Mostrando entradas con la etiqueta SEGURIDAD. Mostrar todas las entradas
Mostrando entradas con la etiqueta SEGURIDAD. Mostrar todas las entradas

viernes, 27 de enero de 2017

Telefonía: El Algoritmo más temido de los teléfonos celulares.

Imagen relacionada


¿Está bien protegido su celular? Descubren cómo descifrar patrón de desbloqueo.


Con un algoritmo y en menos de cinco intentos, investigadores en China y Reino Unido logran dejar sin seguridad a un alto porcentaje de teléfonos Android.


¿Está bien protegido su celular? Descubren cómo descifrar patrón de desbloqueo
Con un algoritmo y en menos de cinco intentos, investigadores en China y Reino Unido logran dejar sin seguridad a un alto porcentaje de teléfonos Android.

Un grupo de investigadores en Reino Unido y China colaboraron para demostrar la fragilidad del sistema de seguridad que propone Android en sus teléfonos.

Su método se basa en un sistema que permite analizar los movimientos de la mano que realiza el usuario al desbloquear la pantalla.

Investigadores grabaron con un celular, a una distancia de 2,5 metros, a varias personas que utilizaban móviles Android y contaban con patrón de desbloqueo para proteger su información. Después de ver las imágenes y aplicar el algoritmo acertaron en un 95%.

Curiosamente, el estudio revela que entre más difícil parece ser el dibujo utilizado para bloquear el celular, más fácil se logra descifrar.

Ante los resultados, los investigadores aconsejaron cubrir todos sus movimientos con la otra mano, incluso si nadie está cerca. Además, reconocen que los sistemas biométricos son los mejores cuando se trata de seguridad.  

El estudio completo aquí:



fuente del texto/noticias.caracoltv.com/

sábado, 29 de agosto de 2015

SEGURIDAD. Patrones de desbloqueo del móvil: ¡Qué predecibles somos!

image
Es recomendable evitar, a ser posible, que los patrones de desbloqueo empiecen por una de las cuatro esquinas.

Las estadísticas de robos y hurtos de móviles en España no invitan a ser optimistas sobre la seguridad de nuestro dispositivo. Por ello, cualquier precaución para proteger el terminal en caso de caer en manos erróneas es poca; siendo la creación de una contraseña o un patrón de desbloqueo una primera barrera fundamental.

El segundo caso predomina en los smartphones de Android, aunque al igual que con las contraseñas, el ser humano es tremendamente predecible. Si, por desgracia, muchos usuarios sigue recurriendo a combinaciones sencillas como 123456, la fecha de cumpleaños o la propia palabra 'password', algo similar ocurre con los patrones de desbloqueo.

Como parte de su tesis para la Universidad Noruega de Ciencia y Tecnología, Marte Logerecopiló y analizó una muestra de casi 4.000 combinaciones de patrones de desbloqueo de móviles. De entre las conclusiones de su estudio, destaca que una buena parte de los encuestados, 44%, optó por una combinación que empezaba en la esquina superior izquierda; y que un 77% de los usuarios comenzaba el recorrido en alguna de las cuatro esquinas de la pantalla.

Los dispositivos Android permiten utilizar un mínimo de cuatro puntos y un máximo de nueve para realizar los trazos que conformarán el patrón de seguridad. La media de puntos usados fue de cinco, lo que significa que hay poco más de 7.000 combinaciones posibles; pero más alarmante es, según la investigadora, que una buena parte de las personas participantes en el estudio utilizaron el mínimo de cuatro puntos, reduciendo el límite de combinaciones a 1.624.

La información bancaria sigue preocupando
En su estudio, Loge pidió a los participantes que crearan tres patrones de desbloqueo: uno para una app de compras, otro para una aplicación bancaria y otra para el propio smartphone.

Tristemente, el patrón elegido por la mayoría de los usuarios no pasaba de los cuatro puntos; tanto en hombres como en mujeres. Aunque los primeros fueron más creativos, en general, a la hora de elegir patrones largos y complejos.

En ambos casos, hombres y mujeres crearon patrones más seguros para la supuesta aplicación bancaria, lo que demuestra que la seguridad en torno al mobile banking sigue siendo una preocupación para los usuarios.

En busca de la complejidad
Aunque los teléfonos móviles han hecho nuestra vida más fácil, a la hora de elegir una contraseña o un patrón de desbloqueo hay que optar por la opción más compleja y enrevesada posible.

Loge registró que la puntuación media en términos de fortaleza del patrón de desbloqueo (con un mínimo de 6, 6 y un máximo de 46, 8) en su tesis fue de solo 13, 6 puntos. El problema, podría ser, la memoria, ya que como explica la investigadora, "los patrones de elevada complejidad son difíciles de recordar por los usuarios".

En cualquier caso, de la misma forma que se tiende a caer en el error de elegir una contraseña tan obvia como 1234567, Loge ha concluido que los patrones de desbloqueo sufren un problema similar, ya que más de un 10% de los registrados en su estudioformaban letras que a menudo se correspondía con la inicial de un conocido.

image
No fueron pocos los participantes en el estudio cuyo patrón de desbloqueo se correspondía con la primera inicial del nombre de algún conocido. ¡Error!
Este hecho es importante, ya que los criminales lo tendrían relativamente fácil para adivinar el patrón de desbloqueo; sobre todo si conoce a la víctima.
Recomendaciones

La autora del estudio tiene una serie de sugerencias para elegir un patrón de desbloqueo que sea más seguro: la primera, como es lógico, es optar por más trazos que pasen por elmayor número de puntos posible.

Asimismo, que dichos recorridos incluyan varios cruces que compliquen el adivinar la combinación si alguien está mirando la pantalla por encima del hombro. Es más, Loge recomienda desactivar la opción "ver el patrón" en el menú de Seguridad deAndroid.

Fuente: ArsTechnica

lunes, 27 de julio de 2015

Blair Armstrong: “La huella cerebral mejorará la seguridad porque nadie puede robarla”

El investigador del BCBL está desarrollando un “DNI cerebral” que identifica a los individuos a partir de la actividad neuronal durante el procesamiento del lenguaje




Blair Armstrong es un investigador del Basque Center for Cognition, Brain and Language (BCBL) especializado en los procesos neuronales que subyacen al lenguaje humano. Estos procesos generan una actividad eléctrica cerebral exclusiva de cada individuo, y que puede servir como “tarjeta de identificación”. En menos de diez años, nos dice Armstrong en la siguiente entrevista, un sistema basado en dicha huella cerebral podría ser comercializado para evitar, por ejemplo, los robos de identidad. Por Yaiza Martínez.



" Sitúese entre a la puerta”, sugiere una voz pregrabada de mujer. “Por favor, espere a que el ordenador escanee su cerebro”. Quizá sea ésta la manera de abrir la puerta de casa en un futuro no tan lejano, cuando la industria desarrolle una manera de identificar a cada persona a partir de su actividad neuronal. Esta posibilidad evitaría errores, robos de identidad y estaría a prueba de coacciones externas. 

El investigador Blair Armstrong, del Basque Center for Cognition, Brain and Language (BCBL), trabaja en la ciencia básica que hará posible este sistema, en colaboración con el laboratorio de la profesora Sarah Laszlo en la State University of New York (SUNY). 

Armstrong, especializado en las representaciones, los procesos y los mecanismos que subyacen  a la comprensión de las palabras y a la llamada “memoria semántica”, estudia en concreto los patrones únicos de cada cerebro –vinculados al lenguaje- como vía de identificación personal. 

Esta sería posible por la siguiente razón, informa el BCBL: la cantidad de palabras y el significado otorgado a cada una de ellas por cada persona es diferente. Así, pequeñas diferencias entre la concepción del significado de cada palabra y de su relación semántica con otras palabras convierten el intercambio de información entre neuronas de cada cerebro individual en un patrón único e intransferible. Es decir, en una huella cerebral exclusiva de cada persona. 

De momento, él científico y su colaboradora han creado para este fin una tecnología que emplea la electroencefalografía (técnica de medición de la actividad eléctrica del cerebro) para leer las características del cerebro de cada individuo. Según nos explica Armstrong en la siguiente entrevista, el sistema podría estar listo para su comercialización en una década.  Antes, quizá en dos o tres años, existirán equipos portátiles para aplicaciones preliminares de identificación por huella cerebral, señalaba Armstrong al BCBL. 

¿En qué sentido es distinto el procesamiento cerebral del lenguaje en cada individuo? 
  
En general, en todos los individuos, las mismas partes del cerebro están implicadas en el procesamiento del lenguaje; y todos tenemos un conocimiento general del mundo que es similar (por ejemplo, todos entendemos que la palabra "perro" hace referencia a un animal de cuatro patas que ladra; y que la palabra "silla" se refiere a un objeto en el que nos sentamos). Sin embargo, esto no significa que no haya algunos aspectos únicos en la forma en que cada individuo procesa el lenguaje. 
  
En nuestro estudio, nos hemos centramos en un aspecto del procesamiento del lenguaje que se sabe es único en cada individuo: el vocabulario que cada persona conoce. En un trabajo anterior, la profesora Sarah Laszlo había identificado un conjunto de palabras en su mayoría conocidas por la mayoría de la gente; aunque, de esta lista, ni dos personas conocían exactamente las mismas palabras. Supimos entonces que el conocimiento de estas listas de palabras es algo exclusivo. El siguiente paso fue ver si podíamos detectar esta singularidad directamente en el cerebro. 
  
Esa singularidad sería lo que ustedes denominan una “huella cerebral”; un patrón de funcionamiento neuronal vinculado al lenguaje, exclusivo de cada ser humano. ¿Se puede definir con exactitud? 

En general, los voluntarios de nuestro estudio mostraron patrones similares en la actividad eléctrica que el cerebro genera cuando se lee una palabra que es conocida por la mayoría de la gente. Esto es realmente muy importante para la mayoría de los estudios psicológicos, porque normalmente en ellos se trata de sondear aspectos comunes del lenguaje, y hacer generalizaciones a partir de pequeños grupos de voluntarios. 
  
Cuando empezamos este proyecto, no estábamos seguros de si podríamos obtener una clasificación con un alto nivel de exactitud, pero hallamos varias técnicas de clasificación que nos permitieron identificar correctamente una “huella cerebral” individual, con un alto grado de fiabilidad. 
  
¿Tienen esas diferencias de la actividad neuronal, que determinan la huella cerebral individual, algo que ver con el idioma que se habla o, por el contrario, es independiente de la lengua que usemos? 

Esta es una gran pregunta. En el primer estudio, intentamos simplificar las cosas centrándonos en personas que conocían una sola lengua. 
  
Ciertamente, evidencias de otros estudios habían sugerido que la exclusividad de la huella cerebral podría venir conformada por el idioma que se habla: Sabemos que la estructura de una lengua en sí misma puede conformar la estructura de las representaciones neuronales de dicha lengua; y que ser bilingüe o hablar varios idiomas en distintos contextos puede conformar el conocimiento del lenguaje y la organización de su almacenamiento cerebral. 
  
Por ejemplo, con otros colegas de la Universidad Rutgers y de la Universidad Hebrea, demostramos que las personas podían volverse sensibles a diferentes tipos de información visual y cambiar sus redes neuronales de procesamiento de esa información, si aprendían a leer hebreo o un idioma como el español. 
  
Hay otras evidencias, sin embargo, que sugieren que algunos de estos efectos no dependen del idioma –la actividad eléctrica generada cuando lees una palabra como “perro” o ves una imagen de un “perro” es similar en muchas aspectos. Por tanto, la respuesta a esta pregunta probablemente sea que algunos aspectos están profundamente ligados al idioma y otros no. Necesitamos investigar más para comprender mejor estas cuestiones.

Entre sus objetivos de investigación se encuentra la llamada “memoria semántica”. ¿Qué tipo de recuerdos designa este concepto? 

Una definición estándar de la memoria semántica es esta hace referencia a nuestro conocimiento conceptual general. En cierto sentido, es como una “media” de nuestras experiencias pasadas, elaborada a lo largo del tiempo y almacenada en nuestros sistemas de memoria a largo plazo. 

Por tanto, nuestra memoria semántica del concepto “perro” incluiría elementos como “tiene cuatro patas” y "ladra"; pero no incluiría el conocimiento de un perro único que se ha visto esta misma mañana y que tenía una mancha blanca inusual en su pelo. Otros sistemas de memoria se especializan en el almacenamiento de este tipo de recuerdos concretos. 

Esa media de experiencias, generada a a partir de eventos individuales, en parte es lo que hace posible nuestra comunicación a través del lenguaje, porque nos permite desarrollar conceptos similares (la idea de lo que un "perro" es), imprescindibles para la comunicación. Sin embargo, nuestras experiencias también son siempre únicas en cierta medida; y nuestro estudio sugiere que existen marcadores (cerebrales) identificables de esa singularidad. 

Una vez determinada la existencia de esa huella cerebral, Sarah Laszlo y usted se disponen a encontrarle una aplicación cuanto menos curiosa: la creación de un “DNI cerebral”. ¿En qué consistiría? 

Esto es realmente un ejemplo más de las potenciales aplicaciones específicas de esta investigación, en este caso para el mundo real. La seguridad es muy importante en nuestras vidas. Por ejemplo, nos gustaría asegurarnos de que si alguien nos roba el smartphone, esa persona no pueda acceder a los datos en él almacenados. 

La huella cerebral es una solución posible en este sentido. Por varias razones. Esta huella, a diferencia de la huella dactilar, no la vamos dejando por todas partes ni es fácil de copiar  (¡en algunos casos extremos, estas copias se han hecho incluso después de robar un dedo!). Asimismo, la huella cerebral no es algo que alguien pueda “robarnos” sin que nos enteremos. 

Por otra parte, sabemos que la actividad eléctrica generada por el cerebro cambia si uno está muy estresado. Por eso, un trabajo futuro establecerá si el sistema puede ser "seguro", en el sentido de que si un individuo está siendo forzado a usar su huella cerebral, el sistema pueda detectar ese estado. Quizá la aplicación más inmediata en este sentido  se daría en lugares que requieran una alta seguridad, como los bancos, pero esta herramienta, en principio, podría ser utilizada en otras situaciones. 

¿Cuándo podría estar comercialmente disponible? 
  
Hasta ahora, hemos trabajado usando equipo de laboratorio muy sensitivo, y en entornos experimentales altamente controlados. En trabajos futuros, necesitaremos ver cómo funciona el sistema en entornos del mundo real, y con equipos que puedan ser producidos a escala comercial rápidamente. Sin embargo, podría estar listo dentro de unos diez años. 
  
¿Existen en el cerebro otras “huellas” únicas, no vinculadas al lenguaje sino a otros procesos cognitivos, que también pudieran servir como identificativas de cada individuo? 
  
Cuando se accede al significado de una palabra, se accede a un tipo de conocimiento que es, al menos, parcialmente único, y que genera en el cuero cabelludo una gran cantidad de actividad eléctrica cerebral, fácilmente detectable. No sucede lo mismo con otros tipos de memoria por varias razones. Las regiones del cerebro en que esa información se almacena o la cantidad de cerebro implicada en dicho almacenamiento pueden hacer que sea que estas señales resulten más difíciles de detectar. 
  
¿La huella cerebral vinculada al lenguaje podría ser aprovechada tecnológicamente de alguna otra forma? 

Uno de los muchos usos posibles de este tipo de tecnología sería ayudarnos a entender cómo y cuando el cerebro almacena el conocimiento de una nueva palabra en la memoria semántica. Esto podría resultar muy útil para el desarrollo de planes educativos individuales para el aprendizaje de nuevas palabras por parte de los niños o para la enseñanza de una segunda lengua, directamente sobre la base de la evaluación de la actividad eléctrica que el cerebro genera al procesar cada palabra.

Por Yaiza Martines
Fuente/ Tendencias21

jueves, 5 de marzo de 2015

Facebook: lentes logran que no seas detectado en fotos (VIDEO)

Facebook: lentes logran que no seas detectado en fotos (VIDEO)
Así es el prototipo de gafas que bloquean el reconocimiento facial en Facebook. (Foto: AVG)

Gracias a un novedoso mecanismo, el prototipo de gafas de AVG impide que Facebook detecte quién eres en las fotos.

La compañía AVG presentó unas gafas que, gracias a un sistema de iluminación especial, logran evitar que los usuarios de Facebook sean etiquetados en las fotografías de sus contactos.

"Si buscas evitar el auto-etiquetado en Facebook o estás preocupado por un futuro lleno de reconocimientos de rostros, estas gafas de la invisibilidad son justo lo que buscabas", dice la marca en su muro.

"Hemos diseñado un sistema para ocultar la tecnología de reconocimiento de rostro de la mayoría de cámaras. Están en prueba aún, por lo que aún no podrás tenerlas en tu poder", agrega AVG Techonolgies.

El simple anuncio ha causado gran atención de miles de usuarios de la red social Facebook en el mundo. La mayoría de estos quieren burlar la capacidad que esta aplicación tiene para reconocerte en situaciones en las que básicamente se desea pasar desapercibido.

Según indican en su página web, estas gafas cuentan con pequeños bulbos de luz infrarroja, los cuales al encenderse rompen la detección de rostros.

EN LA FICCIÓN YA EXISTE

La tecnología para romper el reconocimiento facial que tiene Facebook ya fue parte de campañas publicitarias. Por ejemplo, encontramos en YouTube un gracioso comercial de una marca de cervezas que ofrece un dispositivo que, al sentir un flash, emite una potente luz blanca y lo bloquea.

Mira el video aquí:




fuente/elcomercio.pe

viernes, 21 de noviembre de 2014

Let's Encrypt: un proyecto para una Internet más segura.

  • Este proyecto quiere que todo el mundo navegue con privacidad
  • La idea: que más servidores web utilicen certificados seguros
  • Principales objetivos: protegerse del robo de identidades, el espionaje y la censura
 El software de Let's Encript genera el certificado de seguridad necesario.


En los tiempos de la popularización de Internet a finales de los años 90 comenzaron a aplicarse ciertas técnicas de cifrado y seguridad para transmitir mensajes y contenidos en pro de mejorar la privacidad.
Años después algunos expertos en criptografía bromeaban con que, de seguir así la escalada de espionaje industrial, censura y problemas de seguridad, habría que acabar cifrando toda la Web para garantizar la seguridad de sus millones de usuarios ante miradas indiscretas de todo tipo. Pues bien: ese momento ha llegado.

La iniciativa se llama Let’s Encrypt, que podría traducirse popularmente como "Vamos a encriptar", aunque en castellano lo correcto sería usar el verbo 'cifrar'. Ha partido del Internet Security Research Group (Grupo de Investigación y Seguridad de Internet) una entidad fundada como servicio público.

Este movimiento para hacer de la Web un lugar más seguro está promovido por gigantes de la red como la EFF (Electronic Frontier Foundation, Fundación de la Frontera Electrónica), una entidad de activistas internautas sin ánimo de lucro; Cisco, el mayor fabricante de routers y otros equipos de comunicaciones; Akamai, que distribuye y aloja contenidos masivamente por todo el mundo; Mozilla, uno de los contendientes en el campo de los navegadores web; e IndenTrust, especializado en certificados de seguridad.

Hacer la navegación más segura

La idea, que lleva rondando desde 2009, parte de una idea sencilla: la navegación tradicional por la web es insegura y por tanto hay que pasar a usar una alternativa segura.
El envío de texto a través del protocolo HTTP va básicamente 'en abierto' como quien manda una postal; la alternativa es que todo el mundo usara el protocolo seguro HTTPS.
En Internet actualmente convive una combinación de sitios web tradicionales que no cifran ('encriptan') la información y otros que por motivos obvios sí lo hacen: bancos, tiendas o redes sociales. La forma de distinguirlos: el famoso icono del 'candado' en la dirección de la página.
Lo bueno es que para el usuario todas estas cuestiones de seguridad son bastante transparentes: es su navegador web el que debe lidiar con tecnicismos como los certificados seguros que albergan los servidores, emitidos por Autoridades de Certificación (CA) y los distintos protocolos (TLS/SSL).

Pero para los webmasters de las empresas que crean y mantienen servidores web la cosa no es tan trivial: conseguir los certificados de servidor actualmente es un engorro, no son baratos y son difíciles de instalar.

Facilitar la aplicación de la seguridad

Parte de la iniciativa Let’s Encrypt consiste precisamente en resolver estos problemas creando una nueva Autoridad de Certificación que prepare e instale los certificados automáticamente cuando se instalan los servidores o se reconfigura el software de un proyecto.

Todas las complicaciones, como por ejemplo renovar los certificados, serían automáticas y el proceso podría hacerse prácticamente con un clic. ¿Y su precio? Gratis total.
¿Qué problemas resolvería esta iniciativa? Aparte de facilitar el trabajo a los webmasters, el hecho de que los 'usuarios de la calle' naveguen por una internet completamente segura tiene varias ventajas.


La primera es que resultará más difícil que les roben las cuentas, les suplanten la identidad o les ataquen con software malicioso. La segunda, que hace prácticamente imposible la vigilancia y los pinchazos de las comunicaciones por parte de delincuentes, empresas, gobiernos, o incluso varios de ellos conchavados al respecto.

Y finalmente, es una demoledora solución para esquivar la censura en Internet, dado que evita que un gobierno poco respetuoso con las libertades de sus ciudadanos filtre 'por palabras' lo que están diciendo en la Red.
Para alcanzar esta idea de una seguridad abierta, asequible y universal para Internet todavía queda cierto trabajo: Let’s Encrypt está definido, documentado y su desarrollo ya ha comenzado, pero necesitará algunos meses todavía. Al menos ya le han puesto fecha de lanzamiento: en la próxima primavera de 2015.


fuente/ RTVE


domingo, 8 de diciembre de 2013

¿Crees que tu teléfono ha estado intervenido?. ¿Como saberlo?


El IMEI es un código USSD pre-grabado en los teléfonos móviles GSM. Este código identifica al aparato unívocamente a nivel mundial, y es transmitido por el aparato a la red al conectarse a ésta. …

Oprimes desde tu celular *#06# te arrojara tu numero IMEI

Que es tu número único de aparato que se compone de más de 12 números.

Pero si en tu número IMEI al final te aparecen con 2 ceros {00} significa que te escuchan, si aparece con 3 ceros {000}, no solo te escuchan sino tienen todas tus llamadas, mensajes, archivos, fotos… todo

Ejemplo IMEI 12345678912345 000 <<<<< "mal asunto". Significa que tu telefono esta intervenido, pero no tu número

si no tu aparato por medio del IMEI, solo te queda comprar otro

aparato y puedes conservar tu chip ó tu número.

Si te conectas a internet desde cualquier mobil mas expuesto estas.Los IMEI estan en telefonos de todo el mundo.

fuente/ Nuevas Mentes

domingo, 1 de septiembre de 2013

Un sistema reconocerá a las personas por su forma de caminar.

Investigadores de la Universitat Jaume I de Castellón trabajan en un sistema de reconocimiento biométrico que permita reconocer a las personas por su silueta y su forma de caminar. Por sí solo, o combinado con el reconocimiento facial, podría ser útil en la videovigilancia (detectando si una misma persona pasa demasiadas veces por un lugar, por ejemplo) o en el diseño de prótesis, en medicina.

lunes, 26 de agosto de 2013

Japón destinará 37,5 millones de dólares para crear radares 'anti-stealth'.

Corbis
Corbis

El Ministerio de Defensa de Japón pretende desarrollar un sistema de detección de cazas invisibles y para ello ha solicitado 37,5 millones de dólares en el proyecto de presupuesto para el año fiscal 2014.

Según medios nipones, se trata de radares y sistemas de dirección de tiro para poder detectar y seguir aviones fabricados utilizando la tecnología 'stealth', que hace el avión furtivo al radar gracias al diseño, materiales y revestimiento.

El Ministerio de Defensa busca reforzar la defensa antiaérea ante los avances de China con el caza de quinta generación Chengdu J-20 y J-31 y de Rusia con el Sukhoi PAK-FA T-50, según los medios.

Asimismo, Japón planea adquirir a Estados Unidos 42 unidades del nuevo caza multifuncional F-35, que también se destaca por la tecnología 'stealth'.

Simultáneamente, Tokio está desarrollando un análogo japonés modernizado de los F-35. Las pruebas de su prototipo ATD-X Shinshin, fabricado por Mitsubishi Heavy Industries, están programadas para este año.


fuente/http://actualidad.rt.com/actualidad/view/103937-japon-destinara-millones-dolares-crear-radares-anti-stealth

domingo, 16 de junio de 2013

Universidad de Tel Aviv celebra la Tercera Conferencia Internacional sobre Ciberseguridad. La cita consigue reunir a la crème de la crème en esta materia.


  • Isaac Ben-Israel: “Israel se enfrenta cada día a unos 100.000 ciberataques".
  • Richard A. Clarke: “China está ‘hackeando’ compañías privadas en Europa.
  • Kaspersky: “Proteger las infraestructuras críticas es el mayor desafío.


jueves, 13 de junio de 2013

las contraseñas inconscientes: tan secretas que los usuarios no necesitarán conocerlas conscientemente.

Basic-Cryptology


En términos sumamente simples, el inconsciente podría definirse como aquello que el sujeto no sabe que sabe. A nivel práctico, hablamos de un tipo de conocimiento inconsciente similar al que hace que puedas andar en bicicleta fácilmente –y que no olvides cómo hacerlo a pesar de que no la utilices a menudo–, a pesar de que no puedas explicar la mecánica de la locomoción. Este tipo de conocimiento podría ayudar a prevenir intrusiones ilegales en los sistemas de información y delinear el futuro de la criptografía.

Patrick Lincoln, director del laboratorio de ciencias computacionales del SRI ha presentado un proyecto que recae en lo que llama “aprendizaje implícito”: en su estado actual, la investigación utiliza una interfaz similar al del videojuego Guitar Hero, que entrena al usuario a oprimir una secuencia de botones en el orden y tiempo que una pelota toca el fondo de una columna. Debido a que la secuencia cambia cada vez que caen las pelotas, el usuario no puede determinar conscientemente cuál es su secuencia única y cuánto de “ruido” (información adicional sin significado) hay en la pantalla.

Posteriormente, el usuario es autenticado jugando una partida del mismo juego, la cual contiene secciones del patrón aprendido previamente; la habilidad del usuario para completar esta tarea es lo que prueba su identidad ante la máquina. Aunque innovador, Lincoln y su equipo no son los primeros en tratar de “implantar” información inconsciente con fines de seguridad informática, pero sí en mostrar un grado de desarrollo mayor que los de sus colegas de Stanford, como demostraría el premio que recibieron por parte de la National Science Foundation, lo que permitirá continuar la investigación.

El aprendizaje implícito es otra alternativa a los passwords tradicionales, los cuales pueden ser olvidados por los usuarios o sustraídos por piratas informáticos, comprometiendo la privacidad en línea. Esfuerzos en este ramo han llevado a la investigación de passwords biométricos (como los que se utilizan al autentificar la identidad de un usuario a través de sus huellas digitales o el iris distintivo de sus ojos), gestos, dispositivos como las llaves para acceder a los bancos en línea y, en fin, todo lo que vuelva una reliquia histórica las tradicionales contraseñas alfanuméricas.

El proyecto de Lincoln y el SRI ha recibido mucho apoyo, lo cual permitirá lidiar a los investigadores con las limitaciones actuales: el entrenamiento de cada usuario consume al menos 40 minutos para cada contraseña, y la precisión del sistema aún debe ajustarse. Las contraseñas por aprendizaje implícito aún no son ni lejanamente tan seguras como los passwords que usamos actualmente, pero Lincoln y su equipo esperan que las contraseñas inconscientes serán una realidad cotidiana en el futuro cercano.

fuente/MIT
vía/Pijamasurf



jueves, 16 de mayo de 2013

Francia ya tiene 'ciudadanos observadores' al sufrir un robo cada 90 segundos.

  • Más de 1.000 comunidades de vecinos de Francia están inscritas en esta iniciativa, controlada por la Policía, para vigilar el barrio y alertar ante posibles robos. Cada día se suman nuevos vigilantes.
  • En España hay patrullas vecinales en zonas rurales de Lleida y Huesca para frenar los robos en instalaciones agrícolas y proteger las propiedades.



Cartel de la iniciativa de 'vecinos vigilantes' puesta en marcha en Francia

Francia ha desplegado por todo su territorio unidades de "vecinos vigilantes", es decir, residentes que actúan como informadores a la Policía ante las sospechas de robo o de que haya ladrones o delincuentes merodeando por el barrio. "Si no alerta a la Policía... mi vecino lo hará". Es el mensaje de esta iniciativa que comenzó en 2007 en la zona de los Alpes Marítimos para luchar contra los hurtos y que ya se aplica en todo el territorio francés. Más de 1.000 comunidades de vecinos del país están inscritas en este programa de vigilancia de barrio, que está controlado por la Policía.

Thierry Chicha, fundador de esta plataforma de vigilancia policial, explica a teinteresa que cada día se suman unos 100 nuevos 'ciudadanos observadores' ya que se han incrementado los robos como consecuencia de la crisis, hasta el punto de que se registra uno cada 90 segundos. "Hay tensión en los barrios", admite Thierry, que precisa que en ningún caso se trata de patrullas ciudadanas, algo que sí se permite por ejemplo en el Reino Unido.

El Ministerio del Interior, dirigido por Manuel Valls, controla el desarrollo de este colectivo de vigilantes urbanos. Los ojos y el teléfono son las armas de los vecinos que colaboran con las autoridades para la seguridad del barrio. Para ello, reciben charlas de la Policía que les enseña las principales técnicas de robo y les da consejos sobre cómo prevenirlo.

Thierry explica que la comunicación con la Policía es la clave. El vecino alerta a los agentes ante indicios de robo o de que un ladrón está al acecho. ¿Cuáles son esas señales? Por ejemplo, un coche merodeando en las inmediaciones de la vivienda de una familia que se ha marchado de vacaciones; o que se haya borrado la señal dibujada con tiza en la pared de la casa. Los ladrones se comunican mediante códigos y que se haya borrado un garabato o dibujo puede indicar que el robo está cerca.

La comunicación entre los residentes es fundamental, señala Thierry, que añade que una de las reglas es avisar al vecino cuando hay planes de vacaciones. También, los agentes recomiendan dar la sensación de que la vivienda está ocupada. Por ejemplo, los vecinos pueden recoger el correo postal, o encender unas horas la luz del piso.

La actividad de estos vecinos vigilantes está controlada por la Policía. Además, el residente se inscribe en la plataforma a través de Internet.

Thierry insiste en que estos ciudadanos están organizados y supervisados por las autoridades, pero no llevan a cabo patrullas de forma voluntaria. El único episodio al margen de lo habitual se produjo recientemente en Lille, donde hay un campo de gitanos cerca. "Había muchos robos en la zona y algunos vecinos tomaron fotos de supuestos ladrones y las distribuyeron".

La iniciativa de los vecinos vigilantes surgió en EEUU en los años 60, como reacción al asesinato en plena calle de Kitty Genovese, en Nueva York, delante de una decena de personas. Este suceso hizo comprender a la sociedad que no solo bastaba con la Policía para velar por la seguridad.

Los ciudadanos observadores se han organizado en EEUU, Gran Bretaña, Canadá, los Países Bajos o Alemania.

Patrullas vecinales en pueblos de Lleida y Huesca.

En España se produce un robo en una vivienda cada cuatro minutos y la probabilidad es mayor en època estival o en Semana Santa. Pero no existe ningún grupo nacional coordinado con la Policía.

No obstante, han surgido iniciativas en zonas rurales de Hueca y Lleida ante el aumento de robos en instalaciones agrícolas. Por ejemplo, tres localidades de Huesca (Tamarite de Litera, Candasnos y Albelda) han puesto en marcha patrullas ciudadanas por la noche para vigilar y alertar si hay algún indicio de robo.

También, agriculores de Alcarràs, en la comarca de Segrià de Lleida, han hecho rondas de vigilancia por la noche ante el incremento de hurtos en sus instalaciones.

En octubre de 2010, vecinos propietarios de fincas del sur de Madrid hicieron guardia nocturna y se organizaron en rondas para cazar a los ladrones, avisando a tiempo a la Policía.

Las patrullas ciudadanas no han escapado de la polémica en Europa. En Italia, el exprimer ministro Silvio Berlusconi intentó en 2009 aprobar una ley que autorizara las patrullas ciudadanas, pero finalmente retiró la propuesta. Sin embargo, las rondas ciudadanas existen desde hace años en el norte de la península, sobretodo en Véneto y Lombardia, los bastiones electorales del partido de derecha de la Liga Norte. Se dirigen contra delincuentes y ciudadanos extranjeros irregulares.

En Londres surgieron en los años 90 patrullas ciudadanas precisamente para proteger a la población de ataques racistas.

En EEUU regalan armas para que se defiendan los vecinos.

Mucho más lejos se llega en EEUU, donde voluntarios de una organización regalan armas a los residentes para defenderse de delincuentes. Este colectivo lo está poniendo en práctica en varios barrios de 15 ciudades de EEUU.

Los que llaman a la puerta son los voluntarios del Proyecto de los Ciudadanos Armados, una organización no gubernamental que quiere extender la teoría de que las armas hacen los barrios más seguros, según cuenta la BBC.

En México, ya se ha montado una especie de policía paralela integrada por vecinos armados, en regiones sacudidas por la violencia.

fuente/http://www.teinteresa.es/mundo/Francia-ciudadanos-observadores-sufrir
segundos_0_919708613.html#WaQ1tYs9yPPJAPOi

domingo, 3 de febrero de 2013

El ciberespacio centra la preocupación en muchos países.

España se reforzará en materia de "Ciberdefensa"

En 2014 estará operativo el nuevo mando de 'ciberdefensa' español.

Cada día más, gobiernos y ejércitos se sirven de la informática para sus objetivos de Defensa, lo que ha incrementado progresivamente los ataques cibernéticos. Hoy el JEMAD ha confimado que en 2014 estará operativo el nuevo mando en "ciberdefensa" y que lo coordinará el Centro Nacional de Inteligencia.

miércoles, 30 de enero de 2013

Sabías que hay un "fortín" por donde pasa nuestra información digital.

En el centro de Miami, en Estados Unidos, hay un edificio por donde pasa el 90% del tráfico de internet de América Latina.

Se trata del Network Access Point de las Américas (NAP, por sus siglas en inglés), uno de los centros de procesamiento de datos más grandes del mundo.

En el NAP intercambian su información desde empresas privadas hasta agencias gubernamentales de Estados Unidos.

Conozca los detalles del NAP en este video de Carlos Chirinos y Thomas Sparrow de BBC Mundo.

lunes, 21 de enero de 2013

Alerta en Washington por la creciente actividad militar de China en el espacio.

china02.jpg

Los sistemas de inteligencia militar de los Estados Unidos están alerta; ante la acreciente actividad de China en el espacio. Específicamente, les preocupa que el gigante asiático desarrolle la capacidad para echar abajo los satélites militares que proporcionan comunicación segura; y que conforman también el sistema sirve para alertar al país ante el eventual ataque de un misil enemigo.

Un informe realizado por diversas áreas de inteligencia, reveló que hay indicios suficientes para pensar que Beijing está desarrollando la capacidad para interrumpir la actividad de satélites norteamericanos de órbita alta. También mencionan que China ha realizado ya varias pruebas con el fin de medir su capacidad para derribar satélites de órbita baja.

El informe recomienda a Washington mantener la actividad espacial china bajo estrecha vigilancia, ya que es muy probable que Pekín haya implementado un agresivo programa de modernización militar, al menos en lo que a espacio exterior se refiere. Entre los objetivos de la milicia asiática estaría –entre otros- desarrollar habilidades para obstruir redes informáticas extranjeras, alerta también el mencionado informe.

Y tales preocupaciones no suenan tan exageradas, si consideramos que los chinos colocaron en órbita durante 2012, más satélites que los Estados Unidos. “China cuenta ya con la capacidad de convertirse en una amenaza en ese campo para los Estados Unidos, si así lo desea”, comenta Jonathan McDowell, del Centro Harvard-Smithsoniano de Astrofísica.

Por supuesto, se le ha advertido a la potencia asiática que no repita incidentes como el ocurrido el 11 de enero de 2007; cuando los chinos hicieron estallar en el espacio uno de sus satélites y generaron más de 10 mil trozos de “basura espacial”.

Tal accione les mereció la inmediata condena de la Comunidad Internacional. Y sin embargo, realizaron una acción similar (aunque por supuesto no de la misma magnitud) el 11 de enero de 2010. Gregory Kulacki, un respetado investigador de la Union of Concerned Scientists ha advertido que es muy probable que una nueva prueba de este tipo se realice en las próximas semanas.

Ante esto, el Peantágono se ha limitado a señalar a través de su vocera, la teniente coronel Monica Matoush: “Revisamos cuidadosamente los acontecimientos militares que ocurren en China y los exhortamos constantemente a mostrar una mayor transparencia en lo que se refiere a sus capacidades e intenciones”.

Pero lo que más preocupa es que Pekín realice ensayos que la inteligencia norteamericana no sea capaz de detectar; como producir una interferencia masiva de satélites, o probar el lanzamiento de un pulso electromagnético para inutilizar satélites a gran distancia.


china01.jpg

Por eso es que Estados Unidos ya emprendió acciones para mostrar que no está de brazos cruzados. En febrero de 2008, los norteamericanos destruyeron uno de sus satélites, argumentando que ya no estaba en servicio y que su permanencia representaba una amenaza a causa de su combustible tóxico. Como sea, fue la excusa perfecta para dejar bien clara la capacidad de la súper potencia para destruir esta clase de artefactos.

Y Washington advierte que, cualquier otra prueba de este tipo que Chine realice y sobre todo, si lo hace con satélites de gran altura, generaría de inmediato preocupación entre las altas esferas militares estadounidenses.

En la actualidad, Estados Unidos opera una flota de satélites dedicados al Sistema de Posicionamiento Global (GPS) a una altura de 17 mil kilómetros. Los satélites militares y antimisiles, se encuentran a 34 mil kilómetros sobre el ecuador.

Por ello es que si Pekín realiza una prueba de cualquier tipo a gran altura, los norteamericanos sentirán que su seguridad estaría comprometida. Por el momento, todavía se considera que las acciones de China son preventivas. No obstante, si insiste en seguir realizando pruebas en las franjas más altas, Washington comenzaría a tomarlo como una auténtica ofensiva.

(Con información de Yahoo! News)
fuente/www.e-consulta.com