lunes, 31 de agosto de 2015

Contraseñas y patrones de bloqueo de pantalla predecibles

Un estudio encontró que la mayoría de los usuarios usa dibujos de sólo cuatro o cinco vértices, lo que facilita su detección

En 2008, Google presentó una alternativa para bloquear la pantalla y preservar la seguridad de un equipo con Android: el uso de un dibujo (un patrón) trazado en la pantalla con el dedo, en reemplazo de una clave alfanumérica.
El patrón permite unir nueve puntos en la pantalla, con muchísimas combinaciones posibles (lo que asegura la dificultad para descubrir la clave), pero al igual que con las contraseñas alfanuméricas, mucha gente parece preferir la opción más sencilla.
Según un estudio de Marte Loge, de la Universidad de Ciencia y Tecnología de Noruega (que recoge ArsTechnica), que comparó los patrones usados por 3400 usuarios, un grupo muy grande (el 44 por ciento) comienza el dibujo desde el ángulo superior izquierdo; el 77% inicia el patrón desde alguno de los cuatro ángulos.
Es el equivalente de usar 1234 en una clave de cajero: relativamente fácil de descubrir. Para peor, según la investigadora, el patrón promedio usa 5 nodos (un nodo es uno de los 9 puntos que puede unir con un trazo), lo que reduce las combinaciones posibles a 9000; y muchos usan dibujos de sólo cuatro puntos (1624 posibilidades), y usando dibujos que son fáciles de descubrir (una letra, un camino que sigue el borde en línea recta, etcétera).
Esto contrasta con la combinación óptima, que usa los 9 nodos del patrón de desbloqueo (es decir, un dibujo que recorre toda la pantalla uniendo los nueve casilleros disponibles), que proporcionan 389.112 combinaciones posibles y que ayudan a proteger el equipo.
Las recomendaciones, entonces, son similares a las que se aplican para las claves alfanuméricas: usar la mayor cantidad de nodos posible y evitar los patrones sencillos, que puedan ser fáciles de reproducir, para así aumentar la seguridad que ofrece el uso de un patrón de bloqueo como contraseña.
Hay, claro, otras alternativas, como el uso de huellas digitales (como tienen hoy Apple y Samsung), reconocimiento de iris (como desarrolla Fuji) o de rostros, golpes en la pantalla (como usan los LG), e incluso el uso de patrones dibujados en la pantalla, pero sobre una imagen, como permite Windows 10.

miércoles, 26 de agosto de 2015

El Drone más pequeño del mundo

Es el Axis Aerius, y es un poco más grande que una moneda; saldrá a la venta en Estados Unidos a fin de septiembre.

El Aerius es el cuadricóptero más pequeño del mundo: mide 3 x 3 x 2 cm. Es tan chico que se guarda dentro del mando a distancia. Por supuesto, ser tan pequeño tiene su penalización: la batería sólo sirve para un vuelo de 5 a 7 minutos (se recarga en 15 minutos) y tendrá serios problemas para mantener el curso del vuelo en lugares con algo de viento. A la vez, por su tamaño será más seguro que otros drones de mayor tamaño, como el que cayó en Constitución este fin de semana.
Está pensado, sobre todo, como un divertimento. Saldrá a la venta a fin de mes en Estados Unidos por 35 dólares, mucho menos de lo que sale un drone convencional; otros drones pequeños (aunque no tanto como éste) son el Zano, el MicroDrone y el Nixie, auspiciado por Intel, y que se lleva como una pulsera.

martes, 25 de agosto de 2015

Habilidades que se pierden por la tecnología

Los dispositivos electrónicos facilitan algunas gestiones, pero dejan en desuso ciertos mecanismos.

Las bondades que la tecnología brinda son muchísimas y van desde la posibilidad de pedir un taxi desde Internet hasta la de tener una comunicación a distancia viéndonos la cara, cosa que hace veinte años atrás era impensada.
Sin embargo, también es cierto que determinados hábitos y procedimientos que llevaban a cabo de manera cotidiana las personas van quedando en desuso a medida que son reemplazados por Internet y los dispositivos electrónicos.
Así lo asegura un informe de la empresa Ordnance Survey, encargada del armado de mapas.
De acuerdo con esta firma, de a poco se van perdiendo algunas habilidades que los seres humanos habían ido adquiriendo a lo largo de los años y los conocimientos sobre determinadas cuestiones.
¿Quiénes son los principales culpables de esta pérdida? Según el estudio: Internet y las apps.
El "lado B" de la tecnología
Quienes desarrollaron el estudio indicaron que “la tecnología, por muy buena que sea, no es invencible y hay momentos en los que puede defraudarnos por lo que es importante mantener vivos ciertos conocimientos y cultivar habilidades", cuenta History. 
Es cierto, señala en informe, que las personas también fueron adquiriendo nuevas habilidades de la mano de la tecnología, tales como la velocidad a la hora de buscar información o hacer algún trámite.
Un ejemplo claro es la posibilidad de "Googlear" y en apenas segundos encontrar datos sobre cualquier tema.
No obstante, el relevamiento indica que estas capacidades van quedando en desuso:
- Leer mapasCon la llegada de Google Maps, las personas tienen información en la palma de su mano que las ayuda a evitar la interpretación y el ejercicio de la memoria.
- Buscar un dato en un libro. Un ejemplo claro de esto ocurre con las consultas -cada vez más esporádicas- al diccionario. La respuesta, la mayoría de las veces, se busca en la web.
- Corregir un textoEl famoso "corrector" es una gran ayuda, pero nos evita la tarea de encontrar solos nuestros errores.
- Saber gramáticaTambién se vincula con el corrector de texto.
- Recordar los números de teléfono de familiares, amigos y pareja.
¿Cuántos números de teléfono recordás hoy? Seguramente, casi ninguno. La agenda del celular es una gran aliada de las personas, pero el ejercicio de la memoria ya no se hace.

lunes, 24 de agosto de 2015

Baterías siempre cargadas: podrían tener una vida útil ilimitada

El Instituto Tecnológico de Massachusetts (MIT) junto a una empresa de telefonía están desarrollando un modelo que tenga más ciclos de cargas y sea más seguras.

 El MIT junto con un departamento de investigación financiado por Samsung, descubrió una forma de sustituir los electrolitos líquidos de una batería por unos sólidos que funcionan de la misma manera. Las baterías no tienen riesgos de incendiarse o explotar.
Las baterías tienen una vida útil, la cual está limitada a la cantidad de veces que deben recargarse (los ciclos de carga), algo que los investigadores del MIT y Samsung planean cambiar con un nuevo modelo modificando su construcción y de esta manera poder incrementar el número de cargas de forma ilimitada.
Los electrolitos líquidos pueden levantar temperatura o provocar alguna explosión. En cambio, estas baterías sólidas podrán incrementar la densidad de carga (de 20 a 30 por ciento más) en el mismo espacio y evitar su degradación con ciclos de recarga casi ilimitados.
"Podrías tirarlas contra una pared o intentar clavarles un cuchillo y no pasará nada, porque no hay nada que se pueda quemar", dijo Gerbrand Ceder, uno de los investigadores del MIT. "Con el estado sólido de la batería casi no hay una degradación en sus prestaciones, y podrían durar cientos de miles de recarga", agregó.

Eres un imprudente cuando navegas en internet?

Los expertos en seguridad informática son muy conscientes de las medidas mínimas que deben tomar a la hora de consultar cualquier página web o gestionar su correo electrónico. Sin embargo, el resto de ciudadanos desconocen en realidad los peligros a los que se enfrentan cada día.

Si tienes un amigo experto en seguridad informática te habrás dado cuenta de las diferencias que tenéis a la hora de navegar por internet. Elaborar un decálogo de buenas prácticas resulta algo complicado, especialmente para los usuarios que no son expertos. Pero sí debes tener en cuenta ciertas pautas y saber a qué le debes dar prioridad y por qué.
Un reciente informe de Google analizó las diferencias entre los resultados de dos estudios, uno realizado a 231 expertos en seguridad y otro a 294 usuarios normales de internet. Cada grupo señaló cuáles eran sus principales prácticas de seguridad en la red.

El grupo de expertos contestó:
1. Instalación de actualizaciones de software
2. Uso de contraseñas únicas
3. Uso de autenticación en dos fases
4. Uso de contraseñas seguras
5. Uso de un gestor de contraseñas

El grupo de no expertos, por su parte, dijo:
1. Uso de software antivirus
2. Uso de contraseñas seguras
3. Cambio frecuente de contraseñas
4. Visitar solo sitios web que conocen
5. No compartir información personal

Los únicos puntos en común es la gestión cuidadosa de las contraseñas «aunque difieren en sus mecanismos para realizar esta tarea», señala Google.
Los expertos en seguridad confían en gran medida en los gestores de contraseñas «porque permiten tener contraseñas únicas y seguras». Sin embargo, solo el 24% de los no expertos indicó el uso de gestores de contraseñas. «Nuestras conclusiones -dice Google en su blog- sugieren que esto se debe a las carencias en formación sobre las ventajas de los gestores de contraseñas y/o a la pérdida de confianza detectada en estos programas» .
Las principales diferencias se establecen en las actualizaciones de «software» y «software antivirus». El 35% de los expertos afirmó que la instalación de actualizaciones de «software era una de sus principales prácticas de seguridad» gracias a los parches. Algo que para los no expertos pasa desapercibido (2%).
Mientras tanto, el 42% de los no expertos y solo el 7% de los expertos afirmaron que el uso de software antivirus era uno de los tres principales mecanismos que utilizaban para mantenerse seguros en internet. Los expertos reconocieron los beneficios del «software» antivirus, pero expresaron su preocupación sobre la capacidad de dicho «software» para ofrecer a los usuarios una falsa sensación de seguridad, porque no es una solución infalible.
Los usuarios deben saber que las actualizaciones de software, por ejemplo, actúan como cinturones de seguridad porque te permiten mejorar tu protección, tal y como detalla Google en su blog.

Esta falta de conocimiento provoca que los usuarios, sin saberlo, sean impridentes a la hora de navegar por internet. Por esta razón, Panda Security ha elaborado un listado con las medidas básicas de seguridad que cualquiera debe recordar:
1.Archivos adjuntos en el correo
Los emails de desconocidos es mejor no abrirlos. Y muchos menos, descargarse los archivos adjuntos. «Los documentos aparentemente más inofensivos (como un Word o una hoja de cálculo) pueden esconder malware. Hasta una simple foto puede no ser lo que aparenta», recuerda Panda Security.
2. Enlaces acortados
Seguro que conoces «bit.ly», «ow.ly» o «goo.gl». «Normalmente, lo que hay detrás es simplemente un blog o la página de un diario digital, pero algunos links no son lo que parecen», por lo que conviene saber de dónde o quién manda esa URL.
3. Red wifi pública
¿Sabes que hasta una niña de siete años es capaz de espiar tus comunicaciones si navegas conectado a una de estas redes inseguras? Los expertos de Panda Security aconsejan usarlas con prudencia, no compartir a través de redes wifi pública información sensible (contraseñas, datos financieros…). «Si puedes, utiliza una red privada virtual (VPN) y accede solo a páginas que utilicen protocolo seguro (las reconocerás por el ‘https:’ en la barra de direcciones)»
4. ¿Ignoras las actualizaciones de seguridad?
Si el sistema operativo te dice que tiene que instalar ciertas actualizaciones o un programa te informa de que tiene alguna disponible, hazle caso. Muchas veces se trata de parches que corrigen alguna vulnerabilidad recientemente detectada que los ciberdelincuentes podrían aprovechar para colarse en tu sistema. Lo mismo que se aplica a tu ordenador, vale también para tu móvil. Utiliza siempre la última versión de Android o iOS disponible y mantén al día las aplicaciones que tengas instaladas.
5. Siempre las mismas contraseñas
Es muy cómodo pero es una pésima idea. Si te roban la contraseña de un servicio, tendrán la de todos. Además, cualquier intrusión en la base de datos de una compañía (y cada vez son más frecuentes) acabará con tus credenciales a la venta en el mercado negro. Cuando el cibercriminal de turno las compre, podrá acceder a todas las cuentas que hayas protegido con la misma clave.
6. Sí, necesitas antivirus
Los antivirus son la mejor barrera entre tu ordenador y los cibercriminales. «Cada día se descubren vulnerabilidades nuevas, formas diferentes de comprometer tu información privada y asaltar tu cuenta corriente», recuerdan los expertos. Incluso en los Mac.
7. Copias de seguridad
Hacer una copia de seguridad es mucho más sencillo de lo que parece y existen muchas herramientas para ello.
8. Conexión insegura
«Si Chrome dice que una web no es segura, lo ignoramos. Si Firefox nos pide confirmación antes de descargar un archivo, damos nuestro visto bueno sin pensar», recuerda Panda Security. ¡Presta atención! Esos mensajes de Google o Mozilla tienen una razón.
9. Hablar de más en las redes sociales
Sobre todo cuando nos vamos de vacaciones y compartimos todos los detalles en Facebook o Twitter, pero también cuando dejamos nuestra localización al descubierto sin pensar en quién podría utilizarla con finalidades poco edificantes. A veces se nos olvida, pero toda la información que publicamos en las redes sociales es susceptible de acabar en malas manos.
10. Descargar «apps» de cualquier parte
No debes olvidar que el «malware» para móviles está en auge y una de sus principales vías de propagación son las descargas fuera de Google Play y Apple Store. Aunque también se cuelan algunas amenazas, las tiendas oficiales tienen ciertas medidas de seguridad que impiden distribuir aplicaciones maliciosas.

viernes, 21 de agosto de 2015

El primer medicamento impreso en 3D

Se trata de una pastilla para tratar las convulsiones causadas por la epilepsia.

La impresión 3D sigue demostrando su potencial en los campos más diversos de nuestra sociedad. Ahora, la industria farmacéutica parece ser otro escalón que ha subido con éxito: la Administración de Alimentos y Medicamentos (FDA) ha aprobado el uso del primer medicamento con receta fabricado a través de la impresión en 3D.
El fármaco en cuestión, bautizado como Spritam, es una pastilla soluble para tratar convulsiones producidas por le epilepsia, un trastorno cerebral caracterizado precisamente por la aparición de convulsiones que pueden durar desde unos pocos segundos a varios minutos. Ha sido desarrollado por Aprecia Pharmaceuticals y podrá ser comercializado tanto para adultos como niños que sufren de estas convulsiones.
Se trata de la primera pastilla con receta que utiliza el proceso de impresión en 3D, cuya tecnología permite que el fármaco sea fabricado en varias capas (pudiendo incluir hasta 1.000 mg de medicamento en una sola dosis) y consolidado en una única pastilla que se disuelve instantáneamente con un pequeño sorbo de líquido, lo que facilita su administración para todo tipo de pacientes. 
Los científicos encargados del desarrollo de Spritam creen que este primer paso puede abrir la puerta al desarrollo de nuevos fármacos para el tratamiento de otros trastornos neurológicos como la enfermedad de Alzheimer.
Las impresoras 3D utilizadas en este proceso funcionan de forma idéntica a los modelos tradicionales, con el añadido de que su composición hace que se disuelva de forma mucho más rápida que las pastillas convencionales.

jueves, 20 de agosto de 2015

Marshmallow, el nombre de la próxima versión de Android

Tras meses de incógnitas, Google reveló el nombre elegido para la edición 6 de su sistema operativo para móviles, que entregará más poder al usuario sobre los permisos de aplicaciones y una función para ahorrar batería.

La tradición de Google por dar el nombre de un dulce a cada una de las versiones de Android sumó un nuevo capítulo. Luego de meses de incógnitas, la edición 6 del sistema operativo para móviles más empleado en el mundo se llamará Marshmallow (malvavisco). La popular golosina que en norteamérica llega incluso a ser asada es la sucesora de Kitkat y Lollipop y pone fin a los cientos de rumores que hubo sobre el significado de la M con la que hasta ahora Google identificaba a la nueva versión de Android.La manera de comunicar la elección de Marshmallow como el nombre para Android 6 fue particular. La puerta de uno de los edificios de Google en Mountain View está decorada con figuras de las distintas versiones de Android.Hoy apareció una nueva en donde el reconocido androide verde sostiene un malvavisco gigante entre sus brazos.Las fotos del nuevo integrante de la familia se multiplicaron por las redes sociales, pero la comunicación oficial llegó después, a través del blog para desarrolladores de Android."Así sea de la bolsa, dorados en el exterior pero blandos por dentro o en un sándwich, ¿a quién no le gustan los malvaviscos?", escribió Jamal Eason, product manager de Android.
Características:
La versión para desarrolladores de Android Marshmallow fue liberada durante el Google I/O, evento del que participó Infobae y en donde se pudieron conocer los principales detalles del sistema operativo.Aún sin fecha de llegada oficial al público, Marshmallow presenta mejoras sobre los permisos de aplicaciones, mejor navegación web, enlaces entre apps, pagos móviles, reconocimiento nativo de huellas digitales y mayor eficiencia energética.La rumoreada posibilidad de gestionar los permisos de cada aplicación es finalmente una realidad. Esto abre un nuevo frente de seguridad, evitando que apps (sobre todo las poco confiables) obtengan permisos que pueden parecer extraños para el usuario.Android Marshmallow tendrá entonces una nueva sección desde donde revisar, uno por uno, los permisos que tiene cada app y habilitarlos o no, dependiendo del gusto del usuario. Uso de la ubicación, cámara, micrófono, contactos, teléfono, SMS, calendario y sensores son los ítems que se podrán deshabilitar en cada aplicación.Google trabajó además sobre el consumo energético de los dispositivos, quizás la mayor falencia de cualquier smartphone hoy en día. Android Marshmallow incorpora una función llamada Doze: al estar apoyado, quieto, el dispositivo entiende que debe entrar en un "modo de sueño", llevando el gasto de energía al mínimo posible. Las pruebas de la empresa determinaron que se puede llegar a doblar la autonomía de un dispositivo gracias a esa nueva función.Por otro lado, Google comprometió a fabricantes a agregar el conector USB-C, que además de ser reversible ofrece una recarga hasta 3 veces más rápida de la batería. Esta característica permitirá cargar la batería de un dispositivo empleando otro, algo imposible hasta ahora.