos a través del micrófono y de las bocinas, es excepcional. Obviamente esto depende de la señal que haya en el lugar, pero en general, la calidad del sonido es superior a la de otros teléfonos celulares. El iPhone también cuenta con un "speakerphone" o altavoz, el cual puede utilizarse en modalidad de manos libres, lo que facilita su uso en el carro.

Para la recepción de llamadas, funciona exactamente como uno esperaría. Al entrar la llamada, sale en pantalla el número o Caller-ID de donde están llamando, y si ha sido almacenada, la foto de la persona que está llamando. Esto hace muy fácil identificar rápidamente quién está llamando, para poder decidir si es necesario o no contestar. Con un click del botón lateral se puede silenciar el ring, y con dos clicks se manda la llamada directamente al correo de voz, lo cual resulta increíblemente práctico.

A pesar que es algo obvio, inicialmente Apple no permite utilizar música almacenada en el iPhone como ringtones. Esto posiblemente sea activado en una fecha posterior, ya que es funcionalidad que muchos usuarios han solicitado.

El iPhone también cuenta con capacidad de enviar y recibir mensajes de SMS, o mensajes de texto a través de la red celular. Los mensajes se ingresan a través del teclado virtual, y cuando el mensaje de texto está listo, se presiona el botón de "Send".

Sin embargo, el iPhone también es capaz de identificar cuáles mensajes pertenecen a una conversación específica, y los ordena de esa manera, tal y como puede verse en la imagen, con los mensajes entrantes de un lado de la pantalla, y los salientes del otro. Esto permite organizar la información, y poder buscar fácilmente algún dato posteriormente.

Aunque usualmente el iPhone se utilizará con su bocina y micrófono integrados, también se incluye un cable audífono/micrófono, el cual es para utilizar el iPhone en modo de manos libres, y que además también puede utilizarse para escuchar música o películas. También es posible conectarse con un headset inalámbrico via Bluetooth.

Una funcionalidad que no tiene actualmente el iPhone es la capacidad de enviar MMS o Multimedia Messages. Esto se refieren a mensajes de teléfono a teléfono que pueden incluir fotos, música o hasta videos. Muchos teléfonos de otras marcas tienen esta funcionalidad, pero en el caso del iPhone no fue incluída. Es posible que Apple ofrezca esta funcionalidad en una versión posterior.

Finalmente, el correo de voz del iPhone se conoce como Visual Voicemail, el cual solo funciona debido a su integración con AT&T. Este permite escuchar y/o administrar los mensajes del correo de voz de forma fácil e interactiva, a través de la pantalla táctil del iPhone. No es necesario llamar a un número, y escuchar 10 mensajes inútiles, antes de escuchar el que a uno le interesa. Simplemente se escoge el correo de voz de una pantalla, y se puede escuchar directamente. Así mismo, es fácil borrarlos, presionando el botón de borrar en cada mensaje.

En general, la funcionalidad del teléfono del iPhone es exactamente lo que uno espera: Es intuitivo, sencillo de usar, y funcional. No le agrega complejidad innecesaria, y en algunos casos, ofrece algunas ventajas adicionales.

El iPhone como cámara digital

Integrado en la parte trasera del iPhone está una cámara digital de 2.0 megapixeles, sin flash ni zoom óptico. La funcionalidad de la cámara es sencilla, pero a pesar de esto, es capaz de tomar buenas fotografías con un mínimo de esfuerzo, tal y como puede apreciarse en la fotografía ejemplo que se incluye abajo.

La cámara tiene un solo control: el botón del disparador. No es posible ajustar zoom, saturación ni contraste, enfatizando el hecho que este es un teléfono que puede tomar fotos, pero no es reemplazo para una cámara digital de verdad. Ahora que es posible obtener una cámara digital de hasta 10.0 megapixeles a precios relativamente baratos, esto no es un problema. Además, la sencillez de la cámara permiten mantener al iPhone liviano en peso y simple en su uso. Las fotos tomadas son de 1280x960 pixeles, de "formato ancho".

A continuación, detallaremos las características de reproducción de música y videos del iPhone.

El iPhone como iPod

Internamente, el iPhone tiene mucho en similar con los iPods de última generación con almacenamiento tipo flash. Cuentan con 4Gb o 8Gb de espacio, que permiten almacenar hasta 1,600 canciones en formato MP3, y dependiendo del formato, entre 3 y 5 películas. Si los videos son disminuídos a la resolución de la pantalla del iPhone, es posible almacenar muchas más horas de video.

Aunque pueden verse los videos con forma vertical, se aprecian mucho mejor, igual que las fotos, girando el iPhone 90 grados, para que quede en formato horizontal. El iPhone tiene sensores integrados, que al detectar que se ha girado 90 grados, automáticamente cambia la pantalla a modo horizontal, y viceversa. Se pueden escuchar los videos y la música con la bocina del iPhone, o a través del conector mini-plug estándar para audífonos. Hay que notar que el conector de audífonos, aunque es estándar, está rodeado de material que puede evitar que algunos enchufes de audífonos ingresen correctamente. Debido a esto, es recomendable probar con el modelo de audífonos a utilizar antes de adquirirlos.

La batería dura entre 6 y 9 horas viendo películas o videos, por lo que puede utilizarse fácilmente en largos viajes de bus o vuelos transcontinentales. Si solamente se utiliza para escuchar música, la batería puede durar hasta 24 horas. Solo es necesario pre-cargar la música y/o películas deseadas al iPhone desde iTunes, y listo. La forma de navegar a través de los álbums y canciones es igual a la de un Video iPod, deslizando los dedos a través de la pantalla, para "moverse" hasta llegar a la canción o video deseado.

iTunes

Esto nos trae a un tema importante. Como cualquier otro iPod, el iPhone se sincroniza a la computadora u ordenador con iTunes, ya sea en Windows o Mac OS X, a través de un cable USB conectado a la "cuna" incluída, tal y como se vé en la foto. Esta "cuna" también se utiliza para recargar la batería del iPhone, obteniendo energía eléctrica de la conexión USB a la computadora. A través de iTunes, es posible copiar los contactos de correo y teléfono de Outlook, bajar música, películas o videos de la tienda de iTunes, o agregar música y videos directamente.

En el futuro, conforme Apple saque nueva funcionalidad para el iPhone, también se actualizará a través de iTunes, ya que este se encargará de bajar las actualizaciones del sitio web de Apple, y de cargarlos directamente al iPhone.

Muchas personas que adquieran el nuevo iPhone, posiblemente ya tengan un iPod con canciones propias o compradas en la tienda de iTunes. Esto no representa ningún problema, ya que las mismas canciones guardadas en el iPod pueden trasladarse al iPhone a través de su interfase de iTunes. Y, esto también aplica para los videos y/o fotos que se pudieran tener almacenados, dependiendo del modelo de iPod. Básicamente, puedes transferir todo tu iPod a tu nuevo iPhone sin ningún problema.

En la siguiente sección, veremos en detalle la funcionalidad de internet inalámbrico, y varias aplicaciones novedosas que fueron anunciadas. También veremos las críticas que le han hecho al iPhone, y datos de cuándo podemos esperar que esté disponible en Latinoamérica y Europa.

El iPod y el Internet Inalámbrico

Esta es talvez la característica más novedosa en el iPhone: La capacidad de comunicarse libremente, sin restricciones, a Internet. Los planes de telefonía para el iPhone incluyen datos ilimitados, así que literalmente se puede utilizar Internet las 24 horas en él. Además de la conexión de datos a través de la red celular EDGE, la cual es relativamente lenta a unos 150Kbps, el iPhone también incluye equipo para comunicarse directamente con cualquier red inalámbrica Wi-Fi, tipos 802.11b (11Mbps) u 802.11g (54Mbps), lo cual aumenta drásticamente el rendimiento de páginas de Internet.

A diferencia de otros teléfonos celulares, el navegador de Internet no es una versión simplificada, que requierea versiones "móviles" de los sitios web para poder desplegarlos (el conocido WAP es un ejemplo de esto). El iPhone corre internamente una versión del sistema operativo Mac OS X, que incluye la versión completa del navegador Safari, el cual es totalmente compatible con cualquier sitio web en Internet.

Se navega a través de la página utilizando los dedos y la pantalla táctil, haciendo gestos de acercarse y alejarse (juntando o separando dos dedos en la pantalla simultáneamente). Aunque las primeras veces es extraño, es fácil ajustarse al cambio, y resulta muy intuitivo tras pocas veces de realizarlo.

Además de esto, el iPhone incluye aplicaciones para sincronizar correo de cualquier proveedor (Yahoo, Gmail, etc), así como también una aplicación para ver videos de YouTube. Finalmente, incluye una aplicación customizada de Google Maps, la cual resulta muy útil para buscar direcciones, algún restaurante, etc, tal y como se muestra en la siguiente gráfica.

Aunque no lo parezca, resulta bien fácil acostumbrarse a navegar en Internet con el iPhone, al punto que puede considerarse en algún momento utilizarlo como medio único para comunicarse a Internet. Las únicas desventajas que presenta actualmente son la velocidad de la red EDGE (esto no es problema cuando hay alguna red WiFi cerca), y la falta de módulos de Flash y Java para el navegador Safari. Esto causa que algunos sitios no funcionen correctamente, ya que muchos sitios web utilizan Flash y/o Java para desplegar su contenido. Apple ya está trabajando en una actualización via iTunes que incluya esta funcionalidad faltante.

Finalmente, en la siguiente sección, veremos qué críticas le han hecho a Apple y al iPhone, y cuál es la disponibilidad esperada para España y Latinoamérica.

Críticas del iPhone

A pesar que la mayoría de usuarios están muy felices con sus iPhones, y a pesar de que ya se han vendido más de un millón de ellos, la prensa y varios críticos en Internet han criticado al iPhone como un teléfono demasiado caro, que no incluye algunas tecnologías recientes que ya están disponibles con la competencia. Entre ellas:

  • La velocidad de la red EDGE. A pesar que AT&T tiene una red inalámbrica 3G de alta velocidad, conocida como HSDPA, el iPhone de Apple solo puede utilizar EDGE, que es una versión más lenta. Para comparación, las velocidades típicas de transferencia de datos de EDGE es de 100Kbps, o 0.1Mbps, mientras que HSDPA puede llegar fácilmente a velocidades de 1.8Mbps, más de 10 veces más rápido. Apple ha prometido que compensará esto con una nueva versión del iPhone que funcione con redes 3G, pero aún no se sabe cuál será la fecha de disponibilidad.
  • Falta de MMS. A pesar que es funcionalidad normal en muchos teléfonos celulares, Apple decidió no incluir funcionalidad de MMS en su iPhone.
  • Falta de GPS. Ya están comenzando a salir teléfonos que incluyen un sensor de GPS integrado, con lo cual es fácil saber en qué ubicación geográfica se ubica uno, haciendo aún más útil aplicaciones como Google Maps. Sin embargo, Apple tampoco incluyó esta funcionalidad.
  • Falta de slot de memoria para expansión. No hay manera de aumentar la memoria del iPhone con una tarjeta de memoria flash SD o MMC. Muchos teléfonos y PDAs incluyen un slot para memoria adicional, pero esto no está disponible en el iPhone.
  • Teclado virtual. La falta de teclas reales es un problema para muchas personas que están acostumbrados a teclados completos en equipos como Blackberry o las Palm Treo. El teclado virtual del iPhone, a pesar que es bastante exacto, resulta un tanto lento para ingresar grandes cantidades de información, ya que se cometen bastantes equivocaciones, debido a que las teclas en la pantalla están demasiado juntas, lo que causa que a veces se presionen teclas que no eran las deseadas.
  • Falta de Flash y Java en Safari. Esto es un problema menor, pero igual se debe mencionar. Esto se espera que sea corregido con una actualización automática de Apple, por lo que no es un problema a largo plazo.
  • Cámara digital con muy pocos controles, y no puede tomar video. Esto parece ser algo diseñado a propósito por Apple, aunque la falta de video si es extraña.
  • Finalmente, marcación por voz, grabación de llamadas, juegos nativos al iPhone y soporte para utilizar MP3 como ringtones.

A pesar de todo esto, la gran mayoría de críticos concuerdan en que el iPhone de Apple es un producto revolucionario, que viene a cambiar para siempre el concepto de telefonía celular, y que a pesar de las deficiencias descritas arriba, es un producto que posiblemente será muy exitoso para Apple.

Disponibilidad para Latinoamérica y España

Según noticias de Apple, el iPhone estará disponible en Europa a partir del cuarto trimestre de 2007, y en Asia y Latinoamérica a partir de 2008.

Según reportes iniciales, O2 tendrá a su cargo la distribución del iPhone en Europa, aunque hay rumores que Telefónica podría tener la distribución exclusiva en España. Aún no hay información concreta de cuáles empresas de telefonía serán las encargadas de prestar el servicio para Latinoamérica, aunque es probable que sean América Móvil o Telefónica, ya que ambas tienen redes extensas que cubren la mayor parte de países de la región.

Finalmente, aunque no es oficial, parece ser que si será posible comprar iPhones en Estados Unidos y "hackearlos" para que funcionen en redes de otras empresas. Aunque todavía es preliminar, parece ser que ya han logrado hacer que funcione el teléfono, así como también iTunes, sin problemas aparentes. Tendremos que esperar para obtener la respuesta definitiva.


Esperamos que hayas disfrutado este artículo del iPhone. Si te interesan artículos de tecnología, y te gusta aprender como funcionan las cosas, te invitamos a que nos visites en www.explicame.org, donde constantemente estamos agregando nuevos artículos y contenido sobre nuevas tecnologías, ciencia, física, etc.

Puede ser que también te interesen estos otros artículos:

También, si tienes preguntas, consultas, o sugerencias sobre el sitio, te invitamos a que nos dejes un mensaje en los Forums de Explicame.org. No tienes que registrarte para entrar y dejarnos mensajes.

Fuente: http://www.explicame.org/content/view/29/1/

Seguridad y eConfianza de los hogares españoles

A través de un post de Jose en ICTNet, ha llegado a mis manos un interesante estudio sobre un tema que siempre me ha interesado: la seguridad y la percepción que tienen de ésta los usuarios españoles. Este estudio, realizado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO) muestra resultados que no hacen más que demostrar algunos puntos que muchas personas habituadas a trabajar con equipos y sistemas informáticos ya conocemos. El informe (del cual he hecho un mirror gracias a su licencia Creative Commons) lo podéis consultar AQUÍ.

En primer lugar, hay que mencionar el hecho de que algunos usuarios desconocen que la seguridad de sus equipos ha sido vulnerada, confiando en que los sistemas de seguridad les mantienen protegidos. Mucho han cambiado los códigos maliciosos desde el antiguo barrotes o virus basados en el Pong, a los actuales, en donde en ocasiones su actividad no resulta aparente para el usuario. Así, podemos encontrarnos con equipos integrantes de redes zombie, controladas remotamente por los creadores de estos códigos, que desconocen que su ordenador se dedica a este tipo de cosas en su tiempo libre. También resulta curioso observar como ante un problema grave, se tiende a intensificar el uso de medidas de seguridad, pero no a un cambio de los hábitos de navegación. De esta forma, continúan siendo víctimas potenciales en muchos casos.

En cambio, otros hechos como el spam (de resultado aparente, resulta sencillo ver nuestro buzón lleno de correos no solicitados que no han sido enviados de acuerdo con los requisitos de la Ley) sí que parece ser detectada por los usuarios, en el ámbito de esta encuesta por un 82%.

De la lectura de este estudio extraigo que muchos usuarios desconocen exactamente lo que puede suponer una eventual vulneración más allá de lo tangible (hecho que por otro lado resulta de lo más natural). En definitiva, os recomiendo la lectura de este estudio, que seguramente encontraréis interesante.



Fuente: http://www.derechonntt.com/?p=71

Paypal y Phishing

Dentro de las actividades ilícitas en la red, podemos encontrar actividades basadas en programas, que mediante su uso permiten actuaciones normalmente no permitidas por los sistemas de seguridad, y otros basados en ingeniería social. La ingeniería social se basa en utilizar técnicas aptas para lograr el engaño de sus destinatarios, con tal de conseguir que realicen una actuación que es el objetivo de la técnica. Un ejemplo podría ser el uso del conocimiento de que una parte de los usuarios usa el mismo Login en su correo que en algunas de las páginas web, con lo cual con tan solo incluirlo en el correo y decir "Incluímos el nombre de usuario registrado a su nombre para que compruebe que proviene realmente de nosotros" parece un correo más real y más apto para engañar.

Hoy, vamos a hablar de Phishing, de esa suplantación de identidad virtual, con tal de aprovecharse de la confianza que merecen las empresas objeto de esta actividad. Mediante el uso de correos o de páginas web con la apariencia de ser las páginas verdaderas (pueden utilizar métodos de envío de correos desde direcciones falsas, o tener un dominio muy similar) se busca conseguir un engaño para conseguir los datos necesarios para enriquecerse. Pongamos un ejemplo, qué creéis que sucedería si en la dirección www . bancobanesto . com pusiera una página idéntica en aspecto a la de Banesto? Y si me dedicara a enviar correos a la gente diciéndoles que en caso de no introducir sus datos la cuenta se cerrará y perderán su dinero? Tal vez a algunos este intento les puede sonar burdo, pero sería un claro ejemplo de phishing. También podría darse el caso de que en el cuerpo de un correo aparece un enlace aparentemente dirigido a la página web original, pero que en claso de seguirlo nos llevará a su página web. Pese a que en el momento de contratar el servicio ya viene establecido que no se nos pedirán datos de este tipo por correo y que en caso de duda acudamos a la empresa directamente, muchas personas siguen picando.

En algunos casos, encontramos hechos que llegan a rozar lo absurdo, como es el incluir en sus correos alguno de los mensajes, banners o links de la empresa para luchar contra el phishing, reforzando la idea de seguridad. En el caso de nuestro ordenamiento jurídico, podemos observar como de acuedo con el Art. 248 CP, en los casos presentados resultará que nos encontremos con un delito de estafa en el momento de la utilización de los datos (en estos casos, números de tarjetas de crédito). Resulta curioso que el Código Penal hable de "manipulación informática o artificio semejante" en los casos de fraude informático, y no concrete más allá del requisito de que sean aptas para provocar una transferencia patrimonial no consentida por el titular.

Ahora bien, respecto al colectivo hispanoparlante, tenemos una ventaja respecto al phising proviniente de ciertas webs, sobretodo extranjeras en las que podemos encontrar un soporte multilingüe. Dado que en el propio mensaje se nos informa que el idioma en el que se nos envía es el mismo que utilizamos en dicha página web, tal vez nos sorprenda recibirlo en inglés, con lo que el engaño resultará más complicado.

El phishing siempre ha sido un problema, pero parece que actualmente están comenzando a llegar a un nivel preocupante el número de delitos de este tipo. Paypal ha sido desde hace tiempo uno de los objetivos principales de Ebay. Como intermediario en transacciones electrónicas, el conjunto de sus usuarios cuentan con datos bancarios que les permiten realizar pagos en un gran número de sitios web, sin necesidad de que dichos datos sean comunicados a cada una de estas páginas. Este sistema más seguro y cómodo ha conseguido implantarse con fuerza dentro del mundo virtual. Con tantos clientes, y cada uno de ellos con cuentas susceptibles de ser usadas para transacciones patrimoniales, está claro que sería uno de los objetivos de los dedicados a este tipo de delitos. Pues bien, hoy leo en pcadvisor que Paypal está hablando con los servicios de provisión de correo electrónico para conseguir que los correos que se les atribuyen no se admitan si no cuentan con una firma digital, con tal de evitar el phishing que se realiza suplantándole. La propuesta de Paypal es que los servidores de correo electrónico, como Yahoo o Google, rechacen automáticamente todo correo proviniente del dominio paypal.com si este no ha sido firmado con el certificado digital que le corresponde.

Si se consiguiera implantar esta medida, resultaría muy complicado (dependerá del modelo de firma electrónica que se utilice finalmente) suplantar su identidad o modificar los correos que ellos envían con tal de conseguir el engaño de sus destinatarios. Uno de los sistemas de firma digital que está utilizando actualmente Paypal es DomainKeys (resulta curioso el contenido actual de la sección antispam de Yahoo, en español me refiero), que permite que se identifique correctamente el dominio de origen de los diferentes correos electrónicos y la integridad de los mencionados correos. Además, están apareciendo iniciativas para trasladar dominios de tipo bancario a dominios .safe o .sure, con tal de ayudar a evitar las posibilidades de suplantación de identidades. Con la creación de un dominio dedicado de este tipo, destinado únicamente a entidades financieras (en igual forma que los .gov, exclusivos de la administración), se podría aumentar la confianza en la seguridad de un sitio si accedemos a una página web perteneciente a este dominio (no resultaría igual de sencillo conseguir un bancobanesto.safe que un bancobanesto.com). Toda ayuda es poca para luchar contra el crimen electrónico, muy en boga en la actualidad.

En la sección "Sentencias y contenido extra", dentro de "Otros", podéis encontrar un par de ejemplos de phishing realizado suplantando a Ebay y Paypal en pdf. En el caso de Ebay, se recibió el correo sin tan siquiera tener un solo objeto a la venta, lo cual ayudó a que el engaño no fuera efectivo. Observad además como el correo está en inglés, pese a que dentro del propio mensaje se nos dice que "el mensaje se ha enviado en el idioma de la página de ebay en la que te registraste" (que no es el caso). En el caso de Paypal, el enlace para cambiar los datos redirigía a una web en un servidor privado que no contaba ni con un dominio.com (únicamente tenía su IP). Veréis que respetan el aspecto original de la empresa, podría engañar si no pensaramos en esos pequeños detalles, pero no hay que confiar sin pensar. El mismo principio siguen las estafas telefónicas de "Tiene usted un paquete, llame al 90-340-30-10", escondiendo así los números 903 o 906, que proliferaron bastante en su tiempo hasta que se cambió el prefijo a 800. Si con los números telefónicos un cambio de número que permitió identificar a los números telefónicos de tarificación especial funcionó, tal vez sea un buen planteamiento que se puede adaptar a las páginas web.

Fuente: http://www.derechonntt.com/?p=34