Bloque de Noticias 05
 
 
los millonarios estadounidenses no ha revelado la totalidad de su fortuna a sus hijos, según una nueva encuesta publicada el lunes.
 

Más de la mitad de los millonarios estadounidenses no ha revelado la totalidad de su fortuna a sus hijos, según una nueva encuesta publicada el lunes.
Hecha con datos de 457 personas con 3 millones de dólares o más en activos, la encuesta del Bank of America detalla que "sorprendentemente pocos de los encuestados tienen planes definidos para preservar y traspasar sus bienes a sus hijos o a la caridad.
El 52% de los padres encuestados respondió que no ha desvelado completamente su fortuna a sus hijos, mientras que el 15% no ha desvelado nada.
Uno de cada tres padres dijo que nunca ha pensado en hacerlo y el 24% afirmó tener miedo de que sus hijos se vuelvan perezosos.
Solo el 34% creen con firmeza que sus hijos serán capaces de manejar la riqueza que recibirán.
Muchos de los encuestados son hijos del 'baby boom' y están hechos a sí mismos, son ricos de primera generación y tienen una "mentalidad generacional distinta".

La información que el iPhone y el iPad 3G de Apple guardan sobre los lugares visitados por sus usuarios puede verse plasmada en un mapa.

¿Anda con dudas sobre dónde estaba su pareja anoche? Puede que esa información esté al alcance de su mano, si es que su media naranja se pasea por la vida usando un iPhone o un iPad 3G de Apple.
La información está en ese dispositivo, almacenada en un archivo oculto y no cifrado.
Así lo han informado los expertos en seguridad Alasdair Allan y Pete Warden, quienes indicaron que esos productos de Apple registran y almacenan en secreto los movimientos de sus propietarios.
Utilizando el software correcto es posible determinar con precisión qué lugares ha visitado el propietario del teléfono o la tableta de la compañía.
Apple todavía no ha emitido comentario alguno respecto a la noticia, pero no tampoco hay indicios de que haya estado utilizando esta información de ninguna forma.
Esta novedad seguramente sorprenderá a los usuarios de iPhone, ya que el dispositivo no da ninguna señal de estar grabando esos datos.
Sin embargo la práctica sí parece estar cubierta por los términos de uso de la compañía.
" Para poder comprender mejor el comportamiento de los clientes y mejorar nuestros productos y servicios, es posible que cuando un producto de Apple sea utilizado recolectemos información como ocupación, idioma, código postal, código de área, número único de dispositivo, ubicación y huso horario", dice el documento legal.
" A propósito"
En el sitio de tecnología O'Reilly Radar, Allan y Warden escribieron que no sabían por qué los iPhones y iPads recogían datos sobre los lugares visitados por sus usuarios, aunque consideraron que era algo hecho "claramente a propósito".
Los expertos dijeron que la habilidad para tomar y almacenar estos datos fue incluida con la actualización al sistema operativo iOS4, de junio de 2010.
De hecho la información también se transfiere a la computadora del usuario con la que el dispositivo está sincronizada.
Graham Cluley, consultor de la firma de seguridad informática Sophos, le dijo a la BBC que era improbable que Apple tuviera en mente utilizar esa información con fines comerciales.
" Creo que esto genera una preocupación legítima sobre la privacidad y probablemente termine haciendo que la gente busque formas de ocultar esta información", dijo.
" De cualquier modo, esto es un buen ejemplo de por qué hay que leer bien los términos y condiciones", agregó.
La tecnología de celulares GSM es vulnerable a los ataques de hackers.
 
Detrás de su mesita plegable y una pila de viejos teléfonos Motorola, Karsten Nohl y Sylvain Munaut no dan la sensación de ser agentes secretos.
De hecho, no lo son. Pero están por hacerle una demostración a la BBC de algo que uno creería que solo la infraestructura de las grandes agencias de seguridad permite llevar acabo
Desde su ordenador localizan un celular específico, siguen sus movimientos desde una distancia superior a 500 metros y guardan copias de las conversaciones hechas desde él.
Nohl y Munaut, investigadores en seguridad de telecomunicaciones, han desarrollado este método económico y relativamente simple de interceptar llamadas.
" Hace tiempo que estudiamos la tecnología GSM, se ha vuelto anacrónica en lo que respecta a seguridad y privacidad", le cuenta Nohl a BBC Mundo.
Sistema anacrónico
La tecnología GSM (sistema global para las comunicaciones móviles) es dominante en el mercado de los celulares, la utilizan miles de millones de móviles en todo el mundo.
Muchos de sus componentes de desarrollaron en la década de 1980 y son vulnerables a los ataques de hackers del siglo XXI.
La privacidad de las llamadas hechas con teléfonos GSM se basa en un mecanismo de cifrado y en el hecho de que las torres de telefonía celular rápidamente cambian la forma en que identifican a cada dispositivo que se conecta a ellas.
Los investigadores lograron deconstruir el algoritmo matemático utilizado para cifrar las conversaciones y utilizarlo para decodificar las llamadas.
Sus herramientas de trabajo son una computadora portátil y un modelo específico de celular Motorola cuyo sistema operativo base (firmware en inglés) había sido desentrañado y sus detalles publicados en internet.
Los programadores utilizaron esa información para crear un programa propio que les permite obtener información técnica oculta de las torres de telefonía celular.
Nohl y Munaut aseguran que no tienen planes de hacer públicas herramientas de espionaje, pero advirtieron que es solo cuestión de tiempo para que alguien las recree.
Eso podría hacer que grupos criminales recorran las calles con un equipo ligero, similar al de los investigadores, escuchando y grabando conversaciones.
No son "adolescentes traviesos"
" Es preocupante", dijo Oliver Crofton, director de la firma Vigilante Bespoke, que brinda servicios de seguridad para deportistas, celebridades y altos empresarios.
" No falta mucho para que alguien dedique tiempo y esfuerzo para conseguir esto", dijo.

Los celulares de celebridades y deportistas famosos ya están en la mira de los hackers.
Un 25% de los teléfonos analizados por su compañía mostraron contener algún tipo de modificación en su software o hardware, lo que les permitiría filtrar información sobre la ubicación, textos enviados y contactos guardados en el aparato, explicó Crofton.
" No estamos hablando de adolescentes traviesos", dijo. "Esto se trata de crímen organizado, periodistas con malas intenciones y extorsionadores".
La Asociación GSM, que reúne a operadores y fabricantes del sector, dijo que las vulnerabilidades detectadas por Nohl y Munaut están vinculadas con las tecnologías más antiguas. De todos modos, la entidad reconoció que esas versiones todavía se utilizan en el mundo.
Charles Brookson, quien desde hace dos décadas encabeza el grupo de seguridad de la Asociación GSM, explicó que cuando se crearon las primeras dos generaciones de estándares de telefonía celular, nadie esperaba que se siguieran utilizando 20 años después.
" Sabíamos que a medida que envejeciera irían apareciendo más vulnerabilidades en la tecnología", dijo.
Los pioneros del desarrollo de celulares como él enfrentaban además restricciones respecto al tipo y la potencia de los sistemas de cifrado que podían usar.
" La hicimos tan fuerte como pudimos", dijo Brookson.
Cartas en el asunto
La Asociación GSM le ha estado recomendando los 750 operadores que pertenecen a ella que aprovechen las actualizaciones en sus redes para mejorar la seguridad, aseguró.
" Sí, estos ataques son factibles, pero no son exactamente del tipo que cualquier persona podría llevar acabo"
Charles Brookson, experto en seguridad de la Asociación GSM
Brookson cree que no es fácil que otros logren imitar a Nohl y Munaut
" Sí, estos ataques son factibles, pero no son exactamente del tipo que cualquier persona podría llevar acabo", dijo.
Nigel Stanley, un analista de telecomunicaciones que ha realizado sus propias pruebas sobre seguridad, piensa igual.
" Es relativamente fácil hacer funcionar esto en un ambiente controlado, como el de un laboratorio, donde tienes acceso a la tecnología necesaria", dijo.
" El problema es cuando se piensa en gente conduciendo su coche por la calle con la esperanza de interceptar conversaciones en tiempo real, en el mundo real", agregó. "Creo que eso sería algo más difícil".
Explicó que el hecho de que investigadores y criminales se estén concentrando más en los celulares ha llevado a que los principales proveedores de telefonía móvil hayan tomado cartas en el asunto.
" Su reputación están en riesgo y no quieren ser señalados como compañías que utilizan redes inseguras", dijo.
Quienes estén preocupados sobre la seguridad de su celular pueden, si tienen el tipo correcto de teléfono, hacer que sólo utilice redes de tercera generación, que ocupan un sistema de cifrado mucho más poderoso.
Y también pueden instalar software que cifra las llamadas para prevenir escuchas. Hay muchas aplicaciones de este tipo disponibles para teléfonos inteligentes.

La CIA desclasificó varios documentos confidenciales que datan de la Primera Guerra Mundial en los que se detallan los métodos de producción de la tinta invisible, anunció el martes la central estadounidense de inteligencia.

La CIA desclasificó varios documentos confidenciales que datan de la Primera Guerra Mundial en los que se detallan los métodos de producción de la tinta invisible, anunció el martes la central estadounidense de inteligencia.
Los seis documentos datan de los años 1917 y 1918, y la CIA los consideraba tan importantes que en 1976 decidió mantenerlos en secreto varias décadas más.
Todos ellos detallan los distintos métodos para producir tinta invisible, una técnica utilizada desde la antigüedad para pasar los mensajes ante el enemigo.
Más allá del simple jugo de limón que aparece cuando el papel se calienta, existen varias recetas para producir y revelar la tinta invisible.
Una de ellas consiste en mezclar sulfato de hierro y cianuro de potasio o almidón de arroz con tinta y agua. Para revelar la escritura invisible, una de las técnicas consiste en aplicar una mezcla de agua, yodato de potasio y ácido tartárico.
Otro de los documentos, del 18 de junio de 1918, expone la receta que usaban los alemanes: una simple combinación a base de aspirina.
" Estos documentos se mantuvieron cubiertos en secreto durante casi un siglo hasta que los recientes progresos tecnológicos hicieron posible su desclasificación", explica el director de la central de inteligencia Leon Panetta en un comunicado.
La CIA no pudo ser localizada para detallar cuáles son los progresos tecnológicos que permiten hoy en día su desclasificación.
Geomarketintin Internacional * Santiago: 809-276-2304 / Santo Domingo: 809-562-23044 / Celular 849-214-2338