gaceta 3_viewdle
DESCRIPTION
ÂTRANSCRIPT
Viewdle
Anonymous lanza “holocausto electrónico” contra Israel Los ataques contra el Estado Palestino son la principal razón
Five: Evalúa tu personalidad según tus estados de Facebook Mediante análisis de palabras, logran identificar personalidad basada en los estados de FB.
General ManagerAntonio Santiago
DirectorBertha Vega
EditorDavid Benitez
EditorJosé Basurto
�2
Editorial El uso de técnicas de desarrollo seguro es cada vez más importante para todo Ingeniero de Software
Como cada semana, nuevamente estamos sumamente complacidos de poner en sus manos el tercer número de nuestra gaceta Viewdle, una visión a la tecnología del futuro.
Como es bien sabido por todo buen desarrollador o Ingeniero de Software, es cada vez más importante seguir las técnicas y principios de desarrollo seguro, pues al incrementar la gente involucrada o interesada en el área de Software, es más posible que nuestros programas o aplicaciones sufran ataques.
Así como para una empresa automotriz es más caro arreglar una flotilla de automóviles una vez que salieron al mercado debido a un mal diseño, para un Ingeniero de Software también es más laborioso y caro arreglar un programa mal diseñado. Es por eso que es tan importante no descuidar el diseño de nuestro software, para eso hay que saber de las diferentes vulnerabilidades existentes y cómo prevenirlas.
�3
Google se las verá en los tribunales 07
CodeFights: demuestra que eres el mejor programador del mundo 12
�4
Five: evalúa tu personalidad según tus estados de Facebook 21
Microsoft Office Lens llega a Android 14
�5
�5
�6
07. Google se las verá en los tribunales
09. CodeFights, para demostrar al mundo que somos el mejor programador
11. Nueva herramienta de Google convierte apps Android para ejecutar en Chrome OS, Linux, Mac y Windows
13. Usuario descubre una forma de borrar cualquier video de Youtube, y gana recompensa de Google
14. Microsoft Office Lens, la aplicación para escanear documentos y digitalizarlos llega a Android
16. Anonymous lanza un “holocaustro electrónico” contra Israel
18. ¿Cómo detectar un malware?
21. Five: evalúa tu personalidad según tus estados de Facebook.
24. Logran hackear a Chrome, Firefox, IE y Safari en certamen Pwn2Own
26. Sufre GitHub el mayor ataque DDoS en su historia
28. Entretenimiento
Google se las verá en los tribunales
�7
Úl#mamente las no#cias de Google sobre problemas l e g a l e s p a r e c e q u e s e acumulan. El famoso Don´t Be Evil ha quedado ya muy lejos y la mul#nacional con#nua i n tentando de fende r su p o s i c i ó n d e o p e r a d o r dominante, lo que le está costando muchos problemas con la jus#cia y le obligará a ir -‐ unas cuantas veces más además de todas las que ya está -‐ a los tribunales.
Visto esto, parece que para a caba r t ra ba j ando en Google, en lugar de estudiar una ingeniería en tecnologías de la información, va a haber que seguir optando por el sempiterno Derecho que tantas vidas ha resulto ya a a q u e l l o s q u e l o h a n estudiado.
saltaba la no#cia de que en el Reino Unido se había aprobado el juicio contra Google por el escándalo del espionaje de las cookies -‐ algo similar a lo que la comisión Europea está organizando para demandar a Facebook -‐. Ya pagó en una multa de la FTC 22.5 Millones de Dólares y en las denuncias separadas de los usuarios de cada uno de los 38 Estados de USA que ya lo han demandado cerca de 40 Millones de dólares. Ahora tendrá juicio en el Reino Unido según The Guardian, y puede que en otros países de la de la Unión Europea.
Por espiar a los usuarios de los navegadores y saltarse Do Not Track
Solo para recordar las de esta semana, el Viernes 27
Por abusar de su posición de “operador dominante” en las búsquedas El día 1 de Abril la no#cia fue para la demanda de la Unión Europea va a poner -‐ según Wall Street Journal -‐ a Google por hacer uso de posición de Operador Dominante y manipular los resultados de sus búsquedas.
Esto es algo que en Estados Unidos aún se está deba#endo, pero parece que en Europa se acabó el #empo de los debates, algo que a Google le gusta mucho a tenor de la reunión semanal que #ene con la Casa Blanca -‐ una reunión cada 5 días -‐ para hablar de comisiones y otras cosas que no gustan igual a todos...
Por no cuidar la privacidad de sus usuarios en Google Wallet Por úl#mo, el 2 de Abril la no#cia fue para la denuncia de los usuarios de Google Wallet contra Google en USA por poner sus datos personales a merced de cualquier desarrollador de Google Play, según cuenta Reuters. Esta denuncia le exige un total de 1.000 dólares por cada usuario al que se le accedió a sus datos. Vamos a ver en qué acaban estos juicios, pero viendo las can#dades que se barajan en comparación con el dinero que ganan con los datos, no parece que ninguna de ellas vaya a ser disuasoria y ejemplar -‐ salvo tal vez la que lleve la
�8
CodeFights, para demostrar al mundo que somos el mejor programador
CodeFights #ene seis meses de vida, un proyecto en el que los programadores pueden par#cipar de juegos para compe#r entre ellos, siendo necesario solucionar problemas en el menor #empo posible.
In ic ia lmente so lo permi_a la programación en Javascript, aunque ha evolucionado lo suficiente (#enen más de 70.000 usuarios registrados) como para ampliarse a Java, C ++ y Python. Ahora ha recaudado 2,4 millones de dólares de inversión para seguir creciendo, para ser toda una referencia entre los programadores, para que llegue un momento en el que el currículo de un programador pueda inc lu i r l a can#dad de campeonatos ganados en CodeFights para que la empresa sepa a quien #ene delante.
En seis meses se han resuelto 1.500.000 desafos, creciendo entre un 30 y un 40% al mes desde su inicio. Los desafos no son algoritmos tontos, básicos, y sí problemas que incluyen conceptos matemá#cos y requieren mucha experiencia por parte de los par#cipantes. Por supuesto, el proyecto incluye sellos (insignias) para que los programadores puedan presumir de retos conseguidos. En cada nivel aumenta el #empo, pero también la dificultad, por lo que no es sencillo llegar al final y conseguir un escudo.
En el lanzamiento, el si#o aparece únicos retos de JavaScript, pero desde entonces se ha ampliado para incluir soporte para Java, C ++ y Python.
�9
Hoy en día, los codificadores carrera para completar la depuración desafa en éxitos los verán subir de nivel y ganar insignias. Actualmente el si#o cuenta con más de 1.500 desafos, y el co-‐fundador dice que ya ha visto a algunos programadores llegar hasta el nivel 100. Comentan que también creen que el si#o pueda transformarse en una herramienta de aprendizaje para principiantes, con juegos más simples, pero eso es algo que tendremos que ver en los próximos meses.
�10
En Sep#embre pasado Google lanzó App Run#me for Chrome (ARC), herramienta que permite correr apps Android en la plataforma Chrome OS, aunque solo la estuvo probando con un pequeño grupo de desarrolladores. Ahora Google desarrolló una nuevo paquete llamado ARC Welder que trabaja con el navegador Chrome, con la cual los desarrolladores pueden transformar sus aplicaciones Android (el APK) en una aplicación para Chrome y ejecutarla en sistemas con Chrome OS, Linux, Mac y Windows. Por supuesto que para que la aplicación se ejecute el ordenador debe de tener instalado el navegador Chrome.
Nueva herramienta de Google convierte apps Android para ejecutar en Chrome OS, Linux, Mac y Windows
�11
�12
Esta nueva ARC es muy simple de usar y si bien fue creada para desarrolladores, cualquiera puede u#lizarla. Solo instalan la app ARC Welder en su navegador Chrome, siguen las instrucciones (muy fáciles) y pueden conver#r un APK para que corra en su sistema ya sea Chrome OS, Windows, Mac o Linux. Que quede claro que ARC Welder es una aplicación para Chrome, NO es una extensión, por lo que para ejecutarla deberán ingresar en el menú de aplicaciones para Chrome. Las apps de Chrome trabajan fuera del navegador y se comportan como cualquier otra aplicación de la plataforma que sea (Windows, Linux, Mac o Chrome OS).
�13
Usuario descubre forma de borrar cualquier video de YouTube, y gana recompensa de GoogleKamil Hismatullin, un hacker ruso, descubrió recientemente un error en Youtube que permi_a a cualquier persona borrar cualquier vídeo, lo que podría automa#zarse para borrar miles de vídeos en pocos segundos, para eliminar grandes éxitos del portal.. para generar el caos.
En un video publicado por Hismatullin, es posible ver los pasos que realizó para borrar un vídeo de prueba, demostrando que no tardó más de un minuto en hacerlo. Entró en contacto con Google para pedir su recompensa de 5.000 dólares, Google pagó, y en pocas horas el problema fue solucionado.
Algunos comentarios del hacker, quien indica que tardó muy poco (un par de horas) en encontrar el error, comenta que Google fue extremadamente rápido con el tema (tanto en la primera reacción como en la solución) y, claro está, donde se indica que 5.000 dólares por haber detectado un error que podría haber borrado todo youtube, es muy poca can#dad. Él mismo opina sobre ese úl#mo tema: “Sí, estoy de acuerdo, este error vale más que 5.000 dólares, para ser sincero, esperaba de 15 a 20 mil.”
�14
Microsoft Office Lens, la aplicación para escanear y digitalizar documentos, llega a Android
Microsos #ene muchas aplicaciones pero comprensiblemente no todas se encuentran ya disponibles para Android. El día 28 de marzo anunciaron que una de ellas desembarca en Android, se trata de Office Lens, una aplicación muy popular entre los usuarios de Windows Phone y que #ene como come#do conver#r nuestro smartphone en un pequeño escáner.
Office Lens convierte cualquier imagen que hagamos con el móvil en un documento de texto con notas, esquemas y menús. Una forma fácil y sencilla de trasladar los esquemas y dibujos que hayamos hecho en la pizarra al mundo interac#vo para poder editarlo luego con Microsos Office. Estas imágenes serán accesibles desde OneNote para poder tenerlas en la nube y desde todos los disposi#vos.
�15
De momento la aplicación se encuentra en beta para Android, aunque man#ene muchas de las caracterís#cas que hoy también están para iPhone. Entre ellas destacamos:
• Reconocimiento del tamaño de un documento, comprime y limpia la imagen. • Iden#fica el texto escrito mediante reconocimiento de imágenes OCR, podremos incluso buscar palabras en el texto.
• Convierte imágenes de papel en documento dentro de Word, Power Point o archivos PDF para poder editar o girar después.
• Reconoce tarjetas de visita y crea contactos para poder añadir luego a tu smartphone
• Insertar imágenes de OneNote a OneDrive y podemos exportarlas y compar#rlas.
Como vemos todas ellas trabajan alrededor del mismo concepto, fotografiar escanear y digitalizar.
Para descargar la aplicación deberemos unirnos a la comunidad en Google+ de Office Lens para Android, conver#rnos en Tester y seguir las instrucciones de la página (tardaremos unos cuantos minutos en ser aceptados para ver la app en Google Play). La aplicación está en beta y es compa#ble con Android 4.1 JB o superior.
Anonymous lanza “holocausto electrónico” contra IsraelEl colec#vo ‘hack#vista’ Anonymous ha lanzado este 7 de abril una nueva operación contra Israel por sus crímenes contra el Estado y pueblo pales#no. Bajo la e#queta #OpIsrael, los ataques se llevan sucediendo horas. Según claman en redes sociales los altavoces del grupo, de entre cientos de obje#vos ya habrían #rado abajo numerosos si#os web de organismos públicos, par#dos polí#cos y empresas, incluyendo las páginas oficiales de marcas como Honda o Landrover. También habrían filtrado en Internet, en varias tandas, más de 180.000 números de teléfono y credenciales de Facebook, Gmail y Hotmail de cuentas robadas a usuarios israelíes.
�16
Este nuevo ataque, encabezado por el bando árabe de Anonymous y apoyado mayoritariamente por el colec#vo, fue anunciado días atrás y se repite en la misma fecha en que lo hiciera el año pasado. Con este van cuatro años seguidos de ataques. Si los datos que está publicando Anonymous en la red son verídicos s e s a b rá p r e s um i b l emen t e conforme avance el día, cuando las c o m p a ñ í a s a f e c t a d a s s e manifiesten.
Sin embargo, si bien es cierto que esta #OpIsrael comenzó hacia media noche, es ahora, por la mañana, cuando se está reavivando el conflicto, por lo que cualquier cosa podría ocurrir. Medios de Israel, por su parte, adelantan una operación “principalmente fallida“. Uno de los obje#vos a derribar más mencionados en redes sociales por seguidores de Anonymous es la página de la policía israelí, que de momento aguanta, a diferencia de lo que sucedió con la web del Mossad el agosto pasado.
�18
¿Cómo detectar un malware?
Presente en todos los sistemas opera#vos, el malware es una pequeña aplicación desarrollada con el propósito de infectar la computadora o disposi#vo móvil con el fin de poder realizar ac#vidades ilegales con nuestros datos, incluyendo su robo.
Sin embargo, no estamos del todo desprotegidos frente a este problema, ya que existen varias formas de poder notar si estamos infectados con malware u otras amenazas. Precisamente en este ar_culo conoceremos las dos formas básicas de detección de malware, la primera de ellas basándonos en el comportamiento del equipo y la segunda mediante herramientas de sosware diseñadas
Punto 5: Otra señal de infección por malware es que observemos ventanas emergentes indicándonos de la necesidad de descargar e instalar un determinado y específico an#virus,también es posible que recibamos mensajes extraños de error. Asimismo, en el caso de notar alguna falla en el hardware del equipo como periféricos, y al reemplazarlos con#núan con el problema, también es señal de infección. �19
En el caso de tener alguno de estos problemas, o quizás todos, entonces es momento de pasar a la detección por sosware.
Cómo detectar malware mediante soBware Punto 1: Como primera medida, borramos todos los archivos temporales que podamos tener en nuestra PC, lo que se puede hacer fácilmente a través del “Liberador de espacio en disco”. Punto 2: Otra medida prác#ca para detectar si nuestro sistema está infectado con malware es recurrir a algún si#o web que ofrezca análisis de malware online, como el de BitDefender
�20
Punto 3: Otro método es el de descargar e instalar algún an#virus, siempre antes comprobando que la página desde la cual descargamos el programa sea la oficial, o en su defecto una página “limpia”. Los an#malwares más efec#vos y populares son Malwarebytes, BitDefender Free Edi#on y Spybot – Search & Destroy.
�21
Five: Evalúa tu personalidad según tus estados de Facebook
Posmodernismo freudiano mediante, p a r e c e r í a q u e t o d o s s omo s neuró#cos licenciados tratando de “sacarle la ficha” al otro a través de sus acciones en redes sociales. ¿Pero qué pasa cuando es nuest ra personalidad la que es evaluada en ba se a nues t ro s e s tados de Facebook? Una herramienta online conocida como Five Labs propone un método más entretenido que cien_fico, de evaluar tu personalidad según tus estados de Facebook.
La sobre interpretación que hacen nuestros amigos (y nosotros mismos) de los comentarios y publicaciones que se hacen en Facebook es un tema conocido, pero también es cierto que nuestras acciones en Facebook hablan un poco sobre nuestra personalidad. Cuando escribimos con toda la furia esos estados deseándole lo peor a los ISP por q u i t a r n o s i n t e r n e t o c u a n d o compar#mos esas fotos con mensajes más empalagosos que inspiradores, estamos desnudando nuestra forma de ser, al menos nuestra forma de ser en internet. Un servicio en línea conocido como F ive Labs d i ce tener l a s herramientas algorítmicas como para analizar nuestro uso de Facebook y dar a l g u n a s p a u t a s s o b r e n u e s t r a personalidad.
Una startup llamada Five Labs ha desarrollado una nueva herramienta en línea que afirma poder analizar tus estados de Facebook con el fin de evaluar tu personalidad.
El si#o, que se basa en un estudio de la Universidad de Pennsylvania, hace una rápida recopilación de nuestras úl#mas actualizaciones de estado y observando qué #po de lenguaje u#lizamos, comienza a desenmascarar y categorizar algunos aspectos de nuestra personalidad. En concreto, en la página se ven los denominados “Cinco Grandes rasgos de personalidad”: extraversión, apertura, neuro#cismo, escrupulosidad y cordialidad. Cada uno de estos cinco grandes está detallado: Extraversión: el resultado o causa de la difusión de energía y emociones posi#vas, con sociabilidad y empa_a. Una conducta extrover#da incluirá palabras como “no puedo esperar”, “fiesta”, “fantás#ca”, “estoy yendo a”, “estoy listo”, “fin de semana”, “te amo”, “relajándome”, “excitado”, “fama”, “chicas/os”.
Apertura: definida por nuestra apreciación del arte, de las emociones y aventuras. También se analizarán rasgos de curiosidad y variedad de las experiencias, tomando en cuenta nuestra imaginación y nuestro grado de curiosidad intelectual. Algunas palabras propias de este rasgo son “universo”, “arte”, “escribiendo”, “música, “muerte”, “sueños”, “tal vez”, “tú eres”, “sen#do”, etc.
NeuroIcismo: experimentar emociones desagradables, como la ira, la ansiedad, la depresión y la vulnerabilidad.
Neuro#cismo también se refiere al grado de estabilidad emocional y control de impulsos, pero también al uso de la ironía, a la acidez y al humor pesimista en general. Las palabras que suelen dar un resultado así son “depresión”, “enojado”, “odio”, “nunca más”, “porquería”, “grito”, “mi cabeza”, “por qué haces esto”, “llorar”. Escrupulosidad: Palabra que no solemos u#lizar, en realidad refiere a los escrúpulos en términos de conciencia. Básicamente aplica a quienes intentan concien#zar m o s t r a n d o a u t o -‐ d i s c i p l i n a , organización, confiabilidad y honor. También se muestra una preferencia de lo planeado a lo espontáneo. Palabras que resaltan este rasgo son “estoy l isto para”, “gran día”, “bendecido”, “genial”, “agradecido”, “descansando”, ”trabajo”, “semestre”, “oradores”, “Día libre”, “semana”, “ejercicio”. Cordialidad: Dado por la tendencia a ser compasivo y coopera#vo más que hos#l hacia los demás. También es una medida de la naturaleza servicial de cada persona, además de un reflejo de nuestra templanza. Las palabras que más hacen aparecer este rasgo son “maravi l loso”, “asombroso”, “el señor”, “tuve”, “iglesia”, “navidad”, “muchas gracias”, etc.
�22
�23
Como vemos en la definición de los rasgos, la herramienta puede no ser tan buena como para tener una medida real de la personalidad de cada uno porque los valores son muy vagos y los estados de Facebook pueden ser chistes, citas o contener ironía que el algoritmo no puede interpretar. Además, también está la diferencia idiomá#ca. De todas formas resulta entretenido encontrar cómo nos evalúaFive Labs y comparar nuestros resultados con el de nuestros amigos cercanos o incluso con famosos. En mi caso, me sorprendió cómo mi resultado era muy similar a los de amigos muy cercanos, a quienes me considero parecido en gustos y formas de ser.
Una advertencia Ahora. Cuidado con tomarse a la ligera este #po de aplicaciones, pues todos los grandes métodos de indización de personas empiezan de una manera y esta podría ser tranquilamente un proto#po de algoritmo de profiling. ¿Qué es el profiling?
El concepto sin traducción directa al español (profiling viene de profile, que es perfil en inglés), refiere al proceso de construcción de perfiles gracias al análisis de datos computarizados proporcionados por los propios usuarios o recolectados a través de diversas maneras por agencias y compañías. Básicamente, la maquinaria del big data y el poder de cálculo a través del uso de algoritmos y otras técnicas matemá#cas trabajan en conjunto para hallar patrones de conducta, gustos y otras ítems de una persona o de un determinado grupo o población. El uso del profiling es amplio y explicarlo en un párrafo es imposible, pero lo cierto es que como muchas herramientas que nos encontramos en la red, Five #ene un doble filo que teníamos que resaltar. Sabemos que hoy día parece un temor distópico, pero como dijimos antes: todo comienza de alguna manera, y al principio los Gremlins eran lindos y cariñosos peluches de felpa.
Cómo detectar malware mediante el comportamiento de la PC
Punto 1: Una de las primeras cosas que notaremos en el caso de estar infectados con malware es una performance de nuestro equipo más lenta de lo normal. Esto es debido a que la mayoría de los malwares se ejecutan como
�24
Logran hackear a Chrome, Firefox, IE y Safari en certamen pwn2Own
USD$225 mil dólares al vulnerar a tres de los principales navegadores y obtener los permisos de administrador del sistema por su cuenta y sin necesidad de trabajar en equipo, cual fue la forma en que trabajaron el resto de los compe#dores.
Por otra parte, desde el primer día del certamen Pwn2Own, el navegador Firefox fue hackeado por el experto Mariusz Mlyinski, el cual aprovechó un fallo de Windows para elevar sus permisos de usuario, consiguiendo un total de USD$225 mil dólares.
�25
Un día después, otro hacker logró vulnerar al navegador de Mozilla, llevándose un total de USD$15 mil dólares.
Se encontraron por lo menos 9 fallas en algunos de los principales productos de Microsos, como sonWindows e Internet Explorer, mientras que Firefox y los plugins de Adobe quedaron en segundo con 3 problemas de seguridad. Chrome y Safari se quedaron en el úl#mo lugar al tener conocimiento de sólo un fallo.
En resumen, el Pwn2Own demostró que prevenir la ejecución de código remoto con el fin de afectar a la seguridad del usuario final debería ser una de las principales prioridades. Este #po de competencias suelen incen#var a la inves#gación de fallos en el código del sosware, aunque en esta ocasión se probaron ataques a sosware para arquitecturas de 64 bits.
Du ran te e l segundo día del certamen d e h a c k e o celebrado en Va n c o u v e r , C a n a d á , f u e r o n vulnerados los c u a t r o navegadores m á s p o p u l a r e s ,
siendo Firefox el más
�26
Sufre GitHub el mayor ataque DDoS en su historia
Cuando está a punto de cumplir siete años de existencia, GitHub ya se ha posicionado como uno de los repositorios de código más potentes de la red. Hogar de los proyectos de código abierto de Mozilla, Reddit o Facebook, su popularidad es tal que incluso el todopoderoso Google ha terminado que sacar la bandera blanca y cerrar Google Code ante la imposibilidad de hacerle frente.
Pero esta úl#ma semana está siendo una de las más duras de la plataforma, porque tal y como informaron en su blog, llevan desde el pasado jueves 26 sufriendo el que ya es el mayor ataque de denegación de servicio (DDoS) de su historia. Un ataque que aun a esta hora sigue en marcha, y que ya ha evolucionando en varias ocasiones para eludir las defensas de la web.
�27
Según uno de los inves#gadores de seguridad de la página Insight labs, la ofensiva parece estar siendo fruto de un código JavaScript que está haciendo que cuando los usuarios del buscador chino Baidu realicen cualquier #po de búsqueda, su navegador solicite sin su permiso el acceso a dos de los proyectos de la web, Grea�ire y NYTimes CN, provocando así la sobrecarga de los servidores.
El primer repositorio pertenece a la popular web Grea�ire.org, famosa por informar puntualmente sobre la censura provocada por el Gran Cortafuegos de China, algo bastante significa#vo teniendo en cuenta que es ese el país desde donde parece estar efectuándose el ataque, mientras que el segundo pertenece a la edición china del New York Times.
Baidu por su parte niega estar involucrado en el ataque, y después de una inspección por parte de sus ingenieros han descartado que su seguridad interna haya sido comprome#da, y han confirmado que ninguno de sus servicios se haya visto perjudicado. En la cuenta GitHub Status de Twi�er se está informando puntualmente sobre un ataque que ya ha evolucionado varias veces para seguir esquivando los intentos de los ingenieros de la web de aplacarlo, y tal y como vemos en la web de estado de la página, los ataques aun siguen manifestándose con picos en las gráficas cada cierto #empo. De momento en GitHub guardan silencio sobre un ataque que, según dijeron el miércoles, parece orientado a convencerles para eliminar cierta clase de contenido de su web, un intento de censura que difcilmente conseguirá su obje#vo. Por lo tanto, tendremos que esperar a que concluya todo para obtener cualquier #po de comunicado oficial informando sobre los posibles responsables.
EntretenimientoAyúdanos a encontrar las palabras dentro de esta sopa de letras para recordar los últimos acontecimientos en el mundo tecnológico.
�28
�29
Viewdle Porque amamos la tecnología
Grupo Editorial F.I. DDSS S. A. C. Canaval y Moreyra 345, San Isidro, D.F.
Teléfono: 710-3000 Fax: 221-6266 [email protected]