martes, 23 de febrero de 2010

LA LUCHA CONTRA EL SPAM. 1ª PARTE: TIPOS DE SPAM


Llevamos años ya escuchando la palabra "SPAM", pero el peligro que entraña es desconocido para mucha gente, y muchas veces no se sabe hasta qué punto puede llegar a incordiar en nuestras redes y ordenadores. Durante esta última década y un cuarto de la anterior, el aumento de spammers (gente que se dedica a enviar spam) ha sido muy rápido y exponencial, afortunadamente en los últimos años el crecimiento ha sido menor, pero un crecimiento menor sigue siendo un aumento de spam y eso conlleva seguir aumentando las medidas contra él, por ello vamos a detallarlo junto a las soluciones que existen actualmente para combatirlo.

Antes de especificar las medidas anti-spam hablemos de los tipos de spam que hay, que nos ayudarán a comprender el problema existente. Hay cuatro grupos: Correo publicitario, hoax, virus y los de tipo NDR.

Correo publicitario: tienen un fin comercial, son enviados masivamente para conseguir ventas de algún producto, la mayoría de las veces de dudosa procedencia o incluso en otros idiomas. Algunas veces autorizamos, siendo conscientes o no, a algunas empresas de publicidad online a recibir información de ciertas entidades. Esto se hace al registrarnos en páginas que llevan por defecto marcada la casilla de recibir publicidad en la cuenta que usamos para registrarnos, y algunas no dejan registrarse sin marcarla. De hecho hay muchas empresas que pagan grandes cantidades de dinero a los spammers por difundir publicidad de sus productos y marcas.

Hoax: Están dirigidos a timar y estafar a los receptores, correos como los de la rusa que busca matrimonio en tu país, o algunos que pretenden conseguir datos bancarios, como el del Nigeriano. Éstos últimos son especialmente peligrosos porque los spammers editan un correo del mismo formato que usa el banco en cuestión y al introducir los datos, vacían la cuenta bancaria.

Virus: Los virus van generalmente en archivos adjuntos al correo o en links que te llevan a páginas que instalan componentes en tu equipo no deseados. Un ordenador infectado puede, por ejemplo, enviar un correo a toda la lista de contactos con un virus adjunto, el receptor lo abre al llegar de un remitente de confianza.

NDR: (Non Delivery Report) Son mensajes de correo que no han podido ser entregados en un servidor remoto. Los spammers escriben un correo usando como remitente una cuenta que no es de ellos, pero que saben es buena (por ejemplo la mía), sólo usan la cuenta buena en el remitente para hacer creer que el correo no es spam, cuando en realidad lo hacen desde una cuenta que está en la China. Cuando el correo llega al servidor, detecta que es un spam y lo devuelve. El problema es que lo devuelve a la cuenta del remitente (a mi propia cuenta), sin ser esta dirección desde la que se envía en realidad. De esta forma en mi cuenta de correo aparecen un sinfín de correos devueltos que yo no he enviado. Lo normal es que este caso se dé desde un equipo “zombi”, que puede haber sido infectado con un troyano y se dedique a recopilar direcciones válidas en ese equipo y de su lista de contactos

La suma de los spam de los cuatro grupos hacen que cada día perdamos tiempo en eliminar los correos que entran de estos tipos, disminuyendo considerablemente la productividad, que podamos borrar por equivocación correos válidos o que nuestros equipos se puedan infectar con ellos. En la segunda parte explicaremos los tipos de protecciones que hay contra el spam y las compararemos.

viernes, 12 de febrero de 2010

LOS NUEVOS PROCESADORES INTEL I3, I5 E I7


Ya están todos aquí y ya los hemos probado y comparado. El resultado es bueno, bastante bueno, pero con matices. En primer lugar decir que hay más de la típica diferencia de velocidad entre ellos, y es que esta vez cambian algunas cosas más.

Los procesadores i3 e i5 incorporan la “tarjeta gráfica” en el procesador, para así entenderlo mejor. De esta forma no hace falta ni controlador gráfico (que antes iba en el chipset) ni tarjeta gráfica” integrada o pinchada en la placa base. Esto hace, fundamentalmente, que el precio final del ordenador sea más barato con un rendimiento superior a los actuales Core 2 Duo e incluso Core 2 Quad. De cualquier forma, si la placa base permite “pinchar” una tarjeta gráfica, la opción de gráficos se desactiva del procesador y entra a funcionar el de dicha tarjeta.

El i7 no incluye los gráficos, por lo que hay que poner siempre una tarjeta gráfica o bien montarlo en una placa base con ella integrada. No voy a detallar las diferencias técnicas que para eso hay muchas páginas oficiales.

Para la comparativa hemos utilizados dos placas bases distintas de las tres opciones actuales que hay para montar los nuevos procesadores. La verdad es que son las únicas comercialmente disponibles de momento con cierta continuidad: la DH55TC y la DP55WB ambas de Intel.

La placa DH55TC incorpora el chipset H55 de Intel, compatible con los gráficos de los i3 e i5, por lo que la tarjeta gráfica es opcional. Con el i7 se puso una tarjeta gráfica Nvidia GT220 de 1 Gb. de memoria. Las diferencias entre ellos fueron escasas: respecto del i3, el i5 fue más rápido en todo en torno al 5 % más o menos continua. La mejora del rendimiento del i7 era exponencial, cuanto más tiempo de proceso, mejor rendimiento alcanzaba. De tal forma que osciló desde un 10 % en procesos inferiores a 20 segundos, hasta el 100 % en procesos de más de 5 minutos. Parte de la culpa fue la tarjeta gráfica, ya que los procesos largos fueron apertura de ficheros de gran tamaño o conversiones de videos. Pero la tarjeta gráfica también penalizó el arranque, desde el momento del encendido, hasta la carga total de los programas de arranque el i7 es el más lento, con mucha diferencia, un 15 %.

La placa DP55WB, con chipset P55, no permite usar los gráficos del i3 o del i5, por lo que siempre se debe montar una tarjeta gráfica. Y aquí el i7 es un cañón, la diferencia de rendimiento en procesos normales se escala entre el 10 % al i5 hasta el 50 % al i7, excepto en gráficos, que es superior al 200 %. Ni digamos para jugar, aquí ni me pronuncio. Decir que en todas las pruebas se utilizó el mismo hardware y el Windows 7 profesional, ya publicaremos pruebas con Windows XP para los nostálgicos.

En resumen: para puesto de trabajo en la oficina, el i3 con placa base H55. Para casa, usando Internet y programas de ofimática, lo mismo. Precio de la torre con un i3-530, placa H55, disco de 320 Gb. 4 Gb. de RAM y grabadora de DVD, desde 399 euros + IVA. En el Pryca seguro que está más barato todavía.

Para casa, si subo videos al Youtube y los tengo que procesar o voy a jugar a los marcianos o me quiero dar el capricho de tener un cañón informático, el i7 con P55 y un tarjetón gráfico del carajo. Precio de la torre con un i7-860, placa P55, disco de 320 Gb. 4 Gb. de RAM, tarjeta gráfica GT220 de 1 Gb. y grabadora de DVD, desde 650 euros + IVA. Éste lo tendrá el Media Mark más barato seguro.

Y el i5, todavía me pregunto para qué lo han inventado. Igual hay sorpresa más adelante. No sé.

miércoles, 10 de febrero de 2010

DIA INTERNACIONAL DE LA INTERNET SEGURA



Hoy se celebra el “Día Internacional de la Internet Segura”. Por su interés, MEGASTAR S.L, reproduce íntegramente la nota difundida por la Agencia Española de Protección de Datos.

La AEPD recuerda la necesidad de que exista un compromiso de las autoridades educativas para que los planes de estudio incluyan formación sobre los riesgos... en el ámbito de las nuevas tecnologías

La Agencia Española de Protección de Datos continúa desarrollando actividades para potenciar la visibilidad al problema de la protección de los derechos de los menores en el ámbito de las nuevas tecnologías. Con motivo del Día Internacional de la Internet Segura,

La AEPD ha incluido un enlace en su página web AQUÍ con contenidos divulgativos sobre menores, que incluye guías, recomendaciones, estudios, vídeos y otros textos y páginas de interés.

Además, con carácter general, desde la AEPD se llama la atención sobre la necesidad de fomentar en el ciudadano una cultura para la protección de datos en el entorno digital, para poner en valor los riesgos implica Internet. Por este motivo, la Agencia recomienda:

• Los menores deben acceder a Internet a través de entornos personalizados, siendo recomendable la utilización de software de filtrado de páginas de contenido no adecuado y que permita la elaboración de informes de actividad de sitios visitados.

• Los menores deben ser informados acerca de los peligros en el uso de Internet, advirtiéndoles de que no compartan o faciliten información ni intercambien fotografías con personas desconocidas y sin saber para qué van a ser utilizados.


• Los menores deberán ser informados adecuadamente, mediante una información fácilmente comprensible para ellos, cuando se recaben datos sobre su persona; asimismo, deberán adoptarse medidas tendentes a la comprobación de la edad del menor y la autenticidad del consentimiento prestado, en su caso, por los padres o tutores

lunes, 8 de febrero de 2010

EL PELIGRO DE UN FAX


La Sala de lo Contencioso de la Audiencia Nacional en sentencia de 12 de noviembre del 2009 ha confirmado la sanción de 12.000 euros a una gestora de recobro de morosos por enviar un fax reclamando la deuda a la empresa donde presta sus servicios el deudor. Confirma la dictada por la Agencia Española de Protección de Datos de 2 de julio del 2009 (r/00791/2008).

Se entiende que el fax es un medio que no garantiza la confidencialidad de los datos expuestos en los documentos, dado que no puede garantizarse que quien recepciona el fax es el propio interesado y se vulnera por tanto la Ley Orgánica de Protección de Datos.

EXTRACTO DE LA SENTENCIA

la remisión por …….. de dos faxes remitidos a doña Serafina y don Jose Francisco a dos números telefónicos correspondientes a la empresa donde prestaba sus servicios la denunciante, números que no fueron suministrados por la empresa …………..., cliente de …………, S.L., y en los destacaban en grandes letras "EL TORERO DEL MOROSO", y en su contenido se recogía "ruego se ponga en contacto con nosotros para la negociación de la deuda, de la cual ya le informamos telefónicamente" (folios 6, 7, 14 y 15 del expediente administrativo). Los citados faxes fueron entregados a los destinatarios por dos empleados de las empresas ………………..L, S.L., sita en C/…., ,15008-La Grela (A Coruña) y …………….., S.L., con igual domicilio, empleados que tuvieron conocimiento de la existencia de una deuda que pretendía cobrar "El Torero del Moroso" (folios 55 y 56 del expediente administrativo).

Los faxes recibidos en los centros de trabajo de los denunciantes, permiten establecer la calificación de los interesados como moroso en el cumplimiento de sus obligaciones dinerarias. Como recoge la resolución impugnada, la información recogida en los faxes permite establecer una evaluación de la personalidad de los individuos pues al contenido de los mismos se une el nombre comercial de la entidad que pretende el cobro de la deuda, nombre comercial "El Torero del Moroso" que resulta explicitar de forma clara que su actividad consiste en el cobro de deudas impagadas. Tal apreciación, contrariamente a lo alegado por la parte recurrente, no supone un desmérito del citado nombre comercial sino una interpretación de la actividad que realiza que necesariamente resulta del mismo

Toda vez que dicho medio de comunicación (fax) no garantiza la confidencialidad de los datos expuestos en los documentos, pues no puede garantizarse que quien recepciona el fax es el propio interesado, debe considerarse que ………………., SL. ofrece información relevante en el centro de trabajo de los denunciantes. Así, no ofrece duda la vulneración del deber de secreto por parte de ……………, SL al haber revelado tales datos a terceros sin el consentimiento de los denunciantes y sin que concurran ninguno de los supuestos previstos en los artículos 11 y 12 de la LOPD .


La parte actora considera que se ha producido una vulneración del derecho a la presunción de inocencia. La presunción de inocencia rige sin excepciones en el ordenamiento sancionador y ha de ser respetada en la imposición de cualesquiera sanciones, pues el ejercicio del ius puniendi en sus diversas manifestaciones está condicionado por el art. 24.2 de la Constitución al juego de la prueba y a un procedimiento contradictorio en el que puedan defenderse las propias posiciones. En tal sentido, el derecho a la presunción de inocencia comporta: que la sanción esté basada en actos o medios probatorios de cargo incriminadores de la conducta reprochada; que la carga de la prueba corresponda a quien acusa, sin que nadie esté obligado a probar su propia inocencia. En el presente caso existe prueba de cargo adecuada para imputar a la recurrente la infracción del deber de secreto como resulta de las comunicaciones remitidas por la recurrente al centro de trabajo de los denunciantes sin que la recurrente haya desvirtuado mínimamente tal prueba de cargo.