sábado, 8 de enero de 2011

Pequeños Secretos Sucios - 20 Hechos Tecnológicos Que "Ellos" No Quieren Que Sepas

Espionaje, webcams, espionaje de Proveedores de Internet y computadoras tóxicas. Aquí hay 20 peligros que la industria te está ocultando y por su puesto tenemos algunas recomendaciones para hacer con ellas. La revista PCWorld en su edición de Mayo del año pasado ha publicado este interesantísimo artículo de la mano de Dan Tynan y con las ilustraciones de Barry Blitt.

La verdad está allí afuera. Pero ellos no quieren que sepas a cerca de ella.

Quiénes son "ellos"? Podría ser Google o fabricantes de productos, tu empleador o tu proveedor servicios inalámbricos. Talvez Hollywood, el Tío Sam o el Estado.

Que es lo que no quieren que sepamos? Que tu teléfono y tu webcam podrían estar espiándote. Que tu teléfono subvencionado te costará más con el tiempo que al comprar uno no subvencionado. Que tu computadora puede estar recubierta con materiales tóxicos ignífugos.

Pero no desesperen! Para cada pequeño secreto sucio revelado aquí, proveeremos un arreglo o describiremos una forma rápida para trabajar con el tema (si existe alguna). Tu no tienes que ser una víctima, si sabes que hacer.

Recuerda Has sido advertido.

Tu Proveedor de Servicios de Internet es un Policía de Derechos de Autor

Las siguientes personas que te llevará a la quiebra por intercambio ilegal de música y películas podrían ser los amigos a lo que les pagas por el acceso a Internet. Las industrias de grabación y de filmes están a la búsqueda de manipular la próxima legislación de neutralidad de red para permitir al Proveedor de Servicios de Internet escanear los b. its que pasan por sus redes y bloquear cualquiera que viole los derechos de autor - similar a los notorios intentos de Comcast para ahogar las conexiones de Bittorrent en el 2007. La Comisión Federal de Comunicaciones recomendaron cambios en las reglas que contienen una excepción para la "administración razonable de red," que podría incluir husmeo (sniffing) para contenidos con derechos de autor, tal como lo dice Jennifer Granick, directora de libertades civiles de Fundación de Fronteras Electrónicas, (www.eff.org).
De acuerdo a reportes filtrados, el Acuerdo Comercial Internacional Antipiratería (ACTA) ahora negoció en sesiones privadas conteniendo disposiciones requiriendo a los proveedores de servicios de Internet (ISP) para controlar sus redes para infractores de derechos de autor. Las críticas del tratado de miedo propuesto es que los titulares de derechos de autor insertarán una política de "tres golpes", bajo la cual los usuarios podrían tener su acceso a Internet revocado si fueran atrapados intercambiando contenido con derechos de autor más de una vez.
"Es peligroso dar demasiado poder a los reclamos de los derechos de autor," dijo Wendy Seltzer, líder de proyecto de Chilling Effects Clearinghouse (chillingeffects.org) y Fellow at Hardvard's Berkman Center for Internet & Society.
"Imagine alguien diciéndole, 'si usted viola nuestros derechos de autor, podemos acabar con su conexión a Internet, no sólo tu blog.'" Actuando como un poderoso socio nuevo que hace a la vez de investigador y de ejecutor, podrían los titulares de derechos de autor estar animando a seguir a más gente sospechosa de violaciones? Y que protecciones tendrán los consumidores contra reclamos falsos de infracción?
El arreglo = Contacta a tus representantes en el congreso y diles que te opones a los pretextos de neutralidad de red para contenido filtrado. Apoya a organizaciones como Chilling Effects, EFF, y Public Knowledge (www.publicknowledge.org), que luchan contra leyes que vuelven a los proveedores de servicios de Internet en pistoleros a sueldo de Hollywood.

Los Teléfonos Celulares No Estrellan Aviones

Por qué no puedes usar tu teléfono en los vuelos? La FAA (Federal Aviation Administration) teme que las señales RF emitidas por los dispositivos en la banda de los 800MHz del espectro pueden interferir con la navegación, especialmente GPS. Pero no hay casos documentados de un accidente aéreo o malos funcionamientos serios causados por tal motivo.
La preocupación de la FCC (Federal Communications Commission) es que la superposición de los teléfonos pueden interrumpir redes inalámbricas en la tierra. Posiblemente dañando el el rendimiento de la red. Pero algunos expertos dicen que la preocupación es obsoleta. "los teléfonos modernos usan baja energía, y, además, las torres celulares tienen antenas direccionales diseñadas para cubrir la superficie terrestre (no las alturas)", lo dice Ken Biba. CTO de Novarum, un grupo de ingenieros y consultores en tecnología inalámbrica.
El arreglo = No hay mucho que puedas hacer. Por lo menos no viajar con gente que está conversando con uno desde que parte el avión hasta que aterriza.

Tu Pasaporte Podría Hacerte Blanco del Crimen - de Forma Inalámbrica

La mayoría de viajeros Americanos están solo tenuemente conscientes del ID del chip de radio frecuencia insertado en sus pasaportes. El chip deja un control oficial del pasaporte y la transferencia de información es de forma inalámbrica hacia un terminal, pero las investigaciones de seguridad han mostrado que los lectores de RFID pueden empujar datos de un pasaporte a una distancia más larga. el último año, Chris Paget de la firma de seguridad IOActive viajó por San Francisco y, en 20 minutos, copió los datos de dos pasaportes estadounidenses de los pockets de sus dueños, usando una laptop más el equipamiento propio y software con un costo total de $250.
El arreglo = "Si unos pequeños miles de dólares valen de equipo para participar en un robo masivo de identidad, o la habilidad para elegir como blanco ciudadanos de un país específico, para el crimen," dice Andrew Brandt, que lidera las investigaciones de análisis de amenazas para Webroot, "no parece razonable llevar tus documentos de viaje cubiertos de un folio de aluminio."

Google Podría Calificarte

Cuánto sabe Google a cerca de ti? Sus datos guardados pueden incluir tus sitios visitados, términos buscados, mapas, contactos, calendarios, correo electrónico, un historial de chat, grabaciones de teléfono de Google Voice, videos de YouTube y fotos de Picasa, documentos que guardaste en línea, actualizaciones de Google Buzz, y - si usas un teléfono con Android - los datos de tu teléfono. Si el gobierno viene con una citación (aunque solo sea una carta enérgica), Google debe alcanzarla en todas partes. Seguro, los federales pueden conseguir los datos de quién sea; pero la riqueza de información de Google, más tiene políticas de retención de datos prolongados, hace su trabajo más fácil.
Adicionalmente, todo lo que está entre tí y los ladrones de identidad es tu usuario y contraseña de Gmail - la llave que abre cualquier otro servicio Google. En octubre del 2009, Google reportó que miles de cuentas Gmail habían sido comprometidas por un programa de pishing que también tenía como objetivo a AOL, MSN Hotmail, y Yahoo. No es de extrañar, entonces , que hackers chinos tuvieron como objetivo a Gmail cuando comprometieron el servicio en diciembre del 2009.
El arreglo= En Google Dashboard (www.google.com/dashboard), encuentra que información estás compartiendo y ajusta tus opciones. Has tu contraseña de Gmail más difícil de descifrar. si piensas que tu cuenta de Gmail ha sido hackeada o robada, trata de usar la página de recuperación de cuenta de Google (find.pcworld.com/69867). Y dado los tropiezos recientes de Google sobre privacidad de usuarios con Buzz, considere el riesgo de difusión sobre diferentes proveedores.
Marcapasos y Otros Implantes Pueden Ser Hackeados

Investigaciones de la Universidad de Washington han demostrado que los implantes médicos que dependen de tecnología inalámbricas para monitorear dispositivos y ajustar sus características que no son seguras.
En pruebas de laboratorio, científicos de la UW, la Universidad de Massachusetts Amherst, y Harvard Medical School fueron capaces de tomar control de un desfibrilador cardiaco y usarlo en inducir una desfibrilación al ventrículo, una potencial condición letal. Ellos pueden también leer información médica sensitiva guardada en el dispositivo y cambiarla a voluntad.
El coautor del estudio Tadayoshi Kohno, profesor asistente de la Universidad de Washington, dice que técnicas similares teóricamente podrían ser aplicadas a otros dispositivos médicos inalámbricos. como dispensadores de drogas y neuro-estimuladores. "En el futuro los dispositivos médicos serán mucho más que computadoras desarrolladas," dice Kohno. "Hemos hecho este estudio para crear conciencia y elevar nuestro entendimiento de los riesgos seguridad que estos dispositivos podrían tener."
El arreglo= Por ahora no hay arreglo, aunque la FDA (Food and Drug Administration) y fabricantes de dispositivos médicos son conscientes del problema. No hay casos de dispositivos médicos hackeados. Kohno resta importancia al peligro. "El riesgo de los pacientes hoy es bajo," dice Kohno. "Estos son dispositivos increíbles que salvan vidas, y tendría reparos en usar uno."

Los Datos de Geolocalización No Son Privados

Las compañías de telecomunicaciones mantienen lo que es conocido como información de red de propietario consumidor (CPNI) que puede incluir detalles en sus tipos de planes, a quién llamaste, y tu localización. Por ley, los portadores no pueden vender tu CPNI sin tu permiso, pero a frecuentemente ellos simplemente enviarán un correo electrónico o carta dandote una oportunidad de optar de no hacerlo; si no respondes, ellos liberarán tu CPNI para venderlo a quién vean por conveniente.
Eso no necesariamente significa que lo hagan ahora. Pero la tentación puede ser abrumadora: El mercado para los datos de localización es esperado a llegar cerca de 13 billones de dólares para el 2014, de acuerdo a Juniper Research.
Una compañía que tiene sus datos geográficos podría venderlos a los negocios en tu área o tratar de enviarte promociones. El ejemplo clásico: Tu estas caminando por una tienda y tu teléfono recibe mensajes de ofertas del 20 por ciento de descuento - pero sólo si compras en el momento.
El arreglo= En este escrito, el congreso americano está preparando mantener audiencias a cerca de datos geolocalización y privacidad. Mientras tanto, lee las políticas de privacidad de tu portador y sigue los pasos para optar por no compartir tu CPNI.

Tu Computadora Podría Estar Matándote

Aunque los fabricantes de tecnología han reducido los químicos perjudiciales, algunas máquinas aun pueden tener retardantes de llamas bromados (BFRs/Brominated Flame Retardants) "pueden ser convertidos a altamente tóxicos bromados dioxinas y furanos si los productos son quemados al final de su tiempo de vida," dice Arlene Blum, directora ejecutiva de Green Science Policy Institute y una visita al profesor de química en la UC Berkeley. Incluso el uso a diario puede ser peligroso. "Cuando es usado en cajas plásticas, BFRs pueden también migrar fuera del plástico al polvo en la habitación y luego entrar en el cuerpo vía el contacto de la mano a la boca."
El arreglo= Cierto productos antes del 2009 - especialmente dispositivos que generan mucho calor, como laptops e impresoras laser - aún pueden contener BFRs, dice Michael Kirschner, director asosciado de Green Science Policy Institute. "Has algo de investigación," dice Kirschner. "La mayoría de los vendedores tienen una sección de medio ambiente en sus sitios web que te dicen a cerca de los materiales que usan."

Los Contratos De Licencia Pueden No Ser Ejecutados

Tus obligaciones legales bajo el contrato de licencia de usuario final por un paquete de software o servicio puede variar, dice, Jonathan Ezor, director del Institute for Business, Law & Technology del Tauro Law Center en Long Island. "EULAs (End User License Agreements) son contratos, y una ley de contrato es una ley de un estado, " dice Ezor. "Es gobernado por el estado donde vives o donde la compañía está residiendo." Otro factor incluye si el contrato contiene restricciones no ejecutables, si da a los consumidores suficiente elección, y que método provee a los usuarios para indicar el contrato, agrega Ezor.
El arreglo= Lea el EULA. Verifica que el software "el que sea" que estés usando, sea un producto usado para lo que su creador ha intentado hacerlo. Si no, tal vez tiene la habilidad de desactivar el programa remotamente. Si la aplicación no lo hace, estas probablemente libre de hacer lo que tu consciencia te indique.

Navegar en "Privado" no lo es

En estos días, la mayoría de navegadores web ofrecen navegar como "incógnito" o de forma "privada" (conocido de manera coloquial como "modo porno"). Pero toda la característica hace que tu navegador no guarde los sitios que has visto y los términos que usaste para búsquedas o que las cookies depositadas duren esa sesión.
Si los sitios que visitaste graban tu dirección IP (muchos lo hacen), esa información está disponible para cualquier parte interesada que tiene el derecho legal de pedirla - un grupo que puede incluir abogados de divorcio y aplicación de la ley.
Por suspuesto tu proveedor de servicios de Internet (ISP) te asignó la dirección IP, así que puede grabarte en línea, si elige hacerlo. El FBI quiere que los ISPs guarden los historiales de navegación por lo menos de dos años atrás, a lo que, muchos proveedores se han resistido, en parte porque el almacenar y guardar datos podría resultar con requerimientos enormes. Qué información deben retener los ISPs y cuánto tiempo deben hacerlo, puede variar - muchos proveedores no hablan de ello. (Una excepción es Cox Communications, que dice que retiene los registros de direcciones IP por seis meses.)
El arreglo= Para navegar fuera del registro, use un servicio proxy como Anoymizer (www.anonymizer.com) o Tor (www.torproject.org).

Tu Webcam Podría Estar Mirando

Chatear y usar servicios de video entre dos es divertido. El chat de un solo lado - donde estas siendo visto - no es mucho disfrute. Pero es más común de lo que pensabas.
En febrero del 2010, funcionarios de una escuela en el sureste de Pennsylvania cayeron en agua caliente después que instalaron un software en las laptops de la escuela que activaron las webcams remotamente. La escuela dijo que el software, que podría tomar una imagen de quién sea que use la MacBook, fue solo para ubicar laptops perdidas o robadas; los padres indignados demandaron al distrito y la historia alcanzó los titulares. Dos semanas antes, una mujer reportó que era espiada por el soporte técnico de Dell quienes habían prendido su webcam sin su permiso. En el 2006, autoridades españolas arrestaron dos adolescentes después de que hackearon webcams en el colegio y trataron de chantajear a estudiantes captados en situaciones comprometedoras. En el 2004, un intruso en línea tomó control sobre la computadora de una niña de 15 años en Houston, operando su webcam y tipeando mensajes a cerca de su ropa.
El arreglo= Si tienes una webcam externa, desconéctala cuando no la uses. Si tu cámara está integrada, cubre los lentes con una cinta adhesiva.

Tu Jefe Probablemente Monitorea Tu Computadora

Si trabajas para una compañía mediana o grande, tus compañeros del departamento de TI están vigilandote.
Usando software dedicado ellos pueden monitorear los sitios que visitas, y escanear tu correo electrónico. Ellos pueden ver los registros de actividad de red, o usar herramientas que capturen las señales del teclado o grabar pantallazos.
Recientes encuestas de American Magement Association muestran que dos tercios de empleadores monitorean la actividad de web y correo electrónico de sus empleados. Cerca de cuatro de diez usan keyloggers o snoop en los archivos de sus empelados. Y uno de cuatro ha despedido empelados por cosas relacionadas a pechorías en la red.
A demás de elevar la productividad, las compañías tratan de esquivar los malwares, fugas de datos confidenciales, y responsabilidad por acoso sexual son propensos los empleados si son expuestos a pornografía.
El problema? "Las compañías usan esta información selectivamente" dice Joe Rose, un abogado de derecho laboral de Sacramento California, "en evidencia en caso de la mala conducta de un empleado o si el empelado participa en actividad en la que la empresa no está deacuerdo, como la organización de los trabajadores."
El arreglo= No use el equipamiento o redes de la compañía en negocios personales. Si tu empeador te da un BlackBerry, mantén tu propio celular, dice Rose. Tus derechos de privacidad en el trabajo son mínimos en el mejor de los casos.

Estas Gastando Demasiado en Tinta de Impresora

Tratar de usar un cartucho rehusado o rellenado en tu impresora a tinta, y el fabricante de la impresora puede advertirte que estarías invalidando el servicio de garantía, poniendo tu impresora en riesgo y daño, o posiblemente estés arruinando tus impresiones.
Disparates! Dice Bill McKenney, CEO de InkTec Zone, que vende equipamiento para recargar cartuchos de tinta a revendedores como Wal-Mart International.
"Usted no quiere perder la garantía y no quiere dañar su impresora," dice McKenney. "Un mal trabajo de recarga puede filtrar tinta dentro de tu impresora. De otra manera usted estaría contento. Y los ahorros son significantes, no hay razón para no hacerlo."
Los laboratorios de PCWorld (find.pcworld.com/61892) muestran que muchas impresoras hechas por terceros, rehusadas, o con tintas recargadas no son siempre buenas como las que son hechas por el fabricantes de impresoras a tinta, son más seguras de usar. Las excepciones son cartuchos que tienen un pequeño descuento, que contienen un chip que previene que sean recargados (que puede ser llamado como un producto de un solo uso).
El arreglo= Comprar un cartucho rehusado puede ahorrarte 10 a 20 por ciento el precio de uno nuevo. Recargar alcanzar un ahorro del 50 por ciento o más.
Los inconvenientes son que puedes no tener tanta tinta con una recarga (la cantidad es a lo mucho 95 por ciento, dice McKenney), las impresoras pueden no mantener su calidad de color por mucho, y puedes recargar cada cartucho solo tres o cuatro veces antes que tengas que reciclarlo y consigas uno nuevo.

Puedes Escapar de Casi Todos los Contratos de Servicio Sin Penalidades

Usted ha aceptado un contrato de servicio de dos años para tener un descuento en tu servicio de ancho de banda o smarthphone. Eres capaz de abandonar tu obligación sin tener que pagar una cuota por término anterior a la fecha pactada, que puede llegar a sumas como de $150 o más. Cambios similares en cuotas administrativas permiten a usuarios de T-Mobile de cambiar de opción en Setiembre del 2009 y a usuarios de Verizon optar por un cambio en el 2008.

El arreglo= Si tu proveedor alerta terminar y decides dejarlo, contacta a la compañía el el periodo de tiempo especificado en tu contrato (usualmente de 30 a 60 días). Has notar claramente que estas dejándola por la naturaleza del cambio "materialmente adversa".

Puedes Luchar Contra la RIAA y Ganar

Las organizaciones de la industria del entretenimiento como la RIAA (Recording Industry Association of America) y MPAA (Motion Picture Association of America) puede desactivar tu página web simplemente por enviar un correo electrónico a tu web host o a tu proveedor de servicios de Internet - incluso si no hace nada malo. Bajo el interminable regalo de los propietarios de derechos de autor conocido como Digital Millennium Copyright Act, los proveedores de servicios pueden esquivar la legislación inmediatamente removiendo el material alegado de violar los derechos de autor. Ellos no requieren pruebas, no tienen que notificarte en avisos.
Si tus materiales no infringen los derechos de autor, sin embargo, puedes archivar un contador notificación DMCA (Digital Millennium Copyright Act) con tu proveedor de servicios. Si el propietario de derechos de autor no presenta una demanda contra ti en 14 días, tu proveedor de servicio debe restaurar lo que ha borrado. (Por supuesto, si el propietario de derechos de autor pides sus regalías y te hace una demanda, puedes retirar tu demanda. De lo contrario necesitarás un abogado, para manejar tus asuntos cuidadosamente.)
Desafortunadamente, los proveedores de servicios no siempre proveen suficientes noticias de propietarios de sitios después de la caída; en algunos casos los gloggers no si quiera saben que archivos eliminar. Recientemente, seis bloggers de música tienen años con archivos borrados de mp3 de blogger.com después que Google recibió noticias de casos de DMCA de la Federación de Industria Fonográfica (Federation of the Phonographic Industry). Un sitio fue restablecido, mientras que unos pocos cambiaron de hosting; el resto están aún en la oscuridad a pesar del tiempo.
El arreglo= Escribe un correo electrónico o envía un fax a tu proveedor una contra-notificación ASAP (si el correo electrónico no es una opción). Encontrrás ayuda en chillingeffects.org.

La NSA Está Grabando Tu Flujo de Datos

Recuerdan el alboroto de las grabaciones telefónicas sin orden judicial de la administración de Bush? Hoy en día, la Agencia Nacional de Seguridad (National Security Agency) aún examina cuidadosamente petabytes de información que viaja a través de lo largo de las troncales de fibra de naciones- pero legalmente, después de la ley hecha por el Congreso Americano.
En diciembre del 1005, el New York Times reportó que la NSA ha participado en la vigilancia doméstica digital sin la aprobación de la corte de Estados Unidos. En enero del 2006, el ex-técnico de AT&T Mark Klein dió documentos a la Electronic Frontier Foundation confirmando que la NSA ha instalado equipos de vigilancia en la mayoría de los concentradores de San Francisco. En el 2006 y 2008, la EFF demandó a AT&T y al gobierno federal, respectivamente. Pero ambas fueron rechazadas por las cortes federales y están actualmente en apelación. En julio del 2008, el Congreso Americano aprobó un proyecto de ley de inmunidad retroactiva a las telecomunicaciones por su participación en las escuchas de NSA.
"Que personas no conocen y deben saber que hay una redada absorbiendo todas sus comunicaciones tal que el gobierno puede revisarlos", dice Jennifer Granick de EFF. "AT&T está aún ruteando todo el tráfico de datos a través de la NSA."
El arreglo= En setiembre del 2009, dos senadores democráticos americanos introdujeron la Apelación de Inmunidad Retroactiva, que podría hacer a las telecomunicaciones rendir cuentas, no está muy lejos. Por ahora, evitando buscar en Google "dispositivo explosivo improvisado" y "Osama" en el mismo día. A menos que te agrada la visita de los Hombres de Negro.

Los Teléfonos Sirven Para Ubicarte

No importa donde estés con tu teléfono celular, puedes ser encontrado. No necesitas un chip de GPS en tu equipo - las torres que usas permiten a tu portador triangular tu posición dentro de pocos cientos de metros.
"Donde sea que lleves tu teléfono, el gobierno puede ir donde tu proveedor de servicios inalámbricos y usar esas grabaciones para imaginar donde estas," dice Jennifer Granick de Electronic Frontier Foundation.
Por supuesto, esta información puede salvar tu vida - las grabaciones de un teléfono celular ha asistido en localizar víctimas de secuestro y viajeros varados en zonas salvajes. Pero la ejecución de la ley también ha sido usada para grabar personas sin una probable causa. Documentos obtenidos via el grupo de leyes de Freedom of Information Act por la ACLU, la EFF, y Center for Democracy and Technology, revelan que el estado de New Jersey obtuvo información de teléfonos celulares de suscriptores 79 veces entre el 2002 y el 2008 sin una orden. A inicios del 2010, una apelación de la corte federal fue escuchar los argumentos en el caso; como las reglas de la corte pueden determinar cuanto de tu información de teléfono pueden fisgonear.
El arreglo= Si tu equipo tiene GPS y no quieres ser rastreado, apaga el chip GPS. Más allá de ellos apaga tu teléfono completamente, es tu mejor forma de salir fuera de la red, aunque sea temporalmente.

Teléfono "Barato"? Mala Idea

Para de dejar de pagar cientos de dólares por mes por un servicio de voz móvil y datos, un proveedor te venderá un un teléfono subsidiado por mucho menos de lo que la compañía lo vendería. Pero gastando más por un teléfono no subsidiado puede ahorrarte dinero a larga. El editor contribuyente de PCWorld JR Raphael comparó pagos para un Nexus One sin subsidio con los de iPhone 3GS y Motorola Droid, que vienen atados con los contratos, los costos de ahorro en dos años fueron de $1350. (Vea find.pcworld.com/69846.)
El arreglo= Haga sus matemáticas. Los vendedores se mueven hacia un modelo de equipo "abierto", pagando más por adelantado pero pudiendo ahorrar un fajo.

La Ciberguerra Se Está Calentando (y el Tío Sam Está Perdiendo)

Por muchos años, las redes del gobierno de Estados Unidos han permanecido en estado de sitio por adversarios foráneos. Y esto pudo haberse prevenido. Ataques a computadoras del Departamento de Defensa se elevaron al 60 por ciento en el 2009, de acuerdo al comité de congreso. En Julio reciente, un botnet originado en Corea del Sur puso en marcha un DDOS (denegado de servicios distribuido) en la Comisión Federal de Comercio, el Departamento de Tesoro, y otras agencias de Estados Unidos. En diciembre del 2008 China fue señalada por ataques que comprometieron Google pero también tuvo como objetivo firmas de investigación del gobierno, contratistas y otros grupos.
"El correo electrónico del gobierno de Estados Unidos es la primera forma de comunicación, y está completamente expuesto," dice Richard Stiennon, jefe de investigación analista de IT-Harvest y autor de Surviving Cyber War. "Los atacantes de todo están teniendo su manera de gobierno con sistemas de computadoras."
El arreglo= "Joe y Jane Citizen necesitan decir al gobierno federal de cumplir con los estándares de seguridad de computadoras publicados por el Instituto Nacional de Estándares y Tecnología (NIST)," dice Stiennon. "Que nos tendrá cerca de un 90 por ciento más cerca de donde necesitamos estar."

Tu Software Antivirus No Te Proteje

Las aplicaciones de seguridad no te protegen de las peores y horribles cosas. "El software Antivirus solo atrapa la fruta que cuelga debajo," dice Mark Kadrith, CEO de The Security Consortium y autor de EndPointSecurity. El aumento del número de ataques de día-cero - junto con algunos vendedores de seguridad fallaron en prontamente arreglar las fallas en sus productos - significa que incluso hasta la fecha las herramientas antimalware pueden aún estar bajo la curva cuando se les demanda.
El arreglo= No puedes hacerlo sin software de seguridad. Pero para protegerte a ti mismo más efectivamente, toma pasos extras como guardar datos en discos encriptados. También puedes instalar VMware u otra herramienta de virtualización de máquinas y descartarlas una ves que estén infectadas, dice Kadritch.


La Web Nunca Olvida

Si usted tiene un mal encuentro con alguien en persona, probablemente ambos lo olviden a lo mucho en una semana. Experimente la misma cosa en Internet, y será guardado por siempre. Peor, la gente ha perdido trabajos, han sido demandados, han sido arrestados, o soportado interminables burlas por cosas que dijeron por correo electrónico mensajes o algo posteado en Facebook. "Internet nunca olvida," dice Tadayoshi Kohno de University of Washington. "En los viejos tiempos, si querías desaparecer los datos de tu computadora, podías retirar el disco duro y tomar un combo para hacerlo. hoy en día muchos de nuestros datos están en la nube. No hay más un simple disco duro que aplastar."
El arreglo= Kohno y otros investigadores de la UW desarrollaron una tecnología llamada Vanish que tiene un mecanismo de "autodestrucción" para datos compartidos en la red. Encripta texto y distribuye piezas de la llave encriptada por todas la redes peer to peer. Después de un periodo específico de tiempo, Vanish empieza a perder las llaves, haciendo los datos irrecuperables. Trabaja con correo electrónico o con texto ingresado en un formulario Web, dice Kohno. Aunque Vanish es aún a proyecto de investigación, los curiosos pueden descargar el plug-in open source de Firefox (find.pcworld.com/69848).