Archivo de la categoría: Noticias

Noticias locales

La biometria de voz , el presente y el futuro de las contraseñas seguras

La biometría está llamada a jugar un papel importante en el futuro de nuestra seguridad. Ya lo hace en forma de sensores de huellas digitales y escáneres de retina, pero el siguiente paso es, sin duda, la biometría de voz. ¿Cuántas contraseñas sueles usar para todos los servicios online a los que accedes? ¿Cinco, diez, quince? Si la respuesta es sólo una, sabes de sobra que estás poniendo en peligro datos confidenciales al utilizar la misma contraseña para todo, y si la respuesta se acerca a la quincena o veintena, también serás plenamente consciente de la dificultad de acordarte de todas, y sobre todo de elegir tantas contraseñas seguras totalmente diferentes. ¿Y si no necesitaras crear y acordarte de decenas de contraseñas? ¿Y si pudieras usar un rasgo característico y único de tu persona para acceder de manera segura a servicios tan confidenciales e importantes como datos médicos o banca online? Una de las posibles soluciones sin duda reside en la biometría de voz. Mi voz es mi contraseña. La utilización de la biometría para identificarnos en diferentes servicios no es nueva, ni mucho menos. Los escáneres de retina, la identificación mediante webcam o los sensores de huellas digitales que incorporan ya muchos smartphones de alta gama como los nuevos iPhone o Samsung Galaxy S, son tan solo unos pocos ejemplos de lo que la biometría puede hacer por nuestra seguridad y privacidad, pero la biometría de voz es el siguiente paso en la creación de contraseñas o números PIN totalmente seguros.
Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso
RAZONES POR LAS QUE DECANTARSE POR LA BIOMETRÍA DE VOZ Nuance, una empresa de software estadounidense, reconocida por sus productos de reconocimiento de voz, y que ofrece sus propias soluciones para la autenticación de identidad por frase (VocalPassword) y conversación (FreeSpeech), ha realizado un estudio en el que podemos destacar cifras más que reveladoras que nos hacen apostar por la biometría de voz como presente y futuro de las contraseñas: Casi el 50% de usuarios con contraseñas tradicionales dicen que autenticarse cuesta demasiado tiempo. Casi el 70% de ellos tiene que restablecer su contraseña por lo menos una vez al mes. El 85% se siente frustrado con los métodos de autenticación a los que están sometidos. En el caso de autenticación por voz, el 80% de usuarios logra identificarse en menos de 5 segundos. El 90% de los encuestados prefieren la biometría de voz a las contraseñas tradicionales. LAS VENTAJAS DE UTILIZAR LA BIOMETRÍA DE VOZ Viendo las cifras anteriores, queda claro que la biometría de voz es mucho más rápida, sencilla, segura y eficiente que las contraseñas tradicionales. Rápida y eficiente porque no tenemos que recurrir a preguntas de seguridad que no hacen más que retrasar la autenticación. Y segura porque la huella de nuestra voz es única e imposible de hackear (por lo menos por el momento) y por lo tanto, evita los típicos fraudes sobre los que acostumbramos a leer a diario. Este análisis ha sido realizado desde el punto de visto del usuario, que se encontraría mucho más cómodo usando un sistema de autenticación mucho más natural, pero según la propia Nuance, las empresas que implementen la biometría de voz en sus servicios, obtendrían un retorno sobre la inversión casi instantáneo y podrían ahorrar hasta 15 millones de dólares en tres años. Casi nada. Fuente

Coche autónomo de Google choca contra un autobús en California

Los coches autónomos continúan su evolución y andadura. Varios fabricantes han hablado de su disponibilidad para 2020 pero para llegar a ese punto primero hay que probarlos. Google lleva algunos meses probando sus coches autónomos por las carreteras de California y hasta ahora habían sido pocos los incidentes reportados. Sin embargo como siempre los refranes han demostrado tener razón, siendo en esta ocasión “el que carretea, vuelca”. Y es que uno de los coches autónomos de Google ha chocado contra un autobús en California. El accidente tuvo lugar el pasado 14 de febrero y por suerte no hubo ningún herido. De acuerdo a lo plasmado en los informes de Google el incidente tuvo lugar cuando el coche intentaba evitar unos sacos de arena que se encontraban en una intersección. Mientras lo hacía circulando a 2 millas/hora (o 3,2 km/h), el autobús iba a 15 millas/hora (24 km/h). Aunque los coches autónomos de Google cumplen tal función, siempre debe haber un conductor humano que deba tomar el control en caso de que haya problemas. Esta no fue una excepción, y ante la situación se le preguntó por qué no había llevado a cabo ninguna acción. De nuevo el informe de Google responde a la pregunta, y afirma que su conductor de prueba creyó que el autobús disminuiría su velocidad o pararía para permitirle llevar a cabo su acción. Sin embargo uno de los posibles problemas fue que no había suficiente espacio para que los vehículos actuaran cada uno por su cuenta. Por supuesto la compañía no evade su parte de culpa, y acepta que si el vehículo no se hubiera movido, no se hubiera producido el accidente. Durante los próximos días representantes de Google se reunirán con el Departamento de Vehículos Motorizados de California (DMV en inglés) para estudiar en mayor profundidad el incidente. Sin duda la conducción es algo complicado donde no siempre dos más dos son cuatro. No solo debe tenerse en cuenta lo que haga uno, sino principalmente lo que pueda hacer el de enfrente ¿En qué quedará todo? ¿Servirá para que Google siga mejorando sus coches autónomos? Habrá que permanecer atentos a las novedades que vayan apareciendo. Fuente

Crean “Wi-Fi pasivo” que casi no gasta la batería de su smartphone

En un futuro, ver una película o serie a través del smartphone usando solo Wi-Fi no va a requerir ni la mitad de la batería que utiliza hoy. Cientifícos de la Universidad de Washington desarrollaron un “Wi-Fi pasivo”, capaz de consumir hasta 10,000 veces menos energía para funcionar. En un futuro, ver una película o serie a través del celular usando solo Wi-Fi no va a requerir ni la mitad de la batería que utiliza hoy. Ese es el objetivo de un grupo de científicos e ingenieros de la Universidad de Washington que desarrollaron Wi-Fi pasivo un tipo de conexión que utiliza hasta 10,000 veces menos energía que los métodos convencionales usados hoy. Nombrado como uno de los 10 mejores avances tecnológicos del 2016 por la MIT Technology Review, la innovación podría ser el empujón necesario para que la difusión del Internet de las Cosas crezca aún más. Al eliminar la necesidad de una batería, el Wi-Fi pasivo haría a los dispositivos mucho más económicos. La tecnología, que usa mil veces menos energía que otro tipo de conexiones inalámbricas como Zigbee o el Bluetooth de baja energía, es además muy rápida: su velocidad es 11 veces mayor que la de conexiones Bluetooth. “Queríamos saber si podíamos lograr hacer transmisiones Wi-Fi usando casi nada de batería”, dijo Shyam Gollakota, uno de los involucrados en el proyecto. Y añadió: “Eso es básicamente lo que el Wi-Fi pasivo logra: conexiones inalámbricas que usan 10 mil veces menos energía que la mejor tecnología que existe al día de hoy”. Fuente
Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso

Sitio de Linux Mint comprometido hacía a usuarios descargar un S.O. infectado

Espero que no seas uno de los cientos de usuarios que descargaron una versión comprometida del sistema operativo Linux Mint el sábado. Porque si lo eres, es posible que no solo estés ejecutando una de las variantes más amigables de Linux en tu computadora, sino también siendo anfitrión de un troyano ELF (Executable and Linkable Format) llamado Tsunami, que puede ser usado para robar archivos de tu sistema y realizar ataques distribuidos de denegación de servicio (DDoS). En un post, Clement Lefebvre, líder del proyecto Linux Mint, advirtió que atacantes habían logrado irrumpir en los servidores de esta distribución y reemplazar enlaces de descarga ISO por una versión comprometida de Linux Mint 17.3 Cinnamon, alojada en un servidor FTP búlgaro. Al descubrir el problema, se cree que el equipo de Linux Mint limpió su propio sitio y volvió a infectarse a través de una instalación insegura de WordPress. En respuesta, y mientras trataba de manejar estas vulnerabilidades, dejó fuera de línea al sitio linuxmint.com (muy sabio de su parte). Fuente

El cifrado Apple es un “regalo de dios” para criminales

Los investigadores no pueden acceder a 175 dispositivos de Apple almacenados en el departamento de ciberdelincuencia de la fiscalía por el cifrado incluido en los últimos sistemas operativos de la empresa. Policía y fiscales de la ciudad de Nueva York dijeron el jueves que la tecnología de cifrado de alto nivel presente en los teléfonos celulares de Apple obstaculiza sistemáticamente investigaciones criminales. Y predicen que el problema podría empeorar ya que cada vez más delincuentes descubren las posibilidades de estos dispositivos para guardar secretos. Los investigadores no pueden acceder a 175 dispositivos de Apple almacenados en el departamento de ciberdelincuencia de la fiscalía por el cifrado incluido en los últimos sistemas operativos de la empresa, dijo el fiscal de distrito de Manhattan Cyrus R. Vance Jr. en una conferencia de prensa. “Son pruebas garantizadas”, dijo agregando que la incapacidad de entrar en los terminales es especialmente problemática porque muchas de las pruebas que antes se guardaban en archivadores, en papel y en cajas fuertes, ahora están solo en los smartphones de los delincuentes. Apple señala que la encriptación de los datos es una importante herramienta de privacidad, y muchos defensores de la privacidad han elogiado a la empresa, diciendo que la apertura de sus dispositivos a la vigilancia del gobierno, que tiene capacidad de espiar a los usuarios, podría utilizarse en exceso en países con regímenes autoritarios. “No hay una llave mágica que solo puedan usar los buenos y no los malos”, dijo Cindy Cohn, directora ejecutiva de Electronic Frontier Foundation, una organización de libertades civiles digitales. “Cualquier vulnerabilidad que Apple se vea obligada a crear en sus teléfonos puede y será explotada por delincuentes para hacerlos menos seguros”, apuntó Cohn. “Esto es realmente una cuestión de seguridad frente a vigilancia”. Apple, con sede en Cupertino, California, enfrenta actualmente una orden de un juez federal para ayudar al FBI a entrar en el iPhone empleado por el autor de una balacera el pasado diciembre en San Bernardino, también en California. Un portavoz de Apple no devolvió una llamada de teléfono el jueves pidiendo comentarios sobre las preocupaciones delas autoridades de la ciudad de Nueva York. Vance no ofreció detalles sobre los casos que se estaban viendo afectados. Pero el comisario de la policía, William Bratton, dijo que un teléfono incautado en la investigación de un tiroteo a dos agentes en el Bronx el mes pasado está entre los inaccesibles para los detectives. El celular fue mostrado el jueves junto a otros terminales, iPads y tablets parecidas a los 600 dispositivos investigados por el equipo del fiscal, de los cuales 175 resultaron ser inaccesibles. Bratton dijo que los delincuentes son cada vez más conscientes de la protección que ofrecen estos dispositivos. Un reo de un penal de la ciudad fue grabado recientemente cuando, en una conversación telefónica, decía que el cifrado del iPhone era “otro regalo de dios”, agregó. Vance dijo que los investigadores dependen de los datos de los celulares para investigar asesinatos, pornografía infantil, robos y suplantación de identidad. Esto podría incluir comprobar la lista de contactos del sospechoso para obtener el los nombres de posibles testigos o cómplices, u observar videos o fotografías incriminatorias, explicó. El CEO de Apple, Tim Cook, advirtió que crear un software que permita al FBI desbloquear el teléfono del sospechoso de San Bernardino podría hacer que millones de terminales más sean vulnerables a piratas informáticos y delincuentes. Fuente

Descubren vulnerabilidad que afecta a miles de dispositivos

Compromete a equipos, programas y plataformas que usan Linux. La vulnerabilidad está presente en la librería glibc Los equipos de seguridad de Google y Red Hat han descubierto una vulnerabilidad en la librería glibc, usada por varias distribuciones de software, que permitiría que los servidores sean atacados mediante resoluciones DNS. La vulnerabilidad afecta a todas las versiones de Glibc desde la 2.9 en adelante. La brecha permitiría que los atacantes tomen control remoto de un dispositivo, desde computadores hasta teléfonos inteligentes (Android utiliza Linux). Ya se lanzó un parche de seguridad para resolver la brecha. El error puede afectar a las bitcoin y a cualquier pieza de software construida con lenguajes como Python, PHP y Ruby o Rails. Si bien los dispositivos con Android acuden a Linux, la mayoría no se ven afectados porque utilizan una versión que no está comprometida por la vulnerabilidad. Los investigadores de Google descubrieron que la falla estaba presente en el código desde 2008. Las personas encargadas del mantenimiento de glibc fueron notificadas desde julio de 2015. Un equipo de analistas de Red Hat empezó a estudiar cuál ha sido el impacto de la vulnerabilidad. La falla no afecta a computadores con Windows ni a dispositivos Mac. ¿Qué puede hacer para protegerse? La principal recomendación es descargar las actualizaciones de seguridad que sean proporcionadas por los diferentes fabricantes de software. Google lanzó un parche que puede descargar aquí Fuente

La Casa Blanca incluye a Linux en sus planes de ciberseguridad

El tema de la seguridad en Internet ya dejó de ser un buen guion para películas, para convertirse en una prioridad para los gobiernos. En la actualidad, la administración de Obama, al frente de uno de los países más poderosos del planeta, ha informado que quiere mejorar su infraestructura de Internet y blindarse contra ataques y lo ha pensado haciendo uso de Linux, más específicamente a través del programa Core Infrastructure Initiative, en la que participan grandes empresas tecnológicas que tiene como propósito dar soporte y financiar proyectos críticos como OpenSSL, GnuPG, OpenSSH o NTP. Para el gobierno norteamericano, al igual que cuidar su infraestructura física, la importancia de cuidar todo lo digital es un asunto de suma importancia para el gobierno, por lo ucal no ha dudado en asesorarse con quienes van a la cabeza del tema, como Google, Facebook, Dropbox o Microsoft, y de compañías financieras como MasterCard, Visa, PayPal, Venmo, para añadir una capa adicional de seguridad en la red. Según lo informado, sería un total de 19 000 millones de dólares, los que se usaran para elevar la seguridad en la red y proteger a los americanos en Internet, y de paso al resto de los mortales teniendo en cuenta que la mayoría de las empresas son de origen estadounidense. Muy buena iniciativa y de paso nos demuestra el poder que tiene Linux en entornos críticos como son la seguridad nacional de Estados Unidos. Fuente

Gobierno ruso migrará a Linux

German Klimenko, nuevo responsable por Internet en el gobierno de Vladimir Putin, ha dejado claro en una entrevista de 90 minutos que no está nada satisfecho con la enorme presencia de Google, Apple y Microsoft en el país, tres empresas que en conjunto vale más que el producto interno bruto de Rusia. Klimenko dijo que forzará a Google y Apple a pagar más impuestos y trabajará para prohibir el uso de Microsoft Windows en los ordenadores del gobierno. Quiere destacar las alternativas rusas, como Yandex y , pero si no lo consigue seguramente sí será aprobada su propuesta de aumentar en un 18 por ciento los impuestos recogidos de Google, Apple y otras empresas extranjeras. Actualmente nadie paga impuestos cuando compra una aplicación en Google Play dentro del país, por ejemplo, y eso es algo que cambiará. En lo que respecta al sistema operativo utilizado, Rusia va a cambiar las redes estatales de Windows a un sistema de código abierto basado en Linux, un movimiento que 22.000 gobiernos municipales harán en un corto espacio de tiempo, aunque no han dado detalles de cómo se realizará esta migración. El nuevo asesor de Putin dijo que Rusia continuará creando barreras en el ciberespacio, aunque afirma que no son muy partidarios de las soluciones creadas en Corea del Norte o China. Un asunto que no trató directamente es el miedo a que las grandes empresas de América del Norte estén espiando los movimientos rusos, aunque hay cosas que no hace falta decir en voz alta. Fuente

El cambio de fecha que deja K.O. a los iPhone: ¿broma o terrible error?

Si tiene amigos a los que le gusta gastar bromas de mal gusto, sería conveniente no dejarles acercarse a su iPhone, pues un simple cambio en su fecha podría tener consecuencias fatales para el aparato. ¿Quién querría cambiar la fecha de su iPhone al 1 de enero de 1970? Por lo visto, por curiosidad o por tedio, un internauta aplicó esta inocente configuración en la fecha de su dispositivo, generando un error informático o ‘bug’ que provocó que se rompiera el sistema operativo iOS del mismo, no pudiendo arrancar de nuevo, según la información aparecida en el foro de Internet Reddit que recogen diferentes medios especializados. En un primer momento, cuando se cambia la fecha del smartphone al 1 de enero de 1970 no sucede absolutamente nada. Es cuando se reinicia el dispositivo cuando se produce el problema, ya que ni restaurar una copia de seguridad, ni colocarlo en modo DFU para abrirlo en iTunes, ayuda a solucionar el estropicio.
Contenido no disponible.
Por favor, acepta las cookies haciendo clic en el aviso
Desde Reddit, el usuario que notificó de este ‘bug’ advierte que, cuando se conecta a una red Wifi pública, el iPhone calibra los parámetros de fecha con un servidor NTP, momento que puede ser utilizado por piratas informáticos para enviar solicitudes de NTP maliciosas y ajustar la fecha de todos los iPhone conectados a la misma red y romperlos. Parece ser que este problema afecta sólo a los dispositivos iOS con procesadores de 64-bit de Apple. Por lo tanto, cualquier dispositivo con procesador A7, presente en los iPhone 5s y sucesivos, pueden sufrir este ‘bug’. Al parecer, la fecha 1 de enero de 1970 provoca que el reloj interno del iPhone se ajuste a un número negativo. Curiosamente, esta fecha es también conocida como Tiempo Unix, día a partir del cual se cuentan los segundos que usan sistemas operativos como Unix o Linux y en algunos lenguajes de programación como PHP. Fuente