Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

27 nov 2013

Coin, una tarjeta bancaria para controlarlas a todas

Las nuevas tecnologías nos han librado de tener que llevar mucho dinero en efectivo encima, pero también nos han llenado la cartera de láminas y láminas de plástico. Coin es el nombre de un curioso dispositivo Bluetooth con pantalla de tinta electrónica que aspira a sustituir, de forma segura, todas nuestras tarjetas, sean bancarias, de socio, o de fidelización.

Coin tiene las dimensiones de una tarjeta más, y es apenas un poco más gruesa. En su interior, la tarjeta integra una conexión Bluetooth de bajo consumo para sincronizarse con el móvil mediante una aplicación para iOS o Android. Mediante esta aplicación, y un accesorio que podemos dejar en casa para que nadie programe la tarjeta sin nuestro permiso, podemos programar Coin con los datos de cualquier tarjeta de débito, crédito, o con los datos de tarjetas de socio.

Una vez cargada con todos nuestros datos, podemos seleccionar qué tarjeta vamos a utilizar en cada momento mediante un único botón. La información de cada credencial aparece en una pequeña pantalla de tinta electrónica. Según sus creadores, la batería de Coin dura hasta dos años antes de tener que reemplazarla.

En cuanto a seguridad, Coin protege sus comunicaciones mediante cifrado de 128-bits. Además, la tarjeta sólo funciona si está en el radio de acción del smartphone en el que tenemos la aplicación. Si sale fuera de ese alcance, se desactiva automáticamente hasta que vuelva a detectar la conexión.

Los creadores de este auténtico multipase comenzarán a venderlo en algún momento del verano de 2014. Los que quieran hacerse con uno antes pueden reservarlo en su página web a un precio de lanzamiento de 50 dólares. La única pega del invento es que todavía no soporta tarjetas con el chip del sistema EMV (Europay Mastercard VISA). Por ello sus creadores aconsejan a los usuarios de tarjetas EMV esperar hasta que integren también este sistema en una versión posterior del dispositivo. [Only Coin]

México contrata técnicos sordos para sus cámaras de vigilancia

A finales de 2012, el gobernador de Oaxaca, México, contrató a veinte personas con problemas auditivos graves para controlar las imágenes de las 230 cámaras de vigilancia de la ciudad. La medida no sólo tiene su explicación, sino que la labor realizada por estos técnicos ha mejorado sustancialmente la lucha contra el crimen y atención de emergencias en Oaxaca.

Aunque el uso de cámaras de vigilancia urbanas no es nada nuevo, el valerse de personas sordas para gestionarlas sí que lo es. Las autoridades de Oaxaca explican que las personas sordas no se distraen tan fácilmente con el ruido, y su capacidad para leer los labios y para fijarse en otros detalles visuales ha sido clave en la resolución de varios casos delictivos, entre ellos un homicidio.

Los veinte técnicos, apodados 'Los ángeles del silencio' trabajan en el Centro de Control de Emergencias de Oaxaca. Las autoridades del estado mexicano ya han anunciado que aumentarán el número de cámaras de 230 a 400. Previsiblemente también aumentarán las filas de estos Ángeles del silencio.[The Atlantic]

25 nov 2013

Tu televisor inteligente también sirve para espiarte

Los llamados televisores inteligentes, o Smart TVs en inglés, están muy bien. Vienen equipados con cámaras, aplicaciones, capacidad de conectarse a Internet y navegar por ella etc. Pero como ocurre con los ordenadores y los smartphones, esta tecnología también puede utilizarse para hacer el mal; por ejemplo para invadir la intimidad de sus dueños.

El año pasado investigadores de seguridad de la consultora ReVuln ya sacaron un vídeo en el que se veía cómo logran tomar el control de un Smart TV. Ahora, los hackers Aaron Grattafiori y Josh Yavor han anunciado que han encontrado agujeros de seguridad en los últimos televisores inteligentes de Samsung a través de los cuales pueden explotar las características de los mismos de forma remota. El resultado de este hack se ha dado a conocer en en el marco del evento Black Hat 2013.

Lo que hicieron estos hackers fue inyectar código malicioso en los equipos mediante el navegador web. Gracias a ello fueron capaces a encender cámaras, utilizar aplicaciones instaladas tipo Facebook o Skype, y acceder a archivos varios. En contraposición Samsung declaró que los agujeros de seguridad ya habían sido parcheados, pero en palabras de los dos investigadores “eso no significa que en el futuro no se descubran otros”, lo que ocurrirá seguro.

Las razones son obvias y principalmente dos: una, el mercado de los Smarts TV está creciendo a un ritmo imparable, lo que les convierte en un objetivo cada vez más jugoso. Dos, corren softwares complejos, pero poco chequeados en materia de seguridad.

Así que precaución con tu televisor inteligente. Ten su software siempre actualizado a la última versión y no accedas a páginas sospechosas. Con esas dos simples cosas las probabilidades de sufrir una intrusión ahora o el futuro bajan bastante. [Mashable, CNNMoney]

Crean una colecta para compensar al hacker que Facebook ignoró

El experto en seguridad palestino Khalil Shreateh ha pasado de desconocido a celebridad. Al menos en Internet. Hace unos días hackeó el muro de Facebook de Mark Zuckerberg para avisar de un fallo de seguridad que permitía publicar en muros ajenos. Facebook, sin embargo, se negó a pagarle la recompensa que promete en estos casos. Ahora, cientos de personas anónimas han pagado el dinero de su bolsillo en una colecta online: 11.200 dólares.

La iniciativa, iniciada por Marc Maiffret responsable de tecnología de la firma de seguridad BeyondTrust, pedía 10.000 dólares para compensar al hacker Khalil Shreateh. En apenas unos días ha superado el objetivo, reuniendo 11.235 dólares. Será bastante más de los 500 dólares que Facebook debería haberle pagado por encontrar un agujero de seguridad en la red social. Además del dinero, Shreateh tendrá otra recompensa casi más importante: el reconocimiento de tu trabajo por parte de toda la comunidad hacker.

¿Cómo llegó la historia a este punto? Khalil avisó hace unos días del fallo en la página oficial de seguridad de Facebook. Sin embargo, los técnicos de seguridad de la red social bloquearon su cuenta y le contestaron que no se trataba de un fallo. Khalil reenvió entonces su descubrimiento una segunda, y hasta una tercera vez, mostrando en un vídeo (debajo) cómo había podido publicar en el muro de una compañera cuyo perfil era privado. Facebook reconoció entonces el problema, pero le respondió que no entraba dentro de los fallos que podían recibir una recompensa económica. Ni corto ni perezoso, Khalil aplicó su "insignificante" hallazgo sobre el muro de Mark Zuckerberg pidiéndole disculpas de antemano y explicándole muy amablemente la cuestión.
Su caso captó la atención de los medios y obligó al jefe de seguridad de Facebook, Joe Sullivan, a reconocer el error y pedir disculpas. En un post, Sullivan, admite que "fallamos en la comunicación con él. Comprendo su frustración. Recibimos cientos de envíos cada día y solo un pequeño porcentaje de ellos acaba siendo legítimo. Como consecuencia, fuimos demasiado pasivos en este caso". El problema también, explica Sullivan, es que Khalil ofreció poco detalle sobre el agujero de seguridad en sus comunicaciones iniciales, lo que les hizo pensar que se trataba de otro caso falso. Y confirma que no le pagaron finalmente porque la regla de la red social es que nadie puede probar una vulnerabilidad contra un usuario real. "No es aceptable comprometer la seguridad o privacidad de otras personas", dice Sullivan. Y, claro, en este caso se trataba de Mark Zuckerberg. ¿Injusticia por parte de Facebook? ¿Mala suerte de Khalil? ¿Ambas? Sea como fuere, al menos ha recibido una recompensa. Internet también es bondadosa. [Reuters y BusinessWeek]

Descubren un nuevo software capaz de espiar todo el tráfico HTTP

Por si no fuera suficiente con PRISM, con Fairview, y con Blarney, el periódico británico The Guardian acaba de hacer públicos nuevos documentos que revelan otra aplicación de espionaje del gobierno estadounidense. El nuevo software es capaz de espiarlo prácticamente todo, desde nuestros chats, al contenido de nuestros correos, nuestra actividad en redes sociales, o las páginas que visitamos. El software se llama X-Keyscore y funciona sobre protocolo HTTP, lo que le garantiza acceso a prácticamente todo. Según parece, X-Keyscore ha sido utilizado para analizar direcciones IP de millones de personas a día de hoy. Los datos de ese análisis preliminar en busca de palabras clave duran 30 días en las bases de datos de la NSA. Si resultamos sospechosos, nuestra IP pasa a un segundo nivel de análisis más minucioso en el que se examinan todas las comunicaciones. Los datos de esa segunda fase pueden permanecer en las bases de la agencia por un período de hasta cinco años. X-Keyscore no tiene más límite que la capacidad de almacenamiento para guardar los datos que genera. La Agencia de Seguridad Nacional estadounidense se defiende diciendo que X-Keyscore ha servido para atrapar a 300 terroristas hasta 2008. Ese 'hasta 2008' da una idea también de las proporciones de este nuevo caso de espionaje. La NSA asegura también que el programa no puede ser utilizado para espiar a ciudadanos estadounidenses sin una orden judicial. Ajá, NSA, ¡Estupendo! y el resto del mundo ¿Qué? [The Guardian via The Verge]

¿Huellas dactilares? Lo último en contraseñas es tu ritmo cardíaco

Mientras el nuevo iPhone 5S reinventa el clásico lector de huellas dactilares, una compañía llamada Bionym nos propone una alternativa bastante más futurista: una pulsera capaz de convertir los latidos de nuestro corazón en una contraseña única para todos nuestros dispositivos.


El dispositivo se llama Nymi, y tiene el aspecto de una pulsera cuantificadora como la Nike Fuelband o la Jawbone Up, pero lo que hace es registrar el ritmo característico de nuestro corazón (que, al parecer, es distinto para cada persona) y convertirlo en una contraseña única capaz de desbloquear un smartphone, un tablet, el laptop o incluso un automóvil.

El dispositivo comienza analizando nuestra frecuencia cardíaca y después genera una clave única que se envía de manera segura mediante bluetooth a cualquier dispositivo compatible. La pulsera funciona por proximidad, pero un sensor de movimiento interno permitiría además el uso de gestos para algunas
funciones específicas.
El CEO de Bionym, Karl Martin, asegura que la tecnología no es tampoco nueva, pero su aplicación abre las puertas a una forma de seguridad muy cómoda y conveniente ya que siempre la llevamos con nosotros (la pulsera no funciona a menos que su propietario la lleve puesta).

Martin comenta que el reto que tienen por delante en Bionym es lograr acumular una masa crítica de desarrolladores que generen aplicaciones para Nymi. El dispositivo ya está en producción y se puede reservar en su web oficial a un precio de 79 dólares. [Nymi vía FastCodeDesign]

Apple Touch ID: un sensor para reemplazar todas tus contraseñas

Finalmente era cierto. Apple ha dotado a su iPhone 5S de un sensor de huellas dactilares, pero el denominado Touch ID Capacitive Sensor es algo más que eso. Esta incorporación al terminal insignia de Apple abre las puertas a no pocas mejoras de interacción entre los iPhone y sus usuarios.

Una de las mejores características del sensor es su integración. No se trata de un botón aparte, sino que está alrededor del viejo y archiconocido botón físico que preside los iPhone. Una vez nos registramos con nuestra huella dactilar, el iPhone 5S almacena esta huella en una segura del procesador A7 y sólo ahí. No se hace copia en servidores ni en ninguna carpeta del sistema operativo ni de aplicaciones.


Una vez registrados, el sensor lee nuestra huella independientemente de en qué dirección pasemos el dedo. Físicamente, el cambio respecto al botón de inicio es muy leve. Sólo se nota un anillo metálico alrededor del botón. El sensor está oculto y protegido mediante un cristal de zafiro.


Se supone que el sensor permitirá, en el futuro, que todas nuestras contraseñas puedan resolverse simplemente pasando el dedo por el botón de inicio. Sin embargo, esto no será inmediato. Apple no va a liberar el código que gobierna este botón. Todo indica que los de Cupertino lo irán liberando poco a poco y sólo a compañías certificadas. De momento, el sensor sólo permitirá hacer operaciones con nuestra cuenta de iTunes, que no es poco.

Roban información bancaria de 2,9 millones de usuarios de Adobe

Adobe acaba de hacer pública una nota en la que explica que ha sufrido un robo de información a gran escala. Hackers sin identificar han logrado entrar en el sistema de la popular compañía de software, y han sustraído información relativa a las cuentas de 2,9 millones de usuarios.

La información incluye la identidad y contraseñas cifradas de los usuarios, así como diferentes datos relativos al nombre real, e información bancaria (números de tarjeta y fechas de expiración). Estos últimos datos están cifrados. Adobe no cree que los ladrones de información hayan llegado a los datos bancarios sin cifrar de los usuarios de la plataforma.

Adobe pide disculpas por el fallo de seguridad, y anuncia que ya se ha puesto en contacto con las entidades bancarias que trabajan con la compañía para detectar posibles fraudes. También notificará a aquellos clientes cuyos datos crea que se han visto comprometidos. La compañía ha procedido también a reiniciar todas las contraseñas de Adobe ID, y recomienda a los usuarios que cambien de contraseña en otros servicios que utilicen habitualmente si se trata de la misma. [Adobe Blogs]

La NSA espía y almacena millones de emails y contactos cada día

Quien piense que la trama de espionaje de la Agencia de Seguridad Nacional de EE.UU., la NSA, no le afecta, tal vez debería pensar dos veces. Según nuevas revelaciones del Washington Post, la NSA recolecta millones de agendas de contactos de Gmail, Hotmail, Yahoo o Facebook. A nivel mundial. Cada día.

Las nuevas revelaciones se producen gracias a documentos filtrados por Edward Snowden y han sido corroboradas por oficiales de inteligencia estadounidenses consultados por el Washington Post. La NSA, según esta información, no solo espía qué haces o dices en Internet, también a quién conoces, cuál es tu red de contactos.

Según la investigación, en un día cualquiera del año pasado la NSA recolectó 444.743 agendas de contactos de Yahoo, 105.068 de Hotmail, 82.857 de Facebook, 33.697 de Gmail y 22.881 de otros proveedores. A eso hay que añadir 500.000 listas de contactos de mensajería instantánea. Cada día. Es decir, unos 250 millones de agendas de contactos al año. Y a nivel mundial.

La NSA ha logrado recolectar tal cantidad masiva de información privada mediante acuerdos secretos con operadores en todo el mundo. La agencia además esquiva su obligación de espiar solo a ciudadanos no-estadounidenses captando información a medida que se desplaza entre servidores y estaciones de conexión, de forma que legalmente no tiene que pedir permiso a los operadores en EE.UU.

Esta nueva revelación sobre las prácticas de la NSA es, si cabe, más grave que las anteriores porque demuestra al completo la red de contactos de millones de personas. Las agendas de contactos no solo contienen las direcciones de emails de tus amigos y conocidos, también sus teléfonos, direcciones postales, tal vez nombres de familiares... Es decir, el nivel de detalle de la información que recolecta la NSA es estremecedor.

De momento es pronto para predecir reacciones y consecuencias a estas nuevas revelaciones, pero seguro veremos más como la de la presidenta de Brasil: indignación y un plan para aislarse de EE.UU. en Internet. [Washington Post]

GOTCHA, los nuevos test que podrían reemplazar a los populares CAPTCHA

El CAPTCHA, ese sistema que trata de diferenciar si el visitante de una página web es un humano o una máquina, podría tener sus días contados. Investigadores de la Carnegie Mellon University en Pittsburgh (el mismo centro en el que Luis Von Ahn y su equipo crearon los CAPTCHA) han desarrollado un nuevo test más efectivo para diferenciar humanos de máquinas, y se basa en los populares test de tinta de Rorscharch.

Jeremiah Blocki, Manuel Blum, y Anupam Datta llaman a su invento GOTCHA (Generating panOptic Turing Tests to Tell Computers and Humans Apart). En lugar de retorcer las letras y utilizar palabras inexistentes para despistar los diccionarios y sistemas de reconocimiento de caracteres de los bots, los GOTCHA se basan en la capacidad tan humana de interpretar patrones en una imagen.

El sistema es sencillo. Cuando un usuario llega a un servicio que requiere identificación, se le presentan unas cuantas imágenes y se le pide que las describa con un par de palabras. Después, las imágenes y sus propias descripciones aparecen desordenadas y se le pide que asocie cada imagen a la descripción que el mismo escribió.

Según lo publicado en su informe, los tres autores han probado GOTCHA entre 70 voluntarios de Amazon y los resultados son prometedores, aunque hay algunos usuarios que no fueron capaces de recordar sus propias descripciones. Con unos cuantos ajustes, los test de Rorscharch podrían suponer un nuevo avance en el eterno juego del gato y el ratón entre responsables de seguridad y hackers. [MIT Technology Review]

La NSA espió 60 millones de llamadas en España en solo un mes

Son 60 millones de llamadas entre el 10 de diciembre de 2012 y el 8 de enero de este año. Es la cantidad de llamadas que la Agencia de Seguridad Nacional estadounidense, la NSA, espió en España, según datos de los documentos filtrados por Edward Snowden y publicados ahora por el diario El Mundo. Igual que Alemania, España pedirá explicaciones a EE.UU.

El embajador de EE.UU. en Madrid ha sido llamado hoy a consultas para pedirle explicaciones sobre el espionaje de la NSA en España. Lo mismo ha hecho Alemania, y en situación parecida se encuentran Francia o Italia, objetivos también de la NSA.

La nueva información señala que la NSA no habría espiado el
contenido de las llamadas, pero sí los números de serie de los teléfonos, el lugar desde donde se realizaban las comunicaciones, la duración y los números de teléfono. La revelación se une a la que conocimos la semana pasada sobre el espionaje de la NSA a millones de SMS, llamadas telefónicas y correos electrónicos de ciudadanos españoles.

Es pronto para adelantar consecuencias sobre estas nuevas revelaciones. En el caso de Alemania, el principal operador de telefonía e Internet del país, Deutsche Telekom, en parte en manos del gobierno, ya quiere crear una Internet aislada de EE.UU. Brasil anunció hace unas semanas un plan similar. ¿El siguiente? [vía El Mundo]

Foto: Mariano Rajoy, Presidente del Gorbierno español, habla por teléfono. 

La seguriadad en Internet

La seguridad de internet es muy importantes por donde se vea, ya que nos ayuda a no correr riesgos mayores desde cualquier angulo donde se vean estos riesgos.Muchos de estos riesgos son virus que son creados por las mismas personas que nos venden los antivirus que lo que tratan de hacer es infectar nuestro sistema con el fin de adquirir sus productos.Al igual existen riesgos que no son de tipo virus si no de hackers que intentan entrar por diferentes medios a nuestra pc con el fin de robar cuentas o datos importantes o personales,pero donde estos atacan es donde las personas no tienen conocimientos de aplicaciones altamente potenciales o peligrisas ya que para que un hacker pueda infiltrarse en nuestro sistema el usuario o dueño del equipo tiene que correr en su sistema un determinado programa que lo que hace es debilitar nuestro fireware con el fin de no estar protegidos.

Tambien existen peligros que no son con el fin de robar datos o infectar nuestro sistema si no que es con el fin de explotacion sexual, laboral o venta de organos, estas personas se centran en los infantes o adolecentes por medio de paginas de redes sociales o por medio del chat.