The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for May, 2011

Fingerprinting

En esta entrada me gustaría repasar algunas técnicas de fingerprinting aplicadas a la privacidad/seguridad informática, teniendo en cuenta que la idea es la misma que en la clásica huella dactilar: aunque todas son parecidas, no hay dos iguales, y se puede identificar individuos concretos analizándolas. Además de las huellas dactilares hay muchos otros casos de elementos de serie o estandar, pero que acaban siendo diferentes e identificativos, como una bala que identifica el arma que la disparo, la rueda de un coche, etc.

En estos ejemplos estamos viendo que son elementos que dejan “huella”, y por lo tanto suponen un riesgo importante para la privacidad (el riesgo se convierte en ventaja para las fuerzas de seguridad del Estado). Estas mismas técnicas llevadas a las redes informáticas nos permiten hacer cosas similares e identificar tipos de sistemas de manera única. Por nombrar tipos clásicos diferentes de herramientas, me gustaría reseñar una de cada tipo:

  • Nmap active fingerprinting Fue la primera herramienta que conocí de este tipo: dada una dirección IP, le lanza una serie de paquetes y según las respuestas es capaz de saber que sistema operativo hay al otro lado.
  • Passive fingerprinting p0f Esta herramienta obtiene algo parecido a la anterior pero con la gracia de que no necesita enviarle nada, sino que simplemente ve pasar el trafico y con eso ya tiene bastante.

Los dos casos anteriores son clásicos y conocidos, y en el fondo sólo detectan un sistema operativo, pero este proyecto que cito a continuación es bastante mas inquietante:

  • No hay dos navegadores iguales, PANOPTICLICK Este proyecto de la EFF nos muestra como cada navegador es diferente de otro, por la diferencia de plugins, fuentes, configuración, de manera que se puede sacar una “huella” diferente de cada uno e identificarlo de manera unívoca. Es sorprendente cómo funciona incluso en equipos de la misma organización, que en teoría deberían de ser iguales. En todos mis equipos en los que he probado el proyecto, nunca me ha salido repetido, por lo que para ese servidor soy “unicamente” identificable.

La base matemática de cualquier fingerprinting es bastante sencilla; sólo tiene que tener un número de parámetros variables de entrada, y una respuesta. Con eso, simplemente se rellena la tabla, si es capaz de identificar lo que se quiere con las entradas, tenemos la respuesta, si aparece un nuevo patrón, se da de alta. Dicho esto, si combinamos las nuevas tecnologías con las huellas físicas o comportamientos físicos/humanos, da lugar a interesantes e inquietantes nuevas posibilidades. Por ejemplo:

¿Puede identificarse un individuo por la manera en la que teclea? ¿Cadencia de tecleo, letras que teclea más rápido, etc.? Si se escanea una firma, ¿puede identificarse o diferenciarse no por el trazado final, sino por la fuerza, velocidad de los trazos? Seguro que más de una vez han reconocido a una persona desde lejos solo por la manera de caminar; ¿puede automatizarse este rasgo y combinado con otros rasgos identificar individuos? En este caso, la huella que dejaríamos que nos identificaría, no es física, sino virtual, ya que la podrían recoger cámaras, sensores, etc.

Adicionalmente, se pueden realizar técnicas de fingerprinting de manera activa, es decir interaccionando con el individuo u objeto que se quiera perfilar, o de manera pasiva simplemente “viendo” pasar al individuo o sus dispositivos, sin que tenga éste que hacer nada especial, y por supuesto, sin su consentimiento.

Sin duda nuevas posibilidades, cada una de ella con sus ventajas e inconvenientes que los individuos y las organizaciones tendremos que gestionar.


Inhibiendo tu seguridad

 

Que ningún sistema es 100% seguro, es algo que hemos oído y de lo que hemos hablado en muchas ocasiones. La frase que se suele citar es: “El único sistema realmente seguro es el que está apagado, en una caja fuerte de titanio, enterrado en una bóveda de hormigón en el fondo del mar y rodeado por guardias de seguridad muy bien remunerados…. y aun así tampoco podríamos garantizarlo” (de Eugene H. Spafford).

Evidentemente hay que esmerarse en intentar ponerlo lo más difícil posible a los amigos de lo ajeno, ya sea por convicción personal o porque alguien les haya financiado para ensañarse contigo.

En los comentarios del post de Trasteando con una alarma de Securitas, no recuerdo si fue en Menéame o Barrapunto, alguien decía que no me fiara de las alarmas, que por muy poco dinero, era posible inhibir su funcionamiento.

Como la curiosidad mató al gato, y muchos días maúllo más que hablo, he querido documentarme primero, sobre los diferentes tipos de inhibidores, tanto para los sistemas de protección de una casa, como los geolocalizadores que se utilizan para conocer la ubicación de los vehículos.

Entre otros, hay inhibidores de radiofrecuencia, de GSM y de GPS. En el caso de la alarma de casa, la comunicación de los sensores con la centralita, se hace mediante radiofrecuencia. Sin embargo, dependiendo de la alarma, puede que la comunicación con la central de alarmas (la de Securitas, Prosegur o quien toque) se haga mediante un módulo GSM en vez de por módem a través de línea de voz fija.

[DISCLAIMER]
A partir de aquí lo que hagas y compres, así como la finalidad con la que lo hagas, es tu propia responsabilidad. Nosotros simplemente exponemos los resultados de una búsqueda con una finalidad puramente investigativa  y académicasin intención alguna de utilizar estos dispositivos para cometer un delito.  Dudo de la legalidad de la posesión de este tipo de dispostivos en España y por si acaso, no hemos adquirido ninguno.
[/DISCLAIMER]

En Dealextreme, el supermercado de todo friki tecnológico, disponemos de toda la variedad necesaria para dejar sin cobertura casi cualquier cosa. Buscando por Jammer vemos que por cuatro duros podemos tener en un inhibidor de cada tipo.

Algunos dispositivos de rastreamiento GPS, si por encontrarse fuera de cobertura de datos, ven que su SIM GSM es incapaz de enviar las coordenadas registradas al servidor central, disponen de un buffer interno donde las van almacenando, a la espera de tener cobertura y así enviar toda la información de golpe. Utilizando un Jammer GSM se podría hacer que el dispositivo se quedase en ese estado. Sin embargo, si por cualquier motivo el Jammer (o su propietario) fallase, podría descubrirse el recorrido y la situación del vehículo. Si se utiliza un jammer GPS, directamente los equipos de localización (generalmente basados en chips SIRF III) no serían capaces siquiera de triangulizar la recepción de satélites para establecer las coordenadas de posición. Otras alternativas que llevan a cabo las bandas organizadas es utilizar camiones forrados de plomo en su interior, que logran el mismo fin.

En el caso de los sensores de alarma de una casa, negocio o local, la comunicación entre los sensores va por radiofrecuencia, para lo que también existen inhibidores, evitando siquiera que los detectores de movimiento/calor, envíen la señal a la centralita haciendo que la alarma se mantenga en silencio.

Si lo que se posee como mecanismos de monitorización, son cámaras de video que funcionen mediante wireless, también hay dispositivos de inhibición de wireless (creo que los mismos de radiofrecuencia podrían valer), de manera que, bien colocados, dejaría más de una pantalla en negro. Quizá la única forma de poder seguir disponiendo de señal de video sería tener un CCTV cableado requiriendo acceso físico previo y manipulación de los mismos.

No se me ocurre ahora mismo ningún dispositivo de seguridad cuyas sondas comuniquen eventos con su centralita via bluetooth, pero si así fuera, también en la búsqueda en Dealextreme aparecen inhibidores para bluetooth.

He encontrado también que, estos y otros interesantes juguetitos, pueden ser adquiridos en tienda física en España en La Tienda del Espía, eso sí a un precio MUY superior.  Para nuestros lectores de América Latina, he encontrado estos equipos en La Casa del Espía aunque también a precio de sangre de unicornio. Algo más accesible pero también online en www.microcubo.com.


http://www.castelarwisp.com/

http://www.castelarwisp.com/


Quest: Quest Defender protección de accesos

Continuando con la serie de entradas dedicadas a los productos del fabricante Quest, en la entrada de hoy se presenta  el producto Quest Defender para dotar a nuestra infraestructura de TI de seguridad de doble factor.

La seguridad de doble factor es aquella que se obtiene a través de un acceso por medio de password conocida, a lo que además se añade la disposición de un objeto contenedor de un token. Con estas dos partes obtenemos el acceso a los sistemas de TI o páginas web protegidas con este modelo de seguridad de doble factor.

Quest Defender se encarga de gestionar los diferentes elementos de la seguridad de doble factor: passwords de acceso y tokens incluidos en los objetos físicos. La gran ventaja de esta herramienta consiste en no solo dotar de seguridad de doble factor al acceso a las infraestructuras, sino también a las aplicaciones web y otros recursos de nuestra empresa. Incluso es posible hacer uso de smartphones como objetos contenedores de token.

Quest Defender toma los usuarios del Directorio Activo como primer aspecto de la seguridad de doble factor, facilitando así la gestión tanto de éstos como de los objetos o tokens que constituyen la segunda parte en seguridad de doble factor. Quest  Defender al trabajar directamente con el Directorio Activo facilita la gestión de los usuarios de nuestra TI y ahorra trabajo. De este modo, sólo daremos de alta y baja a los usuarios en el Directorio Activo y se propagará al sistema de seguridad de doble factor automáticamente.

image

Configuración LDAP

Uno de los problemas en la seguridad de doble factor es la compatibilidad del token generado por el sistema, con el dispositivo utilizado en la autenticación. Para solventar esto Quest Defender usa OATH-compliant hardware token para garantizar la compatibilidad con la mayoría de dispositivos y así facilitar su implementación o instalación en estructuras ya existentes.

Además de las compatibilidades con dispositivos, Quest Defender facilita una consola de administración sencilla donde poder modificar y adaptar los parámetros del producto a las necesidades de cada escenario. Ejemplo de esto podría ser el repositorio y tamaño de los logs generados por Quest Defender, como se observa en la siguiente imagen:

image

Configuración de logs

También es posible controlar desde esta consola el estado del servicio, cómo interactuar con él sin tener que acceder a la consola de administración de Windows y localizar el evento. Toda la operativa queda centralizada en la consola de administración de Quest Defender.

image

Administración del servicio

Iremos viendo las posibilidades de esta herramienta tanto de trabajar con el Directorio Activo como con aplicaciones web suministrando una seguridad en todas las pantallas de login y securizando los  accesos al sistema de TI.

Seguiremos aportando información sobre este producto Quest y como siempre recomendar para su seguimiento que os suscribáis al canal RSS de Windows técnico.


¿Qué sabemos de Windows 8?

 

 windows logo

Aunque quizás Windows 8 no se lance oficialmente hasta el próximo año, durante todo este tiempo de desarrollo, se han ido filtrando detalles, especificaciones, funcionalidades y alguna que otra captura de pantalla, del nuevo sistema operativo de Microsoft. Aunque a Windows 7 le queda aún bastante recorrido, las cifras de su despliegue oficial son bastante interesantes: más de 350 millones de licencias distribuidas en 18 meses, un dato que puede hacer olvidar a Microsoft el fracaso de Windows Vista, sobre todo en el mundo empresarial, y mirar con cierto optimismo el lanzamiento de Windows 8. Y bueno, ¿qué sabemos de Windows 8?

Funcionalidades destacadas

En todo este tiempo, poco a poco, se han ido filtrando algunas de las funcionalidades más relevantes del nuevo sistema operativo de Microsoft y que vienen a completar algunos vacíos y algunas carencias detectadas en versiones actuales:

  • Arranque más rápido. Aunque con Windows 7 se ha aumentado la velocidad de arranque del sistema frente a su predecesor, Windows XP, Microsoft se ha fijado como objetivo mejorar, aún más, la velocidad de arranque del sistema y la puesta en marcha tras salir de un proceso de hibernación.
  • Soporte integrado de archivos PDF de manera que los usuarios puedan visualizar, directamente, archivos PDF sin la necesidad de instalar un visor, como por ejemplo Adobe Reader. Este visor, por ahora, se le conoce por el nombre de Modern Reader.
  • Portabilidad. Según las filtraciones que se han ido conociendo, Windows 8 incluiría una función para instalar el sistema operativo en un dispositivo USB para, posteriormente, poder arrancar un equipo con él y trabajar desde el dispositivo portátil.
  • Mayor interacción con el usuario gracias a la integración nativa de Windows 8 con Kinect, el dispositivo de reconocimiento de movimientos de Xbox.
  • Nuevo y mejorado gestor de tareas, con el que monitorizar el consumo de recursos y los procesos que están ejecutándose en el sistema.

win8taskmanager

  • Inclusión, al fin, de un acceso directo para realizar capturas de pantalla, además de una aplicación que permita la captura de imágenes y vídeo, directamente, desde la webcam del PC.

Soporte

Una de las grandes novedades de Windows 8 es su espíritu “todoterreno” puesto que Microsoft dará soporte aprocesadores ARM, lo cual le abrirá el acceso al mundo de los tablets y, por tanto, la llegada al mercado de tablets con Windows 8. De hecho, Microsoft ya realizó una presentación, hace poco, de Internet Explorer 10 sobre un dispositivo que utilizaba un procesador ARM. De hecho, muy vinculado a los tablets, se encontraría el soporte para notificaciones mediante push que se espera en Windows 8 y que en dispositivos móviles es muy utilizado.

Además, se espera que la versión más avanzada de Windows 8, la de 64 bits, incluya soporte para pantallas 3D mediante un nuevo interfaz gráfico denominado Wind.

Diseño

Windows 8 nos reserva algunos cambios en su interfaz, por ejemplo, la posible adopción de la cinta de opciones, es decir, la distribución de los menús de opciones que se introdujo en Office 2007 se ha mantenido en Office 2010 y que, en muchos casos, nos costó un poco adaptarnos al cambio.

Otro detalle que ha trascendido es la posibilidad de personalización que incluirá Windows 8, por ejemplo, pudiendo personalizar las pantallas de bloqueo del equipo:

windows8-lockscreen

Para los equipos con menos prestaciones y que, por tanto, podrían tener algún problema con Aero, Windows 8 incluye una versión algo más ligera, Aero Lite, con el que podrán obtener los mismos efectos del interfaz gráfico de Windows pero con un menor consumo de recursos, obteniendo, así, mayor fluidez.

Finalmente, un punto de inflexión en los errores de Windows, la famosa BSoD cambia su diseño y se vuelve negra.

win8bsod

Windows 8 y la nube

Si había algo que se echaba en falta en Windows y que, por ejemplo, podíamos hacer con navegadores como Opera, Firefox o Chrome, era sincronizar nuestros perfiles entre múltiples equipos que tuviésemos. Según parece, Windows 8 salvará esta cuestión y permitirá sincronizar los perfiles de los usuarios en la nube. Esta funcionalidad, que actualmente conocemos por el nombre de roaming, permitirá que los usuarios puedan mantener en la nube una copia de su perfil, utilizando su cuenta de Windows Live, pudiendo mantener de manera centralizada sus marcadores, fondos de pantalla, configuraciones de idioma, de accesibilidad, contraseñas de sitios web, texto almacenado para autocompletar, y redes wifi que tengamos configuradas.

win8roamingsettings

También se rumorea que gracias a esta nueva función, Microsoft podría abrir esta función a servicios ofrecidos por terceros, integrando en este roaming aplicaciones como el extendido Dropbox.

Windows Store

Una de las novedades más importantes de Windows 8 es la vinculación de este sistema operativo a la creación de una tienda virtual de aplicaciones, algo parecido a lo que lanzó Apple para Mac OS a principios de año. La tienda de aplicaciones, que será un sitio web basado en HTML5 y sustentado sobre la plataforma Windows Azure de Microsoft, permitirá la adquisición, y posterior instalación, de aplicaciones de escritorio para Windows 8 con la posibilidad de instalar versiones de evaluación y, si estamos satisfechos, poder actualizarlas adquiriendo la licencia correspondiente.

App-Store-Windows-8

La idea está bien y, aunque no sea original, sí que puede ser una herramienta muy útil para los usuarios porque, si las pautas que marque Microsoft, para que una aplicación sea susceptible de colgarse en la tienda online, son lo suficientemente claras y orientadas a garantizar la seguridad de los usuarios (por ejemplo, implantando controles de calidad), se podría disminuir el riesgo de infección del sistema con un virus, porque el software provendría de un repositorio de confianza. Lo que sí se sabe es que a esta tienda de aplicaciones le acompañará un sistema de despliegue universal, de nombre AppX, que marcará las pautas que deberán seguir los desarrolladores para empaquetar las aplicaciones y su instalación desde la Windows Store.

Un detalle interesante es el vínculo que tiene esta tienda de aplicaciones con las funciones asociadas a la nube que incluye Windows 8 porque, al igual que podemos exportar nuestros perfiles entre múltiples instalaciones del sistema, también podremos sincronizar las aplicaciones que se adquieran, si su licencia lo permite, claro está.

Seguridad

En el apartado de seguridad, Windows 8 entra con dos funcionalidades dignas de mención. Por un lado, una función que me parece fundamental y que, la verdad, debió incluirse hace mucho tiempo: History Vault, es decir, la versión de Microsoft del Time Machine de Apple.

¿La idea?, pues muy sencilla, el sistema, de manera automática, irá realizando copias de seguridad incrementales de tal forma que, llegado el caso, podamos volver a un punto temporal específico o rescatar, de manera individual, archivos concretos. Esta función, además, vendría acompañada de una interfaz amigable y apta para todos los públicos con la que configurar las copias tanto a unidades de disco secundarias, externas o en red.

windows8_login_patron

Seguramente la segunda funcionalidad asociada a la seguridad está enfocada hacia los usuarios de tablets, el inicio de sesión mediante el reconocimiento de patrones visuales, es decir, lo mismo que pueden hacer los usuarios de Android: pulsar, en un orden determinado, los patrones que aparecen en una matriz (en el caso de Windows 8, 4×4) y, en el caso de introducir la secuencia correcta, acceder al sistema.

Imágenes: SoftzoneWinRumorsCnbeta y My Digital Life


Nuevo iMac: ya tenemos comparativas y despieces

 Captura de pantalla 2011 05 04 a las 22.15.11 Nuevo iMac: ya tenemos comparativas y despieces

Creo que nunca habían sido tan rápidos los chicos de iFixit como en esta ocasión con el iMac ‘11 presentado ayer mismo. Ni 24 horas han pasado y ya han desentrañado todos los detalles de esta nueva hornada de ordenadores de escritorio de Apple, siendo el modelo elegido un iMac con procesador i5, 4 GB de RAM y 500GB de disco duro. ¿Y qué aspectos más destacable podríamos señalar tras esta exploración?

Hay varios asuntos que llaman poderosamente la atención y vamos a pasar a analizarlos para satisfacer vuestra curiosidad. Empezamos por el menos importante, y es que, a pesar de que el modelo escogido por iFixit no presenta la posibilidad en la Apple Store de incorporar un disco de estado sólido sí que presenta el hueco con las fijaciones necesarias para albergarla.

Pero hay una novedad mucho más impactante y se trata del controlador de Intel BD82Z68, un chipset hallado en la placa base del Mac y señalado en naranja en la siguiente imagen. Al parecer este es el chipset Z68 de Intel que no será presentado oficialmente hasta la semana que viene. ¿Y qué secretos guarda? Al parecer es capaz de manejar los datos del sistema en un ordenador con configuración doble de disco rígido y memoria de estado sólido (HDD+SSD). Cuando esto sucede el chip se encarga de gestionar la información de tal manera que las aplicaciones así como el propio sistema operativo se hospeden en la unidad de estado sólido, mucho más rápida, mientras que los archivos más grandes y accesibles como documentos, fotografías o vídeos se almacenen en el disco duro.

Captura de pantalla 2011 05 04 a las 22.16.20 Nuevo iMac: ya tenemos comparativas y despieces

Es lo que han dado en llamar en Intel “tecnología de respuesta inteligente” porque usa la SSD como una caché de alta velocidad para el HDD. Es una solución muy inteligente que abre la puerta a que Apple implemente esta tecnología en otros productos aunque de manera temporal es la causa de que los modelos híbridos sean servidos en un plazo de tres a cuatro semanas en estos nuevos Macs. ¿Significa que esta tecnología será el camino elegido también para los MacBooks Pro? Estaría bastante bien. Sólo queda esperar pero parece que el matrimonio Intel-Apple, tras años de altibajos, vuelve a estar en forma produciendo aventuras exclusivas (véase Thunderbolt) e innovadoras.

Pero como dice el título de este post, no nos vamos a conformar con hablar del iMac por dentro. También queremos conocerlo en acción, por eso los chicos de Macworld han hecho ya sus primeros análisis comparativos con la anterior generación. ¿Y qué resultados arrojan? Como era de esperarse, para la mayoría de acciones, son bastante más rápidos que los anteriores iMacs.

Captura de pantalla 2011 05 04 a las 23.01.32 Nuevo iMac: ya tenemos comparativas y despieces

En los diferentes tests de velocidad que le han practicado al modelo tope de gama (en su versión estándar) se han obtenido mejores resultados que en el anterior modelo más alto con puntuaciones que son de 16 a 22 por ciento mejores. La tabla que tenéis arriba muestra los resultados del Speedmark 6.5 que otorgó un 16% más de velocidad a este iMac con respecto a su predecesor.

Seguro que tanto hablar de los nuevos iMacs os ha despertado las ganas por haceros con uno, ¿verdad? Realmente son unas máquinas fantásticas.

Nuevo iMac: ya tenemos comparativas y despieces escrita en AppleWeblog el 4 May, 2011 por Dani Muñoz
Enviar a Twitter | Compartir en Facebook


Medigus desarrolla la cámara de video más pequeña del mundo

Medigus Ltd. ha desarrollado la cámara de vídeo – para procedimientos médicos – más pequeña del mundo, consólo 0,99 mm de diámetro. No es HD, no está destinada para el uso en celulares o dispositivos de vigilancia, pero seguro hace que el dolor de una sonda rectal o nasogástrica sea menor.

La cámara miniatura está fabricada con materiales idóneos para procedimientos médicos. Se han diseñado de forma específica para instrumentos desechables endoscópicos de diámetro pequeño, utilizados en la diagnosis y procedimientos quirúrgicos en las regiones de la anatomía en las que los grandes límites no son viables. Los campos médicos en los que estas herramientas son necesarias incluyen: cardiología, ortopedia, gastroenterología, ginecología, otolaringología y cirugía robótica.

Las cámaras de segunda generación utilizarán tecnología avanzada, principalmente el método TSV (Through Silicon Via), que permite la miniaturización y reducción de los costes de producción en masa. Un sensor dedicado de 0,66 x 0,66 mm CMOS proporciona una resolución de imagen con 45.000 pixeles. Cuando se fabrique y comercialice en grandes cantidades, los costos serán lo suficientemente bajos como para que la cámara sea utilizada en equipos desechables, eliminando la necesidades de la esterilización de instrumentos delicados y costosos.

Medigus comenzará suministrar muestras de la cámara a fabricantes de EE.UU. y Japón en las próximas semanas.

LinkMedigus Announces World’s Smallest Video Camera (PR Newswire)