Publicaciones de la categoría: Internet

PayPal, Puerto Rico y las noticias falsas.

En estos pasados días se formó un revuelo cuando alguien se percató que el nuevo servicio de pago persona a persona paypal.me no estaba disponible en Puerto Rico. Algunos colegas comenzaron  a investigar, mientras que otros empezaron a divulgar la noticia a medias e información errónea. Lo que puso los pelos de punta a los que utilizan PayPal para realizar pagos en eBay fue la “información” que indicaba que este tipo de transacción ya no se podría hacer y algunos le añadieron que tampoco se podría comprar en eBay desde Puerto Rico. El simple ejercicio de leer la actualización de las políticas de PayPal que fue enviada a todos los usuarios del servicio le hubiese evitado un susto a muchos, además de permitir redactar una reseña correcta. Vea lo que decía el Notice of Policy Updates enviado por PayPal:

“We are making some changes to the PayPal User Agreement that will go into effect on October 30, 2015. If you’re interested in all the details, take a look at our Policy Updates Page. Here are the highlights:

We revised Section 3 to make it clear that our send money functionality requires that the person receiving funds create a PayPal account in order to receive the funds.
Person to person payments will not be available for payments sent from Puerto Rico after October 30th.
These changes will be effective on October 30, 2015 for all U.S. users.”

Subrayé donde dice específicamente que son los pagos persona a persona los que no estarían disponibles desde el 30 de octubre. ¿Y por qué esta decisión? Porque el gobierno local decidió cobrar un 2% de impuesto a este tipo de servicios (que incluye otros como Wester Union y MoneyGram)  y PayPal optó por retirarse antes que pagar el 2%. Si el gobierno local decide dejar sin efecto este impuesto, quizá los directivos de PayPal también de opinión. La bola está en a cancha del gobierno de Puerto Rico.

Actualizado 9/25/2015: La legislatura de Puerto Rico derogó la ley que imponía un impuesto a las remesas y pagos efectuados a través de servicios como PayPal.

Anuncios

La fragilidad de nuestro sistema eléctrico afecta el acceso y desarrollo tecnológico local.

Tenemos Internet de banda ancha, teléfonos inteligentes, tabletas y computadoras. En muchos hogares hay más de un servicio de Internet, sin contar con el Internet móvil. Si embargo, bastó que una tormenta nos rozara, soplaran algunas ráfagas y cayera alguna lluvia para que de repente…¡boom!, nos quedáramos a oscuras. Pero  eso no fue todo, ausencia de energía eléctrica significa modems apagados, equipos móviles que no se pueden cargar y, al parecer, hasta los proveedores se afectaron porque después de la tormenta las conexiones a algunos de éstos han estado recordándonos los tiempos del “dial-up”. Irónicamente la tecnología se mantuvo operando fue nada más y nada menos que la radio, a la que muchos tuvimos que volver a recurrir para mantenernos informados. Lo más grave de todo esto es que todavía en la isla hay una gran cantidad de sectores sin el servicio de energía eléctrica, ¿por qué?. Sin echar culpas a nadie en particular, hay una realidad que no podemos ocultar: Nuestro sistema de energía eléctrica está obsoleto. Vivimos en una isla que se encuentra en el medio de la ruta de los fenómenos atmosféricos que salen de África y nuestro sistema eléctrico es básicamente aéreo. Basta con mirar los postes para preocuparnos: Postes de madera que parecen un réplica de la Torre de Pisa; enredaderas, plantas de bamboo, ramas de árboles y toda suerte de vegetación cubriendo transformadores y líneas a la espera de que una brisa de elevar cometas provoque la chispa que nos dejará sin servicio. Dé un paseo por cualquier carretera rural y será testigo de esto (sin mencionar la interesante variedad de objetos que cuelgan del tendido eléctrico). Esta situación está estrechamente ligada a nuestro acceso a la tecnología, obviamente porque todo funciona con electricidad o baterías que requieren recargarse. ¿De qué valen las cientos de páginas web relacionadas a fenómenos meteorológicos, las redes sociales, las páginas de noticias, si tengo en mis manos un celular inteligente que no puedo recargar? ¿O un ISP que no puede ofrecer su servicio porque carecen de energía eléctrica para funcionar? No es la primera vez que esto ocurre (¿recuerdan el huracán Georges?),  pero la tormenta Erika volvió a demostrar, quizá con más urgencia porque solamente nos rozó, que hay que repensar la infraestructura de nuestro sistema de energía eléctrica y que estamos pasados de tiempo de abrir las puertas a la competencia. Nuestro progreso tecnológico en todas las áreas, en especial en las telecomunicaciones, así como el acceso al mismo, dependen en gran manera de que ocurran esos cambios. Para muestra, un botón: ¿Qué hubiese ocurrido si nunca hubieran entrado al mercado de las telecomunicaciones otras compañías a competir con la que era la única compañía de telefonía local? Piénselo y llegue  sus conclusiones.

Net neutrality y su importancia para el consumidor.

Les comparto este artículo de Gawker que explica en “arroz y habichuelas” qué es Net Neutrality, por qué nos debe interesar y cómo nos afecta  como clientes de un ISP (especialmente como clientes de algún proveedor de servicio celular). Quizá esto explique por qué algunos proveedores están ofreciendo el acceso a ciertos lugares sin que nos consuma datos de nuestro plan; no necesariamente tiene que que ser una agresiva estrategia de mercado o un derroche de “bondad” hacia el cliente. Lea y llegue a sus propias conclusiones.

What is Net Neutrality and Why Should I Care? The Non-Geek’s Guide.

¿Qué ocurió en un minuto en el Internet entre el 2013 y el 2014?

¿Cuánto puede cambiar el uso del Internet en apenas un año? Es es la pregunta que el equipo de TechSpartan parece contestar con este interesante infograma, que puede ser de utilidad sobretodo a los que utilizan las redes sociales para fines de información,  mercadeo y publicidad. Estamos hablando de que, por ejemplo,  en un solo minuto en el 2014 accedieron a su cuenta de Facebook 600,000 usuarios y se enviaron la friolera de 136,319,444 correos electrónicos (¿quién ha dicho que el correo electrónico está muriendo?). Los grandes ganadores de un año a otro en incremento de uso son YouTube, Instagram y Spotify; este último continúa afianzándose como el servicio de streaming de música preferido, algo que no debe sorprender por su extenso catálogo y suscripciones atractivas. El incremento en uso de YouTube, Instagram y Vine señala que continúa el movimiento a lo visual: Menos texto, más imágenes y gráficos, especialmente en las nuevas generaciones de usuarios que prefieren ver y escuchar en poco tiempo. Eso no significa que la palabra escrita pueda estar necesariamente en peligro (noten el casi medio millón de tweets en un minuto en el año 2014 y el aumento de uso de casi un 25%). Es dominar la destreza de decir mucho en pocas palabras sin que se pierda ella esencia del mensaje, destreza que toma tiempo y práctica desarrollar, pero que resulta muy útil para no perder contacto con los más jóvenes.

Fuente: Techspartan.co.uk

 

Cuándo usar TOR.

TOR, antes el acrónimo de “The Onion Router”,  es la red que permite navegar con cierta garantía de anonimato (y digo cierta porque creo en el Internet ya no hay nada anónimo). Para sacarle el mayor provecho, el equipo de Make Use Of  ha preparado este infograma que sirve de guía para entender y poder utilizar correctamente TOR.

Fuente: Make Use Of

5 millones de contraseñas son reveladas.

De acuerdo a varios sitios de noticias en Internet, unos 5 millones de nombres de cuentas de usuario de Gmail y la misma cantidad de contraseñas fueron divulgadas en un foro ruso de Bitcoins. Al principio se pensaba que las contraseñas correspondían a las cuentas de Gmail publicadas, pero posterior investigación reveló que las contraseñas parecen provenir de otras cuentas donde los usuarios se inscribieron utilizando su correo electrónico de Gmail. Según expertos muchas de las contraseñas son viejas y no funcionan y  los datos provienen de actividades de “phishing” en diferentes páginas web donde se utilizó la cuenta de Gmail para suscribirse.  Google por su parte, ha indicado que sus servidores no han sido víctima de intrusiones. Las recomendaciones siguen siendo las de siempre:  Utilizar una contraseña fuerte, no usar la misma para varias cuentas, usar la autenticación de dos factores donde esté disponible y, por si las moscas, cambiar la contraseña de la cuenta de Google. Para verificar si tu cuenta de Gmail está entre las filtradas, puedes visitar este link: IsLeak Tool.

Fuente: Lifehacker

Cientos de fotos comprometedoras de celebridades al descubierto.

El pasado domingo cientos de fotos al desnudo de varias celebridades fueron expuestas en Internet en lo que aparenta ser un acceso no autorizado al servicio iCloud de Apple. En lo que debe ser el acceso más grande a fotos privadas de celebridades,  un hacker que se hace llamar Tristan, publicó en el sito de fotos en línea 4Chan unas 423 fotos de por lo menos 100 conocidas celebridades. Algunas de estas, como la conocida Jennifer Lawrence (Hunger Games y X-Men) y Elizabeth Winstead (Final Destination 3) han admitido que las fotos son auténticas y, como era de esperase, se encuentran sumamente molestas por esta violación a su privacidad. El FBI ya está investigando el caso de lo que se cree pudo haber sido un acceso ilegal al servicio iCloud de Apple, sitio que cuenta con un fuerte cifrado, pero, como todo sitio web, pudiera ser accedido mediante ingeniería social o un ataque de fuerza bruta. En el caso de un ataque de fuerza bruta, lo que se teoriza pudo haber sido utilizado en este caso, se utiliza un script para tratar de adivinar la contraseña (password guessing). Usualmente es efectivo cuando hay presencia de contraseñas débiles, cuyo uso lamentablemente es algo bastante común. De hecho, un hacker publicó en el sitio GitHub un scritp codificado en Python llamado iBrute, diseñado específicamente para ataques de fuerza bruta dirigidos a iCloud; no hay evidencia de que este haya sido utilizado en el caso reseñado, pero al parecer existía una vulnerabilidad en la aplicación Find My Phone que permitiría el uso efectivo de iBrute. Se supone que cuando se intenta acceder una cuenta sin éxito en varias ocasiones, la cuenta queda bloqueada y se le pide al usuario crear una nueva contraseña, algo que aparentemente no ocurría en Find My Phone.  Apple de inmediato corrigió la falla y en estos momentos el acceso a la aplicación queda bloqueado después de 5 intentos fallidos.  Algunos expertos plantean la teoría de que el acceso pudo haberse estado llevando a cabo por un periodo extenso de tiempo ya que las fotos tienen fechas que van desde diciembre del 2011 hasta agosto de 2014. Apple declaró se encuentra investigando el caso.

Fuentes: The Hacker News, iPhone Hacks

Las ocho grietas de seguridad más grandes en la historia.

Los accesos no autorizados a sistemas son cada día más comunes, convirtiéndose en un serio dolor de cabeza para la banca, empresas privadas, instituciones educativas  y gobiernos, así como para el usuario de servicios en línea. Sin embargo, hay ocho sucesos que se destacan por haber sido las intrusiones más grandes en términos de información robada y pérdidas generadas. La página WhoIsHostingThis ha resumido en una infografía estos ocho eventos que hicieron historia y a la vez dieron la alarma de que un acceso ilegal puede ocurrir a cualquiera, en cualquier momento y con consecuencias devastadoras.

Fuente: WhoIsHostingThis

A 25 años del Internet: Un viaje interactivo.

Parece increíble que el Internet nos acompaña desde hace aproximadamente 25 años. Los más veteranos recordarán cuando navegaban  utilizando Netscape Navigator y la llegada de IE. Otros recordarán a Napster y su legado, así como los primeras salas de conversación y la llegada de los blogs. Onyx.net ha creado una página interactiva que resume de una forma muy colorida  esos 25 años, desde el nacimiento del World Wide Web, pasando por la llegada de los virus de computadora, la fundación de eBay y la aparición de la Wikipedia así como de las redes sociales. Les invito a acceder a la página 25 Years of the Internet; los internautas más veteranos disfrutarán recordando y los recién llegados, aprenderán un poco de historia cibernética.

Acceder a 25 Years of the Internet-Onix

Grupo de hackers rusos roban 1.2 billones de contraseñas.

En lo que se considera hasta el momento la más grande violación de seguridad en Internet, un grupo de hackers rusos ha logrado apropiarse de 1.2 billones de nombres de usuario y contraseñas, así como de aproximadamente 500 millones de cuentas de correo electrónico de 420,000 páginas web y sitios de FTP. El hallazgo fue realizado por la compañía Hold Security luego de 18 meses de investigación. Para lograrlo utilizaron botnets que detectaban vulnerabilidades en páginas de Internet que les permitieran ejecutar ataques SQL Injections en las páginas vulnerables, logrando así enviar comandos remotos para robar datos. Los hallazgos de Hold Security fueron confirmados por una firma independiente de expertos contratados por el New York Times. En vista de este y otros ataques similares, que cada vez son más frecuentes, ¿qué puede y debe hacer el internauta? aquí varias sugerencias:

  • Crear contraseñas fuertes, difíciles de adivinar. La longitud debe ser de entre 8 y 14 caracteres con una combinación de letras, números y símbolos, además de nunca incluir datos como: fecha de nacimiento, apellidos, nombres de mascotas o cualquier otra cosa que dé pistas sobre la identidad del usuario.
  • Nunca utilice la misma contraseña para varias cuentas. Imagínese lo que puede ocurrir si alguien la roba.
  • Utilice la autenticación de dos factores (disponible en sitios como Amazon, Apple y Google).  De esta forma cada vez que acceda a una de sus cuentas desde dispositivos diferentes, se le enviará un código por mensaje de texto necesario para poder acceder.
  • Utilice un administrador de contraseñas (1Password, LastPass). Estos generan contraseñas complicadas, diferentes y las guardan por usted.
  • Use su sentido común antes de acceder a sitios que no sean conocidos y nunca entre información personal en páginas desconocidas y que carecen de protección adecuada de sus datos. Jamás le preste o revele sus contraseñas a otros, ni las escriba en papeles o sitios donde puedan ser descubiertas.

Fuente: Mashable