Buscar en este blog

30 de noviembre de 2011

Transcendencia en Internet más allá de la muerte

Hola amigos, bueno como siempre aquí les comparto una lectura que encontre Surfeando en la Web, y está de Poka, les confieso que no me habia preguntado esto ; ¿Qué pasa con las cuentas digitales cuando una persona fallece? ¿Cómo puede la familia obtener ingreso a esas cuentas? En fin, preguntas que podemos llegar a hacer cuando alguien muere. En Facebook la política es convertir la cuenta en un sitio de homenaje. En Twitter procuran guardar un respaldo para familiares y en YouTube puede requerir orden judicial. Hoy compartimos un excelente reportaje del diario El País Digital.

Eliminar el perfil de un ser querido en Facebook, Twitter, o incluso acceder a su cuenta de correo electrónico luego de su muerte puede resultar un trámite largo, burocrático y bastante tedioso para la familia.

Tres o cuatro cuentas de email; perfiles en Facebook, Twitter y Linkedin, cuenta de Flickr y YouTube; un acceso a “mi oficina bancaria” a través de la Red…, estas y muchas otras pueden ser las maneras en que las personas fallecidas sigan teniendo “vida digital”.

Montañas de información, recuerdos y datos confidenciales se acumulan en servidores repartidos por todo el mundo. ¿Qué será de toda esa información cuando ya no estemos en este mundo? ¿Puede un internauta “deslogarse” en paz?

El primer antecedente que tomó estado público sucedió en 2005, cuando un juez de Estados Unidos le dio la razón a la familia de un militar fallecido en Irak que mantenía un conflicto con Yahoo.

Los padres del combatiente querían obtener un permiso para acceder a su cuenta de correo electrónico para recuperar sus últimos mensajes y fotografías almacenadas. Sin embargo, la empresa Yahoo se negó a facilitar las claves de acceso, bajo el argumento de que su política de privacidad no se lo permitía.

La familia del soldado recurrió a la Justicia y un juez dictaminó que los padres tenían derecho a leer los mensajes electrónicos de su hijo.

A continuación se detalla una guía de requisitos y pasos a seguir para poder terminar la “vida digital” de los fallecidos.

Facebook

Uno de los casos más comunes de la actualidad se da en la red social Facebook, donde el sistema puede llegar a seguir recordando fechas de cumpleaños o sugiriendo etiquetar en fotos a una persona fallecida, lo que para muchos puede ser una aplicación de mal gusto.

Para dar de baja una cuenta de facebook de una persona fallecida es necesario acceder a un formulario específico que está disponible en el servicio de ayuda, y allí brindar los datos del solicitante, del difunto y una prueba de su deceso.

Además, existe la posibilidad de convertir la cuenta en conmemorativa (In Memoriam), alternativa preferida por Facebook, lo que permite a un familiar llevar un control del muro y de todo lo que se publique.

“Nuestra política es convertir en conmemorativas todas las cuentas del sitio de los usuarios fallecidos. Hacer conmemorativa una cuenta implica la modificación de la privacidad, de forma que sólo los amigos confirmados puedan ver el perfil o encontrarlo al hacer búsquedas”, se explica en la red al iniciar el procedimiento.

Una vez que la cuenta sea conmemorativa, el perfil de la persona dejará de aparecer en la sección “Sugerencias” de la página de inicio y desaparecerá de las búsquedas. El muro seguirá activo con el objeto de que amigos y familiares puedan publicar sus mensajes en recuerdo del fallecido.

“Para proteger la intimidad del fallecido no podemos facilitar a nadie los datos de acceso a la cuenta. Sin embargo, cuando una cuenta se convirtió en conmemorativa, es completamente segura y nadie puede acceder a ella ni modificarla”, agrega la explicación oficial.

Aunque este es el sistema al que Facebook le dedica más líneas y el que pretende instalar entre sus usuarios, los familiares directos verificados también pueden solicitar la cancelación de la cuenta de un ser querido y tienen algunas preferencias.

Las solicitudes especiales de familiares inmediatos verificados, incluidas las solicitudes de eliminación de la cuenta de un allegado, “serán procesadas más rápidamente por Facebook”, para así lograr eliminar totalmente el perfil y todo el contenido asociado para que nadie pueda volver a verlo.

Sin embargo, el sitio debe comprobar que el solicitante es un familiar cercano, o el heredero. “Si no podemos comprobar tu relación con el difunto, no podremos procesar ninguna solicitud”, se excusa.

Entre los ejemplos de la documentación que acepta Facebook como válida se incluye el acta de nacimiento del fallecido, el certificado de defunción del fallecido y una prueba, según la legislación local, de que el solicitante es el representante legal del fallecido, o su verdadero heredero.

Twitter

Para el caso de Twitter, al notificar la muerte de un usuario (por mail o fax a San Francisco) el sitio elimina la cuenta y envía un respaldo de los tweets públicos a la familia. Pero para lograrlo, primero se debe enviar la información del usuario y un link de la cuenta que debe ser cancelada.

“Si somos notificados de que un usuario de Twitter ha fallecido, podemos remover su cuenta y ayudar a los miembros de su familia a guardar un respaldo de sus tweets públicos”, afirma la red social del canarito en su centro de ayuda al usuario.

Es necesario enviar nombre completo del solicitante, información de contacto (incluyendo correo electrónico) y los detalles de la relación o vínculo entre el solicitante y el fallecido.

Además, el nombre de usuario de la cuenta a eliminar y un enlace a la página de perfil de la cuenta, en Twitter.

El sitio también solicita que se envíe un enlace a un obituario público, o a un artículo en las noticias, que certifique el fallecimiento de la persona en cuestión.

“Por favor, nota que no podemos permitir el acceso a la cuenta o entregar información no pública sobre la cuenta”, aclara al final.

Youtube

Para cancelar una cuenta en YouTube, es necesario enviar un fax a Dublín (Irlanda), o un email con el nombre de usuario de la persona fallecida, un mail verificable, y el acta de defunción.

En su servicio de ayuda, la biblioteca de videos online más grande del mundo detalla: “Si necesitas acceder al contenido de la cuenta de YouTube de una persona que ha fallecido, envíanos por fax o correo electrónico la siguiente información: tu nombre completo y tu información de contacto, incluida una dirección de correo electrónico verificable, el nombre de la cuenta de YouTube de la persona fallecida, una copia del certificado de defunción y una copia del documento por el que se te concede un poder notarial sobre la cuenta de YouTube”.

Como en casi todos los casos, ser familiar del que ya no está brinda algunos beneficios a la hora de actuar ante las empresas y proveedores de servicios digitales. “Si eres padre o madre del propietario de la cuenta que ha fallecido y esa persona era menor de edad, envíanos una copia de su certificado de nacimiento. En este caso, no es necesario enviar un poder notarial”, se explica.

Una vez que los administradores hayan recibido la información, el proceso llevará unos 30 días. Si la persona necesitara acceder antes de ese plazo a la cuenta “la política de YouTube establece que solo proporcionará información si así lo requiere una orden judicial”.

Más allá de estas opciones, aún existen importantes vacíos legales sobre el tema.

Sistemas Operativos para Netbooks

¿Tu Netbook anda muy lento? ¿Quieres formatearlo pero no tienes un sistema windows que te sirva? Entonces te invitamos a leer nuestro siguiente articulo que describe 3 excelentes alternativas de sistemas operativos para netbooks y los dejo con los Links de Descarga.

_____________________

Los netbooks se han convertido en un gran problema para los usuarios de Windows. Sin embargo debemos tener en cuenta que el mundo de los sistemas operativos no sólo se trata de Windows o Mac OS, también existen alternativas libres basadas en código abierto Gnu/Linux.

La maravilla de Linux es que existe una gran comunidad que día a día se empeña por crear sistemas específicamente diseñados para netbooks. Hoy en SerDigital te mostraremos 3 sistemas operativos gratuitos basados en Linux.

Eso si, antes de dar inicio a este desafio deberás tener en cuenta 3 elementos:

- Un pendrive vacío de al menos 2gb.

- Conexión a Internet

- Actitud 2.0

¿Te animas? :D

Jolicloud

Jolicloud es un sistema operativo basado en Ubuntu altamente compatible con la mayoría de los netbooks. Su gran ventaja es ser una distribución inspirada en la nube, es decir sus accesos directos y utilidad están hechos para aplicaciones de la web , por ejemplo Google Docs, Dropbox, Facebook, Twitter etc.

¿Cómo instalar Jolicloud?

- Para instalar Jolicloud debes crear una cuenta aquí

- Luego descargar el sistema (clic acá)

(También puedes probar Jolicloud sin instalarlo en tu equipo)

- Después debes ingresar a Jolicloud en un pendrive a través de una aplicación , con esto lograrás crear un ejecutable para Windows.

- Instala el ejecutable. Ábrelo y crea el instalador USB. Es decir busca la imagen de Jolicloud (.iso), selecciona la unidad de destino (pendrive) y comenzará el proceso de copia hacia el pendrive.

- Enciende tu netbook con el pendrive puesto, y si no arranca automáticamente desde ahí, entra en la BIOS y haz que arranque desde el USB.

- Finalmente verás como Jolicloud se inicia, selecciona tu idioma y sigue los pasos. En a penas unos instantes tendrás tu netbook con el liviano Jolicloud.

Meego

MeeGo es la unión de los sistemas operativos Maemo y Moblin, con el que Intel y Nokia pretendían competir con el sistema Android de Google. El proyecto del nuevo sistema, a diferencia de Android, está auspiciado por la Linux Foundation. Nokia presentó su nuevo móvil N9 el cual utiliza el sistema MeeGo y será lanzado a finales de 2011. MeeGo se presentó como un sistema preparado para funcionar en netbooks, dispositivos portátiles, sistemas en vehículos, televisiones y teléfonos multimedia. Básicamente se trata de una distribución Linux con soporte para ARM eIntel/Atom que usa Qt para su interfaz. (Wikipedia)

¿Cómo instalar Meego?

- Primero debes descargar Meego aquí

- Ahora debes preparar un pendrive para formatear y copiar los archivos necesarios para instalar MeeGo en tu netbook.

- Descarga Win32DiskImager.exe. Descomprime el archivo zip y extrae el ejecutable al escritorio. Ahora ejecuta Win32DiskImager.exe

- Selecciona el archivo .img de MeeGo que descargaste.

- Selecciona la letra de la unidad de la memoria USB que vas a usar y pulsa sobre el botón “Write”.

Enciende tu netbook con el pendrive puesto, y si no arranca automáticamente desde el pendrive, entra en la BIOS y haz que arranque desde el USB.

Finalmente visualizarás el inicio de Meego, sigue los pasos, todo es muy intuitivo.

***Te recomendamos siempre probar la versión live de los sistemas, es decir utilizar el usar sistema operativo sin instalar en el disco duro***

Lamentablemente Meego es el sistema que tiene menos soporte en relación a Jolicloud o Ubuntu.

Ubuntu Remix

Ubuntu Remix, es la clásica versión Ubuntu con características especiales para netbooks.

¿Cómo instalar Ubuntu Remix?

- Lo primero que debes hacer es descargar la imagen del Ubuntu Netbook Remix 10.10 acá (archivo con extensión .iso)

- Luego debes ejecutar el instalador universal de forma tal que podamos iniciar nuestra netbook a partir de un pendrive . Instala este programa.

- Al igual que los dos sistemas anteriores debes encender tu netbook con el pendrive puesto, y si no arranca automáticamente desde el pendrive, entra en la BIOS y haz que arranque desde el USB.

Al iniciar verás que Ubuntu solicita que decidas ejecutar el sistema sin instalar o instalar. Te recomendamos probar antes de instalar, cuando ya te hayas decidido instala tu Ubuntu y lee bien, todas las indicaciones están muy claras. No te perderás ;-)

Cuéntanos si te decidiste por alguna de estas tres alternativas :-), si que estan de poka ,.. a provarlos entonces , saludos amigos . . .

_________________________

Microsoft, ¿No quedamos en dejar de utilizar MD5? PART I

Se ha presentado un método que podría ser usado para elevar privilegios en Windows de forma relativamente "sencilla". Solo es necesario realizar un ataque "second-preimage". O sea, a partir de un fichero de sistema, crear otro con un mismo hash MD5. Veamos exactamente cómo funciona.


Instalaciones en Windows

En los últimos sistemas operativos de Microsoft, el directorio C:\Windows\Installer\ contiene ficheros de instalación de Windows (.msi y .msp). Ahí encontrarás los instaladores de los programas que utilizas en tu sistema. Los nombres son aleatorios.


Ejecutando como usuario normal estos ficheros, comenzará la (re)instalación de los programas... Se puede comprobar como ciertos programas se comportan diferente cuando son lanzados desde esa ruta o cuando son lanzados desde cualquier otra. En algunos paquetes oficiales de Microsoft, el intento de elevación (UAC) aparecerá en diferentes momentos de la instalación y en otros, no aparecerá.

Comprobarlo es sencillo. Basta con ejecutar como usuario cualquier msi mientras se aloja en C:\Windows\Installer\. Luego, lo copiamos en otra localización (por ejemplo F: en la imagen) y lo intentamos lanzar.


Puesto que ocurre con pocos paquetes y el usuario no tiene permisos para escribir ni modificar C:\Windows\Installer\, esto queda como un comportamiento "curioso". Lo peor viene cuando se estudia qué ocurre entre bambalinas en el sistema al lanzar alguno de estos instaladores oficiales de Microsoft. En el ejemplo, he probado con Microsoft Office Publisher MUI (English) 2007.

Parece que este y otros paquetes de este tipo elevan privilegios automáticamente durante unos momentos. Como se aprecia en la imagen, se crea un fichero del tipo Hx#cuatro números aleatorios en hexadecimal#.tmp en el directorio %temp% (o sea, c:\users\sergio\appdata\local\temp en el ejemplo) y además es lanzado por SYSTEM.



Un posible ataque

Si conseguimos recuperar ese fichero temporal (sólo está accesible unos instantes) comprobamos que se trata de una instancia de la librería HXDS.dll. En la imagen se comprueba cómo lo he hecho.



Esta librería la carga msiexec.exe (el instalador de ficheros .msi) cada vez que se lanza un proceso de instalación. A veces la lanza como el usuario y a veces... como SYSTEM, y aquí está el problema. El directorio temporal de cada usuario puede ser modificado por él mismo (tiene permisos totales sobre él). Así que el usuario podría sustituir ese fichero temporal por otro código y se lanzaría como SYSTEM cuando se ejecutase un MSI alojado en C:\Windows\Installer. Ya tenemos la elevación.

La restricción al ataque

Pero en teoría Microsoft lo tiene en cuenta y pone una pequeña restricción: Msiexec.exe en realidad conoce el hash MD5 de HXDS.dll (lo almacena temporalmente en c:\windows\installer\) y lo compara con la copia de la instancia de la DLL creada en el temporal. Si no coincide, no lanzará el instalador y por tanto, la DLL.

El posible ataque

Si se sustituye la DLL oficial con un ejecutable cuyo hash coincida con el hash MD5 que espera msiexec.exe (en principio en mi sistema es 9e7370cc3d6a43942433f85d0e2bbdd8), entonces el ataque será posible y la elevación viable (se ejecutará como SYSTEM si lanzamos el MSI desde c:\windows\installer como usuario).

Por tanto el éxito queda supeditado la dificultad de encontrar un ataque llamado "second-preimage". Lo que comúnmente se entiende por una colisión MD5 deseada entre dos flujos de datos. Quizás para atacantes "de a pie" no sea posible, pero para otras organizaciones de mayor envergadura, es totalmente viable, puesto que MD5 está roto desde hace tiempo. Si, el mayor problema para el atacante es realizar un ataque second preimage al MD5, solo es necesaria cierta cantidad de tiempo y capacidad de cómputo.

Hay que tener en cuenta que no ocurre con todos los paquetes ejecutables (no en todos crea la copia de la DLL en el directorio temporal y la lanza como SYSTEM). Sólo lo he conseguido por ahora con paquetes de Microsoft Office, que ejecutan varios procesos de msiexec.exe como SYSTEM.

Microsoft, ¿No quedamos en dejar de utilizar MD5?

Ahora que se cumplen 10 años de la Trustworthy Computing, hay que recordar que MD5 está "prohibido" en Microsoft dentro de su Security Development Lifecycle desde 2005. No se deben usar funciones criptográficas consideradas débiles... y no se nos ocurre una función más débil que MD5 como control para restringir una ejecución de código. Veremos por qué en la siguiente entrega.

Microsoft, ¿No quedamos en dejar de utilizar MD5?

La función de hash criptográfico MD5 (Message-Digest algorithm 5) lleva años mostrando signos de debilidad, inadecuado para los tiempos que corren. Si bien se ha llevado varios varapalos desde su creación, hace tiempo recibió lo que se pudo considerar su golpe de gracia: se podían crear arbitrariamente dos flujos de datos que resulten en el mismo hash o firma.

Desde su diseño en 1991 por Ron Rivest (uno de los implementadores de la criptografía pública), MD5 ha sido tomado prácticamente como estándar de facto para control de hash para firma de ficheros. Por diseño, convierte cualquier flujo de datos de cualquier tamaño en una serie de 128 bits diferente. Esto permite crear una "firma" corta que identifique a un archivo o flujo de datos. En la teoría, reduce un conjunto infinito a otro finito de 2 elevado a 128, con lo que las colisiones serían siempre posibles, pero en la práctica esta cantidad ha sido suficiente.

Desde 1996 ya se vienen recomendado otros algoritmos que han demostrado mejores capacidades (como el SHA en sus distintas variantes) pero su implantación es tan fuerte que, como muchos otros estándares en informática, descartarlo es un proceso lento y a veces incluso "doloroso".

El enemigo natural de estos algoritmos son las colisiones. Es decir, que varios ficheros tengan una misma firma identificadora. Esto sería como si dos personas tuvieran el mismo número de DNI o tarjeta de la seguridad social: podrían hacerse pasar uno por el otro. La firma MD5 también es usada en algunos casos para realizar hashes que a posteriori son firmados con claves privadas, por lo que su debilidad también salpicaría a la criptografía pública. En 2004 se consiguió crear dos certificados X.509 distintos con igual hash MD5.

Además de las colisiones, MD5 tiene otros problemas. Para una firma o hash criptográfico, por definición, debe ser matemáticamente muy complicado realizar el proceso contrario: calcular los datos que produjeron el hash. Así, por esta razón, muchos programas almacenan el hash MD5 de las contraseñas de usuarios en las bases de datos. Hace algunos años se popularizaron las tablas rainbow con información preprocesada sobre hashes MD5. Esto, en teoría, permite a alguien que tenga acceso a esos hashes, realizar el proceso inverso en tiempo razonable, o sea: pasar del hash MD5 a la palabra que lo generó. Se ha popularizado como método eficaz de "crackeo" para contraseñas de este tipo, con lo que el almacenamiento de credenciales en este formato también se considera ya inseguro.

En verano de 2005 se dio un caso realmente curioso. Un australiano consiguió anular una multa de tráfico ante la imposibilidad de las autoridades de tráfico de demostrar fehacientemente que la imagen registrada por un radar no había sido alterada. El sujeto circulaba por una carretera que estaba siendo controlada con un radar. Cuando fue cazado y su coche "fotografiado", el abogado que representaba al amonestado recurrió la denuncia, argumentando que no se había probado que la imagen obtenida por la cámara asociada al radar no hubiese sido modificada de ninguna forma. Las autoridades australianas de tráfico respondieron que se utilizaba el algoritmo MD5 para obtener el hash de las imágenes obtenidas. No encontraron a ningún perito que demostrase ante el tribunal la validez de dicho algoritmo, y por tanto se libró de la multa.

Marc Stevens, Arjen Lenstra, y Benne de Weger le dieron el tiro de gracia en 2008. Diseñaron un método por el que, añadiendo un puñado de bytes a un archivo, pueden hacer que su firma, su hash MD5, sea idéntico a otro fichero arbitrario. La diferencia en este caso es que las colisiones pueden ser elegidas, provocadas sobre dos ficheros cualesquiera. Lo consiguieron con una sola máquina en menos de dos días. Un tiempo más que razonable. Ese mismo año, investigadores consiguen hacer que cualquier certificado SSL parezca válido, usando la firma MD5. Usaron la potencia de 200 consolas PlayStation3 para conseguir su objetivo.

Todas estas son pequeñas razones por las que nadie debería usar MD5 para asuntos medianamente serios. Y menos Microsoft.

Invitaciones falsas para un programa de TV propagan troyano en Perú

Desde hace algunas horas circulan correos falsos que simulan ser enviados por un canal de televisión peruano, los atacantes intentan infectar a los usuarios con la excusa de participar en La Ruleta de la Suerte, un programa en el cual se pueden ganar premios:

correo-falso-frecuencia-latina

En este caso, como se puede ver en la captura, el mensaje resulta bastante convincente y el enlace malicioso está muy bien camuflado, a primera vista parece ser “frecuencialatina.com” (dirección legítima del canal) pero en realidad es un dominio .org. Al hacer clic se inicia la descarga de un troyano ruleta_de_la_suerte.exe (VT 13/43):

ruleta-suerte-troyano

Algo interesante del ataque es que filtran las IPs de las víctimas, al acceder desde Perú la descarga se inicia pero al acceder desde otros países aparece el siguiente mensaje:

mensaje-ip-peru

La web del canal es www.frecuencialatina.com y en su cuenta de Facebook oficial ya han publicado un comunicado para alertar a toda la audiencia sobre el ataque. Como siempre, sentido común con todos los correos recibidos y a no creerse todo a la primera!

Se espera un gran aumento en la cantidad de malware en este año 2012

BitDefender, proveedor de soluciones de seguridad para Internet, ha elaborado un informe con sus predicciones sobre las que serán las principales amanenzas informáticas en este 2012.

Según la compañía, el malware seguirá su crecimiento desenfrenado durante 2012, hasta alcanzar la cifra de 90 millones de ejemplares detectados, casi 17 millones más que a finales de 2011. Ese cóctel de malware contendrá ejemplares clásicos modificados para evitar su detección, y nuevas amenazas creadas para aprovechar vulnerabilidades tanto de los sistemas operativos como del software adicional.

malware Se espera un gran aumento en la cantidad de malware en este  año 2012

En 2012 los creadores de malware se centrarán en las redes sociales para distribuir sus creaciones.

A lo largo de 2012, BitDefender considera que se intensificarán las estafas a través de Facebook y Twitter. Además, aparecerá una gran familia de malware destinada a propagarse a través de enlaces infectados publicados en los muros de los usuarios.

Por otro lado, para el año 2012 BitDefender estima que el número de amenazas específicamente diseñadas para Android crecerá de manera exponencial al terreno ganado por este Sistema Operativo en el mercado de dispositivos electrónicos de gama baja y gama media, creciendo cerca de un 6000% (seis mil por ciento) en comparación con el número de amenazas para Android detectado a finales de 2011.

Las nuevas tecnologías también serán claves en el desarrollo de las amenazas online. Entre estas tecnologías, jugarán un papel decisivo las siguientes:

1- La introducción de HTML 5: HTML5 funciona ya en los principales navegadores, permitiendo nuevos niveles de interacción entre el usuario y el sitio. Sin embargo, las nuevas características permiten a los ciberdelincuentes elaborar estafas más convincente para engañar a los usuarios a través de la mejora que permite enviar notificaciones desde las webs que se visitan frecuentemente, seguir a las víctimas gracias a la geolocalización (sobre todo si usan HTML5 en su teléfono móvil), e incluso iniciar ataques contra otros sitios directamente desde el navegador de la víctima.

2- IPV6 y el final de Internet: Todas las direcciones IP están basadas en IPv4, un sistema que probablemente se agote durante el último trimestre de 2012. Esta grave deficiencia que impediría a cualquier nuevo abonado acceder a la web ha sido resuelta desde hace algún tiempo mediante la implementación del protocolo IPv6. El protocolo es compatible con la mayoría de sistemas operativos como Windows Vista, Windows 7, Mac OS / X, todos los dispositivos de Linux y BSD. Por defecto, los dispositivos compatibles con IPv6 soportan también la configuración automática sin estado que les permite comunicarse con otros dispositivos IPv6 y servicios que se encuentren en el mismo segmento de red mediante la publicitación de su presencia a través del protocolo IPv6 Neighbor Discovery Protocol (NDP). Sin embargo, este proceso automatizado puede exponer a los dispositivos de red a los atacantes o, en situaciones extremas, permitir a un atacante tomar el control completo sobre el dispositivo de red.

El tráfico IPv6 también es compatible con IPSec, un mecanismo que permite que el tráfico fluya cifrado entre origen y destino. Aunque esta característica protege contra la interceptación de una conexión entre dos dispositivos por terceros, es probable que también sirva para que los ciberdelincuentes oculten el tráfico de órdenes maliciosas desde el centro de mando de una red bot hacia los distintos dispositivos infectados.

3- Windows 8 y exploits de día cero: El próximo año traerá un nuevo sistema operativo de Microsoft: Windows 8. Habrá que tener cuidado ante las versiones que se puedan descargar a través de servicios Torrent y P2P ya que pueden ir acompañadas de malware que modifiquen el sistema operativo antes incluso de que se cargue completamente, lo que complica la detección y desinfección del malware.

Las vulnerabilidades en el software de terceros también serán un importante vector de infección ya que, como siempre, serán constantemente aprovechadas por los ciberdelincuentes.

Ubuntu TV, el futuro se llama Smart TV

Al parecer el futuro o mas bien el presente se llama Smart TV y el increible auge que está teniendo este sector nos habla muy bien de esto ya que innumerables marcas se están montando en el carro de los televisores inteligentes y hasta invitados para nada esperados han decidido hacer su lucha como es el caso de Ubuntu, la distribución del sistema operativo linux mas conocida en la actualidad tendrá su propia versión de sistema para televisores inteligentes.

ubuntu  tv Ubuntu TV, el futuro se llama Smart TV

Hasta el momento no se trata de mas que demostraciones técnicas pero el futuro parecería promisorio o al menos se le debería dar el beneficio de la duda a Ubuntu pues es un proyecto a tener en cuenta pues el objetivo de Ubuntu TV sería el de venir incluida en televisores y que gracias a esta interfaz se pudiera acceder a contenido almacenado en la nube, a videos de Youtube e incluso a la renta de películas y series.

Esperemos que este proyecto avance hasta convertirse en toda una realidad ya que a mayor competencia mejor calidad se obliga a los fabricantes a presentarle al usuario final que somos nosotros.

Las demostraciones de este proyecto se están presentando en el Consumer Electronic Show el cual se está llevando a cabo en Las Vegas desde el 9 de enero y con fecha de finalización el día 12 del mismo mes.