lunes, 29 de diciembre de 2014

El final de las contraseñas

Los ataques convierten en obsoletos los sistemas de seguridad en la Red. La doble autenticación y la biometría se abren camino

Emilio Martínez muestra el programa de contraseña por voz. / SANTI BURGOS
Con saqueos masivos de datos como el de Sony, el mayor ciberataque padecido por una empresa, o el que sufrió Apple hace unos meses, cuando decenas de fotos privadas de actrices de Hollywood fueron robadas y difundidas por todos los rincones de la red, hablar de Internet y seguridad se ha convertido casi en un oxímoron, una contradicción en los términos. La mayoría de los expertos considera que el actual sistema de contraseñas que rige la red ha caducado por lo incómodo que resulta para los usuarios y, como queda cada vez más claro, por su falta de fiabilidad. El futuro se encuentra en los sistemas de doble autenticación y en la biometría, campo en el que varias empresas españolas están en la vanguardia. Mientras tanto todos los expertos en seguridad dan el mismo consejo: generar contraseñas más complejas para, en la medida de lo posible, entorpecer el trabajo de los ladrones de datos.
Como ha escrito el experto en informática de The New York Times,Farhad Manjoo, “no mandes un mail, no subas una foto a la nube, no mandes un mensaje de texto, al menos si tienes cualquier esperanza de que siga siendo privado”. El problema está en que cada vez tenemos más datos y más importantes en Internet, ya sean bancarios, profesionales o personales, y cada vez están más expuestos. La página web www.databreaches.net calcula que se han producido 30.000 robos de datos en todo tipo de empresas en los últimos diez años, con una inquietante aceleración en 2013 y 2014.Javier García Villalba, profesor del Departamento de Ingeniería de Software e Inteligencia Artificial de la Universidad Complutense de Madrid, asegura: “Una contraseña por sí sola ya no ofrece suficiente seguridad. Los ataques informáticos comprometen por igual cualquier contraseña, sea buena, mala o regular”.
“Las contraseñas se consideran inseguras prácticamente desde su nacimiento”, explica por su parte Alejandro Ramos, profesor delMaster en Seguridad de las tecnologías de la Universidad Europea de Madrid. “El problema es que se han utilizado en todos los sistemas de información y nos hemos acostumbrado a su uso. Cambiar y aprender nuevos métodos de autenticación no es sencillo y ese es el motivo principal por el que hoy en día siguen utilizando”. Un estudio dela empresa estadounidense Fortinet, especializada en sistemas de seguridad reforzada, asegura que cada usuario maneja como mínimo 25 sitios con contraseñas, aunque sólo se utilizan 6,5 claves diferentes de media, lo que debilita todavía más la protección. “El objetivo es buscar soluciones tecnológicas que eliminen las contraseñas que hacen cada vez más complicado moverse en la web”, explica el director para España de PayPal (la principal empresa de pago por Internet), Estanis Martín de Nicolás. Javier Barrachina, responsable de producto de la empresa FacePhi, una startup alicantina que ha desarrollado un sistema de reconocimiento facial a través del móvil que acaba de ser comprado por la Asociación de Bancos del Perú (ASBANC) que agrupa a 16 entidades, se muestra rotundo: “El final de las contraseñas es algo inevitable. Antes teníamos que aprender decenas de números teléfono de memoria, ahora nos parece inconcebible. Es que además trabaja a favor de las personas”.
Entonces, si las contraseñas han muerto, ¿cuál es el futuro? “Los expertos determinan que existen tres factores de autenticación, que se definen por algo que sabemos, algo que tenemos y algo que somos”, explica Daniel Firvida, coordinador de operaciones delInstituto Nacional de Ciberseguridad (Incibe), una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo cuya misión es reforzar la seguridad de la información en Internet. Algo que sabemos sería la contraseña tradicional, algo que tenemos serían las tarjetas de coordenadas o las aplicaciones para generarlas que actualmente utilizan casi todos los bancos, que exigen una doble autenticación antes de realizar cualquier operación importante, y algo que somos sería la biometría, la autenticación a través de la voz, la huella dactilar o el iris.
La biometría plantea todavía muchos problemas para
su generalización
Desde un octavo piso de la Gran Vía que ofrece una vista impresionante sobre Madrid, Emilio Martínez, CEO de la empresa madrileña Agnitio, ofrece una visión de un futuro que ya forma parte del presente. Su empresa, conocida por un programa de reconocimiento de voz que utilizan las policías de casi 40 países, ha creado un sofisticado programa para reemplazar las contraseñas por el reconocimiento de voz dentro de la alianza internacionalFIDO, el proyecto más ambicioso para dar un salto adelante en la seguridad en Internet. Impulsada por PayPal y con gigantes como Google, Microsoft, Samsung, Visa, MasterCard, ALIBABA, BlackBerry o Bank of America entre sus miembros, el objetivo de esta alianza es ofrecer nuevos métodos de seguridad que se conviertan enstandards para pagar o manejar datos. Apple, a través de ApplePay que está incorporado en EEUU a sus nuevos aparatos como el iPhone 6, también permite nuevas formas de pago, con una seguridad mucho más sofisticada. Este teléfono, como el último modelo de Samsung, ya se desbloquean con un sistema biométrico y permiten realizar pagos sólo con la huella dactilar como identificación.
“Las contraseñas están heridas de muerte, pero no muertas”, explica Emilio Martínez. “Ya existen las bases tecnológicas y de estándares de pago que nos permitan ir sustituyéndolas pero su incorporación es lenta”, agrega. Martínez recuerda cómo ha ido evolucionando la industria del pago, desde los viejos tiempos en que con una firma bastaba para utilizar una tarjeta de crédito –recordar ahora las viejasbacaladeras que dejaban una reluciente copia en papel carbón de la tarjeta pone los pelos de punta– hasta la paulatina incorporación de los chips a las tarjetas de crédito –se crearon en 1998 pero tardaron más de diez años en generalizarse–. La clave no está sólo en incorporar sistemas de seguridad muy sofisticados utilizando los sensores de los que disponen los teléfonos para captar la voz, la imagen o las huellas dactilares –los cálculos de la industria indican que en 2017 habrá 990 millones de móviles que incorporen estos sistemas–, sino en la forma de almacenar la información. Para los expertos, un avance fundamental es poner en marcha sistemas que hagan que las compañías no almacenen las contraseñas, que sólo las tenga el cliente –es lo que se denomina contraseñas cerradas y abiertas–. De esta forma, aunque sufra un ataque, los daños serían mucho más reducidos que ahora.
“Las claves hacen que sea cada día más difícil navegar”, dice un experto
El problema es que la biometría todavía plantea muchos desafíos: es más fácil utilizarla en un teléfono que una página web y debe ser incorporada de manera generalizada por la industria, desde los comercios hasta los bancos o las empresas que manejan información en la web (básicamente, todas). Como explica Javier García Villalba, “está bien para entrar en un edificio, pero no para conectar con Melbourne”. “De momento lo más seguro parece el uso de lo que se llama autenticación de dos factores, donde además de una contraseña se utiliza alguna medida biométrica o algo que el cliente posee como una calculadora, el teléfono móvil. Esto hace que el compromiso de una contraseña cause menos daño y, aunque no es tampoco un sistema totalmente fiable, ofrece mucha mejor seguridad”, agrega este profesor de la Complutense.
Fuente: El País

domingo, 21 de diciembre de 2014

Feliz Navidad les desea Kurmi

Feliz Navidad les desea KURMI Detalles y Regalos a todos los Peruanos y 
a todos los que nos siguen en nuestro Blog y Facebook a nivel mundial

viernes, 19 de diciembre de 2014

Hackers atacan al regulador mundial de internet

El ICANN, el organismo que regula mundialmente internet, anunció este jueves que un grupo de piratas informáticos lograron penetrar en su sistema.

SAN FRANCISCO - El ataque por phishing tuvo como blanco a esta agencia estadounidense, de la cual varios de sus empleados recibieron correos electrónicos que parecían haber sido remitidos por sus colegas de la empresa, informó el blog del ICANN.
"Se robaron los correos electrónicos de varios empleados", precisó la agencia.
La intrusión parece haber comenzado en noviembre. Normalmente, en los ataques por phishing la víctima que recibe un correo electrónico bajo una identidad robada hace ingenuamente clic en una página falsa, que entonces le roba su dirección y su contraseña.

Piratas informáticos tienen acceso a una gran cantidad de información. (Foto Prensa Libre: ARCHIVO)
Con este truco, los piratas informáticos ingresaron al sistema informático de la ICANN y penetraron en servidores en los que se almacenan los archivos de los nombres de dominio, direcciones y contraseñas, explicó la agencia, sin revelar quién podría estar detrás del ataque.
El ICANN (Corporación para la Asignación de Nombres y Números de Internet), que atribuye los nombres de dominios de los sitios web, dejará de estar bajo el control de Estados Unidos a fines del año próximo.
POR AGENCIA AFP / ESTADOS UNIDOS
Fuente: Prensa Libre.com



martes, 16 de diciembre de 2014

España se queda sin Google News

Los contenidos seguirán disponibles a través del buscador, pero no del servidor de noticias

El servicio de noticias Google News ha echado hoy el cierre en España en respuesta a la nueva Ley de Propiedad Intelectual que, a partir de enero de 2015, obligará a los agregadores a pagar una tasa a los editores por indexar y reproducir su información. Los contenidos de prensa se podrán seguir consultando través del buscador, pero no de Google News, que funciona en 70 países y está disponible en 35 idiomas. España, donde el servicio de noticias tiene 385.000 usuarios únicos al mes, sin contar los accesos desde los teléfonos móviles, se convierte en el primer país donde la empresa californiana interrumpe su actividad.
“Como consecuencia de la nueva ley española de propiedad intelectual, en breve tendremos que cerrar Google News en España”, anunciaba la semana pasada el director del rastreador de noticias, Richard Gingras. "Dado que es un servicio que no genera ingresos (no mostramos publicidad), este nuevo enfoque resulta simplemente insostenible".
A partir de este martes, todo aquel que acceda a Google News desde España será redirigido a una página web donde la empresa justifica su decisión: "Lamentamos tener que informarte que Google Noticias ha cerrado en España y que las publicaciones de los editores españoles ya no aparecen en Google Noticias, a raíz de los recientes cambios en la legislación española. Comprendemos que usuarios como tú podáis estar descontentos con esta nueva situación y por ello queremos explicarte las razones por las cuales hemos tomado esta decisión [...]", reza la nota.
La reforma de la Ley de Propiedad Intelectual fue aprobada en octubre solo con el sí del PP. Entre las novedades del texto está la llamada tasa Google o canon AEDE (por la Asociación de Editores de Diarios Españoles), que establece el derecho "irrenunciable" de los editores a recibir una "compensación equitativa" de los agregadores gratuitos (Yahoo, Technoraty, Menéame...) por reproducir sus contenidos.
El ministro Wert considera que el gigante americano se ha precipitado al cerrar su servicio de noticias en España
El ministro de Cultura, José Ignacio Wert, responsable de la norma, considera que Google se ha adelantado al tomar la decisión de cerrar Google News en España, ya que la suma de esa "compensación equitativa" aún no se ha fijado. La compañía, sin embargo, anunció la semana pasada que la decisión es "irrevocable".
El ministro de Industria, José Manuel Soria, ha apuntado este martes que ninguna decisión debe tomarse "con carácter irreversible" y que la ley se aprobó tal y como sugirieron los editores. "Han sido los propios editores los que plantearon una tasa al Gobierno para los enlaces que se hacían directamente a sus portales. Ahora tendrá el propio sector que ver cuál es el impacto en términos reales de no disponer de esa herramienta. Hasta que eso no se valore y haya pasado un tiempo suficiente no habrá las circunstancias objetivas para adoptar medidas adicionales", ha atajado.
Fuente: El País


martes, 9 de diciembre de 2014

Los teléfonos celulares espían a los niños


A pesar de las leyes que protegen la privacidad, las tiendas de juguetes, cadenas de restaurantes de hamburguesas y otros negocios están reteniendo información sobre los menores de edad mediante aplicaciones de los teléfonos celulares, dicen activistas y expertos.


WASHINGTON - No queda claro si los fabricantes de las aplicaciones piden autorización de los padres primero —como lo exige la ley— o si se la pasan directamente a las agencias de publicidad y mercadeo, pero si uno prefiere mantenerse anónimo, hay pocas opciones: escudriñar cada palabra de los contratos de privacidad de las aplicaciones o apagar el teléfono celular y arriesgarse a perder la función del aparato.       
“Los niños son un mercado sumamente lucrativo, especialmente para las aplicaciones”, declaró Jeff Chester, director ejecutivo del Centro para la Democracia Digital. “Desafortunadamente, todavía hay compañías que están más interesadas en generar ganancias que en proteger la privacidad de los pequeños”.       
Mucha gente ya está acostumbrada a dar sus datos personales a cambio de la conveniencia de tener aplicaciones en sus dispositivos móviles, pero cómo está siendo usada esa información? Chester y otros activistas en defensa de los consumidores sostienen que las cadenas de comida rápida están invirtiendo en publicidad en medios digitales, especialmente orientada para hispanos y negros. Advierten además quelos datos obtenidos de teléfonos celulares pueden combinarse con datos obtenidos por otras vías, como el precio de la vivienda, la raza o el nivel socio-económico, de tal manera que se estén violando leyes de otorgamiento de crédito.
Un sitio llamado PrivacyGrade.org halló que muchas aplicaciones favoritas para los niños, como Talking Tom y Fruit Ninja, recaban datos de maneras insospechadas.       
Ante la necesidad de proteger la privacidad de los niños, la Comisión Federal de Comercio modificó en 2013 una ley que protege el derecho a la privacidad de los menores en internet, de tal manera que ahora se exige que el programador de la aplicación reciba la autorización del padre o representante para recabar los datos de cualquier persona menor de 13 años de edad. Ello incluye información como los datos que identifican a un teléfono celular específico, el número telefónico o la ubicación geográfica del dispositivo.       
“Esto le ha cambiado la situación a las empresas que están decidiendo si dirigir iniciativas de mercadeo hacia menores”, dijo Michelle De Mooy del Centro para la Democracia en Tecnología. “Y eso es algo positivo”.       
Sin embargo, ante cálculos de que habrá 3 mil 500 millones de teléfonos celulares con acceso a internet en los próximos cinco años, no hay manera en que los reguladores puedan revisar una y cada una de las aplicaciones que son inventadas cada día.       
Desde que entró en vigencia la nueva ley, la Comisión Federal de Comunicaciones ha iniciado sólo dos procesos contra aplicaciones de teléfonos celulares.
En septiembre pasado, la comisión anunció que Yelp Inc. aceptó pagar US$450 mil y que TinyCo. pagará US$300 mil ante acusaciones de que recabaron a sabiendas datos de menores de edad por vía de las aplicaciones.       
“Nuestro objetivo definitivo es hacer cumplir la ley”, declaró Kandi Parsons, abogada del departamento de protección del consumidor de la Comisión Federal de Comunicaciones, pero “ello no predomina sobre nuestro objetivo de procesar a las empresas que violan la nueva ley de internet... si vemos una infracción, procesaremos a esa aplicación” .
 POR AGENCIA AP / ESTADOS UNIDOS
Fuente: Prensa Libre

       
S


Los tuiteros tienden a seguir a gente con su mismo nombre

Twitterylabusquedadeempleo

Ya en 1985 un psicólogo belga llamado Josef Nuttin pidió a sus estudiantes que escogieran su letra favorita entre una pareja o un grupo de tres. Para su sorpresa, encontró que las personas eran más propensas a recoger las letras que aparecían en su propio nombre. Así que alguien que se llame Fernando es más probable que escoja una F en vez de una M, y Julia probablemente escoja una J antes que una S.
Desde entonces, el llamado efecto de la letra en el nombre ha fascinado a los psicólogos, que afirman haber encontrado evidencias de él en todo tipo de entornos diversos. Los trabajos hasta la fecha sugieren que si algo comparte letras de tu nombre, eres más propenso a elegir una marca, vivir en una ciudad o incluso aceptar un trabajo.
Los psicólogos aseguran que el efecto puede explicarse mediante la idea de que la gente prefiere situaciones en las que sientan reflejados de alguna manera, un fenómeno conocido como egoísmo implícito. Pero otros han cuestionado los resultados, lo que sugiere que el efecto de la letra en el nombre es un artefacto estadístico que desaparecería si se analizaran adecuadamente los resultados numéricos.
Ahora nos llega una nueva visión de este fenómeno gracias a la labor de Farshad Kooti en la Universidad del Sur de California en Marina del Rey (EEUU) y su equipo. Los investigadores han buscado evidencias del efecto de la letra en el nombre en Twitter y Google +. Lo que han encontrado es sorprendente.
La investigación empieza con una base de datos de 52 millones de usuarios de Twitter que se unieron a la red antes de 2009, y los 1.900 millones de vínculos entre ellos. Luego filtraron todos los que tenían EEUU como base para poder evitar sesgos nacionales.
Después, escogieron las cuentas de Twitter de una serie de marcas conocidas, como Sega, Nintendo, Pepsi y Coca Cola, y analizaron a sus seguidores, o un subconjunto elegido al azar de 1 millón de ellos, para ver cuántos compartían las mismas letras.
Los resultados muestran poca evidencia del efecto de la letra en el nombre. De las ocho marcas, tres mostraron un efecto estadísticamente significativo, tres no mostraron ningún efecto significativo y las dos restantes tuvieron un efecto negativo. “Los resultados sugieren que el efecto de la letra en el nombre sólo existe en algunos casos especiales y no es un concepto generalizable para el seguimiento de marcas en Twitter”, afirma Kooti.
Pero sí encontraron otra cosa. Kooti y su equipo también analizaron su base de datos para encontrar pruebas de que la gente es más propensa a seguir a otras personas con el mismo nombre. Analizaron a personas con cinco nombres populares en EEUU: Michael, John, David, Chris y Brian, y contabilizaron cada vez que seguían a otros usuarios con el mismo nombre.
Los resultados fueron en cierto modo sorprendentes. Los hombres son hasta un 30% más propensos de lo esperado a seguir a alguien del mismo nombre.
Y el efecto es aún más fuerte entre mujeres con los nombres más comunes: Jennifer, Jessica, Ashley, Sarah y Amanda. En este caso, las mujeres son hasta un 45% más propensas de lo esperado a seguir a alguien del mismo nombre.
Es un curioso descubrimiento. Los investigadores aseguran haber tenido en cuenta diversos sesgos, como la posibilidad de que algunos nombres sean más populares entre ciertas razas y grupos étnicos específicos, o que la gente de la misma edad pueda tener nombres similares, etcétera. En cada caso, el efecto del mismo nombre sigue siendo significativo. “Hemos observado un efecto sólido, incluso al tener en cuenta el género, la edad, la raza y el lugar”, señala Kooti.
Por el momento, los investigadores no ofrecen ninguna explicación de por qué el efecto de la letra en el nombre está ausente en estas redes sociales, mientras que el efecto del mismo nombre está tan presente. El egoísmo implícito podría ser una respuesta, pero nadie está seguro. Las sugerencias, por favor, en la sección de comentarios.
Fuente: La Flecha