Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#43491
El Estado norteamericano quiere prohibir el contacto de docentes y estudiantes a través de las redes sociales

En Virginia, el medio es el problema. En las escuelas y los institutos del Estado norteamericano, quieren prohibir las comunicaciones personales entre alumnos y profesores vía Facebook, Twitter, MySpace o incluso por SMS, para atajar "las malas conductas y los abusos sexuales".

Sin embargo, el documento, que el Consejo de Educación del Estado tenía que votar el día 13 de enero, se ha encontrado con la oposición de algunos docentes que argumentan que la prohibición frenará "la educación digital de los alumnos". "¿Cómo vamos a enseñarles los conocimientos y aptitudes necesarias para aprender y participar en las comunidades virtuales si las herramientas de comunicación del siglo XXI nos están vetadas?", se preguntaba hace unos días un profesor citado por Read Write Web.

La guía establece que "profesores y empleados deben declinar cualquier invitación de los alumnos a interactuar de forma privada por SMS o a través de las redes sociales". Y añade: "Si por cualquier razón urgente, un docente o un empleado del centro educativo contacta con un estudiante vía Internet, la fecha, la hora y la naturaleza de la conversación tienen que ser notificadas a un superior al día siguiente". Pero, curiosamente, el mismo documento sí aprueba que profesores y estudiantes se comuniquen a través de las plataformas virtuales proporcionadas por la escuela.

¿De qué sirve entonces la prohibición? El consejo de Educación de Virginia aclara, en este sentido, que las recomendaciones presentadas no son vinculantes, pero aconseja encarecidamente a los centros respetarlas. Aún así, las autoridades se han dado hasta el 17 de febrero para revisar la guía teniendo en cuenta los comentarios de la ciudadanía y del personal educativo.

En Cataluña y España no existen políticas públicas respecto al uso concreto de las redes sociales en centros educativos y cada profesional decide qué hacer al respecto. Marta Oriola, profesora de la Facultad de Bellas Artes de la Universidad de Barcelona, opina que "es mejor no aceptar a los alumnos en Facebook para no mezclar las cosas". "Una vez terminen los estudios, podría ser diferente", añade.

En cambio, Cristina Ribas, profesora de periodismo en la Universidad Pompeu Fabra (Barcelona), considera que "no hay que criminalizar el canal". "Para mí, Facebook es un canal más de docencia. Si haces un uso profesional de esta red social, no veo por qué no puedes aceptar a tus alumnos en ella", concluye.

FUENTE :http://www.lavanguardia.es/gente/20110118/54103104829/ni-facebook-ni-sms-entre-profesores-y-alumnos-en-virginia.html
#43492
Los cinco primeros casos llegan a la Audiencia Nacional

Internet no olvida. Un subdirector de un colegio puede no recordar que unos años antes fue multado por orinar en la calle, pero la sanción en un boletín oficial será lo primero que encuentren sus alumnos cuando tecleen su nombre en Google. Este es uno de los 93 casos en los que la Agencia Española de Protección de Datos ha pedido al buscador que elimine informaciones de usuarios. Cinco de estas resoluciones, las primeras recurridas por Google, llegan mañana a la Audiencia Nacional.

Cinco magistrados escucharán los argumentos de las dos partes. Entre los que no quieren salir en Google, hay un funcionario de prisiones que apareció en el Boletín Oficial del Estado en 1996 y 1998 por una sanción disciplinaria y teme que sus datos personales sean obtenidos por terroristas de ETA con una simple búsqueda en internet. En otro caso, el diario El País informó en 1991 de una imprudencia temeraria presuntamente cometida por un ciudadano, que fue absuelto en 1993. El periódico no tiene que retirar la noticia de su hemeroteca, porque se ampara en la libertad de información veraz, pero la agencia pide a Google que no incluya este suceso en sus búsquedas para evitar "la difusión masiva de información personal".


Más de la mitad de las 93 resoluciones del organismo de protección de datos tienen que ver con páginas web que no pueden borrar datos "por existir un amparo legal o un conflicto con otro derecho fundamental", como los boletines oficiales y los medios de comunicación, según la agencia. Como solución, se exige a Google que no informe de que esta información existe.

El buscador no acepta. "Las acciones de la Agencia Española de Protección de Datos nos han decepcionado", ha lamentado en un comunicado el director de relaciones externas de la compañía, Peter Barron, que subraya que las leyes europea y española sostienen que quien publica contenidos es el responsable de los mismos.

"Exigir a intermediarios, como los motores de búsquedas, que censuren material publicado por otros tendría un espeluznante y profundo efecto en la libertad de expresión sin proteger la privacidad de la gente", opina Barron. Google España, además, alega que los servicios de buscador los presta su matriz desde EEUU, por lo que cree que no está obligada a aplicar la legislación europea de protección de datos. La agencia recuerda que son casos "justificados" y también pide a los responsables de las webs que impidan que los buscadores detecten estos datos sensibles.


FUENTE :http://www.publico.es/ciencias/356766/los-93-que-no-quieren-aparecer-en-google

#43493
Noticias / Sin miedo a la ciberguerra
18 Enero 2011, 21:27 PM
Un informe de la OCDE destaca que los ataques informáticos no tienen poder para causar una catástrofe mundial por sí solos

"Una ciberguerra pura es poco probable", afirma un estudio publicado ayer por la Organización para la Cooperación y el Desarrollo Económico (OCDE). El informe, que forma parte de un proyecto más amplio llamado Conmociones futuras mundiales, indica que, al contrario de lo que se suele creer, sólo unos pocos ataques cibernéticos tienen la capacidad de propagarse hasta convertirse en un choque global. "Ello no quiere decir que determinadas situaciones individuales no puedan generar un gran daño; hay muchos ejemplos donde esto ya ha ocurrido", añaden los autores del estudio, el profesor Peter Sommer de la London School of Economics e Ian Brown, del Instituto de Internet de la Universidad de Oxford.

Los investigadores explican que lo que debería preocupar son las denominadas "combinaciones de eventos", como varios ciberataques de diferente tipo coincidiendo en el tiempo o un incidente informático que tuviera lugar en el mismo momento en el que se está produciendo otro tipo de desastre. "En esas situaciones, las condiciones de tormenta perfecta podrían existir", alertan. A esos supuestos habría que añadir un fallo fundamental en los protocolos de internet que no pudiese ser resuelto rápidamente o un acontecimiento que destruyese elementos clave para las comunicaciones, como los satélites.

El lenguaje hiperbólico del propio término ciberguerra es, para los analistas, uno de los elementos de confusión. "Un ataque a corto plazo realizado por hacktivistas no es ciberguerra, sino que se entiende mejor como una forma de protesta pública", afirman en referencia a los ataques que se han realizado en los últimos meses por parte del colectivo Anonymous. Pese a alejarse de los alarmismos, el informe recomienda a gobiernos e instituciones privadas que presten atención a sus medidas de seguridad online, explicando que hay pocas posibilidades de que disminuyan los riesgos sobre ciberseguridad en los años venideros.

A la incorporación de recién llegados a internet, con menos experiencia y, por tanto, más vulnerables a las amenazas de seguridad -según el estudio-, se suma el número cada vez mayor de ordenadores conectados a internet y un hardware y software cada vez más complejos. El cloud computing o informática en la nube, a la que los autores reconocen "beneficios potenciales en términos de disponibilidad inmediata e intercambio de información", también contribuye a la aparición de riesgos.

"Los gobiernos deberían adoptar un enfoque disciplinado y evaluar los riesgos de cada tipo de ataque con cuidado, sin dejarse llevar por historias de miedo", afirma Sommer, que publicó en 1985, bajo el seudónimo de Hugo Cornwall, el libro Hacker's Handbook (Manual del hacker). El informe sugiere la promoción de medidas de seguridad como elementos destacados para protegerse ante posibles ataques.

El supuesto de que la guerra se haya sobrevalorado está basado en el argumento de los hechos acaecidos hasta ahora. Los autores esgrimen que internet fue diseñada para ser robusta, que son pocos los ataques DDoS (ver despiece) que han durado más de un día y que muchas instituciones estatales y privadas han desarrollado planes de contingencia ante posibles asaltos. Y también se ofrece otro argumento sobre las limitaciones de la ciberguerra: dados los niveles de interconexión, los resultados de una sucesión de ataques de gran alcance son inciertos. "El daño autoinfligido [para el atacante] es una posibilidad real".

Un arma que suma a otras
El troyano Stuxnet, que infectó el pasado septiembre a ordenadores iraníes para sabotear su proyecto nuclear, ha sido considerada la primera gran arma cibernética. Este fin de semana el diario The New York Times apuntaba a que ese ataque era fruto del "esfuerzo conjunto" de EEUU e Israel. "Stuxnet funciona como arma cibernética y llevará al desarrollo de una nueva clase de carrera armamentística", afirmó entonces la compañía de seguridad Kaspersky.

El informe de la OCDE coincide con este análisis, pero lo aborda desde otro ángulo. Los autores consideran que una guerra en la que únicamente se utilicen sistemas informáticos es poco probable, aunque avisan de que en los conflictos cada vez se utilizará más este tipo de ataques como multiplicador de fuerzas para fomentar así que el caos sea mayor.

La cooperación internacional es, según los investigadores, clave para reducir los riesgos. Las mejoras fortalecen los mecanismos de la cooperación mundial y aumentan el número de países que han ratificado el Convenio sobre Delitos Cibernéticos (España lo hizo en junio del año pasado). "Sería particularmente útil para los países con un gran número de usuarios de internet, tales como Rusia y China", añade el estudio.

Pero la teoría siempre es más sencilla que la práctica. Aunque varios organismos internacionales han emitido declaraciones de apoyo mutuo y de protección, no existe un mecanismo de fondo internacional para resolver las crisis relacionadas con los ciberdelitos. "La mayoría de los políticos dirá que está a favor de la cooperación internacional. Sin embargo, en la discusión nos encontraremos con los viejos problemas de las nociones de soberanía nacional y la desconfianza. Existe la Convención de Delitos Cibernéticos, pero sólo cubre el procedimiento penal", describe Sommer.

Los cuatro tipos de ataque más comunes
1. Ataques Dos

Más conocidos por sus iniciales en inglés, los ataques de denegación de servicios (DoS) saturan webs y sistemas conectados a través de internet al enviar grandes cantidades de peticiones a un servidor específico. Si el ataque se hace desde un solo ordenador, el receptor podrá solucionarlo con facilidad, por lo que quienes protestan suelen organizarse para utilizar un gran número de equipos. En esos casos, el término cambia a ataques de denegación de servicios distribuidos (DDoS). Los autores tienen que seguir ciertos pasos para participar en una de estas protestas; en primer lugar, deben entrar en las máquinas que utilizarán para el ataque, normalmente a través del correo electrónico. Después, se llevará a cabo el ataque, desde un ordenador que controla el resto de máquinas implicadas. A menudo, este propio equipo estará, a su vez, siendo controlado por otro.


2. Botnets

El término bot (diminutivo de robot) se refiere a un programa informático con funciones diversas que, en muchas ocasiones, incluye el comportamiento como software malicioso. En estos casos, pueden conectarse a través de un gran número de ordenadores personales que los comparten, por lo que se formarían botnets (redes de bots) de hasta millones de máquinas. La red Mariposa, con base en España, llegó a conectar 12,7 millones de ordenadores. Las botnets se pueden alquilar por muy poco dinero y es una forma relativamente sencilla de realizar ciberataques de forma anónima.


3. Zero-day

Viejos conocidos de los antivirus, los ataques zero-day utilizan una vulnerabilidad técnica para infiltrarse en una máquina. De hecho, la forma de entrada es a través de documentos o programas muy utilizados que, gradualmente, han introducido el virus en diversos ordenadores hasta que es tarde para evitar el daño, situación que se denomina explosión zero-day. En 2009, Symantec documentó 12 ataques de este tipo, cuatro de los cuales estaban en el software del conocido programa Adobe Reader.


4. Malware empotrado

Los PDF han resultado ser un excelente escondite para un nuevo tipo de amenaza, el malware empotrado, aunque también se puede insertar software que modifique el comportamiento previsto original en programas con funciones mucho más complejas.

FUENTE :http://www.publico.es/ciencias/356818/sin-miedo-a-la-ciberguerra
#43494
 Venezuela conectará Cuba a Internet de alta velocidad este año mediante un cable de fibra óptica que permitirá a los aliados izquierdistas burlar las restricciones de su enemigo común Estados Unidos, dijo el martes un responsable.

El tendido del cable de 1.600 kilómetros comenzará el sábado en Venezuela y llegará el 8 de febrero a Santiago de Cuba, en el extremo oriental de la isla, dijo el presidente de la empresa mixta cubano venezolana Telecomunicaciones Gran Caribe, Wilfredo Morales.

"Este es un proyecto que nosotros consideramos altamente estratégico en la región (...) Va a ser gestionado por técnicos de nuestros países y no vamos a estar dependiendo de ningún interés económico ni de ningún interés de algún Estado ni de ningún imperio", dijo el responsable a la emisora estatal cubana Radio Rebelde.

En Cuba el acceso a Internet está restringido principalmente a los funcionarios y académicos, ubicando a la isla como una de las sociedades menos conectadas de América Latina.

El cable venezolano dará a Cuba una velocidad de transferencia de datos de 640 gigabytes, 3.000 veces superior a la actual.

Pero responsables cubanos dijeron que las limitaciones tecnológicas y financieras impedirán a Cuba masificar el acceso a Internet a corto plazo.

La estrategia, dijeron, será continuar privilegiando el acceso desde centros públicos, académicos y científicos.

Cuba sostiene que el embargo comercial impuesto por Estados Unidos desde hace medio siglo le impide utilizar los cables de fibra óptica que pasan frente a sus costas, obligándola a acceder a Internet mediante un enlace por satélite más caro y más lento.

Venezuela, cuyo presidente Hugo Chávez es uno de los principales críticos de Estados Unidos en la región, ha financiado iniciativas de "soberanía de tecnologías de la información" como el canal de televisión Telesur y el desarrollo de software libre para procesos industriales.

El gigante petrolero es el principal aliado político y económico de la isla, cuya economía ayudó a resucitar con unos 92.000 barriles diarios de petróleo en condiciones preferenciales de financiamiento.

El tendido del cable de fibra óptica, que además de Cuba conectará también a Jamaica, tendrá un coste de 70 millones de dólares.

Morales dijo que el canal de datos comenzará a operar en junio.

FUENTE :http://www.iblnews.com/story/59984

#43495
 La descarga de Windows 7 Service Pack 1 puede estar a la vuelta de esquina para todos los usuarios de este sistema operativo, ya que Microsoft acaba de liberar Windows 7 SP1 (OEM) para los fabricantes de hardware, dato que sin duda hace presagiar que pronto el resto de los mortales podremos actualizar y disfrutar de todas las novedades de Windows 7 SP1.

Windows 7 SP1 incluirá todas las actualizaciones del sistema operativo hasta la fecha y novedades como soporte USB 3.0 y mejoras en la conectividad Wireless, audio HDMI y una mejora en la gestión de energía.

De momento Microsoft no se ha pronunciado al respecto, pero seguro que en breve tendremos a nuestra disposición oficialmente Windows 7 Service Pack 1 RTM, ya que ya han aparecido filtraciones a través de P2P.

Fuente: DosBit

LEIDO EN :http://www.softzone.es/2011/01/18/windows-7-service-pack-1-liberado-para-los-fabricantes/
#43496
De tanto usarlos, apenas se percibe. Por eso, la mayoría de la gente ya no se da cuenta de que en los teclados de los móviles cada número, al ser pulsado, suena de un modo distinto. Así, el 1 suena de un modo, el 2 de otro, etcétera. Este detalle, en apariencia baladí, era el eje de una ingeniosa estafa montada por cuatro individuos, residentes en Gavà y Abrera, y que estaba haciendo estragos entre usuarios de entidades bancarias de la izquierda del Eixample.

Los estafadores han sido detenidos por agentes del Àrea Territorial de Investigació de los Mossos d'Esquadra, que les investigaban desde que el pasado mes de agosto se multiplicaran las denuncias de personas que habían sido víctimas de una estafa nunca vista hasta ahora.

El mecanismo ingeniado por la banda se aprovechaba del hecho que, con el cambio del tarjetas de crédito tradicionales a las tarjetas con el chip insertado, los bancos llevan varios meses realizando envíos masivos de esos documentos por correo postal a sus clientes. Así, los miembros la banda comenzaban por robar de los buzones esas cartas con esas nuevas tarjetas.

Llamaban por teléfono a la víctima

Una vez con este documento en su poder, los estafadores llamaban por teléfono a la víctima haciéndose pasar por responsables del departamento de seguridad de su banco. Para generar confianza y hacerles creer que realmente quien les llamaba era su entidad bancaria, los estafadores detallaban a su víctima por teléfono la numeración de su tarjeta. Después, le decían que, por un problema de seguridad generado por una compra fraudulenta, necesitaban que diera de baja esa tarjeta y que para hacerlo solo tenía que facilitar su número PIN y su DNI. Para evitar suspicacias, les decían: "No me lo diga. Simplemente márquelo en el móvil". El cliente lo hacía y, sin saberlo, solo con el sonido que hacía cada tecla estaban proporcionando a la banda esos preciosos datos.

La razón es que los estafadores disponían de un aparato electrónico que lograba decodificar esos sonidos, asignando a cada uno el número de la tecla que había sido marcada. Con esa tarjeta y con esos datos en su poder, a los estafadores ya solo les quedaba ir a un cajero a retirar efectivo de la cuenta de la víctima. A veces incluso llegaron a contactar con el banco y, haciéndose pasar por la víctima, solicitar que se aumentara el límite de la tarjeta. Aunque hay que acabar de estudiar la documentación incautada, los mossos sospechan que el importe total del fraude afectó a 150 personas y puede alcanzar los 200.000 euros.

FUENTE :http://www.elperiodico.com/es/noticias/sociedad/20110118/desmantelada-una-banda-que-estafo-con-tarjetas-credito-150-vecinos-del-eixample/669408.shtml
#43497
Madrid.- La Comisión Nacional de Competencia (CNC) ha abierto un expediente sancionador contra Telefónica, Vodafone y Orange por imponer tarifas supuestamente abusivas en los mensajes cortos de texto (SMS) y en los que incluyen imágenes (MMS).

La investigación comenzó de oficio hace varios meses, y la Comisión concluye ahora que podría haber existido "un abuso de posición de dominio" de las tres operadoras.

"De la información obrante en el expediente se desprenden indicios de que los operadores señalados habrían incurrido en una conducta consistente en la aplicación de precios excesivos en los servicios mayoristas de originación y terminación de mensajes cortos SMS y MMS de ámbito nacional en sus redes de telefonía móvil".

El servicio mayorista de mensajes cortos es un servicio de interconexión ofrecido por cada uno de los operadores móviles que permite la terminación de mensajes cortos dirigidos a sus clientes y originados en las redes de otros operadores.

Competencia iniciará ahora una investigación por un periodo de 18 meses para determinar si ha habido delito.

FUENTE :http://www.elmundo.es/mundodinero/2011/01/18/economia/1295355992.html?a=CHEB728ca3d390a2e98f0f60defcfd61e210&t=1295367671&numero=
#43498
Publicado el 18 de enero de 2011 por Helga Yagüe

Una de las principales características de la última beta de Firefox 4.0, que ha sido lanzada este semana, es la aceleración por hardware pero lamentablemente esta característica no se notará en la versión para Linux.

Así lo aseguran desde OSNews donde se recogen unas palabras de Boris Zbarsky, desarrollador de Mozilla en las que explica que la aceleración por hardware no está presente en Linux porque los drivers de OpenGL están plagados de errores.

El desarrollador asegura que la beta 9 cuenta con aceleración de hardware para Windows 7 y Vista a través de una combinación de Direct2D, DirectX 9 y DirectX 10, y que los usuarios de Windows XP también podrán disfrutar de ella para muchas operaciones.

Zbarsky explica además Mac OS X tiene un excelente soporte para OpenGL, de manera que sus usuarios también podrán disfrutar de la aceleración por hardware de Firefox 4.0, cuya versión definitiva se espera para finales de febrero.

Pero no ocurre lo mismo con la versión para Linux, y la razón es que aunque intentaron permitir OpenGL en Linux, "se descubrió que la mayoría de los controladores de Linux son tan desastrosamente buggy (plagados de bugs) que hemos tenido que deshabilitarlo por ahora", según apunta el desarrollador de Mozilla.

A pesar de ello, Zbarsky señala que "se puede conseguir algo parecido a Direct2D en Linux a través de XRender", y añade que aunque no reciba la aceleración por hardware, "drawImage, por ejemplo, puede ser mucho más rápido en Linux que en Mac".

Actualización: Desde OSnews explican que Benoit Jacob ha aclarado que la aceleración de hardware (OpenGL solamente) se ha implementado en Linux, pero que debido a los errores, sólo el driver de Nvidia ha sido incluido en la whitelist.

vINQulos

OSnews


FUENTE :http://www.theinquirer.es/2011/01/18/la-aceleracion-por-hardware-de-firefox-brilla-por-su-ausencia-en-linux.html
#43499
El joven, de 21 años, fue detenido el pasado 24 de septiembre

Bilbao (EP).- Un joven vizcaíno de 21 años de edad ha ingresado en prisión preventiva acusado de amenazar a través de Internet a menores para lograr que se mostraran desnudas ante la webcam y grabar las imágenes en su equipo informático.

La Ertzaintza ha tenido conocimiento de la interposición de un total de 44 denuncias en diferentes comunidades autónomas por coacciones de este tipo o por usurpación de identidad mediante la sustracción de cuentas en Tuenti o Messenger.

Según ha informado el Departamento vasco de Interior, la investigación, desarrollada por agentes de la Comisaría de la Ertzaintza de Gernika y por la Sección Central de Delitos en Tecnologías de la Información de la Policía vasca, se inició en julio de 2009, después de que una menor denunciara haber recibido amenazas y coacciones por parte de un individuo, con el que había contactado a través de la red social Tuenti, para que se mostrara desnuda a través de la webcam de su ordenador.

Dado que sus amenazas "le parecieron creíbles", la joven hizo lo que le pedía. Sin embargo, las amenazas se recrudecieron, por lo que, finalmente, la menor informó a su familia de lo sucedido y se interpuso la denuncia.

La Ertzaintza ha tenido conocimiento de la interposición, a lo largo de los años 2009 y 2010 y en diversos cuerpos policiales, de un total de 44 denuncias de niñas y jóvenes afectadas de diversas comunidades autónomas, bien por amenazas y coacciones como en el caso relatado, bien por usurpación de identidad en Internet mediante la sustracción de cuentas de correo electrónico en Tuenti o Messenger.

La investigación, sobre la que ha pesado secreto sumarial hasta su resolución definitiva, permitió a la identificación de un individuo, de 21 años de edad y domiciliado en una localidad vizcaína, como presunto autor de estos hechos. El joven fue detenido el pasado 24 de septiembre.

Nuevas víctimas

En el registro de su domicilio, los agentes localizaron, en su ordenador, gran cantidad de material pornográfico obtenido de las menores y de mujeres adultas, al parecer conseguido por los métodos denunciados.

Finalmente, la autoridad judicial ha acordado la prisión preventiva para el acusado por un presunto delito de corrupción de menores a través de Internet tras estudiar todo el material encontrado en su ordenador y escuchar los testimonios de las víctimas.

La Ertzaintza y la Autoridad Judicial solicitan a los ciudadanos que, en el caso de que puedan aparecer más víctimas relacionadas con el caso, se pongan los hechos en conocimiento de la Policía Autónoma o del resto de autoridades.

FUENTE :http://www.lavanguardia.es/sucesos/20110118/54104101319/en-prision-por-amenazar-por-internet-a-menores-para-grabarlas-desnudas.html
#43500
El fallo de seguridad de PlayStation 3 bautizado como "Epic Fail" ha sido aprovechado por unos hackers para hacer trampas en el modo online del "Call of Duty: Modern Warfare 2". Así lo ha asegurado el estudio desarrollador del juego, Infinite Ward, a través de un comunicado en el que responsabiliza a Sony de este grave problema.

Las consecuencias de la publicación de las claves de seguridad de PlayStation 3 no se han hecho esperar. Al primer custom firmware, desarrollo de aplicaciones caseras y ejecución de las primeras copias de juegos sin necesidad del PS Jailbreak se unen ahora las trampas que varios usuarios han detectado en el modo online del "Call of Duty: Modern Warfare 2".

Según leemos en Portaltic.es, los desarrolladores del título han admitido que se están produciendo numerosos errores en su juego y su dedo índice apunta a un claro responsable: Sony. "Sony ha reconocido un reciente fallo en la seguridad de PS3. Los juegos han quedado expuestos a exploits y hacks", señaló Robert Bowling, miembro de la compañía, en los foros donde los usuarios han reportado estas trampas.

Los usuarios estarían aprovechando estos códigos para alterar estadísticas y clasificaciones así como para borrar datos y partidas. Estos fallos de seguridad del juego son muy complicados de solucionar dado que es la seguridad de la consola doméstica la que se ha visto vulnerada. "Los juegos se sustentan en la seguridad de la cifrado de la plataforma en la que se ejecutan; por tanto, actualizar el juego a través de parches no solventaría el problema, a menos de que el problema de seguridad se resuelva en la propia plataforma", reconocen desde el estudio desarrollador.

Hace una semana, Sony afirmó que se encontraba trabajando para solucionar este problema, aunque las probabilidades de que lo consiga parecen pocas. Desde la scene se aseguró que la única alternativa que le quedaría a Sony sería el desarrollo de un nuevo hardware, dado que si cambia los citados códigos dejaría inutilizable cualquier contenido, tanto legal como copiado, en su videoconsola.

La recomendación dada a los jugadores por Infinite Ward ha pasado por animar a jugar "exclusivamente con los amigos y conocidos mediante las opciones privadas de Modern Warfare 2 y Call of Duty 4 hasta que este problema sea resuelto por Sony". "En el futuro planeamos ajustar nuestro enfoque para no depender exclusivamente de la seguridad de la plataforma y reducir la capacidad para que estos problemas sucedan en nuestros juegos, como ya se ha mostrado en el trabajo de Treyarch con "Call of Duty: Black Ops"", concluyeron.

FUENTE :http://www.adslzone.net/article5281-call-of-duty--usan-los-codigos-de-seguridad-de-playstation-3-para-hacer-trampas-en-el-juego.html