El ataque contra Twitter, el portal social que permite enviar mensajes de hasta 140 caracteres para expresar un estado de ánimo o lo que se está haciendo en ese momento, ni siquiera tenía la motivación de obtener datos o documentación, sino simplemente bloquear a un usuario, al parecer, un georgiano crítico con la política de Rusia en su antigua república.
La red social Facebook, el sitio de blogs periodísticos LiveJournal y algunos servicios de Google resultaron también afectados, y por primera vez unieron sus esfuerzos para detectar el origen del ataque y poner remedio a futuros agujeros de seguridad.
¿Está justificado el pánico? Cuando hay un fallo en la seguridad en Internet ocurre como con las alarmas sanitarias, la gripe aviar o la gripe A, por ejemplo. La noticia se propaga y desata la alarma, y nadie alcanza a saber si realmente la aprensión responde a un peligro real.
Internet mueve un volumen gigantesco y exponencialmente creciente de datos personales. Cada mes, 55 millones de usuarios utilizan Twitter; Facebook tiene mas de 250 millones de perfiles registrados, que se intercambian millones de correos, fotos y encuestas sobre todo tipo de temas; y cada minuto se suben 20 vídeos a YouTube o se cuelga un álbum de fotos en Picasa.
Las empresas y los particulares ya no pueden manejar ni almacenar en sus ordenadores y equipos esa ingente cantidad de información, por lo que la web y las redes sociales se han convertido en los silos donde guardar esos datos. Y no sólo datos. También los sistemas operativos y los programas informáticos se alojan cada vez más en la Red, en lugar de en los PC. Es lo que se llama computación en la nube, lo que plantea nuevos retos de seguridad.
El plan de la ciudad de Los Ángeles para reemplazar todos sus programas informáticos físicos (fundamentalmente de Microsoft y Novell) por las aplicaciones en la nube que les ofrece Google a través de servicios como Google Apps ha desatado una polémica sobre la seguridad y el control de las 30.000 cuentas de los empleados públicos que los usarán y el manejo de los datos de miles de ciudadanos.
El responsable del proyecto de Google, Matt Glotzbach, tuvo que salir la pasada semana al paso de las críticas, señalando que la preocupación es exagerada, y que si se ve el cloud computing como un riesgo de seguridad, "es simplemente porque es algo nuevo y diferente".
Pese a esas llamadas a la calma, el pasado mes de julio un hacker consiguió acceder y distribuir más de 300 documentos confidenciales de empleados de Twitter, que estaban almacenados precisamente en Google Apps, y los remitió a diversos blogs tecnológicos para probar la vulnerabilidad de la nube.
Las propias autoridades están asustadas. Los marines estadounidenses no podrán conectarse a Facebook, MySpace o Twitter durante al menos un año, porque sus mandos consideran que "podrían revelar información clasificada y comprometer la seguridad del país", según se reveló esta semana.
Y no sólo Twitter. En mayo, los piratas informáticos lanzaban un ataque contra Facebook con el fin de robar las contraseñas de algunos usuarios, entrar en su perfil y remitirles correo basura (spam).
Si alguien cree que se va a librar de la nube se equivoca. Hasta Microsoft, la mayor empresa informática del mundo que vive precisamente de vender software, va a poner en marcha a finales de este año su plataforma Azure, con programas y servicios alojados en la web.
A los gobernantes, la computación en la nube también les ha pillado por sorpresa, y prácticamente no hay ninguna legislación que resuelva problemas como el de dilucidar la responsabilidad en caso de robo de datos o suplantación de personalidad, como ponía de manifiesto World Privacy Forum en su informe de febrero pasado.
El tráfico de datos se ha convertido en un negocio. Un informe de Symantec, empresa especializada en seguridad en la Red, indica que los datos de una tarjeta de crédito se pueden comprar al por mayor en Internet por 1,5 euros y el del acceso a una cuenta bancaria online por 225 euros.
No obstante, no hay que exagerar. Un grupo de profesores informáticos de las universidades de California, Berkeley y San Diego se infiltró en 2008 en la red Storm, la que usan los piratas informáticos para poder enviar miles de correos electrónicos basura a los PC domésticos. La conclusión del experimento sobre la efectividad del spam fue que "sólo un crédulo idiota de 12.500.000" respondió a los correos aportando datos personales.
Fuente: El País
Todas las tecnologías tienen sus pros y sus contras; y antes de emocionarse con un OS nuevo, es bueno estar conscientes de que ninguna corporación (ni las \”open\” ) son hermanitas de la caridad; siempre hay algo que dar a cambio: información, privacidad; ya que no sólo mediante ataques externos pueden fastidiar al usuario, sino también por parte de la misma corporación creadora de determinado O.S.
https://www.pasionmovil.com/component/option,com_fireboard/Itemid,75/func,view/id,12657/catid,5/