DNS Cache Poisoning

De acuerdo con Dan Kaminsky, el 10% de los DNS revisados en sus análisis son
vulnerables a ataque de DNS Cache poisoning.

In a DNS cache poisoning attack, miscreants replace the numeric addresses of
popular Web sites stored on the machine with the addresses of malicious sites.
The scheme redirects people to the bogus sites, where they may be asked for
sensitive information or have harmful software installed on their PC. The
technique can also be used to redirect e-mail, experts said.

Crecimiento de Banda Ancha

El segundo trimestre del 2005, el total de las conexiones (a nivel nacional) llegaron a 594.060, lo que representa un crecimiento del 10.6% en relación al período anterior, con 57 mil nuevas conexiones.

Cisco Systems Chile anunció que en el último trimestre las conexiones de tecnología de banda ancha en regiones crecieron casi dos puntos porcentuales más que en la Región Metropolitana, alcanzando el nivel de crecimiento de la capital, Santiago.

En su última versión, el Barómetro Cisco de la Banda Ancha, elaborado por la consultora especializada International Data Corporation Chile (IDC Chile), indicó que fuera de la Región Metropolitana las conexiones experimentaron un crecimiento de un 11.7% entre marzo y junio del 2005, con los mayores incrementos en la IV y II Región con 16.7% y 13.8% respectivamente. En la Región Metropolitana, las conexiones aumentaron en un 9.8% durante este período.

A nivel nacional las conexiones a Internet de tecnología de Banda Ancha alcanzan a junio 2005 a 594.060. De igual forma, el mercado total experimentó un crecimiento del 10.6% en el segundo trimestre del presente año.

Computadores a bajo precio y acceso a internet



Recientemente varias empresas del sector de TI se han unido para ofrecer computadores e internet a bajo costo, con la finalidad de acercar las TI a las personas y así acortar la brecha digital. La banda ancha se transforma así en una herramienta de conexión con el mundo pero también en una importante competencia labora o de empleabilidad necesaria para desarrollarse con éxito en la sociedad de la información que estamos viviendo.

Crecimiento de Internet (1)

Según la Asociación de Medios de Internet o AMI es una Asociación Gremial, que reúne a los principales actores de Internet chilenos, tales como: Canal 13, Chile.com, 123.cl de Entel Internet, Publiguías, Publired, Terra Lycos Chile y TVN.

El desarrollo y avance de las telecomunicaciones en Chile ha posibilitado que tengamos un significativo avance en el desarrollo de internet y en la penetración de su uso. Esta es un factor de vital importancia para nuestro avance como país.
5.600.000 son los usuarios totales de Internet en Chile
2.576.000 de los internautas son C2, C3

2.856.000 de internautas son mujeres
2.632.000 usuarios se conectan diariamente

3.808.000 de internautas son mayores de 19 años

Ciberestafas

Un tema que se está repitiendo en los últimos es el de la Ciberestafa, es producto que nuestro país es un mercado atractivo para cometer este tipo de delitos, más aún cuando nuestros cuerpos normativos no tienen la actualización necesaria. En nuestro país existen casos aislados de estafas online que no necesariamente involucran a delincuentes comunes, sino también a personas que nunca antes habían cometido uno delito. Estos se ven tentados porque ven la oportunidad de ganar un dinero extra o sacar provecho de otra persona.
La “técnica” más común usada en nuestro país consiste en aprovechar los populares sitios de remates, señala el experto.
La víctima se contacta con el supuesto vendedor vía un sitio de remate, llegan a un acuerdo por el producto y finalmente se realiza el deposito en la cuenta corriente del estafador. Sin embargo pasan meses y el producto nunca llega. Por lo general ofrecen productos a precios convenientes. Por ejemplo un notebook de última generación a un valor de 700 mil pesos, equipo que vale 1 millón en el comercio establecido.

Hackeo

Experto hackea servicio de hoteles a través de televisoresConectando su notebook a sistemas de TV interactiva utilizados por importantes cadenas hoteleras, Adam Laurie asegura ser capaz de evitar cargos por acceder a canales premium, usar el minibar o realizar llamadas telefónicas desde su habitación.
El estadounidense Adam Laurie sería capaz de acceder a los sistemas informáticos de hoteles aprovechando los sistemas de TV interactiva disponibles en sus habitaciones, según explicó en una presentación efectuada en la convención de seguridad Defcon.Las principales cadenas hoteleras cuentan con tecnologías que permiten acceder desde las habitaciones a películas, juegos y otros servicios usando como interfaz los televisores y sus respectivos controles remotos. Laurie aseguró que usando su notebook es capaz de acceder al “back-end” de estos sistemas, según informó News.com. Para realizarlo, utiliza lo que él llama un “modelo de seguridad inversa”, descifrando previamente el número de identificación de su habitación -determinado por un código almacenado en el control remoto- para luego conectar su notebook al TV cable mediante un sintonizador de televisión USB.Dependiendo del sistema, además de modificar los cobros de sus llamadas telefónicas, esta técnica ha permitido a Laurie acceder a canales premium e incluso revisar información de otros clientes. De hecho, en la Defcon el experto informático mostró fotos con tomas de la pantalla del hotel Hilton de Paris, donde se apreciaban listas de pasajeros del hotel con sus respectivos cobros.

Revista de Internet, Derecho y Política

La Universidad Oberta de Cataluña ha presentado su revista Revista de Internet, Derecho y Política. Es una publicación electrónica impulsada por los Estudios de Derecho y Ciencia Política de la UOC.
IDP. Revista de Internet, Derecho y Política pretende ser una plataforma de reflexión y discusión sobre el contenido y alcance de los cambios que las tecnologías de la información y la comunicación -y, en particular, el fenómeno de Internet- conllevan en los campos del derecho, la política y la Administración pública

Posible nuevo standard de la IETF en temas de SPAM

Para la lucha contra el spam una de las armas más efectivas la constituyen los sistemas de autentificación del correo electrónico, y parece que la industria se ha puesto de acuerdo en que estos sistemas tienen que ser abiertos. El sistema que desarrollan las empresas mencionadas se llama Domain Keys Identified Email (DKIM), y se trata de una mezcla de los sistemas desarrollados por ambas en su esfuerzos para luchar contra el correo basura y especialmente contra una de sus formas más dañinas, el phishing.

Los Blogs un nuevo fenomeno de la comunicación

En la Universidad Oberta de Cataluña se ha publicado un interensate link con información y links sobre los blogs. La Biblioteca Virtual de la UOC, ofrece una selección por temas y tipos de bitácoras (fotoblogs, audioblogs, moblogs y videoblogs), además permite mantenerse informado de las últimas noticias de la prensa, profundizar en el tema de las bitácoras con la lectura de artículos de literatura científica, o conocer mejor las herramientas de publicación gratuitas disponibles en el mercado.

Saludos a mis alumnos de la UOC

Quiero mandar un gran saludo a todos mis alumnos del curso Politicas de Calidad en E-learning de la Universidad Oberta de Cataluña, Barcelona, España, que hoy terminan su curso y salen de vacaciones. Les deseo éxito en su Master internacional de Elearning y que tengan unas excelentes vacaciones.
Espero poder verlos en Europa o México muy pronto.
Saludos
Andrés