Por qué Facebook quiere eliminar las contraseñas

Redacción | INFORMÁTICA
viktorayala@gmail.com

Probablemente algún día las contraseñas serán un recuerdo lejano. Pero, por ahora, son necesarias y con frecuencia reutilizadas. Incluso, filtradas cuando los hackers logran acceder a información privada.

Facebook quiere cambiar eso y, eventualmente, lograr que algún día las contraseñas sean obsoletas.

Esta semana Facebook lanzó la versión beta del Delegated Account Recovery (Recuperación de Cuenta Delegada), una herramienta para que esa red social sea convierta en tu clave segura de respaldo si olvidas tus contraseñas en servicios diferentes a Facebook.

La idea es que si no recuerdas tu contraseña en una aplicación o en una página web, podrás usar Facebook para verificar tu identidad. Tendrás probar que tú eres quien dices ser a través de, por ejemplo, ejercicios de reconocimiento de tus amigos en fotos, después de lo cual podrás ingresar en tu otra cuenta.

“Queremos lograr que puedas usar información de identificación para mantenerte seguro, pero que no tengas que cambiar tu privacidad”, le dijo a CNNTech el ingeniero de seguridad de Facebook Brad Hill. “Ahora mismo, le entregas el apellido de soltera de tu madre a 500 sitios distintos pero si alguno de ellos es hackeado, entonces serás vulnerable en todas partes”.

Esta tecnología no reemplaza las contraseñas, aunque es un paso importante en los esfuerzos de Facebook para mejorar. Y, tal vez en un futuro, lograr reemplazar los mecanismos de seguridad que usamos actualmente.

©Con información de CNNMoney.

Si viajas a EEUU aprende a proteger tu celular de agentes de inmigración

Viajar a Estados Unidos ahora es una cuestión estresante para los extranjeros. Los agentes migratorios pueden exigir a los viajeros echar un vistazo a sus celulares y redes sociales, e incluso a los memes. ¿Realmente pueden hacer esto?

Sí y no. Mira qué puedes hacer para protegerte y proteger tu información.

Sobre los dispositivos móviles. Desde 2009, los agentes fronterizos tienen la posibilidad de revisar los equipos electrónicos (smartphones, tabletas, laptops, etc.), de acuerdo con el reglamento emitido por el Departamento de Seguridad Interna de EEUU.

Lo que no pueden hacer es obligarte a desbloquearlos, aunque pedirán que lo hagas de forma voluntaria. Si eliges no hacerlo, podrían quitarte el equipo para hacerle una revisión que podría tomar días, y durante la cual pueden copiar información, la cual deberá ser eliminada de sus archivos en cuanto deje de ser de su interés, de acuerdo con dicho reglamento. Además de que pueden elegir no dejarte entrar.

¿Y las redes sociales? Los agentes no tienen ningún permiso de entrar a tus redes sociales o pedirte contraseñas. Sin embargo, si entregas tu equipo sin haber cerrado tus cuentas, podrán explorarlas a su gusto.

John Kelly, secretario de seguridad de Trump, dijo que como requisito de entrada a EEUU pedirá el acceso a las redes sociales. “Ante esto no habría mucho que hacer, porque es una decisión soberana”, explica Carlos Cerda, abogado especialista en derecho internacional y profesor del Tecnológico de Monterrey.

¿Qué debes hacer en esa situación? Para el viajero promedio, que no lleva consigo información extremadamente delicada, lo mejor es aceptar las condiciones de los agentes. Puedes proteger tu información con programas de encriptación, cerrando sesión en tus redes sociales, o borrando información. Solo hay que tener cuidado de no despertar sospechas, considera Cerda.

©Expansión.

PC NEGOCIOS

¿Nos escuchan? Los peligros  de los asistentes de voz

  • Los asistentes virtuales, como Siri, de Apple, se encuentran en smartphones, tablets o en dispositivos como altavoces inteligentes de Amazon Echo o de Google Home

Los usuarios los utilizan para encender y apagar la música, comprobar la predicción del tiempo, ajustar la temperatura de la habitación, pedir cosas por Internet, entre otras muchas funciones. ¿Tienen algo de malo estos micrófonos que nos acompañan a diario? Según Kaspersky Lab sí, ya que puede filtrar información personal y corporativa.

La rebelión de los altavoces. En enero de 2017, en San Diego, California, el canal CW6 emitió noticias sobre las vulnerabilidades de los altavoces Amazon Echo (equipados con el asistente virtual Alexa).

El sistema no es capaz de distinguir las voces de las personas, lo que significa que Alexa sigue las órdenes de cualquiera que esté cerca. Como resultado, unos niños podían realizar compras online, sin saber la diferencia entre pedirles a sus padres que les dieran de comer y pedir a Alexa que les diera un juguete.

El auto puede interceptarse. Es probable que la vigilancia se realice mediante una línea de emergencia y que se haya activado el micrófono de forma remota.

En 2007 en Louisiana, EEUU, un conductor o un pasajero pulsó por accidente un botón y llamó al servicio de emergencias de OnStar. El operador respondió la llamada. Al no recibir respuesta, notificó a la policía. Luego volvió a intentar contactar con las posibles víctimas y escuchó un diálogo que parecía ser parte de un acuerdo de drogas.

El operador permitió que el agente de policía escuchara y localizó la posición del coche.

Cómo mantenerse fuera de las ondas. En enero, en el CES 2017 de Las Vegas, casi todos los dispositivos inteligentes presentados (desde los coches hasta las refrigeradoras) estaban equipados con un asistente virtual. Esta tendencia seguro que creará nuevos riesgos de privacidad, seguridad e, incluso, de seguridad física.

Todo desarrollador debe tener como prioridad la seguridad de los usuarios, según Kaspersky Lab, que además deben tener en cuenta los siguientes consejos:

  • Apaga el micrófono de los altavoces de Google y de Amazon Echo.
  • Utiliza los ajustes de la cuenta de Echo para prohibir las compras o para que se solicite una contraseña.
  • Utiliza una protección antivirus para PC, Tablet y smartphone; así, el riesgo de filtración de información disminuirá.
  • Cambia la palabra que acciona Amazon Echo si alguien de casa tiene un nombre parecido al de Alexa.

No es una calle de sentido único. Una vez tapada la cámara de tu portátil, escondido tu smartphone debajo de una sábana y te has deshecho de tu Echo. Igual te sientes a salvo de los fisgones digitales… pero no es así. Según los investigadores de la Universidad Ben-Gurion, en Israel, unos auriculares comunes pueden convertirse en dispositivos de escucha.

  1. Los auriculares y los altavoces pasivos son, básicamente, un micrófono al revés. Lo que significa que cada auricular conectado a un PC detecta sonido.
  2. Algunos chips pueden cambiar la función de un puerto de audio a nivel del software. Esto no es secreto, se anuncia en las especificaciones de la placa base.

Como resultado, los ciberdelincuentes pueden convertir tus auriculares en un dispositivo de escucha para grabar en secreto cualquier sonido y enviarlo por Internet. De este modo, se puede grabar una conversación con una calidad aceptable estando a varios metros de distancia.

Para protegerte de este estilo de ataque, utiliza altavoces activos en lugar de auriculares y altavoces pasivos. Los altavoces activos tienen un amplificador incorporado entre el Jack y el altavoz que impide que una señal vuelva a entrar.

©Kaspersky.es

Mosaico revoluciona la web  

  • Fue liberado el 22 de abril de 1993, hace 24 años

El 22 de abril de 1993 se libera Mosaic el primer navegador gráfico multiplataforma disponible para visualizar páginas web. Fue el primer navegador gráfico para Microsoft Windows.

Fue creado en la National Center for Supercomputing Applications (NCSA) –el Centro Nacional de Aplicaciones de Supercomputación– en enero de 1993 por Marc Andreessen. La primera versión funcionaba sobre sistemas Unix, pero fue tal su éxito que en agosto del mismo año se crearon versiones para Windows y Macintosh.

El que es considerado el primer navegador gráfico es ViolaWWW cuya primera versión fue liberada en 1992. Mosaic se convirtió junto con ViolaWWW en uno de los referentes clásicos de la tecnología World Wide Web, base para las primeras versiones de Mozilla y Spyglass (más tarde adquirido por Microsoft  y renombrado como Internet Explorer).

En enero de 1997 se abandonó oficialmente el desarrollo de Mosaic para dar paso al desarrollo de Netscape Navigator, navegador de la empresa Netscape Comunications fundada por los mismos creadores de Mosaic, que más tarde sería el soporte para el surgimiento de Mozilla Firefox.

© Fuente: theregister.co.uk, Wikipedia.

Sabías que…

21 DE ABRIL

–1980: Nace el enfoque Tramiel, Commodore ofrece equipos bajo costo (<299USD).

–1988: Tandy inicia la fabricación de clones IBM, más populares que los originales.

–1989: Nintendo lanza la Game Boy, la videoconsola portátil de mayor éxito.

–2009:            Se crea la Biblioteca Digital Mundial (BDM).

 

22 DE ABRIL

–1904: Nace J. Robert Oppenheimer, “El Padre de la Bomba atómica”.

–1930: Nace Martin Goetz. Primera persona en patentar un software.

–1984: IBM presenta 3480, el primer sistema de cinta magnética.

–1993: NCSA libera Mosaic, primer navegador web gráfico y del auge web.

–2008: Desde su fundación en 1979, Seagate despacha mil millones de Disco Duros.

 

23 DE ABRIL

23 de abril: “Día Internacional del Libro y del Derecho de Autor”.

–1940: Ray-O-Vac patenta la batería sin fugas. Llega luego de la II Guerra Mundial.

–1969: Grace Hopper gana el premio “Computer Sciences MAN of the Year”.

–1973: Taito presenta Arcade Soccer, tal vez el primer videojuego de fútbol.

–1982: Se lanza uno de las computadoras más populares de los 80: ZX Spectrum.

–2005: Se sube el primer video en Youtube “Me at the zoo”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *