PERIODISMO 2.0
Los ataques entre los comentaristas de notas
SEGURIDAD
Cómo elegir una clave inviolable Página 4
Página 3
SUPLEMENTO SEMANAL HECHO EN TÉLAM S.E.
AÑO 1 I NÚMERO 14 I SÁBADO 4 DE FEBRERO DE 2017
La guerra digital llegó para quedarse Diversas naciones reclutan a hackers expertos y estudiantes avanzados de informática para lograr introducirse en las computadoras de sus enemigos. Los casos que se conocen demuestran que es una nueva forma de los conflictos bélicos.
Página 2.
Internet
2
REPORTE NACIONAL
TECNO
pionero
seguridad
Juego ícono Masaya Nakamura, fundador de la empresa responsable de exitosos videojuegos como el Pacman, murió a los 91 años el 22 de enero, según informó esta semana la compañía Namco a través de un comunicado. Era ingeniero naval.
Archivos Java El correo electrónico de Google, Gmail, evitará que a partir del 13 de febrero sus usuarios adjunten archivos JavaScript (.js) en sus mails por cuestiones de “seguridad”, al igual que las extensiones EXE, MSC y BAT, según anunció. El gigante de la tecnología precisó en su blog oficial que si un usuario “necesita enviar archivos con extensión JS por razones legítimas, puede usar Google Drive o Google Cloud Storage”, u otras opciones de almacenamiento en la nube. La restricción correrá a partir del 13 de febrero.
SÁBADO 4 DE FEBRERO DE 2017
Cómo se prepara la guerra digital Muchos países reclutan hackers y genios de la informática para engrosar las filas de sus ejércitos. Los campos de batalla también se encuentran en las redes. Tomar el control de las computadoras enemigas puede causar tanto daño como el estallido de un misil. Y resulta más barato para el atacante. Son soldados de un conflicto bélico en el que no se usan uniformes ni armas tradicionales. Los cañones son supercomputadoras en red, y las armas largas, un teclado. La tercera guerra mundial posiblemente sea digital, en donde el enemigo estará a miles de kilómetros de distancia, se verá sólo a través de un display y el campo de batalla estará en Internet. Se trata de la guerra digital, ciberguerra o i-war, de la que ya se vieron algunos esbozos en el pasado. No será una guerra sólo para hackear los sistemas del enemigo y obtener información. ¿Qué pasaría si se tomara el control de una planta nuclear y se la hiciera volar por los aires? Una explosión atómica sin arriesgar casi nada. ¿Y si se abrieran de par en par las compuertas de un embalse para inundar toda una región? Desde hace más de una década se vienen produciendo conflictos digitales limitados. El primero que se recuerda es en la guerra por Kosovo, en 1999, en donde expertos informáticos, contrarios a las fuerzas norteamericanas y a sus aliados, hackearon el sistema del portaaviones Nimitz de los EE.UU., aunque eso no impidió que fueran derrotados. Taiwán (2003), Estonia (2007) y Georgia (2008) sufrieron ataques contra la integridad de sus sistemas informáticos. En 2010 se produjo uno de los casos más conocidos, cuando por medio de un pendrive infectado con el virus Stuxnet se logró detener parcialmente el desarrollo del programa nuclear ira-
TITULO. EPÍGRAFE.
ní. Ese mismo año, en defensa de la organización WikiLeaks, se generó un conflicto entre empresas que dificultaban el accionar de esa entidad que liberaba información sensible sobre políticos y gobiernos de todo el mundo, y grupos como Anonymous que defendían la propuesta de ese goteo continuo de escándalos. En el 2014, Corea del Norte atacó a la empresa Sony Pictures por el estreno de la película La entrevista, en la que se asesina al líder de la nación asiática. La respuesta de los Estados Unidos no se hizo esperar: dejó sin Internet durante diez horas a Corea del Norte. Y los ciberataques continuaron: al poco tiempo a varios políticos españoles les husmearon
La Tercera Guerra Mundial no sólo se peleará con misiles. También se recurrirá a computadoras de última generación. subrepticiamente sus cuentas de correo. Diversos países occidentales siguen siempre con lupa los movimientos en las redes del grupo fundamentalista islámico Isis. Las intrusiones no tienen límite ni respetan fronteras. En noviembre de 2016 fue intervenida la red de comunicación del Ministerio de Defensa del Japón. Y semanas antes, en un ataque
que dio mucho que hablar, había sido hackeado el Comité de Campaña del partido Demócrata de los Estados Unidos. El Gobierno de este país dijo sin ambages que el que estaba detrás de todo esto vivía en el Kremlin. ¿De dónde salen estos soldados acostumbrados a usar bits en vez de balas? Generalmente, los semilleros son las universidades. También aportan su cuota los hackers ya consagrados. Por ejemplo, según el diario El País en su edición del 13 de diciembre de 2014 (http://bit.ly/13miXDi), el Centro Nacional de Inteligencia español contrató hackers para incorporar a su personal. Los consiguen en foros organizados por los propios servicios secretos peninsulares.
Para los Estados Unidos y su NSA (siglas en inglés de Agencia Nacional de Seguridad) la cosa no es tan sencilla según publica el NPR News (http://n.pr/ 1BM8bQX), ya que tiene dos contratiempos: el escándalo Edward Snowden con su revelación de espionajes masivos y la gran competencia por los sueldos que se pagan en Silicon Valley. Los rusos, por su parte, no tienen problemas en hacer ofrecimientos laborales en la red social principal de los países del Este europeo, VK. Para los que quieran hacer el servicio militar detrás de una pantalla, lo harán como oficiales y llevarán una vida más fácil, si es verdad lo que se ve en el video http://bit.ly/2jSPPME.
embajadores
virus
Países digitales El Gobierno de Dinamarca anunció su intención de nombrar a un “embajador digital” para tratar con las grandes compañías tecnológicas como Google, Apple o Microsoft, a las cuales equiparó como “países” por su tamaño e importancia.
Hotel hackeado Un grupo de hackers realizó un ataque de ransomware –una técnica para restringir o secuestrar información y luego pedir dinero por el rescate– en el sistema informático de gestión de llaves de un lujoso hotel en Austria, por lo que los huéspedes no pudieron entrar en sus habitaciones hasta que se resolvió el inconveniente tras el pago de 1.605 dólares en bitcoins, según se informó. El ataque también afectó al sistema de reservas y de caja del hotel Jägerwir, informó la publicación The Next Web.
periodismo
SÁBADO 4 DE FEBRERO DE 2017
El dilema de los comentarios Una constante: la agresividad en una de las herramientas del periodismo 2.0. Puede ser un artículo online sobre cómo hacer una torta o sobre el conflicto en Medio Oriente, pero igual estará plagado de notas ofensivas de muchos lectores. Desde hace una década aproximadamente, llegó lo que se dio a llamar el periodismo 2.0, un nuevo paradigma del oficio de transmitir una noticia en el que los lectores tengan una participación viva, activa, en los artículos publicados online, por medio de sus comentarios a pie de página. Allí pueden demostrar su aprobación o crítica de lo escrito por el cronista o columnista. Pero en realidad, en muchos casos, se convierte en un campo de batalla verbal agresivo y que no parece conocer de límites. ¿Tendrá que ver con el ansia de algunos medios por conseguir clics a cualquier costo? Desde el comienzo se sabía que existen dos maneras de controlar los comentarios: pre o posmoderados. En los primeros, hace falta tener un equipo de periodistas que lean todo lo que se va recibiendo en la redacción para aprobar o rechazar los comentarios. Pero es un método caro para las empre-
DEPORTE. LAS CARGADAS DE LOS LECTORES SIGUEN MUY ACTIVAS CUANDO SE HABLA DE FÚTBOL.
Odio e insultos Si hay algo que caracteriza las discusiones virtuales subidas de tono que se arman en los foros de discusión y comentarios de las notas periodísticas son el odio y los insultos. No hace falta que sea un artículo sobre Medio Oriente para que el tema árabe-israelí salga a relucir. Tampoco que sea una noticia de la política argentina para que se armen fuertes discusiones (con insultos incluidos) entre personas a favor y en contra del Gobierno de turno. Para insultar a veces se utiliza el truco de partir la palabra con guiones bajos.
sas y además, pierde el carácter de espontaneidad del ir y venir entre publicaciones y sus respuestas. Si es posmoderado, primero se publica y luego se analiza, en muchos casos a cargo de los lectores, quienes reportan determinadas frases. El reporte no implica que el comentario será borrado al instante. Lo debe analizar alguien de la página o versión online de la publicación. Y esto puede tomar sus minutos u horas. Si hay una característica que toman los comentarios fuera de lugar es precisamente que pueden aparecer en cualquier nota, no importa de lo que se escriba. No
es necesario de que se escriba de un tema polémico para que se inicien los comentarios fuera de lugar. Además, en muchos casos el anonimato es una ayuda (pese a que algunos medios piden datos verificables para confirmar la identidad), además de la transterritoriedad de ellos, lo que hace más difícil una eventual persecución legal si se infringiera una ley al escribir algo. La participación fair play en una discusión virtual, aunque se tengan puntos de vista diametralmente opuestos, es lo que se esperaría de una política de puertas abiertas y aporta beneficios para enriquecer el diálogo.
TECNO
REPORTE NACIONAL
conectados
En búsqueda de más planetas La Agencia Espacial Europea (ESA) informó que ya tiene listos para su lanzamiento los paneles solares de la misión Cheops, centrada en la búsqueda de planetas fuera del Sistema Solar (exoplanetas), que está programada para finales de 2018. La CHaracterising ExOPlanet Satellite (Cheops) funcionará en una órbita baja alrededor de la Tierra alimentándose de energía solar, por lo que un aspecto fundamental de los ensayos prelanzamiento es el control de los paneles solares del satélite y sus células, informó la agencia EFE. Esas células se someten a altas temperaturas para reflejar las condiciones que el satélite experimentará una vez que se halle en el espacio y los efectos de envejecimiento en vuelo, para reflejar lo que sucedería en una misión de tres años y medio. La agencia explicó que las células pasan 2.000 horas a 140°C, otras 2.000 horas a 160°C y 2.090 horas a 175°C. “Tras los ensayos, la potencia máxima y la corriente de cortocircuito de las células se había degradado menos de un dos por ciento, muy por debajo del criterio de aceptación del tres por ciento. Como resultado de las pruebas, los paneles solares de Cheops y sus elementos ya están listos para la misión”, dijeron voceros de la ESA. Una vez en el espacio, Cheops medirá la densidad de exoplanetas con tamaños o masas en el rango de un planeta entre la Tierra y Neptuno.
videojuego
La Edad Media vuelve a la vida Caballeros enzarzados en una batalla a todo o nada contra vikingos y samurais es algo común en For Honor, el tan esperado título de Ubisoft que será lanzado a la venta el 14 de este mes. Aunque los samurais japoneses históricamente no se hayan enfrentado en la realidad, tampoco se puede pretender una exactitud absoluta en un videojuego. Desarrollado para consolas
Xbox One y PlayStation 4, así como también para computadoras con Windows, este software presenta modos de juego monousuario y multiplayer online. Este título de acción en tercera persona también presenta características de un rpg (siglas en inglés de juego de rol), ya que cada uno tiene clases. En este caso, cuatro en cada tipo de guerrero. Por ejemplo, si se es vikingo, se
podrá elegir entre berserker y aventurero, por citar algunos. En el caso de samurai, dos de las cuatro clases son kensei y orochi, mientras que los caballeros podrán ser, entre otros tipos, conquistador o vigilante. Con el motor de juego AnvilNext, en el sitio oficial del juego, http://bit.ly/2jLSji7, puede verse la calidad de los gráficos y audio, así como también capturas y clips.
GUERREROS. SE PODRÁ SER UN VIKINGO, UN CABALLERO O UN SAMURAI.
3
acoso
celular
Twitter El vicepresidente de ingeniería de Twitter, Ed Ho, admitió que esa plataforma “no actuó con rapidez el año pasado” respecto de las situaciones de acoso que experimentan los usuarios, por eso prometió que introducirán varios cambios para hacer de esa red social “un sitio más seguro”.
Limpito Una compañía tecnológica japonesa lanzará en marzo un nuevo smartphone que se puede lavar con agua caliente y cualquier jabón, incluida la espuma para baños de inmersión, al tiempo que también se lo puede colocar directamente debajo de una canilla o la ducha. El dispositivo se llama Rafre y es una actualización de un modelo precedente de la firma Kyocera, que se podía lavar también con agua caliente, pero solo con determinados tipos de detergentes para manos, informó la agencia Ansa.
el rincón del usuario
4
REPORTE NACIONAL
TECNO
SÁBADO 4 DE FEBRERO DE 2017
Los consejos para elegir una clave segura La gente está empeñada en las fáciles de recordar. La misma letra, 1234 y todos ceros son las claves más usadas. O usar la misma para todos los servicios, como redes sociales y correo electrónico. Lo que no hay que hacer.
SMARTPHONE. NO SERÁ UN CHIP EN EL DEDO NI UN IMPLANTE EN EL OÍDO.
Una alternativa del celular del futuro Trae el diseño del francés Philippe Starck.
Cada dos por tres surge algún caso de una víctima a la que se la han vulnerado las claves de su correo electrónico, home banking o redes sociales. Desde dinero, hasta intromisiones en la intimidad, cuando una persona cae en las redes de un delincuente en muchos casos ha sido porque la contraseña no era segura. Casos extremos como colocar 123456 es más común de lo que se piensa. Es más habitual que escribir una contraseña consistente. ¿Qué se considera una contraseña consistente? Quien responde es Sebastián Stranieri, CEO de Vu, compañía de seguridad. “Conviene utilizar una regla mnemotécnica, como que las letras iniciales y finales de la clave sean mayúsculas. También se debería usar un número. Esto hace la clave muy fuerte”, explica. “Aunque a pocos se les ocurre, presionar dos o tres veces la barra
ERROR. SI ESCRIBE LA PALABRA PASSWORD ES UNA INVITACIÓN AL HACKER.
espaciadora al generar la password, hace difícil de descifrarla, tanto por un hacker como por una herramienta informática”, agregó. “Una palabra con un carácter especial en el medio ya la hace a la contraseña difícil de resolver”, dijo Stranieri. “Antes –dijo– era muy común que los sistemas se pusieran a probar claves hasta miles de veces. Pero ahora la mayoría de los programas al tercer intento en que no se pone bien la clave, se bloquea”. El segundo consejo sería que nunca hay que elegir una palabra que pueda surgir de lo que se coloca en las redes sociales, como nombres de familiares y hasta de
la mascota. “Si ponés algo en las redes, ya es público”. Otra de las cosas por realizar es que se tendría que habilitar para recuperación de la cuenta una segunda opción, también conocido como método de dos pasos, y para esto podría ser usado el número del teléfono celular. Tampoco se debe utilizar las mismas claves para todo, aunque esto implique cambiarla para una treintena de servicios. Si se usa una diferente para cada una, que no sea escrita en un papel y dejarlo en la casa o en el trabajo, algo muy común. Tampoco conviene escribirlos en un correo electrónico o en un documento.
No se está hablando para déca- sas, ya que el material del que esdas. Tal vez el diseño hecho de tá construido podría autorrepaun smartphone de concepto rarse. Además, el equipo rescreado por el genial Philippe pondería al calor y la vibración. Como el Alo todavía no Starck y la ayuda de Jerome pasó de concepto y ni Olivet podría llegar a siquiera llegó a la faestar en los comerEl se de prototipo, cios en no muchos Alo no tendría aún es muy preaños. Con un pantalla ni teclado. maturo hablar de cuerpo central Proyectaría un la masificación de de aluminio con holograma y utilizaría sus característiforma curva y rosólo comandos de cas. ¿Cómo se vedeado por una cavoz. rían videos e imágepa gruesa de polímenes en un equipo que no ro transparente y flexible que se adapta a la forma de la tiene pantalla? Pues según la mano, el Alo (tal el nombre del idea de Starck y Olivet esto secelular) presenta algunas cuali- ría posible a través de un holodades muy extrañas hoy en día. grama proyectado a una distanPara empezar, no tiene pan- cia variable según el usuario. Para el proyecto del Alo, los talla táctil. Uno no ve lo que está haciendo y todo se maneja por diseñadores están trabajando en comandos de voz. No tendrá forma conjunta con la empresa de electrónica de consumo frantampoco un teclado. Allí no terminan las sorpre- cesa Thomson.
yo, robot
Un brazo mecánico desafía a Google Captcha son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar computadoras de humanos). Esta se utiliza para diferenciar una máquina de un hombre y puede adoptar varias formas. Por ejemplo, puede tomar el aspecto de un conjunto de letras y números deformados para que un cere-
bro electrónico no pueda interpretar el texto. Se usa para, entre otras cosas, instalar programas o crear cuentas de redes sociales y de correo electrónico. Google utiliza para crear una cuenta un captcha que es una casilla de verificación asociada a la frase que “No soy un robot”, en donde sólo hay que cliquearla para demostrarlo. Pues hace unos días, un brazo
mecánico, lo hizo. Aunque fue solo un fake, ya que estaba manejado por su creador. Esta broma, que circuló por medio del video http://bit.ly/ 2kpdXHd de YouTube, reproducido más de seis millones de veces, estrictamente no cumplió con la premisa del científico inglés Alan Turing, pero sí demostró que no estamos muy lejos de esto. Tal vez es el momento de cambiar el captcha.
ASPECTO. EL PEQUEÑO BRAZO CERCA DE PRESIONAR LA CASILLA.