Sony nuevamente al ataque : Solicita el bloqueo de las webs de los responsables del pirateo de PS3

miércoles, 12 de enero de 2011

La multinacional Sony ha decidido emprender acciones legales contra los usuarios que destaparon y explotaron un error en la seguridad de Playstation 3. La compañía busca soluciones para la vulneración de su seguridad y al mismo tiempo ha solicitado la restricción temporal en la web del usuario Geohot y el grupo de hackers failOverflow.
 
 
Las consecuencias por el 'Epic Fail' de Sony siguen sucediéndose. Distintos desarrolladores han comenzado a publicar 'firmware' casero para la consola de Sony e incluso hay usuarios que han empezado a realizar copias piratas de videojuegos.

   La compañía, mientras trabaja en una supuesta solución mediante actualizaciones, ha decidido denunciar a algunos de los hackers relacionados con la cuestión. Sony ha presentado dos demandas en un juzgado de California. La multinacional acusa a los demandados de vulnerar el Copyright digital de Sony y de haber incurrido en un delito de fraude y abuso.

   Los abogados de Sony han solicitado una restricción temporal inmediata de las actividades en las páginas web tanto del usuario Geohot, que entre otras cosas ha elaborado el primer 'firmware' casero para PS3, como del grupo failOverflow, que hicieron públicos los códigos de seguridad de la consola.

   La compañía japonesa también ha solicitado al juez que se requisen todos los equipos de los demandados que puedan contener herramientas para eludir o desencriptar sus medidas de seguridad.

   En la demanda interpuesta por Sony, también se solicita que se investigue a uno de los usuarios que participa en las dos páginas antes citadas. Sony acusa al usuario Hotz de beneficiarse de forma ilegal de las vulneraciones de la seguridad en la Playstation 3. La compañía asegura que el hackers recibe ingresos mediante una cuenta en Paypal. Entienden que una explotación económica de este tipo supone una conducta ilegal.

   Las sentencias, hechas públicas por el portal especializado Kotaku, son la primera iniciativa legal de Sony después de la publicación de los códigos de seguridad de Playstation 3. Sony también ha peleado en los tribunales contra el PS Jailbreak, un dispositivo USB para ejecutar copias de juegos.

   La estrategia de Sony de llevar a los tribunales a los usuarios por el momento no cuenta con buenos precedentes. Las denuncias en España contra el PS Jailbreak de PS3 y los primeros chips para Playstation 2 no llegaron a buen puerto. En Australia, en cambio, Sony sí consiguió el bloqueo del USB para piratear PS3. Habrá que esperar para ver si este nuevo litigio trae da la razón Sony y si efectivamente las actualizaciones solucionan su 'Epic Fail'.

¿Qué puede hacer tu ordenador mientras duermes?


Aunque el hecho de utilizar un ordenador implica en general estar sentado frente al mismo, no hay que olvidar el enorme potencial de automatización que guarda cada sistema. Tareas tediosas, repetitivas o intensivas en recursos y tiempo pueden llevarse a cabo mientras tienes tu impostergable cita biológica con la almohada, para amanecer con el ordenador más actualizado y más seguro, o manteniéndolo activo en algo productivo. Aquí van algunas recomendaciones.
Por alguna razón, el Programador de Tareas de Windows es una utilidad casi ignorada por los usuarios. No es complejo programar una tarea: Lo realmente difícil es determinar cuándo se pueden ejecutar sin que afecten al usuario mientras está frente al ordenador. Las quejas sobre actualizaciones de Windows o escaneos completos del antivirus en momentos inadecuados han sido muchas, pero en vez de ajustar los parámetros de la tarea, terminan por borrarla completamente. Desde siempre insistimos en la necesidad de mantener desfragmentados nuestros discos duros y realizar respaldos, pero no podemos negar que ambos procesos son tediosos. 
 
 
 
La "primera" desfragmentación de un disco duro puede demandar varias horas y un alto nivel de prioridad cuando se trata del disco de sistema. Por otro lado, los respaldos también consumen su cuota de tiempo, especialmente si debemos subir la información a la Web para mantenerla guardada en la nube. Si pueden mirar más allá de la idea de dejar encendido el ordenador toda la noche (sólo la carcasa y el módem o router, el resto no es necesario), entonces la automatización de tareas puede ahorrar mucho tiempo y frustraciones. Salvo un corte de energía o una falla catastrófica de hardware (algo que puede pasar en cualquier momento), no debería haber inconvenientes con mantener encendido al sistema. Veamos qué se puede hacer.
 
 
1) Desfragmentar
Nuestra primera opción es la más obvia, y una de las que mayor impacto puede tener en el rendimiento de un ordenador. Siempre que hablemos de discos duros convencionales, la desfragmentación de archivos tiene más de obligación que de cualquier otra cosa, fundamentalmente bajo plataformas Windows. El desfragmentador integrado en Windows ofrece varias opciones para programar esta tarea a través de uno o más discos, pero también podrás encontrar funciones similares en desfragmentadores hechos por terceros. El gratuito Defraggler sigue siendo una excelente alternativa para estos casos.
2) Antivirus
En sesiones ordinarias, un antivirus debería ser capaz de atrapar al vuelo cualquier bicho que intente infectar al sistema, pero siempre existe la posibilidad de que algún remanente quede oculto entre las carpetas del disco duro. El proceso de revisión completa en un antivirus es una de las actividades más tediosas que un usuario puede encontrar, por lo tanto es inevitable recomendarla como candidata a programación automatizada. Su frecuencia tampoco necesita ser extrema: Una vez por semana debería ser suficiente.
3) Intercambio de archivos
De todo tipo, bajo cualquier red, sin importar el cliente o el sistema operativo. De hecho, ni siquiera es necesario programar la actividad. Basta con dejar abierto el cliente e irse a dormir. Las historias de ordenadores encendidos durante días intercambiado archivos no son ninguna fábula. Si un usuario logra coordinar con precisión estos momentos de "vacío" en sus sesiones diarias, esa terrible imagen ISO a descargar puede convertirse en un paseo por el parque. Y esto también incluye a la descarga directa.
4) Conversión de vídeo
Es sencillo: Tienes la edición "ultra-mega-súper" extrema del "Director's Cut" revisado de "Avatar", y quieres verla en otro dispositivo que no sea el ordenador, el reproductor de DVD o el Blu-ray. A menos que prefieras copiar imágenes ISO enteras y sin procesar a estos dispositivos, la conversión y recompresión del vídeo es la única opción. Factores como duración del vídeo, resolución y filtros pueden incrementar o reducir de forma considerable la demora en la conversión, y aunque los ordenadores han avanzado mucho en este aspecto, configuraciones extremas de calidad tienden a demandar mucho tiempo de procesamiento.
5) Respaldos de información
"Backup", una de las palabras más temidas entre los usuarios. Por un lado, están los que no saben hacerlo. Por el otro, están los que saben hacerlo pero se niegan sistemáticamente a llevarlo a cabo debido al tiempo que consume. En primer lugar, cuanto más organizado sea el usuario con sus datos, más sencillo será hacer el respaldo. Y en segundo lugar, servicios como Dropbox o Mozy ofrecen funciones de respaldo automatizadas. Los respaldos programados también sirven para aquellos que prefieren guardar sus datos en forma local, como por ejemplo un disco duro externo.
6) Actualizaciones de sistema
Si tienes desactivadas las actualizaciones de Windows, la gran pregunta sería "¿por qué?", pero tampoco queremos ser cerrados al respecto. No todas las condiciones son iguales para todos los usuarios, y también hay que reconocer que la política "haz-lo-que-te-digo-y-no-preguntes" por defecto del Windows Update puede dar problemas en ciertas ocasiones. Aún así, las actualizaciones de Windows, en la gran mayoría de los casos, requieren de un reinicio del sistema una vez que se han instalado. Si dejas el ordenador encendido, nada mejor que programarlo para que opere de madrugada, sin afectar tus sesiones diarias.
7) Folding@home
El ordenador puede ser productivo para ti, pero también puede serlo para los demás. Folding@home lleva más de diez años en operación, y se ha convertido en el nodo de procesamiento computacional más poderoso del planeta. No importa si posees un solo núcleo o varias tarjetas de vídeo en SLI, podrás aportar tu grano de arena en Folding@home, pero si tienes una PlayStation 3, también es posible hacerlo a través de dicho sistema. Con unas pocas horas diarias de F@H serás parte de un esfuerzo global para derrotar enfermedades y condiciones que afectan la calidad de vida de la raza humana.
8) Juegos vía Steam
La amplia cantidad de títulos disponibles y las increíbles ofertas siguen haciendo de Steam el sistema de distribución de juegos más importante del momento. Pero aún con todas sus virtudes, la magia de Steam se ve limitada a qué tan rápido puedes descargar el juego e instalarlo en tu sistema. En muchas ocasiones, los tiempos de descarga por Steam son afectados sobrecargas en los servidores, y el promedio de 4.5 GB en juegos de alto calibre no ayuda en nada. Si utilizas Steam, nada mejor que dejar tu sistema encendido durante la noche para obtener esos títulos pesados.
9) Compilar código y/o renderizar
Aquellos que prefieren hacer su propio software en vez de descargarlo saben muy bien que el tiempo de compilado para cierto código puede convertirse en toda una tortura. El mismo concepto se puede aplicar a quienes hacen serios procesos de renderizado. Hoy en día tenemos buen hardware, pero estas tareas están en la cima de la pirámide, y demandan respeto por esencia propia. Una vez hechos los cambios pertinentes, ejecuta la operación, deja que el ordenador trabaje, y descansa un poco. Tendrás tiempo de sobra.
10) Apagarlo por completo
El atajo fácil. La ley del menor esfuerzo. Apagar el ordenador no deja de ser algo razonable para quien no necesita usarlo más, pero hay que prestar especial atención sobre el término "por completo". Aún si en apariencia se ve apagado, lo cierto es que un sistema puede llevarse algún que otro vatio gracias al llamado "consumo vampírico". Este efecto puede encontrarse en una gran cantidad de dispositivos modernos, y es una de las causas más importantes del desperdicio de energía. Ya existe hardware capaz de entrar en un "estado cero" de consumo, pero el mejor remedio es y será un interruptor manual. Con eso, el "cero" lo pones tú.
Si bien requieren de energía para funcionar, la ventaja de los ordenadores es que no necesitan dormir y puedes dejar que el ordenador continúe con todo lo que ha quedado pospuesto durante el día. El mantenimiento surge como la opción más lógica, debido a la demora en los procesos. Compartir archivos puede tener una utilidad personal muy profunda, mientras que el resto de las opciones tienen su atractivo propio. A quienes les preocupe el consumo, deben recordar que no es necesario dejar la pantalla encendida, y hay muchas aplicaciones capaces de apagar el sistema una vez que han finalizado. No dejes de explorar las opciones disponibles.

Mi madre en Facebook

Tienes 30 años, pero tu madre no sabe que fumas. Hasta ahora. Alguna fotografía etiquetada en Internet te ha delatado. Jamás tu padre pudo escuchar, salvo de refilón y por accidente, las conversaciones picantes que tienes con tus amigos. Desde hace unos meses estás seguro de que las lee. Todo, de la mano de Facebook y otras redes sociales. Lo que comenzó siendo un espacio para universitarios, jóvenes y adolescentes se ha convertido en un lugar plural en el que convive gente de todos los perfiles y en el que interactúan personas de tres generaciones. Con sus ventajas y desventajas. Como la mezcla de contactos. Y eso no gusta a todas las edades. Muchos adolescentes se quejan de que esta supone una invasión del que consideran su espacio virtual por parte de sus progenitores, a quienes acusan de espiar sus perfiles y ser indiscretos en sus comentarios.




Cada vez son más padres los que solicitan entrar en el círculo de amigos de sus hijos. Este paso les otorga, como a cualquier amigo virtual salvo restricción específica, permiso para seguir sus charlas, publicaciones y ver sus fotografías. Así, para algunos progenitores, las redes sociales son como asomarse a la ventana de la vida social de los hijos, algo que, probablemente, de otra forma nunca hubieran logrado.
Pero no solo ellos están en Facebook, Twitter, Hi5 ... Jefes y compañeros de trabajo comparten espacio en Internet. Incluirles en las redes sociales significa abrir una rendija a la vida y la personalidad fuera del espacio laboral. Y no todos son conscientes de lo que supone. Para algunos expertos esa convivencia virtual fortalece las relaciones familiares y laborales. Para otros, sin embargo, no hace sino perjudicarla. Todos ellos avisan: cuidado con los datos, los comentarios y las fotografías compartidas en la Red.
Odio que mis padres estén en Facebook. No a la invasión de padres en las redes sociales. Cero padres en Facebook... Grupos como estos, contra la entrada de progenitores en las redes sociales proliferan. Tienen una explicación: alrededor del 70% de los padres que tienen Facebook -una de las redes sociales con más usuarios, 500 millones en todo el mundo- ha enviado a sus hijos una solicitud de amistad. Y la contraparte: el 39% de los hijos que aceptó la petición les rechazaría si pudiera, según una encuesta realizada por la consultora Nielsen para la compañía de servicios digitales AOL. La investigación -realizada con una muestra de 1.024 padres y 500 adolescentes de entre 13 y 17 años- revela que en el 41% de los casos aceptar la amistad de los padres en la Red es requisito indispensable para tener permiso para usarla. Y más allá, según los autores del estudio, un alto porcentaje de los padres utiliza las redes sociales para ver cómo se comportan sus hijos.
Artemio Baigorri, profesor de Sociología de la Universidad de Extremadura y miembro del Observatorio de Cibersociedad, sostiene que muchos progenitores que hasta ahora veían con auténtico pánico la erupción de las redes sociales y el uso que sus hijos hacían de ellas han perdido el miedo y han pasado directamente a la ofensiva. "Han empezado a utilizarlas, muchos de ellos simplemente para ver qué son. Otros directamente para controlar", dice. Sin embargo, hace una precisión: "Ese salto a la Red se ha producido, sobre todo, en las clases medias. No olvidemos que no todo el mundo tiene acceso a Internet y que muchos padres siguen siendo analfabetos digitales".
Padres curiosos, temerosos y controladores ha habido siempre, dice, pero para este sociólogo experto en tecnologías de la información las redes sociales han logrado que el porcentaje de estos que intentan averiguar qué hacen sus hijos a través de las redes sociales sea mucho mayor que los que antes se daban un paseo por las zonas de botellón o por las puertas de las discotecas para ver qué hacían sus hijos. "Facebook y otras redes similares facilitan y modifican las relaciones sociales. También entre padres e hijos como ya hizo el teléfono móvil, un instrumento que se ha convertido en cordón umbilical con la familia que ha generado más libertad pero también ha incrementado el control hacia los hijos", dice Baigorri, que sostiene que la exposición de la vida en las redes sociales nos retrotrae a las sociedades rurales de hace décadas en las que el ojo del padre o del grupo sobre el comportamiento del individuo era total. "Es como vivir permanentemente en un patio de vecinos", considera.
El uso y la necesidad de control paterno, sin embargo, dependen de la edad. No es lo mismo el uso que hace de ella un adolescente de 13 años que un joven de 18. Tampoco los peligros a los que se enfrentan -y las armas para hacerles frente- son los mismos. Ni los miedos de los padres.
Rosalía de Miguel permite que su hija Ana, de 14 años, esté en una red social con una condición. "Que me agregue como amiga para que yo también vea qué se hace en esas páginas", cuenta. La chica ha cumplido el trato, pero su madre reconoce que a la adolescente no le hace mucha gracia tenerla en su lista de amigos. "Yo no le hago comentarios públicos, pero admito que quizá no sea del todo guay que tus amigos vean que tienes a tu madre en tu página. Están en un momento y en una edad en el que no se dan cuenta de los riesgos que entraña Internet y quieren su libertad y privacidad ante todo. Yo no busco quitársela ni invadirla, solo compartir con ella un espacio que está siendo cada vez más importante en su vida", dice De Miguel.
Guillermo Cánovas, presidente de Protégeles, una organización de protección de la infancia ante las nuevas tecnologías , no está de acuerdo con la visión de De Miguel. "Vemos bien que los padres entren en las redes sociales para ver su funcionamiento y los riesgos que estas suponen. Que las conozcan. También es conveniente que lo hagan para que puedan hablar el mismo idioma que sus hijos, para saber si es fácil acceder a un perfil, o ver una fotografía si no estás agregado como amigo; pero existe un límite, hay que conjugar eso con la privacidad de los menores", dice. "Permitir su acceso al círculo de amigos, que unos padres observen las conversaciones que están teniendo sus hijos en una red social es como si pusieran un micro en el banco del parque en el que se reúnen para escuchar lo que hablan con sus amigos. De hecho, ningún padre se plantearía hacer eso en el patio del colegio", añade.
Apunta otro detalle: "Aquellos padres que entran en el perfil de su hijo tienen que tener en cuenta que están invadiendo no solo la privacidad de este, sino también la de otros menores cuyos padres, además, pueden no estar de acuerdo con que un adulto, a pesar de que sea el padre de un amigo de su hijo, pueda ver las conversaciones o las fotografías de sus hijos". Además, sostiene que su presencia puede coartar la libertad del menor: "Si tiene a su padre agregado tendrá en cuenta que puede ver todos los comentarios que haga, por ejemplo".
Cánovas explica que lo importante es educar a los menores para que aprendan a utilizar las redes sociales, si se hace así, dice, no hay por qué tener miedo. "Se trata de que los perfiles de los menores de 18 años sean, por defecto, privados. Así lo ha solicitado la Comisión Europea y las empresas ya se han comprometido a ello. También se debe concienciar a los propios menores de que solo acepten como amigos en las redes sociales a personas que conozcan físicamente. Si aceptan y cumplen estas dos normas no es posible que extraños entren en sus perfiles", dice el presidente de Protégeles.
Los miembros de esta organización, que imparte talleres para padres y menores, ponen un ejemplo que refleja los riesgos de la Red: "Antes de compartir una foto en Internet tienes que pensar si te apetece que la vea tu familia, o tu jefe dentro de 10 años... Una vez que la imagen está en la Red, aunque la hayas subido de forma restringida a ciertos usuarios, puede ocurrir que se difunda en ámbitos que no habías pensado. Un amigo puede copiarla, por ejemplo, y distribuirla...", explica Cánovas. Teóricamente los menores de 14 años no pueden tener un perfil en las redes sociales, pero en la práctica este dato es difícil de comprobar y los perfiles de adolescentes de 13 años y menos existen. De hecho, el perfil del 77% de los menores que usan las redes sociales no está protegido y es visible al resto de los usuarios, según datos del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información.
Alonso Hurtado, abogado especializado en nuevas tecnologías, sostiene, sin embargo, que el contacto entre los menores y sus padres en las redes sociales puede ser positivo. "En la medida en que sea el menor libremente quien acepte al padre como contacto, está bien. Todo depende de la finalidad para la que el padre busque ser contacto del menor; no tiene por qué ser para espiarle, sino simplemente para tener también un vínculo en las redes sociales que son cada vez más parte de la vida", dice.
Comprende la incertidumbre y la curiosidad de los progenitores por ver a qué dedican el tiempo sus hijos en la Red. También por conocer con quién hablan en ella. "Un padre pregunta a su hijo con quién va al parque y a qué. En Internet es lo mismo", dice.
Un estudio realizado por investigadores de la London School of Economics y publicado en el Journal of Youth Studies entre universitarios de 21 a 26 años revela que los jóvenes conciben su perfil de red social y su círculo de amigos virtuales como su mundo privado. Y dentro de esta privacidad los padres no son bienvenidos, afirman. Las razones son varias, desde la vergüenza a que los padres puedan ver fotografías o comentarios comprometidos hasta la preocupación de que la madre se vea expuesta y se vuelva vulnerable en la Red. Por esta razón, son muchos los que preferirían no agregar a sus padres como amigos. Aunque los encuestados también reconocen que si estos se lo pidieran lo harían para no herir sus sentimientos.
Así lo ha hecho Héctor Freire. Cuando hace un año se fue a vivir a Londres su madre le envió una solicitud de amistad de Facebook. "Hombre, mucha gracia no me hacía, sobre todo porque no me apetecía que viera mis fotos o algunos comentarios... Pero me daba cosa decirle que no", cuenta el joven de 22 años. La aceptó, y después se enteró de que podía restringir su perfil para que algunos usuarios no vieran toda su información: los comentarios en su muro, sus fotos o vídeos... Así lo hizo. "Creé grupos y así decido qué quiero compartir con cada quien. A lo mejor no me apetece que mi madre o algunos amigos vean determinadas fotos o comentarios", cuenta. Una vez hecho esto encuentra muy práctico el contacto a través de la red social: "Mi familia sabe que estoy bien, ven lo que hago y me ahorro el típico correo electrónico eterno en el que hace unos años hubiera tenido que contar punto por punto hasta lo que he comido".

Google ha dejado muy clara su apuesta para el combate entre los distintos formatos de vídeo por convertirse en el nuevo estándar, ya que las próximas versiones de Chrome no ofrecerán soporte para el códec H.264 (que apoya Apple) sino que se decanta por opciones de código abierto.
A partir de ahora, el navegador de Google sólo apoyará tecnologías open source como su propia iniciativa WebM y el códec de vídeo Theora, que también utiliza Firefox.
Desde Google han dado a conocer este cambio por medio de un post en el que Mike Jazayeri, gerente de producto, ha reconocido que “H264 tiene un papel importante en el vídeo ahora”, pero asegura que retirarán el soporte “con el objetivo de motivar la innovación de lo abierto y enfocar todos nuestros esfuerzos en ello”.
Por tanto, el abandono de H264 se interpreta como una apuesta de Google por soluciones de código abierto, principalmente WebM, pero este movimiento esconde un auténtico desafío a la competencia.
Y es que para muchos, en el fondo de la cuestión late una guerra entre Google y Apple. Recordemos que el buscador anunció el proyecto open source WebM el pasado mes de mayo, junto con otros socios como Mozilla y Opera, mientras que Apple ha apoyado siempre H264.
En TechCrunch se preguntan “¿cómo puede Google justificar el abandono del soporte para H264 pero no de Flash (que también utiliza H264)?”
La respuesta es que Google no abandona Flash, ya que “Adobe es uno de los socios de WebM y apoya las tecnologías de WebM en Flash”, y ahí tenéis la guerra con Apple.

La empresa de seguridad infórmatica Sophos ha mostrado los datos de su lista de los 12 principales países emisores de “spam”, conocida como “Dirty Dozen”, en la que vuelve a aparecer España.

El ranking no sufre variaciones con respecto a los datos del tercer trimestre de 2010, y Estados Unidos sigue en cabeza con el 18,6 por ciento del total de “spam” mundial, lo que implica que prácticamente 1 de cada 5 mensajes malicosos provienen del país norteamericano.
En el segundo y tercer puesto repiten India y Brasil, con un 6.88 y 5.04 por ciento, respectivamente y en Europa el líder es Rusia con el 4.64 por ciento y el cuarto lugar a nivel global, mientras que el Reino Unido, sigue ocupando el quinto puesto con un porcentaje del 4.54.
Para España, la “Dirty Dozen” ofrece malas noticias, ya que volvemos a integrar la lista en el puesto 12, con cifras del 2.24 por ciento, aunque al menos, seguimos por debajo de Francia, Italia y Alemania.
Los expertos afirman que la mayor parte del “spam” que circula por la red proviene directamente de ordenadores que han sido infectados.
Básicamente, los cibercriminales consiguen instalar bots de malware en los sistemas de los usuarios cuando estos hacen click en algún enlace que encuentran en sus propios correos, a través de mensajes de las redes sociales, o bien con el empleo de páginas infectadas o software malicioso.
Sophos ha indicado que el principal problema que se viene dando en los últimos meses es que el malware que se produce cada vez es más sofisticado y dañino para los equipos de los usuarios, y señala que han aumentado de forma alarmante las páginas de antivirus falsas.
Más información en Silicon News

Con la tecnología de Blogger.