Vinton Cerf - Padre de Internet

[caption id="attachment_1620" align="aligncenter" width="369"]cerf "Todavía hay mucha gente que ofrece contenidos por el mero placer de saber que la información puede resultar útil a otras personas."[/caption]

El Dr. Vinton G. Cerf es sobradamente conocido como "el Padre de Internet" gracias su trabajo en el co-diseño (junto con Robert E. Kahn) del protocolo TCP/IP, que permitió a ARPA conectar varias redes independientes para formar una gran red, una Internet.


Creció en Los Angeles. Era un buen estudiante y mostraba grandes aptitudes para las matemáticas. Tenía un estilo inusual de vestir para un niño de colegio. Vestía chaqueta y corbata la mayoría de los días. Sigue siendo conocido por su impecable estilo.

De niño, Cerf empezó a desarrollar su interés por los ordenadores. Se licenció en matemáticas por Stanford, pero continuó creciendo su interés por la informática. "Había algo que me llamaba de la programación", dijo Cerf. "Tu creabas tu propio universo y eras el amo de él. El ordenador haría todo aquello para lo que lo programaras. Era una increible caja de arena en la que cada grano estaba bajo tu control".

Cuando Cerf se graduó por Stanford en 1965, fue a trabajar para IBM como ingeniero de sistemas, pero más tarde decidió volver a estudiar más sobre ordenadores. Se metió en el departamento de Informática de UCLA y empezó elaborar su tesis doctoral, que estuvo basada en el trabajo que hizo en un proyecto de la fundación ARPA para el "Snuper Computer", un ordenador que fue diseñado para observar remotamente la ejecución de programas en otro ordenador.


El proyecto "Snuper Computer" dio a Cerf el interés en el campo de las redes de ordenadores. En 1968. ARPA preparó otro programa en UCLA anticipándose a la construcción de ARPANET. Fue llamadoNetwork Measurement Center. Era responsable de desarrollar pruebas y análisis. Un hombre llamado Len Kleinrock manejó cerca de cuarenta estudiantes del centro. Cerf fue uno de los miembros mayores de ese equipo.

Al final de 1968, un pequeño grupo de estudiantes graduados de las cuatro escuelas que serían los cuatro primeros nodos de ARPANET (UCLA, Stanford, Utha y UC Santa Barbara) comenzó a reunirse regularmente para discutir sobre la nueva red y los problemas derivados de su desarrollo. Se llamaron el "Grupo de trabajo de red" (Network Working Group [NWG]). El NWG fue instrumental para resolver muchos de los problemas que pudieron llegar durante el diseño e implementación de ARPANET, pero no se vio su importancia en ese momento. "Solo éramos unos amateurs, y estábamos esperando que alguna autoridad viniera finalmente y dijera: 'Aquí está cómo lo vamos a hacer'. Y nadie vino jamás.", recuerda Cerf.


Uno de los principales obstáculos que tenía el desarrollo de la red de ARPA era el problema de tener hosts incompatibles para comunicarse con otros a través de IMPs. La empresa Bolt Beranek & Newman (BBN) era responsable únicamente de construir los IMPs y asegurarse de que podían mover paquetes, no idear los métodos que ellos y los hosts utilizarían para comunicarse. Diseñar estándares para la comunicación, lo que es conocido como protocolos, fue una de las principales tareas del NWG.


El NWG implementó una aproximación en "capas" de la construcción de un protocolo. Eso significa que crearon varios protocolos "bloque de construcción" simples que podían ser ensamblados para supervisar la comunicación de la red en su totalidad. En 1970, el grupo lanzó el protocolo para la comunicación host-con-host que llamaron "Protocolo de Control de Red" (Network Control Protocol [NCP]). Crearon además varios protocolos más para trabajar por encima de NCP, como Telnet, que permitía "logins" remotos.

En agosto de 1969, BBM entregaba el primer IMP a UCLA. Un mes más tarde el segundo era entregado a SRI. ARPANET continuó creciendo rápidamente de esta forma. Cerf estuvo presente cuando el primer IMP fue entregado a UCLA. Estuvo involucrado con las pruebas que inmediatamente se hicieron con el nuevo hardware. Estuvo durante esas pruebas donde conoció a Bob Kahn. Disfrutaron de una buena relación de trabajo.


Unos años después de la creación de ARPANET, fueron desarrolladas otras redes de ordenadores. Eran redes independientes. "Sobre esa época Bob empezó a decir: 'Mira, mi problema es cómo consigo comunicar uniformemente un ordenador que está en un satélite, otro en una red de radio y otro en ARPANET", recuerda Cerf.


Decidieron que eran necesarias unos ordenadores pasarela, (gateways), eentre cada red para direccionar los paquetes. Las pasarelas no mirarían de la complejidad de cada red. Simplemente deberían encargarse de pasar paquetes para delante y para atrás. Pero las redes transmitían paquetes de diferentes maneras, usando sus propios protocolos. Un nuevo estándar era necesario para enlazar todas aquellas redes y permitir la interconexión.

Cerf y Kahn empezaron a trabajar en el plan en 1973. En septiembre, presentaron un documento esbozando sus ideas al International Networking Group. En mayo de 1974, completaron su documento, titulado "Un protocolo para la intercomunicación de redes de paquetes" (A Protocol for Packet Network Intercommunication). Describieron un nuevo protocolo que llamaron el Protocolo de Control de Transmisión (Transmission-control Protocol [TCP]). La idea principal era encerrar paquetes en datagramas. Estos datagramas debían actuar como sobres que contienen cartas. El contenido y formato de las cartas no es importante para su salida. La información en el sobre está estandarizada para facilitar la salida. Los ordenadores pasarela deberían simplemente leer la información de salida contenida en el datagrama y mandar el contenido a ordenadores host. Solamente los ordenadores host podrían realmente "abrir" el sobre y leer el contenido real de un paquete. TCP permite a las redes unirse en una red de redes, o lo que hemos llamado Internet.


Cerf continuó refinando TCP. En 1976 aceptó un trabajo como responsable encargado de programa de lo que fue llamado el "ARPA Internet" en ARPA. En 1978, Cerf y varios de sus colegas hicieron un mayor refinamiento. Dividieron el TCP en dos partes. Cogieron la parte del TCP que era responsable del direccionamiento de los paquetes y formaron un protocolo separado llamado "Protocolo de Internet"(Internet Protocol [IP]). TCP quedaba responsable de dividir los mensajes en datagramas, ensamblar mensajes, detectar errores, poner los paquetes en el orden correcto y reenviar los paquetes perdidos. El nuevo protocolo fue llamado TCP/IP. Se convirtió en el estándar para toda la comunicación en Internet.


Actualmente Vinton Cerf es el vicepresidente mundial y Chief Internet Evangelist de Google, ocupación que compagina con el cargo de presidente del ICANN. Es miembro del Consejo Asesor Internacional del Centro Cultural Internacional Oscar Niemeyerde AvilésAsturias.

Un informático en el lado del mal: Cómo robarle las contraseñas a los Administradores de WordPress con XSS haciendo Phishing con Unfiltered HTML


Hace unos días atrás, Juan Manuel Fernández (@TheXC3LL) un amigo del blog, se puso en contacto para contarme una curiosidad que si eres el administrador de un WordPress debes tener presente. Se trata de una configuración por defecto que permite a los administradores y a los editores - y este es el punto importante - inyectar Unfiltered HTML, o lo que es lo mismo. Todo usuario que sea Editor puede incrustar un código Script en cualquier parte de los artículos que esté proponiendo para publicación.


Esto no es ningún fallo de seguridad, sino como bien dicen en las FAQ de Seguridad de WordPress, es una característica que debe estar para que los editores puedan crear el contenido web que deseen, que para algo WordPress se basa en tecnologías web con el objeto de publicar artículos enriquecidos con todo lo que permiten hoy en día.


Figura 1: Explicación de WordPress sobre el asunto de Unfiltered HTML


Sin embargo, dentro de todas las recomendaciones que os di para Mejorar la Seguridad de WordPress habría que tener también en cuenta esto, ya que cualquier Editor podría inyectar un código JavaScript en distintos puntos y con un un simple "" se consigue la ejecución de código en el Dashboard del Admin. Esto podría ser porque el Editor fuera el atacante, o porque previamente un atacante se hubiera hecho con la password de un Editor para luego atacar al Admin, algo similar a como le pasó a Zone-H en el año 2007.


Figura 2: Código Script ejecutado en el dashborad del Admin inyectado por un Editor


Esta característica podría ser ejecutada por un Editor malicioso para ejecutar código para hacer un Phishing y robar las credenciales del administrador mediante un engaño. Así, por ejemplo, el contenido de Payload.js podría ser un código mucho mas elaborado que hiciera que saliera la misma ventana de Login ocultando todo el dashboard, y aprovechándose de los administradores menos duchos en seguridad.


Figura 3: Un Phishing hecho con Payload.js inyectado en el Dashboard del Admin


No solo eso, puestos a robar contraseñas, se podría meter un código script más elaborado que hiciera tabnabbing buscando hacer phishing a otros servicios que el Admin pudiera tener abiertos, como por ejemplo Gmail. Por supuesto, aunque las cookies de sesión de WordPress sean HTTP-Only, podrían aparecer escenarios en los que fuera posible robarlas, ya que los bugs para encontrar formas de robar cookies HTTP-Only siguen apareciendo y hacer un session hijacking seguiría siendo una posibilidad. Pero al final, lo más peligroso es que cualquier Editor malicioso podría cargar un exploit client-side para obtener una shell de la máquina del Admin, con una vulnerabilidad como el 0day de Internet Explorer que anda circulando o como los exploits de Metasploit para versiones vulnerables de Safari u otros navegadores.


Si gestionas un WordPress, tal vez te convenga tener en cuenta que dentro de wp-config.php se puede deshabilitar esta característica, sobre todo si tienes un numero alto de Editores, añadiendo la línea de configuración define( 'DISALLOW_UNFILTERED_HTML', true ); Anótate esta característica, junto al resto de las recomendadas en el artículo de Fortificar WordPress.


Figura 4: Cómo poner un Plugin de Latch en WordPress


Por supuesto, si quieres evitar que alguien utilice tu contraseña de Admin de WordPress si en algún momento consiguiera robártela, lo mejor es pongas el plugin de Latch para WordPress, así si algún Editor malicioso hiciera un Phishing para robar tu password, tú te enterarías al instante con una alerta de Latch. En el Canal SlideShare de Eleven Paths tienes todos los manuales de instalación de Lath en frameworks de Internet.


Saludos Malignos!


vía Un informático en el lado del mal.

Deshabilitar Recursividad DNS

bto3


DNS es el acrónimo en inglés para Sistema de Dominio de Nombres, en otras palabras es un medio que nos permite traducir una dirección web a IP y viceversa, por ejemplo linux.org.sv a la IP 68.178.241.185. Esto se pensó con el propósito de que la navegación en Internet fuera cómoda.


En forma general, existen dos tipos de servidores DNS, que son los servidores recursivos y los servidores autoritativos, y es posible que ambos se ejecuten en la misma máquina.


El autoritativo es un servidor que conoce información acerca de uno o más dominios (lo que normalmente se denominan zonas), por lo general es uno o dos dominios, y no sabe información sobre otros dominios.


El recursivo es un servidor capaz de encontrar la respuesta a cualquier consulta DNS, y puede encontrar información acerca de casi todos los dominios, por ejemplo google.com, linux.org, gentoo.org . Generalmente estos servidores están abiertos a cualquier IP , en otras palabras, pueden ser consultados por cualquier maquina en el mundo.


El problema es que muchas entidades hacen que el mismo servidor actúe tanto como autoritativo como recursivo. Una práctica sana es tenerlos separados, lo cual previene el problema denominado “envenenamiento de cache”.
Si es imposible tenerlos separados, es recomendable que permitan recursión a solo un rango de IPs “confiables”.


Para clasificar la inseguridad de tener un servidor DNS recursivo abierto a internet es comparable a tener un “Open Proxy” en un servidor proxy o un “Open Relay” en un servidor de correos. Simplemente era algo que hasta cierta fecha no fue aprovechado por “mentes siniestras” pero que ahora es aprovechado y utilizado para fines oscuros.


Posibles riesgos de tener un servidor recursivo en Internet
Ser una víctima de ataques de envenenamiento de caché, la cual hace que el servidor afectado almacene información falsa. Dicha información puede ser utilizada para comprometer la seguridad de los clientes que hacen consultas al servidor afectado, por ejemplo redireccionar google.com a un sitio con malware, o redireccionar sitios de bancos con la intención de obtener información confidencial del usuario.


El servidor podría ser ocupado para un ataque DoS distribuido el cual puede tener las siguientes consecuencias:




  • La gran cantidad de consultas DNS recibidas por el servidor y la gran cantidad de respuestas enviadas a la víctima pueden consumir una considerable cantidad de ancho de banda



  • Problemas legales ya que si, por ejemplo, un equipo de un ISP ataca a un cliente, seguramente el cliente lo demandará


Seguridad
Debemos proteger nuestro DNS de dos problemas comunes
a) No permitir recursividad a toda Internet, si no que solamente a nuestros propios clientes
b) No permitir transferencias de zona a otro host que no sea nuestro servidor DNS secundario
Para lo primero se necesita crear una lista de acceso (ACL) con las IP permitidas a usar nuestro DNS:

vim /etc/bind/named.conf.options

y agregamos lo siguiente FUERA DEL CLAUSE options:


 
acl "prueba-redlan" { //Nombre de la lista
192.168.1.0/24; //Red LAN interna
200.84.26.28; //Dirección IP del servidor DNS.
127.0.0.1; //Localhost
};

Lo siguiente va dentro de options { }
allow-recursion {
prueba-redlan;
};
allow-transfer {
127.0.0.1; // localhost
200.1.123.7; // secundario.nic.cl -> DNS secundario permitido para transferir zonas
};


 

Recuerda:

Un servidor autoritativo no debe ser recursivo, pues está sujeto a ataques de Cache Poisoning. Dicho ataque consiste en alterar la información entregada por el DNS mediante respuestas inválidas, pues un servidor recursivo averigua y memoriza las respuestas que recibe.


Solución: Debe deshabilitarse la recursividad en el software que use para servir DNS. Si la necesita, separa las funciones de Servidor de nombres autoritativo de las de Servidor de cache.



Fuentes:

  • http://paulocolomes.blogspot.com/2007/05/configuracin-de-un-servidor-dns-con.html

  • http://blog.elhacker.net/2013/12/seguridad-errores-en-bind-named-dns-y-registros-ipv6.html

  • http://unidadlocal.com/como_configurar_un_servidor_de_nombres_de_dominio_DNS_BIND

  • http://vostorga.org/?p=211

Hispasec @unaaldia: Ejecución remota de código en Internet Explorer

 



Ejecución remota de código en Internet Explorer

Microsoft ha publicado un boletín de seguridad para ale


rtar de una vulnerabilidad sin parche en Internet Explorer que podría permitir la ejecución remota de código.

El boletín, publicado el sábado 26 de Abril, expone una vulnerabilidad en el navegador web de Microsoft. Se debe a un error al intentar acceder a un objeto en la memoria que no se ha asignado correctamente o se ha eliminado previamente. Esto podría corromper la memoria y permitir a un atacante remoto ejecutar código arbitrario con los permisos del usuario actual de Internet Explorer.

Para explotar este error de seguridad bastaría convencer a un usuario para que visite, a través del navegador Internet Explorer, un sitio web especialmente diseñado por el atacante.

La vulnerabilidad ha sido identificada como CVE-2014-1776 y afectada a todas las versiones del navegador Internet Explorer desde la 6 hasta la 11.

Microsoft afirma haber detectado que la vulnerabilidad está siendo explotada, sin embargo continúa estudiando el problema y liberará los parches en la próxima actualización mensual del martes 13 de Mayo o en una actualización fuera de ciclo, en función de la gravedad del mismo.

Más información:

Microsoft Security Advisory 2963983

https://technet.microsoft.com/en-us/library/security/2963983

vía Hispasec @unaaldia: Ejecución remota de código en Internet Explorer.

Exploit 0-Day en Internet Explorer

Internet-Explorer-6-7-y-8-son-vulnerables-a-ataques

Microsoft está investigando (Advisory 2963983) un nuevo ataque que intentan explotar una vulnerabilidad de ejecución remota de código en Internet Explorer 6 a 11 con Flash habilitado. El CVE asignado es CVE-2014-1776.

La vulnerabilidad reportada por FireEye explota la forma en que Internet Explorer tiene acceso a un objeto que ha sido eliminado de memoria y que no ha sido asignado correctamente (vulnerabiliad "use-after-free"). 


  •  El exploit se está utilizando expresamente en ataques dirigidos;

  • El exploit que se está utilizando parece concentrarse en IE9, IE10 y IE11;

  • Si bien la vulnerabilidad afecta a Internet Explorer, el exploit depende de dos componentes adicionales: la presencia VML (Vector Markup Language) con el componentevgx.dll y componentes Flash;

  • El exploit también hace uso de una técnica bien conocida para explotar Flash y que permite saltear las protecciones de ALSR y DEP

  • Al parecer el exploit también funciona con algunas configuraciones de EMET


La siguiente configuración EMET e Internet Explorer puede ayudar a mitigar este exploit:

  • EMET 4.1: todos las mitigaciones habilitadas, deephooks/antidetour habilitado

  • EMET 5.0TP: todas las mitigaciones activadas (incluyendo ASR / EAF+), deephooks/antidetour habilitado

  • Desactivar VML en IE (desregistrar vmx.dll)

  • Ejecutar Internet Explorer en "Enhanced Protected Mode", que está disponible para IE10 y IE11


 Cristian de la Redacción de Segu-Info

Leer más: Noticias de Seguridad Informática - Segu-Info http://blog.segu-info.com.ar/#ixzz308pa1Zk2
Under Creative Commons License: Attribution Non-Commercial Share Alike
Mucho más de Seguridad Informática Segu-Info

Actualización de seguridad para Apache Struts

6G058HKW5241




Apache ha confirmado que un problema solucionado de forma incompleta en el proyecto Apache Struts podría seguir aprovechándose para ejecutar código remoto en el servidor. 



Struts es un entorno de trabajo de código abierto para el desarrollo de aplicaciones web en Java EE bajo el patrón MVC (Modelo Vista Controlador). Desarrollado por la Apache Software Foundation, en un primer momento formaba parte del proyecto Jakarta, convirtiéndose en proyecto independiente en 2005. En la actualidad la versión 2 es la única soportada.


Con la versión Struts 2.3.16.1, se solucionó, aparentemente, un problema (con CVE-2014-0094) que permitía la manipulación de ClassLoader a través de parámetros. Sin embargo la corrección fue insuficiente. Se ha confirmado que un usuario remoto puede proporcionar ciertos valores específicos del parámetro 'class', que van hacia la clase ParametersInterceptor, para de esta forma evadir el filtrado y proporcionar al cargador de clases ClassLoader una clase arbitraría y ejecutar código arbitrario a través de sus métodos.


Apache está trabajando en un parche para solucionar este nuevo problema, por el momento ha publicado las posibles contramedidas a aplicar para evitar posibles ataques. Disponibles en:


http://struts.apache.org/announce.html#a20140424

Se espera que la solución definitiva esté disponible en los próximos dos días.

 

Más información:

24 April 2014 - Struts up to 2.3.16.1: Zero-Day Exploit Mitigation

http://struts.apache.org/announce.html#a20140424

 

Fuente: http://unaaldia.hispasec.com

Ventaja y Desventajas de los Robots


Ventajas:
- Mayor precisión, sin cansancio.
- No hay sindicatos de robots.
- Tareas peligrosas.
- Realidad Ampliada.
- Mayor velocidad.
- Reducción de costos.
- Pueden ir a donde el humano no puede.
Desventajas:
- Pueden ser peligrosos.
- Desplazamiento de mano de obra humana.
- Generan un rezago tecnológico importante.
- Cambio de paradigma.

#Heartbleed será irreparable en muchos dispositivos

Heartbleed_Nightmare


Es poco probable que el mayor fallo de OpenSSL se arregle en la mayoría de dispositivos vulnerables como los sistemas de domótica y equipos de red empresariales.

Se calcula que el fallo de seguridad descubierto esta semana afecta a dos tercios de los sitios web y tiene a los usuarios de internet desesperados por comprender el problema y actualizar sus contraseñas en línea. Pero muchos sistemas vulnerables al fallo están ocultos al público y es poco probable que se arreglen.

OpenSSL, en el que se ha encontrado el fallo, bautizado como Heartbleed, se usa de forma generalizada en el software que conecta los dispositivos en casas, oficinas y entornos industriales a internet. Este fallo podría permanecer durante años en dispositivos como el hardware de red, los sistemas de automatización domésticos e, incluso, sistemas clave de control industrial, porque todos ellos se actualizan con muy poca frecuencia. 

Los dispositivos conectados a la red suelen ejecutar un servidor web básico para permitir al administrador acceder a los paneles de control en línea. En muchos casos estos servidores se aseguran a través de OpenSSL y tendrían que actualizar su software de forma constante, explica el presidente de la empresa de seguridad Lieberman Software, Philip Lieberman. Sin embargo es poco probable que esto sea una prioridad. "Los fabricantes de esos dispositivos no lanzarán parches para la gran mayoría de sus dispositivos y los consumidores parchearán por su cuenta una cantidad insignificante de los mismos"

Los aparatos de televisión por cable y los routers domésticos son sólo dos de los principales tipos de dispositivos que probablemente estén afectados, explica Lieberman. "Los proveedores de internet tienen millones de dispositivos de este tipo con el fallo dentro", afirma. 

Es probable que este mismo problema afecte a muchas empresas, porque gran cantidad del hardware de red empresarial e industrial y de los sistemas de automatización empresarial también depende de OpenSSL, y este tipo de dispositivo tampoco se suele actualizar. La revisión a gran escala de direcciones de internet ya ha descubierto en anteriores ocasiones cientos de miles de dispositivos desde equipos informáticos hasta sistemas de control del tráfico que están configurados mal o no se han actualizado para resolver fallos conocidos (ver "Qué pasó cuando un solo hombre puso a prueba todo internet").

"Al contrario que los servidores parcheados por ejércitos de empleados del departamento de informática de una empresa, estos dispositivos conectados a internet con partes de OpenSSL vulnerables no van a recibir la atención necesaria", explica el encargado de estrategia e investigación en STEALTHbits Technologies, Jonathan Sander, que ayuda a las empresas a gestionar y hacer un seguimiento del acceso a los datos y las filtraciones. "OpenSSL es como un motor defectuoso que se ha usado en cada modelo y versión de coche, carrito de golf y scooter".

Resulta complicado calcular cuántos dispositivos conectados a internet son susceptibles de tener el fallo Heartbleed, pero lleva mucho tiempo presente en OpenSSL. "Cualquier cosa que se compilara en una versión de OpenSSL entre diciembre de 2011 y antes de ayer podría ser vulnerable", afirma el investigador de seguridad de la empresa de seguridad Rapid7, Mark Schloesser.

Otra incógnita es a qué datos de valor se puede acceder mediante un ataque aprovechando Heartbleed. Schloesser afirma que las pruebas hechas hasta ahora sugieren que varía mucho de un sistema a otro. Los servidores de Yahoo, por ejemplo, filtraron contraseñas de usuarios, mientras que otros filtraban cosas de poco valor.

No todos los que se dedican ahora mismo a averiguar qué sistemas filtran información importante son investigadores de seguridad bienintencionados. "Hay mucha gente intentando explotar el fallo a gran escala", sostiene Schloesser. Destaca la actividad observada en los registros de servidores web para encontrar sistemas vulnerables desde que se dio a conocer el problema, y la aparición de scripts que se pueden usar para probar si los dispositivos tienen vulnerabilidades asociadas con Heartbleed o no. 

Sander señala que muchos dispositivos con un único cometido, por ejemplo los termostatos conectados a internet, no contienen información demasiado valiosa. Pero añade que podría ser la suficiente como para que un atacante entrara en ellos y se hiciera con su control y que incluso pequeñas cantidades de datos podrían revelar, por ejemplo, si hay alguien en casa o no. 

Fuente: Technology Review

Mediante: Noticias de Seguridad Informática - Segu-Info http://blog.segu-info.com.ar/#ixzz302Mn7mQX

Libros

Libros para descarga gratuita

FIRST Lego League abre sus inscripciones


SANTIAGO.- La nueva edición de la competencia de robótica escolar FIRST Lego League abrió ayer sus inscripciones, buscando a equipos de 3 a 10 miembros, de entre 9 y 16 años.

FIRST Lego League es una de las competencias de la organización internacional FIRST, centrada en la construcción de robots usando el sistema "Mindstorm" de Lego. Entre sus características principales también está la realización de un trabajo de investigación científica centrada en el concepto clave del año.

En esta edición, la FLL se centrará en la temática de la educación, buscando responder una pregunta: ¿Cuál es la educación que los niños necesitan en el siglo XXI?

El objetivo es que los participantes rediseñen la forma en que ellos mismos obtienen conocimientos y habilidades, haciendo que el proceso educativo sea más idóneo para ellos.

"Lo que busca la FLL es que los niños y jóvenes del país puedan, desde temprana edad, analizar problemas, investigar sobre éstos y lograr soluciones creativas. La idea es que con estar herramientas entren al mundo laboral preparados para destacar. Motivamos que los estudiantes tengan más participación en los procesos de su educación y que ésta tenga un fuerte componente práctico, lúdico y original", afirmó en un comunicado Kirstin Engemann, captain de Fundación SparkTalents, la organización a cargo de la organización de FLL en nuestro país.

La anterior edición de FIRST Lego League fue particularmente exitosa para nuestro país, ya que tres equipos participarán en competencias internacionales en Estados Unidos (el equipo Aldebarán de Concepción) y Europa (Decatonix de Laja y Robotec 2, de la U. de Chile). Además un cuatro equipo, The Mainstream de Talca, viajará al festival de FLL en Brasil.

Las inscripciones para la nueva edición de la FLL ya están abiertas, en el sitio de la competencia, con un costo de $70.000 por equipo.

Actualización de Seguridad OS X Mavericks

Captura de pantalla 2014-04-24 a la(s) 22.31.10


Apple ha publicado una actualización para sus sistemas operativos OS X (que afecta a las versiones OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks 10.9.2), que corrige 13 problemas de seguridad. Esta actualización, incluye Safari 7.0.3 que solucionaba otras 27 vulnerabilidades y aportaba mejoras de compatibilidad y estabilidad.


Los problemas corregidos residen en el tratamiento de las cabeceras http set-cookie (CVE-2014-1296) que podría permitir a un atacante obtener el valor de la cookie, ejecución de código arbitrario a través de archivos pdf maliciosos (CVE-2013-5170), denegación de servicio en el tratamiento de datos ASN.1 (CVE-2014-1316), ejecución de código al visualizar archivos jpeg maliciosos (CVE-2014-1319), un problema de validación en el tratamiento de punteros fuera del espacio de usuario (CVE-2014-1318).


Otros problemas podrían permitir a un usuario local leer punteros del kernel y saltar el ASLR del kernel (CVE-2014-1320 y CVE-2014-1322), que la pantalla no se bloquee (CVE-2014-1321), ejecución de código a través de scripts Ruby(CVE-2013-6393 y CVE-2013-4164), capturar datos o cambiar las operaciones realizadas en sesiones protegidas con SSL (CVE-2014-1295) y ejecutar código malicioso fuera de la sandbox (CVE-2014-1314).


La actualización de seguridad 2014-2 Mavericks está disponible desde:


http://support.apple.com/downloads/DL1740/en_US/SecUpd2014-002Mavericks.dmg


Más información:


Security Update 2014-002


http://support.apple.com/kb/HT6207


Security Update 2014-002 Mavericks


http://support.apple.com/kb/DL1740


una-al-dia (01/04/2014) Apple publica actualización para Safari y soluciona 27 vulnerabilidades

http://unaaldia.hispasec.com/2014/04/apple-publica-actualizacion-para-safari.html

Humanoide de la NASA recibirá piernas


    'Las piernas van a ampliar realmente los horizontes del robot', dijo Robert Ambrose del Centro Espacial Johnson de la NASA
CABO CAÑAVERAL, ESTADOS UNIDOS (19/ABR/2014).- Robonaut, el primer humanoide en el espacio, finalmente recibirá sus piernas.

Durante tres años se las ha tenido que arreglar de la cintura para arriba. Este nuevo par de piernas significa que el robot experimental 'que ahora está en un pedestal' va a tener movilidad en la Estación Espacial Internacional.

"Las piernas van a ampliar realmente los horizontes del robot", dijo Robert Ambrose, del Centro Espacial Johnson de la NASA en Houston.

Es el nuevo paso importante de la agencia en sus esfuerzos por desarrollar ayuda de robots para los astronautas. Con piernas, el robot de 2.44 metros (8 pies) de estatura va a poder trepar por cualquier parte de la estación, realizar labores mundanas de limpieza y agarrar objetos para los tripulantes.

Las piernas de Robonaut, las cuales pueden doblarse como las de un contorsionista, están empacadas a bordo de una nave de suministros de SpaceX que fue lanzada el viernes con más de un mes de retraso. Fue el cuarto embarque de la compañía privada a la estación y deberá arribar el domingo por la mañana.
Robonaut 2 ”R2 para abreviar” ha estado esperando.

"¡Las piernas están en camino!", dice un mensaje en su cuenta en Twitter, @AstroRobonaut (aunque realmente es un portavoz del Centro Espacial quien está tuiteando).

La cápsula Dragon de Space Exploration Technologies Corp. lleva unas dos toneladas de suministros y experimentos, además de las piernas de Robonaut.
Hasta que una mochila con batería arribe en otro embarque este año, el robot necesitará un cable de extensión para poder utilizar sus piernas, lo que limitará el área de prueba al sector estadounidense de la estación. Las pruebas comenzarán en unos meses.

Cada pierna” de unos 1,45 metros (4,8 pies) de longitud” tiene siete articulaciones. En lugar de pies, cuentan con agarres, cada uno con una linterna, una cámara y un sensor para generar mapas en tercera dimensión.

"Imagínense pies de mono con ojos en la palma de cada pie", dijo Ambrose.

Ingenieros de la NASA basaron el diseño en las ataduras usadas por los astronautas en las caminatas espaciales. El desarrollo de las piernas costó seis millones de dólares y se requirieron otros ocho millones para construirlas y probarlas.

Las pinzas se agarrarán a pasamanos dentro de la estación espacial, lo que liberará las manos del robot para trabajar y llevar cosas. Se desplazará lentamente: apenas centímetros por segundo. Si Robonaut choca con algo, hará una pausa. Un buen empujón lo apagará.

Robonaut ha demostrado ya que puede medir el flujo en los filtros de aire, "una tarea realmente fastidiosa para humanos", dijo Ambrose. Una vez con movilidad, podrá hacerse cargo de esa tarea en toda la estación.

Este robot se quedará en el interior del puesto orbital mientras aprende a trepar. El modelo de próxima generación, actualmente en desarrollo y con posible lanzamiento en el 2017, saldrá a caminatas espaciales. Allí es donde realmente desquitará lo invertido en él.

Un robot no necesita tanques de oxígeno ni sofisticados trajes espaciales. Nunca se cansa ni se aburre. Pudiera permanecer en el espacio exterior por días, semanas o meses, mientras que los astronautas están limitados a caminatas espaciales de ocho o nueve horas.

Creador de OpenBSD crea #LibreSSL, un fork de OpenSSL, motivado por #HeartBleed

puf800X689

Debido a la vulnerabilidad de seguridad Heartbleed, el fundador de OpenBSD Theo de Raadt ha creado LibreSSL, un fork de OpenSSL, la biblioteca de software criptográfico de código abierto ampliamente utilizado en todo el mundo.

El error de codificación "trivial" y no intencional que originó HeartBleed ocurrió simplemente porque "el código existente de OpenSSL es un desastre" dijo Raad. "Nuestro grupo de trabajo ha eliminado la mitad del código fuente de OpenSSL en una semana, desechando sobras. El modelo de código abierto depende de que la gente sea capaz de leer el código. Depende de su claridad y la comunidad no parece preocuparse por claridad. Yo no tomé esta decisión, el grangrupo de desarrollo lo hizo" dijo Raad a Ars Technica.

Cuando se le preguntó a qué se refería "descartar sobras", Raad dijo que "por ejemplo hay miles de líneas de soporte para VMS y miles de líneas de soporte WIN32 antiguas. Windows hoy tiene APIs y no necesita funciones particulares. También hay miles de líneas de soporte a FIPS que obligan a rebajar los métodos de cifrados".

El equipo de trabajo ha retirado 90.000 líneas de código C e "incluso después de todos esos cambios, el código es todavía compatible y nuestro árbol de 8.700 aplicaciones continúan compilando y trabajando adecuadamente."

El nuevo proyecto LibreSSL está basado en el código utilizado en OpenBSD.org, y el proyecto es apoyado financieramente por la Fundación OpenBSD y el proyecto OpenBSD. 

LibreSSL está compilado inicialmente para OpenBSD pero apoyará a múltiples sistemas operativos después de que el código consiga financiación. Hay que tener en cuenta que el mismo sistema operativo OpenBSD fue creado desde un fork de NetBSD en 1995.

Por su parte, el presidente de OpenSSL Software Foundation Steve Marquess dijo en un post la semana pasada que "las compañías de Fortune 1000 incluyen la biblioteca OpenSSL en sus productos y dispositivos que luego venden para obtener ganancias, pero nadie nunca han movido un dedo para contribuir a la comunidad Open Source que les dio este 'regalo'... El misterio no es que algunos voluntarios con exceso de trabajo hayan cometido un error. El misterio es por qué no ha ocurrido más a menudo".

Fuente: Ars Technica
Desde: Noticias de Seguridad Informática - Segu-Info http://blog.segu-info.com.ar/#ixzz2zp5j9eJW


 

¿Qué es un Drone?


Un Drone es un vehículo aéreo no tripulado, (UAV por siglas en inglés) también conocido como VANT, es una aeronave que vuela sin tripulación humana a bordo. Son usados mayoritariamente en aplicaciones militares. Para distinguir los UAV de los misiles, un UAV se define como un vehículo sin tripulación reutilizable, capaz de mantener un nivel de vuelo controlado y sostenido, y propulsado por un motor de explosión o de reacción.
También llamados “drones”, los vehículos aéreos no tripulados que se han establecido como una de las armas especiales de los ejércitos más modernos de la actualidad.
El avión no tripulado más antiguo fue desarrollado después de la Primera Guerra Mundial, y se emplearon durante la Segunda Guerra Mundial para entrenar a los operarios de los cañones antiaéreos.
No fue sino hasta finales del siglo XX cuando los “drones” comenzaron a ser operados mediante radio control, con todas las características de autonomía.
Existe una amplia variedad de formas, tamaños, configuraciones y características en el diseño de los UAV.
Históricamente los UAV eran simplemente aviones pilotados remotamente (en inglés: drones), pero cada vez más se está empleando el control autónomo de los UAV.
En este sentido se han creado dos variantes: algunos son controlados desde una ubicación remota, y otros vuelan de forma autónoma sobre la base de planes de vuelo preprogramados usando sistemas más complejos de automatización dinámica.
Actualmente, los UAV militares realizan tanto misiones de reconocimiento como de ataque.
Los UAV también son utilizados en un pequeño pero creciente número de aplicaciones civiles, como en labores de lucha contra incendios o seguridad civil, como la vigilancia de los oleoductos.
Los vehículos aéreos no tripulados suelen ser preferidos para misiones que son demasiado “aburridas, sucias o peligrosas” para los aviones tripulados.
Los UAV han demostrado en diferentes escenarios y especialmente en la Guerra del Golfo y en la Guerra de Bosnia, el gran potencial que pueden tener. En cuanto a la obtención, manejo y transmisión de la información, gracias a la aplicación de nuevas técnicas de protección de la misma (Guerra electrónica y criptografía) resulta posible conseguir comunicaciones más seguras, más difíciles de detectar e interferir.

Virus Gusanos

worm


Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.


11514490-illustration-of-a-it-wormSu principal objetivo es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.


Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.


Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.


El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares, gracias a su familia que pago la fianza. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.


Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo, a esta época la podemos considerar "época romántica de los virus"


Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crea rgrandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.





[caption id="attachment_1580" align="aligncenter" width="400"]xinsrc_5573ba46bc3145d382be63dde0df1f7f_mydoom_virus_graphic Forma de propagación de un gusano mediante Internet[/caption]

Actualmente, existen miles de ordenadores que están siendo utilizados como zombies por Gusanos Informáticos sin que sus usuarios sean conscientes de ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el único indicio que se puede notar es una bajada en su rendimiento.



Los 10 Virus Gusanos más Famosos


worm1. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.


2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.


3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.


4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.


5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor  Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.


6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.


7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.


8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.


9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.


10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.



Código Fuente del Gusano Morris


Dejo a su disposición el código fuente del primer gusano informático: clic aquí

 

¿Cómo protegernos de los Gusanos Informáticos?


Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:




  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con un antivirus o en virustotal.com.

  • Mantenga correctamente actualizado su programa antivirus.


Fuentes:


http://www.pandasecurity.com/chile/enterprise/security-info/classic-malware/worm/


http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos-de-la-historia-disi-2010/

Broca, el robot quirúrgico con tacto


El Ejército estadounidense tenía un sueño: lograr poner en pleno frente de guerra un robot que, controlado por un cirujano, fuese capaz de operar a los soldados heridos a miles de kilómetros. Aquel proyecto no cuajó —las imágenes tardaban demasiado en llegar al médico—, pero la tecnología desarrollada sirvió para que naciese una nueva generación de autómatas mecánicos. Herramientas complejas capaces de hacer intervenciones imposibles para las manos de los médicos humanos que los controlan. Broca, un prototipo español, es el más joven de la saga que se hizo famosa con el Da Vinci. Es más flexible, adaptable y ofrece al cirujano la sensación táctil, importante para que mida la fuerza con la que actúa, por ejemplo.


En España hay varios robots de este tipo funcionando en distintos hospitales públicos y privados. Pero el modelo que se está desarrollando en Andalucía será el primer robot quirúrgico con visión 3D español y, más importante que su nacionalidad, pretende ofrecer algunas mejoras sobre su antecedente americano. Además, Broca busca también abaratar costes de fabricación y mantenimiento para que se amolde mejor a los magros presupuestos hospitalarios actuales.De la familia de robots, el Da Vinci es el más exitoso y extendido, y el modelo sobre el que se ha evolucionado a posteriori. Todavía su adquisición es un reclamo para los centros de la sanidad pública que lo tienen, y también para los privados. Con su visión en 3D facilita la realización de intervenciones laparoscópicas. Es decir, aquellas en las que, a través de una mínima incisión, el cirujano puede operar en el interior del cuerpo con ayuda de minicámaras de vídeo.

Los robots que están ahora mismo en el mercado son voluminosos, pesados y con poca flexibilidad en su utilización. “Nosotros queremos que [BROCA] sea mucho más abierto y que pueda trabajar con una, dos o tres extremidades, según las necesidades”, señala María José Requena, jefa del Servicio de Urología del Hospital Universitario Reina Sofía, de Córdoba. Ella, junto a otros colegas de distintas especialidades, está coordinando un equipo multidisciplinar de médicos, ingenieros e informáticos integrados en este proyecto del Instituto Maimónides de Investigación Biomédica (Imibic).


Rafael Medina, catedrático de Ciencia de la Computación y la Inteligencia Artificial, ha sido el encargado de diseñar este sistema de visión. “Nuestro propósito es que los médicos estén operando como si estuviesen viendo el interior del cuerpo directamente”, explica. “La idea es crear un sistema con tecnología ya existente que sea fácilmente reemplazable cuando mejore la tecnología. Así abaratamos costes” de mantenimiento actuales y de renovación futura.La escena que propone el equipo deBroca es la siguiente: el robot, más liviano, sencillo y versátil que los actuales, operará en alguna de las distintas modalidades quirúrgicas para las que está siendo desarrollado: cirugía compleja abdominal, cardiaca, torácica, pediátrica o ginecológica, entre otras. En otra estancia, el cirujano, cómodamente sentado, controla unos mandos parecidos a los de cualquier consola de videojuegos. Se mueve guiado por unos monitores que, vistos con las gafas de tres dimensiones, dan apariencia de volumen y realidad. El simple uso de unas gafas para 3D como las que podemos encontrar en cualquier cine es otra de las ventajas que busca lograr el equipo andaluz, puesto que los robots actuales obligan al cirujano a meterse dentro de una aparatosa consola.

La idea del equipo del Imibic también es intentar reproducir las sensaciones de la principal herramienta de un cirujano: sus manos. “Buscamos que los mandos tengan sensaciones táctiles, por lo que cuando tocas el joystick puedes tener sensación de la fuerza que haces. Eso es muy útil, por ejemplo, cuando se trabaja con hilos a los que hay que hacer un nudo”, destaca María José Requena.
Los facultativos podrán intervenir, además, con el material quirúrgico habitual que se utiliza para cualquier intervención de este tipo y no con el específico para los robots que actualmente está siendo utilizado en los hospitales. “Esos equipos patentados pueden llegar a multiplicar por 10 cualquier operación por laparoscopia. Con Broca esto no pasaría”, asegura la jefa de Urología del Reina Sofía.

1,8 millones

♦ Coste. La financiación del proyecto de Broca asciende a 1,8 millones de euros, que proceden en un 80% de los Fondos Europeos de Desarrollo Regional y en un 20% del Gobierno.
♦ Equipo. La dirección científica del Imibic y la colaboración del Hospital Universitario Reina Sofía han sido claves. También participa el Departamento de Informática y Análisis Numérico de la Universidad de Córdoba. El diseño general de la arquitectura y el desarrollo del software, entre otros aspectos técnicos, corren a cargo de Tecnalia y la Universidad de Málaga.
 Comercialización. Cuando al acabar 2015 finalice el proyecto, el prototipo será entregado a la Universidad de Córdoba para su comercialización.
Fuente: http://sociedad.elpais.com/sociedad/2014/04/14/actualidad/1397501475_830646.html

Las soluciones de la ciencia para no olvidar las contraseñas




[caption id="attachment_1576" align="aligncenter" width="470"]El error informático Heartbleed replanteó el tema de las claves. El error informático Heartbleed replanteó el tema de las claves.[/caption]

Los días de memorizar sus contraseñas están contados. En algunos años podrá acceder a su cuenta bancaria en internet usando un tatuaje electrónico en su brazo o con una pastilla que, una vez digerida, difunde la contraseña a través de las paredes del estómago. Ya existen prototipos.


El tatuaje tiene componentes elásticos como sensores y una antena que se internalizan en la piel. La antena transmite la contraseña a un lector electrónico cuando uno entra en contacto con un teléfono o computador.


Y el ácido estomacal -en vez del ácido de las baterías- activa la píldora.


Este pequeño artefacto ha sido diseñado para que pulse un código que sería recogido por un sensor en un computador portátil poco después de dejar el esófago.


La motivación para desarrollar tecnologías tan extrañas viene de un problema creciente y generalizado: los sistemas de autentificación existentes con los que se ingresa a servicios en línea se basan en contraseñas. Y estas no siempre están a la altura de las circunstancias.


El error Heartbleed ha dejado en evidencia el problema de la inseguridad de las claves de internet. Varias empresas de tecnología están instando a los usuarios a cambiar sus claves, sobre todo las del correo electrónico, almacenamiento de archivos y banca electrónica.


Cerca de 50.000 sitios únicos logran suplantar contraseñas cada mes, lo que lleva a robos en línea por un total estimado de US$ 1.500 millones cada año.


FACIL DE RECORDAR Y ROBAR


Las personas también tienden a elegir contraseñas fáciles de recordar. Es decir, fáciles de adivinar. De los 32 millones de contraseñas reveladas durante una violación de seguridad, más de 290.000 resultaron ser ‘123456’, de acuerdo con Imperva, una empresa de seguridad de California.


Una contraseña que contiene seis letras minúsculas puede ser interceptada en sólo una fracción de segundo. Pero una más larga y compleja, con 11 letras mayúsculas y minúsculas al azar, números y caracteres especiales, podría tomar cientos de años. La regla de las contraseñas es simple: cuanto más compleja, más segura. Pero esperar que la gente recuerde combinaciones largas y sin sentido, no es realista.


El problema es que las personas simplemente tienen demasiadas contraseñas que recordar, dice Michael Barrett, jefe de seguridad de la información de PayPal.


“Cuando hablé con los consumidores hace 10 años, me decían que tenían cuatro o cinco nombres de usuario y contraseñas para recordar. Ahora me dicen que tienen 35 de esas malditas claves”, dice Barrett.


Un adulto típico entre 25 y 34 años de edad tiene 40 cuentas en línea, según un estudio de 2012.


Algunas compañías están agregando datos biométricos como segundo factor de autenticación, aprovechando las cámaras y micrófonos en los teléfonos inteligentes para realizar un reconocimiento de cara o de voz, incluso exploraciones de iris.


Sin embargo, los datos biométricos tienen sus propios problemas. A diferencia de las contraseñas, que se pueden cambiar, las impresiones de rostro y voz no. Si los cibercriminales logran entrar a un sitio y robar información biométrica, esta podría ser usada para siempre para entrar en otras cuentas que dependen de la autenticación biométrica.


En todo caso, esto es poco probable, porque los datos de huellas dactilares se combinan típicamente con datos aleatorios para crear un biométrico basado en su huella digital. Así que un pirata informático que tuvo acceso a un análisis de su huella digital no necesariamente será capaz de entrar en un sitio biométricamente asegurado.


Pero hay un problema, incluso con la autenticación de dos factores. Mientras les hace la vida más difícil a los criminales, a los usuarios no les gusta la molestia adicional. “Los consumidores sólo quieren comprar cosas y esperan que la empresa se encargue de la seguridad”, dice Barrett.


Fuente: LaTercera.com

Google va por la robótica

Desde hace varios años, Google ya no se centra exclusivamente en su popular motor de búsquedas. En los últimos tiempos ha ido ampliado paulatinamente su área de interés a cartografía, navegadores, smartphones, tablets sistemas operativos, gafas tecnológicas (Google Glass)...

Son muchos los temas tecnológicos a los que Google dedica muchos de sus esfuerzos y recursos (cartografía, navegadores, smartphones, tablets sistemas operativos...). Pero ahí no queda todo y la compañía también invierte en robots, con su unidad de robótica, dirigida por Andy Rubin.

Ocho empresas en unos pocos meses

En los últimos meses Google se ha hecho con varias empresas que se dedican a la robótica y que son líderes en sus respectivas especialidades. Se trataría de una unidad de desarrollo a largo plazo en el mundo de la inteligencia artificial y los “esqueletos metálicos”. La compra más famosa en su momento fue la de Boston Dynamics, pero el equipo de investigación trabaja entre otros muchos proyectos similares como, por ejemplo, la compañía Bot & Dolly que construye brazos robóticos para cámaras.
El creador de Android construye robots para Google
La unidad de robótica de Google está dirigida por Andy Rubin, que fue quien desarrolló anteriormente el sistema operativo móvil de Google, Android. Ahora es él quien se preocupa por los androides reales, para obtener así las compañías y los programadores necesarios para los robots de Google. La compañía tiene grandes planes, puedes verlo aquí, con algunos de sus robots.
Schaftel todo terreno
Conducir un coche, subir escaleras o retirar escombros. Todo esto puede hacerlo el robot Schaft y, por ello, fue el ganador de la competición de robots que organiza el ministerio de defensa de Estados Unidos. Con 27 puntos se erigió como el mejor robot. Mientras, Google ha adquirido recientemente a los padres de Schaft, la firma japonesa Schaft Inc.
Schaft
Atlas, un robot humanizado
El robot Atlas es, probablemente, el más cercano a la gente. Mide 1,80 metros de altura, pesa 150 kilogramos y se mueve sobre dos piernas. En su cabeza se asientan varias cámaras y también un telémetro láser.
Atlas se mueve con facilidad en terrenos irregulares  al aire libre. Puede caminar manteniendo las extremidades superiores libres para levantar o manipular otros elementos, y está diseñado para ejecutar labores de rescate. Este robot pertenece a la compañía Boston Dynamics, de la que Google se hizo cargo a finales del año 2013.
Atlas
Meka, más sentimiento
Otro de los robots de Google es Meka Robotics. Su equipo ha estado trabajando especialmente en un robot que interactuará con la gente, como personas mayores o en residencias con ancianos. Uno de los principales objetivos del equipo es que los ojos de Meka tengan un aspecto lo más logrado posible, para que resulten muy realistas, así las personas mayores podrán desarrollar “confianza” por el robot.
Meka

Ver para creer

¿Qué puede llegar a hacer un robot? La mejor manera de comprobarlo es que lo veas tú mismo en vídeo. En YouTube se muestran, periódicamente, los distintos progresos. Aquí te proponemos algunos vídeos para que puedas ver cómo actúan estos robots.
Por ejemplo, en este primer vídeo, puedes ver cómo funciona el brazo “Iris”, de Bot & Dolly, que abre nuevas posibilidades a los cineastas.


O el brazo robótico d​e Industrial Perception que se puede llegar a encargar de ordenar paquetes.


Este robot se llama Petman, y es de Boston Dynamics. En el vídeo aparece en una cinta, reproducciendo movimientos humanos. Puedes comprobarlo tú mismo.

Schaft muestra, entre otras cosas, la forma en que conduce un coche y remueve escombros. Igualmente, puedes comprar todas estas habilidades en este vídeo de YouTube.


Gmail admite que "lee" correos para conocer a sus usuarios

gmail


En el marco de la actualización de sus términos de serviciosGmail reconoció que "escanea" los correos de sus usuarios para conocer sus intereses y crear anuncios que se ajusten al perfil de cada uno.


Según explicó el portavoz de la compañía, Matt Kallman, el servicio de email de Google lee tanto los mensajes enviados, como los recibidos, además de los que se almacenan en los servidores.


Dicha práctica queda estipulada en sus nuevos términos de servicios, especificando que la medida apunta a entregar "servicios personalizados".


"Nuestros sistemas automatizados analizan su contenido (incluyendo mensajes de correo electrónico ) para proporcionarle servicios personalizados, como resultados de búsqueda adaptados, publicidad a su medida, y detección de spam y malware", explica.


Foto: Reproducción



POR  KARLA GALLARDO

Virus Troyanos


13tecno_ampliacion


troyanoLos virus troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. Igual que el mítico caballo que usaron los griegos para introducirse en Troya sin levantar sospechas, estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.


Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet. Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota.


Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene como propósito ocultar procesos que puedan hacer sospechar al usuario.


¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con permisos de administrador, superusuario o root. Al tener control completo del sistema pueden ocultar ciertos procesos y archivos, evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado… Así evitan que detectes que ha habido un compromiso en tu sistema.


Los rootkits pueden instalarse a nivel de sistema operativo (lo más normal), pero pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador: de esta forma pueden saltarse cualquier protección que tengas (el rootkit controla todo el ordenador desde el momento en el que arranca) y resultan muy difíciles de detectar y eliminar.



¿Cómo podemos infectarnos?


Existen muchísimas formas de infección, veamos algunas.


Puede ser por una vulnerabilidad en un programa que tengas instalado y no actualizado (ejem, Flash, Java, Adobe Reader). Descargas un archivo especialmente preparado para que, al abrirlo, se ejecute un código que instale el rootkit en cuestión (vulnerabilidades por desbordamiento de búfer, en su mayoría).


También puede ser por fallos en el hardware y los controladores. No sería la primera vez que alguien toma control de un ordenador enviando unos paquetes especiales a la antena WiFi, o a la radio Bluetooth. Además, si entran de esta forma conseguirían directamente privilegios de administrador para hacer lo que quieran con el sistema.


Otra posible puerta: manipulación directa de los archivos que te bajas. Un ataque MITM (Man In The Middle, hombre en el medio), poniendo un software entre tu ordenador y el resto de Internet, modificaría un archivo ejecutable que te bajes inyectando código para instalar un troyano. Así, tú crees que estás instalando, por poner un ejemplo, Chrome, y en realidad estás instalando Chrome con un regalito de parte de tu amigo el hacker.


Lo más común: instalación de software pirata y acciones de crack que infectan el sistema bajo "nuestro consentimiento". Esto sucede normalmente cuando descargamos programas subidos a internet por terceros, los cuales han modificado y nosotros no sabemos. De igual forma al aplicar un crack estamos instalando el programa para hacer valido e l software pirata pero ¿quien asegura que tal crack no tiene nada oculto?


Y no tenemos que irnos tan lejos. Alguien con acceso físico a tu ordenador puede coger ratón y teclado e instalar el malware sin vulnerabilidades ni complicaciones.


La moraleja es que si quieren ir a por ti, probablemente lo consigan. Más tarde o más temprano, tu ordenador será vulnerable. Incluso aunque tengas el sistema actualizado al segundo y con un antivirus analizando el sistema continuamente, alguien encontrará una vulnerabilidad que no conozca el fabricante y que podrá aprovechar para introducir su malware especialmente creado para ser indetectable por el antivirus. Aun así, no es cuestión de poner las cosas fáciles, así que veamos cómo protegernos.



Cómo proteger un sistema frente a un troyano


virus-troyanosNo vamos a repetir lo obvio: tener todas las aplicaciones actualizadas, un antivirus bueno, no bajar archivos de sitios que no conozcas.


Veamos medidas de este tipo, desde las menos intrusivas a las que sean más propias de un verdadero paranoico de la seguridad.


Primero de todo: nunca, jamás, en la vida, te conectes a una red WiFi abierta si te preocupa mínimamente la seguridad. Pueden ver el tráfico no cifrado, cualquiera puede ver qué puertos abiertos tienes en tu ordenador, e incluso podrían entrar con un clic en tus cuentas de servicios que no usen HTTPS.


También puedes asegurarte en tus conexiones a Internet usando HTTPS siempre que sea posible, o conéctate a través de una VPN para evitar ataques MITM. Si descargas algo, verifica que no se haya modificado por el camino calculando su hash y comparando con el que te dan en la página de descarga. Por supuesto súbelo a sitios como VirusTotal para comprobar que no es un malware. Ah, y aunque no lo parezca, una descarga por BitTorrent es más segura que una descarga directa.


Si está disponible, activa los controles de integridad de los archivos de sistema en tu antivirus. De esta forma, el antivirus chequeará que los archivos de sistema no han cambiado desde la última vez. Si han cambiado y no sabes por qué, mala suerte.


Separar las cuentas de usuario y administrador también es una medida muy sencilla y efectiva. No me refiero a cosas como el UAC de Windows 8, que te pregunta si un programa quiere hacer cambios en el sistema, o al sudo de Linux. No. Me refiero a que tengas dos usuarios distintos, uno para administración y otro para tareas de usuarios. Si quieres instalar un programa, sales de la cuenta de usuario y entras en la de administrador, y cuando acabes vuelves a la de usuario. En Windows y Mac esto implica quitar privilegios de administración de tu cuenta; en Linux, quitar tu usuario del archivo de sudoers para que no puedas usar sudo sino que tengas que entrar con otro usuario (su usuario).


Eso sí, ten en cuenta que cuanto más avanzado es el programa más difícil de usar es. En lugar de hacerlo todo automáticamente, estos programas te dan mucha información para que tú puedas decidir qué hacer. Hay que saber muy bien qué significa cada aviso que te da y qué hace cada opción de eliminación.


Otra medida bastante efectiva pero que fastidia mucho el uso del ordenador: poner un firewall en modo estricto. Con eso me refiero a bloquear todas las comunicaciones por defecto, y sólo permitir la conexión por ciertos puertos a las aplicaciones que tú hayas definido explícitamente. Básicamente, navegador, sistema de actualizaciones y poco más.


Cifrar nuestro sistema protegerá nuestros datos frente a intrusiones. Si ciframos todo el disco (incluyendo el SO), necesitaremos una contraseña para acceder al sistema, pero entonces todos los archivos aparecerán sin cifrar a nuestros ojos (y a los de los programas que se ejecuten en el sistema). Cifrar sólo ciertas carpetas o archivos es más recomendable si únicamente queréis proteger datos confidenciales (almacén de contraseñas, correos, agenda…). TrueCrypt es de los mejores programas para cifrar vuestro disco o sistema.


También podemos poner las cosas difíciles usando software más minoritario. No uses Windows o Mac, usa Linux. Tampoco uses Android o iOS, usa BlackBerry o Windows Phone (aunque si estás preocupado por la seguridad de verdad no sé qué haces con un smartphone). No porque unos sean más seguros que otros, sino porque si usas un sistema menos usado habrá menos herramientas y recursos para atacarlo. Simple matemática: a menos usuarios, menos interés tiene para los atacantes. Si además usas otra arquitectura de procesador (ARM para escritorio, por ejemplo) conseguirás con muy alta probabilidad que el malware que te envíen ni se ejecute en tu sistema.




¿Y si uso un móvil/tablet, cómo me protejo?


Virus_Android
La seguridad en el móvil o táblet es un asunto muy delicado. Primero, porque hay menos software de protección. Hay antivirus sólo en Android, pero como si no los hubiera, porque son bastante inútiles: fallan estrepitosamente a la hora de detectar malware que haya sido transformado con técnicas sencillas y conocidas.


Pero ese no es el problema real. Al fin y al cabo, puedes evitar estos virus de móvil si tienes algo de cuidado. Pero frente a otro tipo de vulnerabilidades estamos totalmente vendidos sin sistemas de detección como los que pueda haber en un ordenador normal. Fallos en las aplicaciones, en el propio sistema, a la hora de conectarse a redes WiFi que hayan sido suplantadas (cosa no muy difícil de hacer)…


Lo mejor que puedes hacer es cifrar tus datos en el móvil por si alguna vez se te pierde, pero de cualquiera de las formas asume que los móviles y tablets, de momento y salvo que seas el Pentágono y tengas versiones del sistema mejor protegidas, no son seguros.


Tampoco hagas un Jailbreak a tu dispositivo puesto que estar abriendo puertas traseras a otros programas.



Troyanos famosos


En mi epoca de universidad utilice algunos de estos virus, la verdad le tengo un cariño especial a tres de ellos, forman una época romántica en el uso de caballos de troya para jugarle broma a tus amigos, esta de más decir que ahora el uso es en su mayoría es para cometer delitos.

Netbus: se programo en Delphi por Carl-Fredrik Neikter, un programador sueco, en marzo de 1998. Entró en circulación antes que Back Orifice, fuese liberado en agosto de 1998. El autor afirmó que el programa estaba destinado a ser usado para bromas, no para irrumpir ilegalmente en los sistemas informáticos. Traducido del sueco, el nombre significa "NetPrank". (broma en red)

Sub7: Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota. También puede ser usado para actividades de espionajeHacking, y a veces hasta criminales o robo de información sensible. El nombre del software deriva de otro software de la misma categoría llamado NetBus cuya escritura a la inversa es suBteN en la que sustituyendo la sílaba ten por seven que formaría la palabra SubSeven.

Back Orifice: fue diseñado con una arquitectura cliente-servidor. Un pequeño y discreto programa servidor es instalado en una máquina, la cual es controlada remotamente por un programa cliente a través de una interfaz gráfica desde otro ordenador. Los dos componentes se comunican usando los protocolos de red TCP y UDP. Normalmente el programa usa el puerto 31337.

Este gran articulo fue extraído de: http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-protegernos y me he tomado la libertad de modificarlo levemente según mi experiencia.
Otras fuentes:
 
http://es.wikipedia.org/wiki/NetBus
http://es.wikipedia.org/wiki/Back_Orifice
http://es.wikipedia.org/wiki/Sub7
 

Y tú ¿Has utilizado algún troyano o has sido
de ellos?