admin

Traductor

EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

seguridad

Seguridad utilizando la señal WiFi

Noticias criminología. Seguridad utilizando la señal WiFi. Marisol Collazos Soto

Las ondas electromagnéticas que generan los dispositivos WiFi se alejan del debate pseudocientífico que las relaciona erróneamente con supuestos perjuicios para la salud para ponerse al servicio de la ciencia. El equipo formado por Karl Woodbridge y Kevin Chetty han dado un uso cuando menos curioso a estas ondas, que existen en los hogares, oficinas y en las calles gracias al auge de la conectividad a Internet inalámbrica.

Según su iniciativa, gracias a un dispositivo con la función de radar, podrían ser capaces de visualizar sin que las paredes de los edificios sean un obstáculo. Dentro de éstos tendría que haber routers emitiendo señales WiFi en la frecuencia de 2.4 GHz, que serían captadas por este equipo, dotado de una CPU y dos antenas pasivas. Una de éstas recibiría las señales en dicha frecuencia que procedan del entorno y la otra recogería las variaciones de estas señales gracias al llamado efecto Doppler. Éste consiste en el aparente cambio de frecuencia en función de la distancia respecto a la fuente de emisión de las ondas.

¿Qué utilidad podría tener este radar WiFi? La monitorización en determinadas situaciones de seguridad parece la más obvia. Por ejemplo, podría servir para detectar intrusiones no permitidas en habitaciones como las de los ladrones. La industria militar podría utilizarlo para crear dispositivos que detecten movimiento a través de paredes y localizar así al enemigo, pero por fortuna el sector sanitario también podría beneficiarse facilitando la monitorización que se utiliza en los hospitales eliminando sensores y cables.

Ampliar en: ADSL ZONE

El uso de la biometría no blindará la seguridad informática

Steve Adegbite, presidente del simposio First, un importante foro mundial en seguridad informática, considera que los datos biométricos facilitarán el uso privado de teléfonos móviles u ordenadores, pero que ningún mecanismo podrá garantizar la total invulnerabilidad de los sistemas.

alarmas

La conferencia First ha convocado  en Barcelona a expertos y grupos de respuesta a incidentes de seguridad informática de unas 250 corporaciones, organizaciones gubernamentales y otras instituciones de todo el mundo, entre ellas IBM, Cisco, McAfee, Deloitte, Telefónica o «la Caixa», que actuó como anfitriona.

Las reuniones del First no están abiertas a personas que no formen parte de estos equipos ni a los medios de comunicación, porque en ellas «se intercambian informaciones confidenciales que si se publicaran en la prensa pondrían en riesgo la seguridad de los usuarios», aclara el presidente del simposio.

Adegbite admite que el riesgo de un uso indebido de información confidencial por parte de algún miembro de la organización no se puede descartar, «pero nunca ha sucedido desde que First existe, hace ya más de 20 años», ya que se aseguran de comprobar «la fiabilidad y honorabilidad» de los miembros.

La actual tecnología avanza en la incorporación de los datos biométricos de los usuarios -como huellas dactilares, reconocimiento del iris o incluso la colocación de microchips con información personal bajo la piel- para que en el futuro teléfonos móviles u ordenadores sólo puedan ser utilizados por sus propietarios, pero, en opinión de Adegbite, ello no garantizará por sí solo la total seguridad.

«Desde el principio ha habido gente procurando crear sistemas seguros y «crackers» intentando destruir estos mismos mecanismos. En el futuro, quizás alguien logrará reproducir tu huella digital y entonces ese mecanismo quedara obsoleto», vaticina Steve Adegbite.

Por este motivo, el presidente del First supone que la biometría se utilizará porque puede ser muy práctica en el campo informático, pero cree que «el futuro no será al cien por cien biométrico y se combinará con otros códigos de seguridad que se podrán memorizar».

Ampliar información en:  SECURE TICS

Bajo licencia Creative Commons

_____________________________

Enlaces relacionados:

La web de Maco048. Noticias Criminología: Biometría

Seguridad del estado con un toque de luz. Fotónica

Moldeado de Huellas dactilares

Otros enlaces:

alarmas

Evitar fraudes en la identificación biométrica

n grupo de científicos de la Universidad Carlos III de Madrid (UC3M) analizan los posibles intentos de fraude en diversos sistemas de identificación biométrica para tratar de mejorar su seguridad. Este campo de investigación se conoce como «anti-spoofing» y básicamente se trata de detectar todos los posibles intentos de fraude que pueda llegar a tener un sistema de identificación biométrico.

Desde el iris a la huella dactilar

Estos científicos trabajan en «anti-spoofing» en la mayoría de las modalidades de identificación biométrica. Por una parte evalúan la robustez de los sistemas biométricos actuales frente a distintos tipos de ataques, y por otro lado, crean algoritmos, dispositivos, técnicas colaterales y políticas de uso que eviten o detecten esos intentos de fraude.

Sacar dinero sin clave de seguridad

En la actualidad, los sistemas de seguridad biométricos están siendo cada vez más utilizados en bancos y comercios. Algunos ordenadores ya no necesitan una clave para acceder al sistema, sino la huella dactilar del usuario. Es justo este método el más difundido, aunque técnicas como la identificación vascular se comienzan a implementar en hospitales y cajeros automáticos, donde podrían sustituir o complementar a las tarjetas inteligentes o la huella dactilar.

Otra técnica biométrica importante utiliza el iris ocular. Este sistema presenta tasas bajas de lo que los investigadores llaman «falso rechazo» (cuando el sistema no te identifica pese a que eres la persona correcta) y, a la vez, una «falsa aceptación» (cuando no eres la persona, pero el sistema te acepta) prácticamente nula. No obstante, el coste tanto computacional como económico es elevado, si se compara con otras técnicas biométricas, como la vascular o la dactilar.

Artículo completo en: Muy Interesante

___________________________

Enlaces relacionados:

–  La web de Maco048. Noticias criminología: Biometría

–  Las nuevas tecnologías biométricas consiguen atravesar las venas de la mano

–  Seguridad del estado con un toque de luz. Fotónica

–  Moldeado de Huellas dactilares

–  Apuntes Periféricos de un ordenador. GAP. UMU. Introducción a la Informática

Cómo mantener segura nuestra identidad digital

Kaspersky Lab ha advertido sobre la importancia de mantener segura la identidad digital. Más de 350 millones de personas tienen cuentas en Facebook, y todos los meses se suben un millón de fotos y 10 millones de vídeos a Internet. Pero, ¿qué pasa con estos datos?

Pero, ¿cómo se puede controlar el flujo de información de uno mismo? Lo primero que se debe hacer es analizar la reputación online. Con una simple búsqueda en Google del nombre de una persona, ya se puede obtener mucha información, como de cuántas redes sociales es miembro, lugar de trabajo, teléfono o mail de contacto, etc.

El comportamiento adecuado

Es importante que el usuario sea consciente del tipo de información personal que debe publicar en Internet. «Podemos encontrar el término medio entre twittear cada segundo y vivir aislado sin conexión a Internet», continúa Vanessa González. «Se puede utilizar Facebook para estar en contacto con los amigos y familiares perfectamente, lo único que hay que hacer es tener un poco de cuidado al configurar la información personal. Si no estás seguro de que debas dar algún dato personal, es mejor que no lo des. También es importante asegurarte de que tus amigos también tienen cuidado con tus datos, ya que podrían subir fotos o vídeos donde apareces y que tú no quieres que sean públicos».

Kaspersky Lab ha proporcionado algunos consejos para proteger la identidad digital en Internet:

Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales (mayúsculas, guiones, símbolos, etc.)

Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña.

Crea una contraseña diferente para cualquier cuenta online. Esto ayudará a mantener el resto de cuentas seguras si la contraseña de una de ella se ve comprometida.

Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales. No todos los perfiles pertenecen de verdad a la persona a la que supuestamente pertenecen (esto es bastante común entre famosos, por ejemplo).

Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital.

Por último, aunque no menos importante, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robar identidades digitales. El usuario normalmente confía de los mensajes que le llegan a través de las redes en las que participa, por lo que es muy usual pinchar en enlaces que llevan a sitios infectados. Con estos consejos y un poco de sentido común, las redes sociales serán un sitio seguro.

Fuente: SÓLO INFORMÁTICA

___________________

Enlaces relacionados:

Víctimas de redes sociales.Marisol Collazos Soto

Apuntes Informática Aplicada a la Gestión Pública. Capitulo 8, introducción a internet

Ley protección datos. España. Rafael Barzanallana

La OEA debatirá sobre seguridad pública

La Organización de los Estados Americanos realizará este 4 y 5 de agosto una conferencia interamericana sobre seguridad pública en Montevideo, Uruguay, según informó el gobierno uruguayo.

En la conferencia estará presente el secretario general de la OEA, José Miguel Insulza, así como un centenar de expertos en el tema.

También concurrirá el vicepresidente de Uruguay, Rodolfo Nin Novoa, el ministro del Interior, Jorge Bruni, y el ministro de Relaciones Exteriores, Gonzalo Fernández.

En el evento se tratarán temas relevantes tales como “la prevención del delito, la formación del personal policial, la participación ciudadana, y se analizarán los mecanismos de información sobre la situación delictiva en cada país, con la finalidad de realizar comparaciones”, informó un comunicado de la Presidencia de Uruguay.

Los ejes del encuentro serán la formación de policías y de operadores de las políticas de seguridad, áreas en las que la OEA está implementando cursos de capacitación.

Otro eje central será la discusión sobre violencia y criminalidad. En esta discusión participará el Observatorio Nacional sobre Violencia y Criminalidad del Ministerio del Interior de Uruguay.

“Este organismo está participando en un proyecto que se ejecuta con países de Centroamérica y del Norte de América Latina, a los efectos de intercambiar protocolos y criterios metodológicos y técnicos para un monitoreo regional conjunto”, según la Presidencia de Uruguay.

Además, la Comisión Interamericana de Derechos Humanos presentará “un informe sobre seguridad ciudadana” y el protocolo para todos los países de la región en esta materia.

“Se discutirá una propuesta de protocolo de legislación en temas de seguridad pública y ciudadana, buscando orientaciones metodológicas para los integrantes del Poder Legislativo”, señaló el boletín de Presidencia.

La información que sea compartida en esta conferencia será utilizada en la II Reunión de Ministros en Materia de Seguridad Pública en las Américas, según el comunicado.

Fuente:  VOANews.com

______________

Enlaces de interés:

Cada vez hay más víctimas de delitos

Apuntes criminología. Universidad de Murcia

Siemens lanza un sistema para transacciones financieras a través de la huella dactilar

Siemens ha presentado el primer sistema de identificación para transacciones financieras a través de la huella dactilar que dotará de «mayor seguridad» a este tipo de operaciones, según ha subrayado el director de Siemens IT Solutions and Services, hoy Enrique Torres.

El sistema utiliza una tarjeta del tamaño de una tarjeta bancaria normal pero de mayor grosor, que incorpora una pequeña pantalla LCD y una serie de sensores ópticos en su reverso. Dichos sensores interpretan una señal óptica encriptada enviada sobre la pantalla del ordenador por la entidad financiera, sin requerir ningún contacto físico. Esta información codificada contiene detalles concretos de la operación bancaria que el cliente ha solicitado realizar.

La seguridad del cliente

Para garantizar la seguridad del cliente y posibles usos fraudulentos o robos, la tarjeta solo funciona con una determinada temperatura del dedo y cuenta con el denominado panic finger, o dedo del pánico, un sistema por el que el cliente podrá operar en caso de atraco, pero que permite a la entidad reconocer esa situación, por lo que la operación no se efectúa.

El director de desarrollo corporativo de Siemens IT Solutions and Services, Gabriel Tarazona, ha destacado que el objetivo del lanzamiento es garantizar la seguridad de los clientes en sus operaciones por internet, ya que diversos estudios ponen de manifiesto que la sensación de inseguridad entre los usuarios hace que sean reacios a operar a través de la banca digital.

Pruebas piloto

Con este sistema, el cliente solo necesita adquirir la tarjeta Internet ID-Card, ya que ésta interactúa sobre la pantalla de cualquier dispositivo conectado a internet o cajero automático, sin que deba adquirir ningún otro mecanismo. De momento no se ha fijado un precio para la tarjeta porque depende de la entidad financiera que la comercialice, según Torres, que ha destacado que el sistema está aún en una fase inicial, y que muy pronto también se podrá utilizar a través de móvil y PDA.

En este sentido, también adelantó que Siemens se ha puesto en contacto con algunas entidades para desarrollar este modelo y que han mostrado un gran interés, aunque no ha especificado el nombre de ninguna «por motivos de confidencialidad». La compañía ya ha realizado pruebas pilotos en algunas entidades financieras de países como Alemania o Suiza.

Fuente: Europapress

Suplantar una identidad cuesta 10 dólares

El submundo de Internet se ha convertido en una industria multimillonaria, en que delincuentes compran a hackers informaciones robadas por fuertes sumas de dinero. La situación es analizada por la compañía de seguridad informática Symantec en un reciente informe.
La venta de códigos para virus, números de tarjetas de crédito y direcciones de correo electrónico alcanzan niveles multimillonarios. Cada vez es más fácil comprar información ilegal en Internet. El informe de Symantec indica además que grupos de delincuentes organizados destinan grandes recursos para conseguir que expertos en informática participen en la ciberdelincuencia y el robo de identidades.

Por una suma inferior a los 80 dólares es posible comprar un programa completo para realizar ataques de phishing, que contiene todas las funciones necesarias para falsificar sitios de Internet y enviar correo phishing instalando además virus en el sistema del destinatario.

El informe incluye una lista de los tipos de malware que pueden ser comprados en sitios de receptación en Internet.

En primer lugar se sitúan las tarjetas de crédito, que se venden por grupos de 10 a 20 unidades por un precio que bordea los 50 centavos de dólar. Les siguen los números de cuentas bancarias, cuyo valor llega a los 30 y los 500 dólares dependiendo de su potencial. Las contraseñas para correo electrónico pueden ser adquiridas por sólo un dólar, en tanto que los programas de tipo «mailers» (programas que distribuyen correo no solicitado) tienen un precio de 8 a 10 dólares.

Por solo 10 dólares es posible comprar una identidad completa en Internet, indica Symantec en su informe.

Fuente: DiarioTI.com

Phishing y seguridad en cajeros automáticos

Super Glue, último grito en seguridad informática

El año pasado fracasó, sin demasiado ruido mediático, uno de los mayores intentos de robo bancario de la Historia. Unos falsos operarios de limpieza, ayudados por un guarda de seguridad, procedieron a instalar keyloggers (pequeños dispositivos poco visibles situados entre el cable del teclado y su conector, que se encargan de registrar todo lo que se teclea) en los ordenadores de empleados de la sede londinense del banco japonés Sumitomo Mitsui.

Los pequeños dispositivos captaron las contraseñas utilizadas por los empleados para acceder a la red de transferencias electrónicas SWIFT, que fueron después utilizadas para intentar transferir 500 millones de dólares a las cuentas de los ladrones… El ataque fue interceptado a tiempo por la policía. Su falta de éxito, y el escaso interés de la víctima por darlo publicidad, fueron quizás determinantes para que no se supiera mucho más del asunto. Sin embargo, el incidente ejemplifica perfectamente cómo las medidas tecnológicas más sofisticadas pueden resultar ineficaces frente a un ataque de lo más sencillo. Pero aún más curioso es el método que utiliza desde entonces el banco para dificultar ataques similares. Consiste en algo tan simple como pegar con Super Glue los conectores de teclado a sus clavijas en los ordenadores.

Fuente: Kriptópolis

Bajo licencia Creative Commons

Related Posts Plugin for WordPress, Blogger...


Archivos

Calendario

noviembre 2024
L M X J V S D
« Abr    
 123
45678910
11121314151617
18192021222324
252627282930