Sophos ha publicado su Informe de Seguridad de julio de 2008 sobre cibercrimen. En dicho informe se examina las tendencias de seguridad existentes y emergentes, identificando que los cibercriminales están incrementando su creatividad para utilizar nuevas técnicas en sus tentativas de defraudar dinero de los usuarios de Internet.
Se estima que el total del malware existente sobrepasa los 11 millones, de los que Sophos recibe aproximadamente 20.000 nuevas muestras de software sospechoso cada día, lo que supone 1 nuevo programa malicioso cada 4 segundos.
El informe de Sophos, revela que la mayor parte de ataques han sido diseñados para intentar engañar a los sistemas de seguridad tradicionales tales como el escaneo del correo electrónico.
Así, durante la primera mitad de 2008 se ha visto una explosión de ataques propagados vía web, la preferida por los hackers con motivos económicos. El 90% de estas páginas, que propagan Caballos de Troya y programas espía, son sitios web legítimos. Algunos de ellos, pertenecientes a grandes y reconocidas compañías que han sido hackeadas a través de ataques de Inyecciones SQL.
Sophos detalla intentos de hackers y spammers de aprovecharse de sitios Web 2.0, tales como Facebook o LinkedIn, atacar dispositivos con sistemas operativos distintos a Windows, tales como Apple Macs y Linux, y la probabilidad de ataques emergentes contra usuarios del popular iPhone de Apple.
“El mayor problema del malware, sin duda, lo tiene Windows, pero esto no significa que los usuarios de Mac y Linux deban estar tranquilos. Se han encontrado amenazas contra otras plataformas y hay un riesgo de que los usuarios de estos sistemas operativos caigan en el error de que, de algún modo, son inmunes a los ataques de Internet», afirma Graham Cluley, Consultor de Tecnología de Sophos. “El uso de sistemas tales como Facebook, Bebo o LinkedIn demuestra que los cibercriminales están buscando nuevas vías para propagar sus códigos maliciosos y publicidad no deseada».
De acuerdo al Informe de Sophos, otro método que se está popularizando es el envío de spam a través de los teléfonos móviles. Según la Internet Society of China, una cantidad asombrosa de mensajes de spam, un total de 353.8 billones, fueron enviados a usuarios del país durante el pasado año – con casi 440.000 quejas formales solamente durante Junio de 2008. Aunque el problema sea mucho menor en cualquier otra parte del mundo, Sophos también ha identificado campañas de spam SMS que han bloqueado con éxito líneas de teléfono de Estados Unidos.
Fuente: diarioTI.com
El uso de los portátiles se generaliza cada día más, ya no solo como un complemento al ordenador de sobremesa, sino también como el ordenador único, donde están todos nuestros datos, aplicaciones,… y con el que podemos trabajar en cualquier lado.
Esto provoca que su pérdida o robo tenga serias consecuencias para nosotros y para nuestros datos. Es por ello, que queremos hacer un repaso a algunas de las soluciones que existen para evitar el robo de portátiles y, en caso de que este se produzca, intentar recuperarlos, además de proteger los datos que haya en su interior.
Nos centraremos, por ello, en los tres sistemas operativos mayoritarios, ofreciendo opciones para cada uno de ellos, pero queremos empezar dando unas claves básicas de uso general. Desde Xataka, complementaremos a las aplicaciones con las opciones hardware existentes para este mismo proposito.
Empezamos con una serie de consejos válidos, sea cual sea nuestro sistema operativo.
Copias de seguridad
En caso de que se produzca el robo de nuestro portátil, el disponer de copias de seguridad de los datos nos permitirá reconstruir nuestro entorno de trabajo de forma muy sencilla en otro ordenador. Las opciones para realizar copias de seguridad son muy variadas, y con el precio que tienen hoy en día discos externos, DVDs,… no hay excusa para no realizarlas.
Cifrado de datos
No solo es importante que nosotros conservemos nuestros datos, sino que el ladrón no pueda apoderarse de ellos. El cifrado de los datos impedirá el acceso a estos datos sin la contraseña pertinente. La mayoría de sistemas operativos incluyen de serie la opción de cifrar parte del disco o, incluso, particiones completas, un proceso que resultará sencillo.
No nos vale simplemente con disponer de usuarios con contraseña, puesto que el disco se puede sacar y acceder a él con otro ordenador, donde se podrán leer los datos sin problemas. Solo el cifrado evitará esto.
No dejar el ordenador desatendido
La norma más básica: no perder de vista nuestro portátil en ningún momento. Cualquier distracción puede ser aprovechada por un caco para dejarnos sin ordenador. Desde Xataka os propondremos algunas soluciones para evitarlo, la mayoría de ellas basadas en los conectores de seguridad Kensington que incorporan casi todos los portátiles.
No solo cuando lo estemos usando debemos tener cuidado con él. Cuando lo guardamos en la bolsa y nos lo llevamos con nosotros es importante no dejarlo en cualquier lado y vigilar posibles tirones de esta.
Utilizar software de seguimiento
De esto es de lo que os vamos a hablar en esta serie de entradas especiales: aplicaciones que permiten realizar un seguimiento del portátil una vez robado, con lo que aumentan las posibilidades de recuperación de este.
También veremos algunas herramientas que funcionan como alarmas, activándose mediante los sensores de movimiento de los portátiles y lanzando mensajes sonoros que indican que el portátil está siendo robado.
Reconoce a tu equipo
Si finalmente nuestro portátil es robado, aparte del software de seguimiento, lo pertinente es realizar una denuncia a la policía. Para ello, es muy indicado disponer de los datos de nuestro portátil, como su número de serie y, si puede ser, la factura original. De este modo, su recuperación puede facilitarse.
La opción de contratar un seguro también nos permitirá minimizar los daños económicos en caso de robo.
Fuente: Genbeta
La cosa llevaba ya tiempo dando que hablar: un mercado basado en casi regalar las impresoras para luego vender el suministro de tinta podría dar lugar a conflictos de intereses importantes, algunos de ellos llegando a vulnerar las más elementales normas del sentido común. Se habló de impresoras de inyección que desperdiciaban intencionadamente tinta y la vertían en un papel absorbente en su base, de forzar a los usuarios a gastar tinta en inútiles páginas de prueba cada vez que se cambiaba el cartucho, y de infinidad de trucos más. Pero la última técnica, descubierta y documentada por Farhad Manjoo y publicada posteriormente en “Take That, Stupid Printer!“ va mucho más allá, hasta el punto de poder calificarse de puro fraude, y ha sido recogido ya por sitios como Boing Boing o Digg: cartuchos de toner o de tinta programados para un número determinado de usos, y que posteriormente envían al ordenador la señal de “tinta agotada”, obligando al usuario a insertar uno nuevo y a tirar un cartucho todavía parcialmente lleno de tóner o tinta.
El tema viene de lejos, había sido documentado ya en foros de usuarios y hasta objeto de demandas colectivas contra empresas como Epson, pero es ahora cuando pasa a adquirir su verdadera trascendencia. La impresora que ilustra el caso, una Brother HL 2040, es un modelo relativamente barato en blanco y negro: tras dejar de imprimir de manera súbita y pedir el cambio de cartucho, su propietario googleó el modelo en busca de soluciones, y se encontró un sitio, Fixyourownprinter.com, en el que otro usuario, OpressedPrinterUser, proponía bloquear con cinta adhesiva un sensor situado en el cartucho para solucionar el problema, al hacer pensar a la impresora que se había insertado un nuevo cartucho. En algunos casos, el truco podía hacer que el usuario continuase utilizando su impresora durante varios miles de páginas más, demostrando un efecto perverso de mercado: una empresa engañando directamente a sus usuarios sin ningún tipo de justificación más allá de obtener un beneficio mayor. Por mucho que pueda existir una cierta posibilidad de daño al mecanismo de la impresora al intentar utilizarla cuando la tinta se ha agotado del todo, el usuario puede detectarlo por la falta de calidad en las copias, y el margen de seguridad nunca debería ser tan exorbitante. En el caso de impresoras de uso corporativo, la diferencia en costes de mantenimiento puede ser, sin duda, más que notable.
La noticia ilustra los efectos de la difusión de la información en los mercados: antes de Internet, este tipo de trucos podían pasar de un usuario a otro a manera más o menos discreta; en un mercado tan fragmentado como el de las impresoras, posiblemente ni eso. Ahora, una cuestión de este tipo lleva a una rápida difusión de la noticia, a sitios dedicados a informar a los usuarios, a un clima de sospecha permanente cada vez que tu impresora, sea de la marca que sea, se queda sin tinta, y posiblemente hasta a denuncias colectivas de usuarios que más que demandar una restitución económica, protestan por una afrenta a su dignidad e inteligencia. Un consumidor más informado es, simplemente, un consumidor más difícil de engañar.
Por el momento, y aunque sea solo por una cuestión de higiene, puede ser recomendable meterse en foros como Fixyourownprinter o en un buscador, y echar un ojo a lo que cuentan sobre tu modelo de impresora. Por eso del qué dirán…
Fuente: El Blog de Enrique Dans
Bajo licencia Creative Commons
Un par de investigadores de IBM y VMWare acaba de revelar en la conderencia Black Hat en Las Vegas una técnica que permite obtener control total de Windows Vista, pero hacerlo de una manera que es prácticamente imposible de Microsoft detener al menos que cambie por completo la arquitectura de Windows Vista.
La técnica toma ventaja de como programas como el navegador Internet Explorer de Microsoft cargan DLLs (librerías dinámicas de funciones) en la memoria de la máquina. Sucede que Microsoft asumió en la arquitectura de seguridad de Vista, que los DLLs cargados a través de su tecnología .NET estaban seguros en el sistema, y simplemente obedece a sus comandos.
Esta fue una decisión que sorprendió a muchos (inclusive a mi) cuando Microsoft anunció a .Net hace unos años atrás, pues por mas seguro que .NET sea (.NET funciona en un entorno «manejado» de manera de máquina virtual, como Java), en el momento que a uno le permitan mezclar código seguro de .NET con código nativo de DLLs, cosas feas sabíamos que iban a suceder tarde o temprano, como esta.
Lo mas atemorizante del caso es que esta técnica no solo es sencilla, sino que reutilizable. Es decir, cualquier hacker maligno puede tomar este código, agregarle su «carga» de código maligno, y entrar a cualquier computadora, de cualquier usuario, de cualquier versión de Windows Vista, de la manera mas sencilla que uno se pueda imaginar.
Bastaría abrir cualquier archivo que mezcle DLLs y .NET para entrar al sistema y obtener control absoluto, o peor aun, con solo visitar cualquier página web se puede ejecutar el ataque.
Pero si creen que todo eso es malo, lo peor aun es el hecho de que esto ataca a la arquitectura misma de Vista, y no a ninguna falla per-se, es decir, que desde el punto de vista de la seguridad de Vista uno no está haciendo absolutamente nada malo. Esto tiene como consecuencia que Microsoft no puede arreglar este problema con un simple parche o actualización, pues el problema radica en el diseño mismo de Vista, por lo que arreglar esto tomaría que Microsoft rearquitecte todo el modelo de seguridad de Windows Vista, y ofrezca una nueva versión para que los usuarios descarguen.
Por ahora, por mas asombroso que parezca, la única solución para protegerte de esto es simplemente no abrir ningún archivo y no acceder a Internet por ningún medio (ni navegador de Internet, ni emails, ni chat, etc).
Veamos ahora cómo reacciona Microsoft contra esto, pues está contra el reloj, ya que sin duda este exploit se pondrá en funcionamiento en cuestión de días.
Mi recomendación: Si eres una empresa desde cuyas terminales de Windows Vista se puedan acceder a datos u operaciones de índole crítico en la red LAN de tu empresa, te recomiendo que literalmente desconectes físicamente tales máquinas de la red, o les instales Windows XP u otro sistema operativo. Nota que un firewall o antivirus no tiene uso contra este ataque, ya que no es un ataque al sistema «ilegal». La misma recomendación para usuarios hogareños.
Y noten que esto no es ser sensacionalista, esta es la vulnerabilidad más crítica jamás encontrada en Windows, y le abre las puertas al 100% a cualquier hacker que quiera hacer de tu PC lo que le de la gana, desde copiar tus sesiones de chat hasta copiar tus números de tarjetas de crédito o monitorerar y acceder a tus cuentas bancarias. Es así de serio el problema.
Relacionado con la entrada “Lo que valen las encuestas”, vamos a reflexionar un poco sobre el valor de los estudios científicos desde el punto de vista estadístico, para poner en contexto toda esa avalancha de noticias que nos encontramos cada día en el periódico y que dicen algo así como: “Un estudio demuestra que (rellénese a gusto del lector)”. Variaciones al titular suelen incluir la palabra “prestigioso”.
En este post vamos a asumir dos cosas: primero, que nos creemos la noticia (cosa no siempre saludable dependiendo de la fuente donde la leamos); segundo, que el estudio sea en realidad un estudio (cosa que no siempre ocurre), realizado con una metodología adecuada y por alguien con conocimientos en el tema.
Con ese punto de partida, el estudio en cuestión debería tener en alguna parte una descripción del modelo estadístico utilizado. En ocasiones se cuenta incluso en el abstract, que es el resumen del estudio que nos ponn en la cabecera, para los que no tienen ganas de leérselo entero. Uno de los datos más importantes es el valor p utilizado, que usualmente está limitado a un valor por debajo de 0.05 o incluso 0.001.
En estadística, el valor p tiene una definición bastante incomprensible: “la probabilidad de obtener un valor como el observado o más extremo si la hipótesis nula (H0) es cierta.” Para dar una explicación menos rigurosa y más intuitiva, el límite superior de nuestro valor p es la probabilidad de que un experimento de un resultado por casualidad. Es decir, que si un estudio limita su valor p a por debajo de 0.05, eso significa que esos resultados tienen menos de un 5% de posibilidades de haber salido de chiripa.
Uno debería estar pensado que, vaya, con esas probabilidades un estudio es todo lo que necesitamos para demostrar que el chicle provoca cáncer y publicarlo en primera plana. Pero vamos ahora a poner este dato un poco en contexto:
Yo, demás de escribir un blog, en los ratos libres me dedico a hipnotizar monedas de 20 duros (aún tengo algunas). Les hablo, les hablo y les convenzo de que tienen que salir siempre cara, y así voy por lo bares haciendo apuestas para poder llegar a fin de mes. Para demostrátelo científicamente, podemos hacer un experimento estadístico y establecer un valor p de 0.05. Como la probabilidad de sacar una cara es de 0.5 (no consideramos cantos), un experimento que acepte la hipótesis nula H0 (es decir, que tengo poderes mentales ocultos) sería sacar cinco caras consecutivas. Porque la probabilidad de hacer eso sería de 0.5 x 0.5 x 0.5 x 0.5 x 0.5 = 0.03125, por debajo ya de nuestro límite de 0.05. ¿De acuerdo?
Hoy no me he levantado especialmente hipnotizante, así que tiro una moneda y sale cara, otra y sale cara, pero a la tercera sale cruz. Lo vuelvo a intentar y a la primera ya saco cruz. Pero, antes de que pienses que intentaba tomarte el pelo, te enseño un video grabado hace un par de años en el que aparezco sacando 5 caras seguidas. Además el vídeo no puede ser un truco porque en él aparece un amigo común en el que confías absolutamente. Ahí lo tienes: hipnotizo monedas de 20 duros.
¿Qué ha pasado aquí? Algo muy sencillo: los experimentos estadísticos no son infalibles, o como dicen los ingleses, shit happens. Con nuestro valor p de 0.03 tenemos bastante seguridad en que, repitiendo el mismo experiemento 100 veces, de media en 3 nos saldrán 5 caras seguidas. O sea, que si hay 100 hipnotizadores de monedas de 20 duros como yo en el mundo, seguramente tres tengan pruebas de ello. Esto debe servir al lector como otra herramienta escéptica para no dejarse engañar por gente intentando demostrar algo basándose en un estudio del año mil novecientos sesenta y cinco (y cosas peores he visto). Un estudio no sirve para mucho, por eso, cuando hay algo lo suficientemente importante ahí fuera, comunidades de investigadores replican el experimento porque, aunque la fuente sea absolutamente fiable, una vez más shit happens.
Fuente: El Pelopodromo
Esta frase es una de las recomendaciones de seguridad básicas que todo sistema de banca online ofrece a sus usuarios. Ha sido uno de los consejos estrella para intentar evitar el phishing en los últimos años. En realidad, SSL podría ser un arma poderosa contra le phishing pero no ha sido así. En parte porque no se entiende la tecnología, en parte porque se ha vuelto tan popular y barata que ha dejado de tener el efecto deseado. El SSL y «el candadito del navegador» simplemente ya no significan nada. Tanto, que se ha tenido que crear un nuevo concepto de certificado. Un consejo obsoleto que ofrece una falsa sensación de seguridad de la que se están aprovechando los phishers.
¿Para qué sirve el SSL?
Incluso entre los profesionales de la informática existe cierta confusión al entender el SSL y qué significa que se navegue bajo el protocolo HTTPS. Se sabe que es un «canal seguro», pero ¿seguro por qué? Sin entrar en tecnicismos, hay que decir que SSL debería cumplir dos funciones. Primero es una conexión cifrada sobre un canal público. Cifra la conexión de forma que en teoría sólo el servidor y el navegador pueden acceder al flujo de datos entre ellos. Lo que olvidan muchos es que SSL también autentica al servidor. Nos ayuda a estar seguros de que el servidor es quien dice ser y también que pertenece a la empresa a la que debería pertenecer. Esto lo hace gracias a la criptografía de clave pública, que garantiza que el servidor al que nos conectamos tiene la clave privada que corresponde con la pública que dice tener.
Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie de DNI. En él, una autoridad (Verisign, Godaddy….) certifica con su firma que la clave pública realmente pertenece al sitio. Para conseguir un certificado, el dueño del servidor ha generado dos claves, y la pública la ha enviado a estas autoridades certificadoras para que la firmen, junto con otras pruebas de identidad como pueden ser documentos de empresa u otros, dependiendo del criterio del certificador (y de lo que se quiera pagar). Cuando un usuario se conecta a la página, de forma transparente el navegador comprueba que el certificado es correcto. Siguiendo con la analogía del DNI, sólo el Estado (las autoridades certificadoras) puede certificar (firmar critográficamente) que la fotografía y los datos (la clave pública) pertenecen a una persona (servidor web de esa empresa).
¿Es efectivo contra el phishing?
Idealmente, autenticar al servidor es la solución contra el phishing, pero no es así. El usuario medio a veces comprueba que hay un candadito, o una conexión HTTPS al visitar una web. Con esta mínima comprobación, comprende que está sobre un sitio seguro (se le ha repetido hasta la saciedad) y confía en la página en la que va a introducir sus datos. Muy pocos confirman que el certificado es válido. Para ello habría que hacer doble click sobre el candado y comprobar la ruta de certificación, que debe culminar en una autoridad certificadora que ha firmado el certificado. Pero, hoy en día, incluso si el certificado es válido, es posible que no se esté sobre la página que se desea. Para evitar esto, el usuario debería interpretar además qué información está ofreciendo esa cadena de certificación y a qué datos está asociado. El conjunto de usuarios que llega a este punto es mínimo.
Lo que los phishers están haciendo cada vez con más frecuencia, es comprar certificados que sólo certifican que el dominio pertenece a quien lo compró. La autoridad certificadora no pide más documentos ni pruebas, sólo que el dominio te pertenece. Los hay por 20 euros. Empresas como Godaddy certifican que el dominio te pertenece, y con ello el navegador aparecerá con el candadito y bajo el protocolo HTTPS. Efectivamente, la información irá sobre un canal seguro, y el servidor será el del auténtico phisher, que ha podido comprar un dominio con un nombre parecido al legítimo, o añadir en la URL dominios de tercer nivel para confundir.
Existen certificados de hasta 300 euros al año, y estas autoridades certifican el dominio, los datos… es un proceso caro y costoso que se paga. Pero como se ha dicho también los hay «light» en los que toda la gestión se hace online y con una mínima comprobación. Esto es legítimo y válido, pero llevado al contexto del phishing, resulta ventajoso para los atacantes. Los phishers pagan 20 euros (con tarjetas que a su vez han robado) y tendrán un candadito y una conexión HTTPS en su phishing. El nivel de credibilidad aumenta con respecto a sus víctimas.
El SSL se ha convertido en algo tan popular y accesible que ya no es exclusivo de los sitios seguros, y lo que con tanto esfuerzo se ha conseguido inculcar en el subconsciente del usuario: «si tiene candadito, es seguro», se ha vuelto en contra. Por tanto, los phishings bajo conexión segura siguen aumentando con éxito.
Extended Validation Certificates al rescate
Los nuevos EVCerts, Extended Validation Certificates, han venido al rescate, supliendo las deficiencias de los certificados baratos y comunes. Para empezar certificarse es bastante más caro. Esto resulta en una primera criba que puede resultar incómoda para empresas pequeñas. Técnicamente los certificados que cumplan el Extended Validation SSL autentican al servidor (como los certificados tradicionales), pero a efectos prácticos permiten que el navegador que visita la página que tiene estos certificados, muestre de forma mucho más clara que la página es efectivamente la que se quiere visitar, haciendo hincapié en la vertiente de autenticación del SSL. Sería como si el navegador hiciera por nosotros la operación de pulsar sobre el candado cuando nos conectamos por SSL a una página, y verificara la ruta de certificación, el domino válido… todo de forma automática y visual. Si el servidor es seguro, se muestra en la barra de direcciones un color verde. Un usuario puede así de un solo vistazo dar por seguro que el servidor al que se está conectando es el correcto, y que no se está usando un certificado válido, pero falso.
Por ahora, sólo Internet Explorer 7 soporta de serie la correcta interpretación de certificados EV SSL (para que funcione la comprobación de estos certificados, debe estar activada la tecnología antiphishing, van de la mano y hay que usarlas juntas). Para que Firefox 2 lo soporte necesita un plugin y Opera ya lo implementa en su versión 9.50.
Fuente: Hispasec
En la oficina donde trabajo empleamos diversos programas especiífcos para el tratamiento de la información geográfica. Uno de ellos es posiblemente el más conocido en este sector y ha convertido a la empresa que lo suministra en algo cercano a un monopolio. Seguramente será por eso que su política comercial está más enfocada a mantener a sus clientes bien atados antes que a satisfacer sus necesidades.
Nosotros adquirimos en su momento más de una decena de licencias de este producto. Licencias muy caras, por cierto, y que no dan derecho absolutamente a nada más que al uso del programa. Por ello, y tratándose de un programa muy técnico, también hemos suscrito algunos aÃñs contratos de mantenimiento carísimos también. Con este mantenimiento la principal ventaja que teníamos era recibir puntualmente las constantes actualizaciones del producto, que ya va por su versión 9.2. ¿Pero es esto realmente una ventaja? Pues sólo hasta cierto punto. Por una parte las actualizaciones resuelven problemas de las versiones anteriores (también tiene narices que te vendan un programa tan caro con errores y haya que pagar más para que te manden la solución) pero por otra parte resulta que un proyecto realizado con una nueva versión no funciona con las versiones previas. Es decir que si contratamos mantenimiento para algunas licencias e instalamos la versión 9.2, las personas que trabajan con ella ya no pueden pasar sus proyectos a quienes usan la versión 9.1. Situación absurda puesto que la variación en el segundo número debería indicar un cambio menor dentro de un mismo programa. Pero claro, para la compañía que vende el software la solución es bien sencilla: paga mantenimiento para las demá¡s licencias. Con otro añadido, las licencias que han permanecido un tiempo sin mantener deben pagar también una penalización equivalente al precio de ese periodo. Increíble, ¿verdad?
Pues además a esto se une que en una ocasión sé que necesitamos de verdad soporte técnico. Les enviamos una cuestión ciertamente compleja sobre un tema que nos daba bastantes problemas y su respuesta fue… ¡que el mantenimiento que teíamos contratado no cubría ese tipo de preguntas!
El resultado es que decidimos dejar las licencias que teníamos tal cual y no renovar mantenimientos. Pues aun así no nos libramos de la terrible poítica comercial de esta gente. Resulta que para proteger su software de copias no autorizadas cada licencia emplea una llave de hardware que se conecta al puerto paralelo del ordenador (o más modernamente via USB). Y cada llave lleva asociado un archivo de licencia especifico generado para esa llave. Todo esto a los que realmente compramos el software no nos supone más que problemas, pero claro, es por conveniencia para el vendedor. ¿Y qué pasa si una llave no funciona? Pues les llamo y que me envíen otra, supongo yo. Pues no. Ayer pasó esto y su respuesta fue que si la licencia no está en mantenimiento no tengo derecho a que me reemplacen una llave estropeada.
Así que yo tengo un programa comprado, pagado y que, a causa de una protección anticopia puesta por la exclusiva conveniencia del fabricante, ahora no puedo utilizar. Y todavía tienen la cara dura de decirme que contrate (por 900 euros) mantenimiento para esa licencia y entonces reemplazarían esa llave. Y que además salgo ganando porque en breve me enviarán también la nueva versión 9.3. Que por supuesto será incompatible con las 9.2 y 9.1 que tenemos en otras máquinas.
Lo cierto es que el programa tiene muchas herramientas que otros no tienen y que por eso es difícil encontrar alternativas. Pero con esta politica de perjudicar al usuario para mantenerlo atado están consiguiendo que cada vez tengamos más ganas de cambiarnos.
Y como muestra de otras opciones puedo mencionar el excelente gvSIG, un programa de software libre, multiplataforma y que además es extensible, por lo que su funcionalidad va en aumento. Nosotros cada vez lo usamos más.
Fuente: Vivir con miedo
El decano del Colegio Oficial de Informática, director de Bitel por nombramiento político, pagaba al vicedecano y secretario por informes que todavía no aparecen. Reconoció ante el juez que les cobraba una comisión entre el 16 y el 22%. El vicedecano y secretario reconocieron que pagaban esas comisiones, pero dicen que estaban “obligados” y bajo presión –del decano–.
También afirmaron ante el juez que lo que hacían no era ilegal, sólo irregular, y que si no lo denunciaron era por temor… a un señor que ellos acompañaron durante varios años en la creación, junta constituyente y luego en la primera y única candidatura que se presentó para dirigir el colegio.
El vicedecano afirmó que él sí luchó contras las “presiones” para pagar las comisiones, por eso mismo se hizo empleado… ¡de Bitel!
El otro, el secretario, según la prensa ganaba 7.000 euros al mes, 2.000 de la empresa que también está acusada de facturas falsas e informes inexistentes, y otros 5.000 directamente… ¡de Bitel!
Mientras tanto, el decano, vice y secretario continuaban en sus cargos del colegio ni renunciar ni informar nada. No sólo eso, se inventaban servicios del colegio que luego vendían en su empresa, y cuando otros cargos renunciaron a la junta ocultaron las razones e intentaron colar al hermano del secretario –también acusado– como “gestor” [sic] del colegio.
Parece un sainete-ficción, pero es verdad y facilmente verificable en la prensa de Mallorca. La ética y deontología es mucho más estricta que las leyes. Ese suele ser el “fundamento moderno” de los colegios. Si esto hubiese ocurrido en cualquier otro colegio “serio”, por ejemplo en el de Abogados de Balears –que tampoco deben ser ejemplares–, todos estos señores estarían inhabilitados para ejercer la informática por mucho tiempo.
¿Qué pasa aquí? Pues que se está observando un tupido velo.
Además de lo que escribí en este blog (incluso hace años), muchos amigos, colegas y conocidos saben muy bien que desde que comenzó a tramitarse lo del colegio les dije que esto olía muy mal, a chamusquina de las peores.
Luego no nos quejemos del canon, la SGAE, las tarifas “protegidas” de la CMT… intentamos lo mismo en cuanto podemos. No es coincidencia que detrás de cada nuevo colegio haya “profesionales” con intereses claramente partidistas –y con buenas relaciones “políticas”–. Estaría bien examinar a esos informáticos el conocimiento, experiencia y práctica que tienen en su profesión. Pero dirán que eso no es “ético”. (25/12/2006)
No hacía falta ser un adivino. El principal promotor, luego decano y ahora principal acusado reconoce abiertamente –me lo dijo personalmente– que de temas técnicos “ya no entiende mucho”, seguramente lo más importante era que había servido de “perito” para el caso de espionaje de Bitel –donde estuvieron involucrados otros miembros de la Junta del Colegio–.
Los que acabaron siendo vicedecano y secretarios eran dos personas que acababan de terminar la universidad, con mucha –demasiada– ambición pero sin ninguna experiencia profesional o académica que les sirviese de aval para esos cargos en principios tan importantes. Justamente el de velar por la práctica ética de la profesión.
Era sólo cuestión de tiempo para que se descubriesen las verdaderas intenciones. Aunque no me esperaba que hubiese sido tan cínicas, ilegales “irregulares”, y en tan poco tiempo.
Cuando vea a más profesionales informáticos, especialmente los colegiados, indignados y que expresen esa indignación públicamente, quizás recupere algo de fe en el estado actual de la “ética profesional” y quizás, sólo quizás, pueda empezar a creer que los colegios tengan alguna utilidad para la sociedad…. además de servir de chiringuito para los intereses personales de unos pocos.
El silencio actual no invita al optimismo. Si los mismos amigos o colegas me intenten explicar que los políticos, la SGAE o los empresarios son unos corruptos, les pediré que se traguen sus palabras hasta que tengan la misma valentía y compromiso ético cuando se trata de su profesión y sus colegas.
Por cierto, “el bueno” en el título es sólo una “licencia poética”.
Fuente: Ricardo Galli, de software libre
van y Alexandre Guardia y Ramón de la Iglesia, tres jóvenes ingenieros informáticos imputados por la presunta trama para vaciar las arcas de la empresa pública Bitel del Govern, volvieron ayer a responsabilizar a su antiguo profesor y superior en algunos casos, Damià Vidal, el gerente de dicha sociedad en la pasada legislatura de las irregularidades en numerosas contrataciones. Los encausados, no obstante, sostuvieron que sí realizaron los trabajos e informes por los que Bitel les pagó, entre 2003 y 2007, decenas de miles de euros, pero que se los entregaron en mano a Damià Vidal.
La jueza de instrucción 10 de Palma, Carmen Abrines, y el fiscal anticorrupción Pedro Horrach participaron ayer, junto a varios abogados, entre ellos Luis Ponte (del bufete Pomar), acusador en nombre del actual Govern, en el interrogatorio de los tres imputados.
Los jóvenes ya reconocieron en sus declaraciones ante la Policía y el fiscal Horrach a finales de abril pasado, cuando fueron detenidos por el caso Bitel II, que habían pagado comisiones de entre el 16,5% y el 21,5 % a Vidal sobre las sumas que habían cobrado por un rosario de trabajos e informes.
Las acusaciones postulan que estos estudios y dictámenes no se hicieron, o fueron simples plagios de documentos ya publicados. Los acusados, defendidos por los letrados Santos Vela y Salvador Perera, mantuvieron, sin embargo, que sí hicieron los encargos del gerente de Bitel, pero que entregaron a este en mano los trabajos.
Los informes no aparecen
Las acusaciones, no obstante, destacaron que, si las tareas se hubieran hecho, la obligación era que constasen los informes en los archivos de la empresa pública y estos supuestos trabajos nunca han aparecido.
Los inculpados también han admitido los sistemas que empleaban para simular una concurrencia de ofertas para los “concursos” que Bitel convocaba con ocasión de cada trabajo. La Policía dispone también de pruebas informáticas sobre estas componendas.
Los jóvenes ingenieros se ratificaron en las presuntas coacciones y chantajes que Vidal les habría hecho para participar en este entramado, dado que les amenazaba con no darles trabajo en la empresa pública de telemática del Govern.
Siete mil euros al mes
Uno de los inculpados, Iván Guardia, declaró ayer en el despacho de la magistrada, donde también estaban los defensores Manuel Montis, Eduardo Valdivia y Julián Carnicero, que llegó a cobrar de Bitel un suelo mensual de cinco mil euros, aunque tuvo que dar parte de su nómina a Vidal.
El ingeniero informático añadió que en aquella época también ganaba otros dos mil euros al mes por los trabajos realizados para Helix Infocom, una de las empresas presuntamente implicadas en el vaciado de fondos de Bitel y propiedad en parte de Vidal.
Fuente: diariodemallorca.es
Telefónica reduce un 3400% el tráfico de correo basura que circula en su red
SENDERBASE: www.senderbase.org FORO ABUSES: www.rediris.es/abuses SRIZBI NOW LEADS THE SPAM PACK:www.marshal.com/trace/