Mostrando las entradas con la etiqueta Medidas de seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Medidas de seguridad. Mostrar todas las entradas

martes, 20 de agosto de 2019

Tecnología






¿Cómo las alas de mariposas podrían ayudar a proteger nuestras tarjetas de crédito?

Las escamas que dan sus llamativos colores a las mariposas poseen estructuras microscópicas únicas que son la clave para blindar tarjetas de crédito

Mariposas
Cada escama es como una huella dactilar: con relieves únicos. (Foto: Pixabay)
Lo último en tecnología antifalsificación son las diminutas escamas que dan sus llamativos colores a las mariposas. Estas estructuras microscópicas únicas son la clave para blindar tarjetas de crédito, llaves, documentos o incluso obras de arte.
El secreto de estas escamas ha sido descubierto por los investigadores del Instituto de Física de Belgrado, que han desarrollado la tecnología Teslagram, capaz de revolucionar la industria antifalsificación con estas estructuras biológicas.
[
Cada escama, de unos cien micrómetros de largo, unos 30 de ancho y unos dos de alto, es como una huella dactilar por tener relieves únicos, diferentes entre sí y de tamaño nano.
Y no existe la tecnología que pueda hacer una copia de ellas.
"Esas escamas tienen formas que las hacen únicas a cada una de ellas. Son tan pequeñas que no es posible copiarlas. Y, se trata de estructuras 3D, como pequeños hologramas 3D, que son únicos e imposibles de copiar", declara a Efe la doctora en física Marija Mitrovic Dankulov, directora del Centro de Innovaciones del Instituto de Física.

Otra ventaja es que pocas mariposas pueden proteger un numero elevadísimo de objetos.

"En una mariposa hay entre 100.000 y 200.000 escamas. Una de estas escamas es suficiente para proteger un objeto", expone Mitrovic Dankulov.

Estas diminutas escamas se quitan de las alas de las mariposas después de su muerte natural de forma que queden enteras para ser aplicadas en lo que se desea proteger.

La forma en la que esta escama se adhiere de modo seguro es diferente en diversos materiales, y es todavía un desafío para los científicos.

Por ahora, Teslagram ha sido desarrollado para proteger tarjetas de crédito, o llaves tanto de una habitación de hotel o un coche, como de una central nuclear o de organismo en los que se guardan datos delicados, u otras instalaciones de gran importancia para un Estado.

También puede proteger objetos de arte ya que por su diminuto tamaño no modifica el aspecto de una pintura o una escultura, pero supone una garantía a un museo contra cualquier intento de falsificación de sus obras.

El campo de aplicación de esa tecnología es amplio, y en un futuro protegería incluso el papel moneda, diferentes marcas de moda de relojes de pulsera, gafas, ropa, e incluso medicamentos.

Un gran número de tipos de mariposas son adecuadas para el uso en la tecnología Teslagram.

Todo comenzó en 2010 con la investigación de los colores de las mariposas, lo que dio la pista sobre el descubrimiento de la potencia de las escamas en la lucha contra la falsificación.

Los colores iridiscente de las alas no se deben a un pigmento sino son el efecto de la interacción de la luz con las nanoestructuras de las escamas, y cambian dependiendo del ángulo del que se mira. Justo por ello suponen un holograma natural irrepetible.

Los científicos del Instituto serbio probaron con análisis estadísticos que no existen dos escamas iguales.

"La complejidad en una escama es tal que incluso una parte de la escama bastaría para proteger un objeto", declara a Efe el doctor en física Dimitrije Stepanenko, científico del Instituto de Física.

Stepanenko explica que ningún elemento de protección que se usa en la actualidad es tan eficaz como una escama de mariposa.

"Si alguien descubre cómo imprimir un determinado holograma en papel moneda, puede hacer muchos billetes de 100 euros. Si descubre cómo copiar una escama, lo que creemos que es imposible, pero imaginemos la situación, sólo puede falsificar un billete, porque para otro la escama es diferente y entonces debería trabajar nuevamente desde el inicio", ilustra la seguridad de esta tecnología.

Opinó que en caso de billetes, la escama funcionaría bien en combinación con otros sistemas existentes de protección, pero en objetos como una llave puede ser la única y completa protección.

En un próximo futuro, posiblemente dentro de menos de un año, se esperan los primeros clientes comerciales para el sistema de seguridad basado en las llaves protegidas por la tecnología de Teslagram.

El lector de Teslagram que reconoce el objeto protegido por la escama también ha sido desarrollado por ese grupo de investigadores, que han registrado la patente y la marca.

Unos 30 investigadores, físicos, biólogos, ingenieros de mecánica y programadores han trabajado en el desarrollo de la tecnología, denominada Teslagram en honor del gran científico estadounidense de origen serbio Nikola Tesla.

El añadido "gram" viene por analogía con los elementos altamente desarrollados y de amplio uso para la protección, como hologramas o kinegramas.

martes, 12 de diciembre de 2017

A cuidarse de los hackers






Cómo los piratas informáticos utilizan Facebook para robarte

Usar el dinero que sale de tus bolsillos para obtener comisiones: el nuevo fenómeno de los hackers mediante datos de la red

Facebook
Un nuevo fenómeno utiliza la publicidad en Facebook para hacer cargos fraudulentos con tus cuentas. (Foto: Getty Images)
Antes, los piratas informáticos instalaban un virus en nuestra computadora para intentar destruir nuestros archivos o hacer el aparato completamente inservible. Con el auge de las compras a través de internet su leitmotiv se ha vuelto mucho más útil: obtener dinero.
Las cifras, eso sí, son estimados ya que no todo el mundo reporta cuando se ha producido un robo en internet y hay muchos países que ni siquiera guardan los datos.
BBC
Este tipo de hackers obtienen comisiones en función del tráfico que generen. (Foto: Getty Images)
Desde el malware al phising pasando por el ransomware hasta los sorteos, las acertijos y las loterías falsas. Todos tienen el objetivo de conseguir plata de forma fraudulenta.
Las redes sociales, de la misma manera que sirven para expandir el alcance de las noticias, también son una herramienta útil para extender los virus, los ciberataques u obtener información.
Robo "a comisión"
Ahora, a través de los anuncios que se ponen en Facebook para promocionar una página, un negocio o un evento se ha descubierto otro tipo de fenómeno.
BBC
Facebook puso en marcha hace unos años un servicio para destacar, mediante pago, contenido en la red social. (Foto: Getty Images)
Cuando el usuario paga para promocionar su empresa, por ejemplo, los detalles de tu tarjeta se quedan almacenados en la red social o le damos permiso para acceder a otras cuentas de pago como PayPal.

Accediendo a nuestras cuentas, los piratas informáticos tienen acceso a esos datos.
Así lo explica el experto en seguridad y privacidad en internet Graham Cluley a la BBC: "Los hackers, entran en la cuenta de Facebook, no para robar grandes cantidades de dinero sino para pagar por promocionar websites de apuestas. Dirigiendo y aumentando el tráfico a estas páginas, reciben dinero a modo de comisión".
BBC
Tu seguridad en internet dependerá de la cantidad de información que compartes y cómo la proteges. (Foto: Getty Images)
Culey aclaró que aunque el dinero sale del bolsillo del usuario no es en grandes cantidades (entre US$2 y US$6) y esto hace más difícil detectar el fraude.

Además, como el cargo lo realiza Facebook mediante un servicio que el usuario contrató alguna vez, el pago no levanta sospechas.

Un programa de radio de la BBC recibió la llamada de un oyente al que le habían robado alrededor de US$16.000 a través de este método.

Facebook reconoció a la BBC que en este caso, terceros obtuvieron acceso a la información de inicio de sesión del oyente y se realizaron cargos fraudulentos.
Protégete
Graham Cluley hizo algunas recomendaciones para evitar que esto nos pase:
1. Asegúrate de que la información sobre tus tarjetas no se quede grabada en tu computadora o en tu celular.
2. Elimina cualquier cuenta que tengas asociada a tu perfil de Facebook, por ejemplo, una PayPal o método de pago similar.
3. Comprueba tus movimientos bancarios con frecuencia. Como muchos gatos pequeños, pueden pasar desapercibidos.
4. Si tienes sospechas, pide información a Facebook. Ellos podrán facilitarte detalles sobre los anuncios y páginas que promocionaste o estás promocionando y de cuánto han sido los cargos.
5. Si ya terminaste tu campaña de promoción, puedes avisar a tu banco para que no acepte más cargos que vengan de la red social.


martes, 17 de octubre de 2017

Riesgos en el WIFI





Wi Fi: ¿Qué es el Krack y cómo inhabilita tu red inalámbrica?

El mayor riesgo no es que un extraño use tu Wi Fi, sino que pueda usarlo para acceder a la información que guardas en tus equipos

Wi Fi
Wi Fi. Según los especialistas, las actualizaciones de software permitirán subsanar las fallas de seguridad. (Foto: AFP)
Investigadores de la universidad de Leuven, en Bélgica, corrieron el lunes la voz de alarma: la contraseña que protege de fisgones las redes Wi Fi de todo el mundo no son para nada seguras, y un ataque digital deja a todos los equipos conectados expuestos a la mirada de un tercero.
Es que encontraron que el cifrado del protocolo de seguridad WPA2 de las redes inalámbricas, el más usado en las redes hogareñas, puede ser inutilizado usando un ataque de reinstalación de claves, o Krack según sus siglas en inglés.
Wifi
El uso de Wi Fi es cada vez más común en ambientes públicos o con gran concentración de personas . (Foto: Reuters)
De las varias alternativas para ponerle clave a una red Wi Fi y evitar que un dispositivo no autorizado se conecte a ella, WPA2 era, hasta ahora, la más segura. Pero un ataque que aproveche la vulnerabilidad descubierta podría permitir que alguien se conecte a ella y, más importante, entre a los dispositivos conectados y tenga acceso a la información que almacenan, como archivos y claves.

Es decir, lo importante de Krack no es que alguien se conecte a nuestro Wi Fi sin autorización y use nuestra conexión a Internet (ya existen métodos para lograrlo) sino que una vez que está en la red puede, usando la misma vulnerabilidad, entrar en cualquier dispositivo conectado. Como, además, es un protocolo base del Wi Fi, todos los equipos (sin importar qué son) están expuestos hasta tanto el fabricante no desarrolle y publique el parche que limita este ataque.

Cómo protegerse

Es un problema enorme: alguien podría ir a un lugar concurrido (un bar) y usar este ataque para entrar en la computadora de todos lo que pasan por allí, sin que lo noten. O hacer lo mismo con los sistemas de una empresa. A la vez, no se conocen casos en los que se haya puesto en práctica: es una vulnerabilidad detectada, pero por ahora teórica.

Microsoft ya publicó un parche para Windows 7 y Windows 10; Apple hizo lo mismo para macOS y para iOS; ya existen también parches para Linux; Google todavía tiene que hacer lo propio para Android (vulnerable desde la versión 6.0).

En todos los casos, los usuarios deben actualizar su sistema operativo en la forma habitual (es decir, buscar una actualización desde la configuración del equipo) para recibir e instalar este parche, algo relativamente sencillo para un equipo de escritorio con Windows o macOS, pero no tanto para un smartphone con Android, ya que una vez que Google publique la corrección deberá esperar a que cada fabricante la libere para sus dispositivos.

El problema mayor, no obstante, está en los routers y otros dispositivos conectados que no sean computadoras convencionales: los fabricantes deben publicar la actualización del firmware de cada uno de ellos y luego los usuarios deberán instalar el parche en forma manual.

Los usuarios que tengan instalado el parche en sus computadoras quedan protegidos, aún si se conectan a un router Wi Fi que no tiene el parche. Aún así, y hasta estar seguro de que tiene su sistema operativo protegido, lo ideal es evitar todo lo posible las redes Wi Fi públicas, y usar páginas web cifradas (que tienen https en vez de http en su dirección web).

Fuente: La Nación de Argentina / GDA

jueves, 22 de junio de 2017

¡Cuidado!





Facebook Messenger y WhatsApp son aplicaciones de mensajes poco seguras

Según el sitio Pictoline, las dos aplicaciones de mensajes de Facebook solo cumplen uno de los cuatro puntos que hacen que este tipo de servicios sean seguros para la información del usuario

Facebook Messenger y Whatsapp
Facebook Messenger y WhatsApp ofrecen encriptación de mensajes garantiza el cifrado 'extremo a extremo': solo quien manda y reciben pueden leer los mensajes. (Foto: Reuters)
Los más de mil millones de usuarios de Facebook Messenger y la misma cantidad de cuentas en WhatsApp son vulnerables a que su información sea 'espiada'. Según el sitio en Facebook Pictoline, estas dos aplicaciones de mensajería son las menos seguras de entre las cuatro más importantes que existen en el mercado.
Citando información del sitio web "The Next Web", las aplicaciones Facebook Messenger y WhatsApp cumplen uno de los cuatro puntos que hace que este tipo de servicios sea realmente seguro: la encriptación de mensajes, el cual garantiza el cifrado 'extremo a extremo': solo quien manda y reciben pueden leer los mensajes.
La aplicación Telegram también ofrece encriptación, pero además cuenta con 'open source', un método que no necesariamente garantiza seguridad a la información de los usuarios, pero que sí permite a expertos de seguridad revisar su código y encontrar problemas. Según el sitio "Cnet", Messenger 'permite' esta opción tras un 'pequeño trabajo de hackeo'.
Por otra parte, los usuarios de la citada aplicación pueden borrar sus mensajes de forma rápida y remota. Esto hace que, por ejemplo, en caso el dispositivo móvil donde esté instalado Telegram es robado, los mensajes podrán ser destruidos desde otro dispositivo para evitar que sean leídos.
Signal Private Messenger, por su parte, cuenta con las tres características antes descritas, pero además trabaja con un mínimo de metadata. La metadata es el almacenamiento de hora, lugar, destinatario de los mensajes, entre otra información importante para usos comerciales, legales, militares o espionaje. A menos material guardado, más seguro.
Esta última es una aplicación de mensajería instantánea libre y de código abierto. Su 'distinción' es la privacidad y seguridad para la información de sus usuarios. Signal, según el cartel de Pictoline, es también el servicio que ofrece mayor protección.


miércoles, 20 de julio de 2016

Cuidado con estas apps






Alerta por aplicaciones falsas en la tienda de Android

Estas apps maliciosas prometen a los usuarios aumentar el número de seguidores que tienen en las distintas redes sociales


Alerta por aplicaciones falsas en la tienda de Android
Las apps falsas acumularon 1'000.000 de descargas. (Foto: ESET)
La tienda de aplicaciones de Google está en la mira de los ciberdelincuentes. La firma de seguridad informática ESET descubrió ocho apps fraudulentas que engañan a los usuarios para conducirlos a compartir información personal y suscribirlos a servicios de texto premium.
Las apps se disfrazan de programas útiles que prometen aumentar el número de seguidores en los perfiles de redes sociales, como Snapchat y Facebook. Las aplicaciones falsas están disponibles desde hace cuatro meses y ya acumulan 1’000.000 de descargas.
Las apps fraudulentas son: Easy followers, Followers generation, Spy on text message, Mobile biz team 2, Spy on camera, Unfollow tracker, Get more friends y Get more views.
ESET detalla que dichas apps ya fueron eliminadas de la tienda de Android, sin embargo, existe una gran probabilidad de que vuelvan a aparecer en el mercado bajo la misma modalidad de engaño.
¿Cómo opera el engaño?
Una vez instalada, la aplicación solicita al usuario que ingrese su modelo de dispositivo móvil, el nombre de usuario y la cantidad se seguidores que desea conseguir. Luego, los atacantes obligan a la víctima a dar clic en un botón que dice ‘comenzar a generar’. Finalmente, el usuario debe completar el proceso mediante un paso llamado ‘verificación humana’.
Sin embargo, esta ‘verificación’ conduce a las víctimas a una serie interminable de ofertas de regalos, cupones y servicios gratuitos, o les solicita su información personal, incluyendo nombre, correo electrónico, dirección, teléfono, fecha de nacimiento y género.
También les pide a los usuarios permiso para recibir llamadas o mensajes de ventas por teléfono, entre los que se encuentran suscripciones a mensajes de texto premium, con un costo aproximado de cinco dólares por semana.
Así puede blindarse de apps maliciosas
1) Antes de instalar cualquier app, verifique sus calificaciones y comentarios. Lea con cuidado los comentarios negativos, ya que a menudo provienen de los usuarios legítimos, mientras que los comentarios positivos suelen ser creados por los mismos atacantes.
2) Piense dos veces antes de ingresar sus datos personales, otorgar permisos o encargar bienes o servicios. Fíjese bien qué es lo que recibirá a cambio.
3) Frente a las ofertas increíbles, tenga en cuenta la regla de oro: “Si parece demasiado bueno para ser verdad, probablemente no lo sea”.
Fuente: Colombia, El Tiempo/GDA

jueves, 28 de mayo de 2015

Cuidado con tu celular, si calienta demasiado....




Jueves 28 de mayo del 2015 | 07:10

¿Se calienta demasiado tu celular? Lee esto para evitarlo

Si alguna vez la temperatura de tu teléfono inteligente subió tanto que no lo pudiste sostener en la mano, deberías leer esto


¿Se calienta demasiado tu celular? Lee esto para evitarlo
¿Tu teléfono inteligente echa humo? Los motivos pueden ser varios.
Estás perdido. Agarras tu teléfono inteligente y habilitas el GPS para ubicarte en el mapa. Pero a mitad de camino te ves obligado a soltar el celular de inmediato. No se puede manipular. ¡Arde!
"La temperatura del iPhone debe disminuir antes de que pueda usarlo", dice la pantalla.
¿Te ha pasado esto? Te contamos qué hacer.
¿Qué pasó? ¿Se arruinó el celular?
No, no se arruinó. Aunque en las redes sociales circulan de vez en cuando imágenes de dispositivos quemados por sobrecalentamiento; el último, un Samsung Galaxy S4 de un usuario de Arabia Saudita con la parte baja deformada por el calor.
Esa es una consecuencia extrema del recalentamiento de un celular. Pero puede haber otras, como la disminución de la vida útil de la batería.

La temperatura demasiado baja también es dañina para el celular.
Así que el objetivo del aviso en pantalla es precisamente evitar una situación como esa, y se debe a un mecanismo de seguridad que protege los componentes de tu dispositivo.
Si aparece este mensaje, debes apagar el dispositivo, trasladarlo a un entorno más frío y dejar que su temperatura baje antes de volver a utilizarlo.
La temperatura que los expertos recomiendan para un celular es de entre 0 y 35 grados centígrados.
¿Pero por qué el celular se calentó demasiado?
Si además tienes el dispositivo expuesto a la luz solar directa durante un largo periodo de tiempo, también es definitivo para que se recaliente.
Dejar el smartphone en el auto un día caluroso tendría esas mismas consecuencias. Aunque el recalentamiento no siempre se debe a la temperatura ambiente.

El uso del GPS en el coche durante un largo recorrido también puede tener ese efecto.
El uso de cargadores de batería que proporcionen más corriente de la necesaria también pueden tener ese efecto.
Así como el empleo del GPS, ya que cuanto más trabaja el celular más tiende a calentarse, al transformarse las operaciones matemáticas que lleva a cabo en energía térmica.
Al usar el GPS, el dispositivo debe utilizar el sensor durante el 100% del tiempo, con la pantalla encendida y conectado a internet.
De la misma manera, el uso intensivo de juegos con alta calidad gráfica o demasiado pesados para la memoria RAM y las características del CPU de tu celular también pueden conllevar el excesivo calentamiento del mismo.
Entonces, ¿cómo evitarlo?
En el último de los casos expuestos, conviene evaluar las condiciones del hardware del dispositivo antes de descargar un juego de estas características.
También debes comprobar si se están ejecutando aplicaciones o programas sin que te des cuenta. Y si notas una fuerte alza de la temperatura, inhabilita funciones como el Bluetooth o la conexión Wifi. Evitarás una sobrecarga de procesos.
Reducir el brillo de la pantalla es igual de recomendable cuando se ejecutan juegos o películas por largos periodos de tiempo.

No hay que tener el smartphone en lugares poco ventilados durante mucho tiempo.
Y, sobre todo, no hay que dejar el teléfono inteligente en un lugar con poca ventilación, como por ejemplo debajo de la almohada, sobre todo si se está cargando su batería o si está descargando alguna aplicación.
Controla la temperatura del celular con apps
Existen en el mercado varias aplicaciones para smartphones que, una vez instaladas, escanean por completo el dispositivo para determinar su temperatura en cada momento.
Uno de los más populares para el sistema operativo iOS es iStat 2, una app que monitorea por completo la actividad de un iPhone.
Además de la temperatura, muestra la cantidad de datos consumida, así como la velocidad restante.
Otra de las opciones si tienes un dispositivo de Apple es el System Status Lite, que reconoce las aplicaciones que mayor carga de energía generan y las elimina.
Y si lo que tienes entre manos es un smartphone Android, podrías optar por la aplicación gratuita Cooler Master. Tras escanear el dispositivo para determinar la temperatura que tiene en ese momento, establece los servicios que producen sobrecalentamiento y los borra.
También encontrarás otras opciones en el mercado para teléfonos con el sistema operativo de Google. Entre las más interesantes se encuentran Phone Overheat Alert, TempMonitor o Cpu Gauge.
Con ellas no tendrás que esperar a llegar al punto crítico.