viernes, 15 de agosto de 2014

Flores de Azahar y recuerdos de infancia

Hoy tuvimos una mañana luminosa, con un clima algo fresco y muy agradable. Los naranjos floridos perfumaban la entrada de al office con sus flores de Azahar, y nuestro Paseo España estaba tranquilo, como preparándose para el largo fin de semana.

Viernes luminoso I
Foto: "Viernes luminoso I" ©Todos los derechos reservados
Era imposible que en un descansito no salga a la puerta a tomar un par de fotos. No me pude contener. Si hubiera podido me sentaba a trabajar con la notebook bajo de ellos un buen rato. Soñar no cuesta nada ¿verdad?.

Viernes luminoso II
Foto: "Viernes luminoso II" ©Todos los derechos reservados
El agradable perfume de la flor de Azahar me trae agradables recuerdos de Asunción, especialmente cuando de niño pasaba mis vacaciones en la casa de mis Tatas. 

El barrio estaba lleno de naranjos y limoneros, tanto en las veredas como en los patios. La mujeres cortaban las floridas ranitas y las usaban tradicionalmente como perfume casero.

El agua de azahar de la flor de naranjo agrio, como éstos de la vereda de la office, se utilizaba en repostería para dar un especial aroma a ciertos postres y masas pasteleras, que realmente disfrutaba mucho.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Advierten sobre el riesgo de un nuevo megaterremoto en el norte de Chile

Geólogos advierten a Chile de riesgo por un mega-terremoto
Por EUROPA PRESS.

El norte de Chile está en riesgo de un mega-terremoto, según se desprende de dos estudios, publicados en 'Nature', en los que expertos geólogos apuntan a que el seísmo que se produjo en abril en la localidad chilena de Iquique (8.2 en la escala de Richter), no puede ser el esperado 'Big One', un terremoto que, según las predicciones, será superior a los 8 grados.

Los científicos han mantenido siempre un ojo en la zona norte de Chile, donde un trozo de corteza de la Tierra se está introduciendo bajo el continente sudamericano a una tasa promedio de alrededor de siete centímetros por año. Estas zonas, llamadas de subducción, son estudiadas por ser el escenario de terremotos de gran alcance.

En 1877, un temblor de magnitud entre 8.6 y 8.8 grados rompió cerca de 500 kilómetros de la falla chilena norte. El seísmo de Iquique rompió sólo una parte de la llamada brecha sísmica --un tramo de una falla activa que no se habían roto en mucho tiempo-- un hecho que, los expertos apuntan como causa para provocar un gran terremoto.

"Nuestros resultados indican que el de Iquique no fue el terremoto que se había predicho", señalan los autores del primer estudio, dirigido por Gavin Hayes del Servicio Geológico de Estados Unidos. A su juicio, secciones importantes de la zona de subducción del norte de Chile no se habían roto en casi 150 años, por lo que es probable que los futuros sismos tengan lugar, potencialmente, al norte de la secuencia de Iquique".

Además, los científicos creen que la presión acumulada a lo largo de este segmento de límite de placas, podría suponer un terremoto de cerca de magnitud 9.

Por su parte, los autores del segundo estudio dijeron que el seísmo Iquique estalló cerca de un tercio de la brecha sísmica de Chile norte, y convino en que "los segmentos restantes bloqueados suponen ahora un  aumento significativo de la amenaza sísmica". En este caso, han puesto la  magnitud potencial de un mega-terremoto de 8.5 grados.

"El Big One todavía puede estar por venir", ha apuntado un geólogo de la Universidad de California, Roland Burgmann, que escribió un comentario sobre los estudios que también fue publicado por la revista científica. A su juicio, "los sismólogos chilenos y mundiales se enfrentan ahora a la difícil tarea de comunicar este peligro incierto, pero quizá elevado, sin parecer alarmistas". / Por EUROPA PRESS.--
---.---
Sismos en Chile USGS
Sucesos sísmicos entre el 02 y 03 de abril de 2014 en el norte de Chile. Imagen: Captura de pantalla del website del USGS.

jueves, 14 de agosto de 2014

El tema contraseñas, ¿un tema del momento?

"En la actualidad existen programas y computadoras capaces de realizar 53.000 millones de intentos por segundo para adivinar una contraseña. Las posibilidades de que lo logre, y en poco tiempo, son muy elevadas" (BBC).

No pocos advierten que son un oscuro fracaso.

Una serie de eventos alrededor de la seguridad en Internet nuevamente pone el tema sobre el tapete.

Comparto dos notas interesantes sobre el tema:
  • Contraseñas: se roban cada vez más aunque sean más complejas. "Según un informe de una compañía de seguridad estadounidense, ya se rompieron todos los récords: una banda de delincuentes rusos se habría quedado con 1200 millones de claves. El número supera todas las marcas anteriores y, si es cierto, se convierte en la mayor sustracción de datos de la historia.". Por  Ariel Torres para lanacion.com.
  • ¿Qué amenazas atentan contra las contraseñas?. "Sucesos recientes han puesto nuevamente en duda la efectividad de las contraseñas como medida de protección. En ESET hemos abordado esta cuestión con anterioridad preguntándonos “¿se trata del fin de las contraseñas?”. Incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos muestran la vulnerabilidad de los sistemas informáticos, y por ende de los datos que almacenan y procesan". Por ESET Latinoamérica - Laboratorio.-
Post relacionados:
Más sobre el tema contraseñas en éste blog.

miércoles, 13 de agosto de 2014

In Your Eyes (Back to Front) - Peter Gabriel

Peter Gabriel en la presentación de «Back to Front», en 4K. Dirigida por Hamish Hamilton, ganador de un premio BAFTA, “Back to Front” permite a los espectadores disfrutar en primera fila del concierto de uno de los artistas más innovadores del mundo. 

Para capturar la actuación durante dos noches en el O2 Arena de Londres en octubre de 2013 se utilizaron un total de diez cámaras 4K PMW-F55 Super 35 mm de Sony.

Visto en YouTube, vía Eagle Rock

Peter Brian Gabriel nació en Chobham, Surrey, al sur de Inglaterra, un cantautor y compositor de rock, fue el vocalista principal y flautista de la banda de rock progresivo Genesis. Fue el que fundó el grupo musical en 1967.

El tremendo peligro de los pendrives y puertos USB

¿Por qué los USB son tan inseguros?
Por BBC Mundo - Tecnología.

Cuando la humanidad estaba luchando con los discos compactos y diskettes,la llegada de la unidad USB fue un alivio para el mundo digital. Gracias a ésta, se podían almacenar y transferir datos de manera rápida y sencilla.

La unidad USB (Universal Serial Bus, en inglés) es un dispositivo de almacenamiento que se utiliza para guardar información una memoria tipo flash, una memoria no volátil y reescribible. Se conoce también, entre otros nombres, como pendrive o memoria externa.

Pero como toda moneda tiene dos caras, estos pequeños dispositivos, además de ser altamente útiles, también son potenciales portadores del llamado malware o software infeccioso, generalmente utilizados para interrumpir el funcionamiento de la computadora, robar información sensible, o tener acceso a los sistemas informáticos privados. Y la vulnerabilidad va más allá, según un estudio que acaba de ver la luz. "Un USB puede contener malware incluso cuando está formateado", acaban de concluir Karsten Nohl y Jakob Lell, dos expertos en seguridad cibernética con base en Berlín. Por tanto, incluso si los datos almacenados en él han sido borrados.

La resolución es tajante. Según el dúo de investigadores, dicha tecnología es "críticamente deficiente" y, por lo tanto, "no hay forma práctica de defenderse contra esa vulnerabilidad".

Sabotaje internacional

Los USBs se han empleado en casos de sabotaje internacional. El ejemplo más notable es el de Irán. Este país mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero en 2010 el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías. El investigador que identificó el virus, Ralph Langer, especuló publicamente sobre el origen israelí del software infectado, en septiembre de ese año.

Menos de un año después, en febrero de 2011, en una conferencia ofrecida para TED Talk dijo: "Mi opinión es que el Mossad estuvo involucrado, pero la fuerza líder de la operación no fue Israel. Esa fuerza líder es la superpotencia cibernética, la única que existe: Estados Unidos".

Pero esa amenaza también afecta a otros usuarios, los de a pie. Quien no lo sufrió en carne propia conoce a alguien que infectó su computadora con un virus al usar un pendrive con software "malicioso".

En una demostración llevada a cabo las pasada semana en la conferencia de hackers Black Hat, de Las Vegas (EE.UU.), Nohl y Lell mostraron lo que puede ocurrir cuando un USB con software infectado se inserta en una computadora.

Amenaza del día a día

El código "maligno" implantado en la máquina hizo a ésta pensar que se le había enchufado un teclado. En pocos minutos el teclado fantasma comenzó a escribir comandos y ordenó a la computadora descargar un programa de Internet. Nohl conectó un teléfono inteligente a una computadora, para que éste se cargara. Lo hizo por medio de una conexión USB. Con ello, consiguió engañar a la máquina y le hizo pensar que lo que le fue insertado era una tarjeta en red.

Así, cuando el usuario accedió a Internet, su navegación fue "secretamente secuestrada", explicó el investigador a Dave Lee, reportero de tecnología de BBC. Y como consecuencia, pudo crear una copia falsa de la página web de PayPal, una compañía de comercio electrónico internacional que permite pagar y transferir dinero a través de Internet. Gracias a ello, robó las claves de acceso del usuario a ese sistema, dejando así patente la facilidad con la que podría robarle dinero de su cuenta en PayPal y hacer trasferencias en su nombre.

"Básicamente, no se puede confiar en una computadora una vez que se haya conectado a ella una memoria USB", concluyó Nohl.

Consejos para aumentar la seguridad

Mike McLaughlin, un investigador de seguridad de First Base Technologies consultado por BBC, dijo que la amenaza debe ser tomada en serio. "Y es que el USB es ubicuo en todos los dispositivos", señaló. "Cualquier empresa siempre debe tener políticas establecidas respecto a los dispositivos USB y unidades USB. Y si fuera necesario, deberían dejar de usarlos", cree McLaughlin.

Amichai Shulman, experto en protección de datos de Imperva, está de acuerdo. Sin embargo, explicó a BBC Mundo que el usuario común poco puede hacer ante esa vulnerabilidad. "Uno no puede andar pensando que todos los dispositivos USB, cada memoria externa que se compra, contienen software infeccioso", dijo por teléfono desde Israel. Y aconseja lo obvio: "Si encuentra un USB en la calle, no lo inserte en su computadora".

Rajib Singha, bloguero experto en seguridad tecnológica, matiza esa sugerencia: "Incluso si va a usar el pendrive de un amigo, verifique antes que no tiene un virus". Además, amplía la lista de consejos para hacer un uso lo más seguro posible de las unidades USB en el blog de Quick Heal Technologies. Alguno es tan evidente como el de no usar un USB encontrado en la calle: "No almacene en esos dispositivos información como el número de la seguridad social, la clave de la tarjeta de crédito ni otros datos similares".

Y termina con otra recomendación sencilla: "Nunca utilice la misma memoria USB para el trabajo y en casa", apunta Singha.

En manos de fabricantes

El grupo responsable del estándar USB, USB Working Party, se negó a comentar sobre la seriedad de la amenaza vertida por los investigadores. Pero en términos generales, dijo a BBC: "Las especificaciones de USB son compatibles con capacidades adicionales para la seguridad, pero los fabricantes de los equipos originales deben decidir implementar o no estas capacidades en sus productos".

La primera consecuencia de hacer que estos dispositivos fueran más seguros sería, según USB Working Party, el aumento del precio de los mismos. Y frente a ello, quien tiene la última palabra es el usuario: "Los consumidores decidirán en el día a día cuánto quieren pagar por ese beneficio (de la seguridad añadida)".

"En el caso de que exista una demanda de mayor seguridad, esperamos que los fabricantes le den respuesta", añadió.

Mientras eso ocurra, los expertos en seguridad lo tienen claro: "El único consejo posible es ser muy cuidadosos al conectar dispositivos USB a nuestras máquinas". Por lo tanto, "hay que cambiar costumbres", dijeron a BBC. / Por BBC Mundo - Tecnología.--
---.---

Símbolo del Universal Serial Bus USB. Visto en Wikipedia.

martes, 12 de agosto de 2014

¿Como afectarán las computadoras cuánticas la seguridad de las transacciones?

¿Serán las transacciones menos seguras, con computadoras del futuro?

¿Pueden las computadoras cuánticas llevarnos al oscurantismo digital?
Publicado en BBC Mundo -Tecnología.

El mundo moderno es un castillo de naipes construido sobre la encriptación.

Ésta no es otra cosa que una medida de seguridad, pero una medida vital hoy en día. Un proceso mediante el cual, echando mano de fórmulas matemáticas, se codifica y se hace así ilegible la información considerada importante y a la que no deberían tener acceso terceras personas.

La encriptación está presente cuando uno hace una llamada con su teléfono inteligente. El cifrado hace que ningún fisgón pueda entender la conversación mantenida.

También es la manera con la que se protegen las transacciones de dinero en línea. Gracias a la encriptación se evita que el número de la tarjeta de un usuario y su clave sean copiados, para así ser utilizados en intercambios económicos no autorizados por cualquiera y en cualquier lugar.

Y a otra escala, el sistema financiero internacional también está resguardado por complejos algoritmos que convierte datos clave en una secuencia ininteligible.

¿Pero qué ocurriría si una máquina de nueva generación pudiera descifrar esos códigos seguros con una rapidez inusitada? ¿Ninguna conversación telefónica sería privada ni ninguna transacción de dinero online segura?

No son preguntas retóricas. Esa máquina está en proceso de desarrollo y se llama computadora cuántica. Y hace que expertos se cuestionen la seguridad de un mundo construido sobre la encriptación.

Cálculos ultra rápidos

La computación cuántica supone un paradigma diferente a la informática clásica.

En la computación digital clásica, la unidad básica de almacenamiento es un dígito binario, un bit. Éste sólo puede tomar dos valores: 0 ó 1. En cambio, en la computación cuántica, intervienen las leyes de la mecánica cuántica, y la partícula puede estar en superposición coherente: puede ser 0, 1 y puede ser 0 y 1 a la vez.

El hecho de que el qubit pueda tener múltiples estados simultáneamente tiene una aplicación práctica: reduce el tiempo de cálculo de algunos algoritmos de miles de años a segundos.

"La computadora cuántica tiene el potencial de hacer trillones de cálculos por segundo", explicó a la BBC Mark Manulis, un experto criptógrafo del departamento de computación de la Universidad de Surrey (Reino Unido).

Cuando un mensaje se codifica con un sistema de encriptación moderno, se hace por medio de una larga cadena de números, con cientos de dígitos. A alguien que quisiera decoficarla le tomaría centurias hacerlo.

"Siempre que no se produzcan computadoras cuánticas a gran escala", apuntó Manulis.

Futuro lejano

Si en un futuro el uso de computadoras cuánticas se generalizara, los primeros afectados serían los sistemas de infraestructura de clave pública (KPI, por sus siglas en inglés).

Estos proveen de una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

Al acceder a una página web, es la infraestructura de clave pública la que lleva a cabo la primera conexión. Una vez creado ese canal seguro, se ponen en marcha otros sistemas de codificación para proteger la información compartida al navegar en la red.

"La criptografía de clave pública está basada en la teoría de los números, la factorización de enteros y los logaritmos discretos, que podrían ser descifrados en cuanto tengamos computadoras cuánticas potentes", aseguró Manulis.

Pero ese momento no parece que vaya a llegar de inmediato. Así se lo matizó a la BBC Stephan Ritter, estudioso de la computación cuántica en el Max Planck Institute for Quantum Optics, de Garching, Alemania.

"Por el momento las computadoras cuánticas no son muy potentes, aunque sí tienen ese potencial", explicó.

"Diría que estamos en un punto en el que ni siquiera es seguro con qué elementos físicos deberían estar hechas" las máquinas.

Los investigadores aún no se han puesto de acuerdo en cuál es ma mejor manera de contruir las unidades básicas de almacenamiento, los qubits, ni cómo enlazarlas entre ellas.

Según Ritter, sólo se ha producido un puñado de qubits, una cantidad muy lejana a los miles que serían necesarios para construir una máquina que decodifique cifrados complejos de forma rápida.

¿Máquinas maravillosas?

Aunque el doctor Ritter prefiera restarle urgencia al asunto, la compañía canadiense D-Wave ya tiene a la venta un ordenador cuántico, por US$15 millones.

Sin embargo, su precio augura que no será la amenaza que pondrá en peligro nuestras transacciones monetarias en línea ni la seguridad de los sistemas financieros.

"Incluso cuando estén disponibles, no debemos pensar que serán unas máquinas maravillosas y que acelerarán cualquier trabajo de procesamiento o búsqueda de datos", advirtió el experto.

Y añadió: "Son buenas para determinadas tareas, pero para otras inservibles".

Además, mientras éstas se desarrollan, queda tiempo para mejorar los sistemas de encriptación actual y hacerlos seguros también ante la potencial amenaza de las computadoras cuánticas. / Publicado en BBC Mundo -Tecnología.--
---.---

Supermoon de agosto de 2014

Como cada vez que ocurre, fotógrafos de todo el mundo se aventuraron, el domingo (10 de agosto), a tomar fotos de la brillante "súper luna" llena elevándose en el cielo nocturno.

De igual manera, no son pocos los que suben sus fotos de la ya famosa "supermoon", en los blogs y sistemas de publicación en línea. Así surgen "galerías" con la foto que son visitadas por entusiastas y profesionales de fotografía.

El blog de Flickr es un excelente sitio para ver una serie de fotografías de gente alrededor del mundo que utiliza los servicios de Flickr. Hay unas muy buenas tomas de la "supermoon".

Supermoon
Supermoon. Foto de Simon Neutert en Flickr
Presentada en el post "Supermoon of August 2014" del blog de Flickr.
Otro sitio que siempre tiene muy buenas series de fotografías es The Big Picture. Esta vez con otra excelente serie de tomas.

Instituto Astro-Física de Canarias en el volcán Teide de Tenerife, Islas Canarias, España.Por Daniel López / EPA
Presentada en el artículo "Supermoon photographs from around the world" en The Big Picture