El sistema ya ha sido demostrado por los investigadores de la Universidad de Toronto (UT).
"La criptografía cuántica intenta hacer que todas las transmisiones sean seguras, de modo que es un tipo de criptografía que podría ser muy útil para actividades bancarias online, por ejemplo", explica el profesor Hoi-Kwong Lo, un experto en física y en ingeniería eléctrica e informática del Centro para la Información Cuántica y el Control Cuántico, en la UT. "La idea puede ser implementada ahora, porque de hecho el experimento lo hicimos con un dispositivo comercial".
El estudio describe la primera demostración experimental de una técnica de señuelos cuánticos para el cifrado de datos sobre cables de fibra óptica. En la criptografía cuántica, las partículas de luz láser (fotones) transportan complejas claves de cifrado a través de cables de fibra óptica, incrementando grandemente la seguridad de los datos transmitidos. El cifrado convencional se basa en la complejidad asumida de problemas matemáticos que ordenadores tradicionales pueden resolver. Pero la criptografía cuántica se basa en leyes fundamentales de la física, específicamente en el Principio de Incertidumbre de Heisenberg, que nos dice que la simple observación de un objeto cuántico puede alterar éste.
La técnica varía la intensidad de los fotones e introduce "señuelos" fotónicos, los cuales en la demostración fueron transmitidos sobre una fibra de telecomunicación de 15 kilómetros. Después de que las señales son enviadas, una segunda emisión le dice al ordenador receptor qué fotones han transportado la señal y cuáles eran señuelos. Si un hacker trata de escuchar ilegalmente el flujo de datos para desentrañar la clave de cifrado, entonces el mero acto de escuchar modifica los señuelos, una señal inconfundible para el computador receptor de que los datos han sido leídos ilegalmente.
jueves, 8 de mayo de 2008
jueves, 17 de abril de 2008
Kevin Mitnick, el hacker más famoso de todos los tiempos
Kevin David Mitnick es quizás el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue auto cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
Cuando el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, en 1992, él decidió defenderse en la clandestinidad, convirtiéndose en un fugitivo de la justicia durante casi tres años.
Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995.
Kevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles.
Su apodo o nickname era "Condor", tomado de la película de espionaje Los tres días del Condor.
Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.
El se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.
Bajo un acuerdo de petición de clemencia, la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras, teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en Internet. La Juez pensó que Mitnick no estaría en condiciones de obtener ningún recurso económico por encima del salario mínimo.
A su salidad de la prisión Mitnick había ganado $20,000 por concepto de dictado de conferencias sobre seguridad en Internet, en diversos foros en un mes.
Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC. Además vende en línea sus dos "best sellers": El arte de la decepción donde explica la vulnerabilidad de los Firewalls y protocolos de encriptación y el Arte de la Intrusión, donde va más allá de su obra anterior.
http://www.kevinmitnick.com
Cuando el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, en 1992, él decidió defenderse en la clandestinidad, convirtiéndose en un fugitivo de la justicia durante casi tres años.
Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995.
Kevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles.
Su apodo o nickname era "Condor", tomado de la película de espionaje Los tres días del Condor.
Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.
El se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.
Bajo un acuerdo de petición de clemencia, la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras, teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en Internet. La Juez pensó que Mitnick no estaría en condiciones de obtener ningún recurso económico por encima del salario mínimo.
A su salidad de la prisión Mitnick había ganado $20,000 por concepto de dictado de conferencias sobre seguridad en Internet, en diversos foros en un mes.
Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC. Además vende en línea sus dos "best sellers": El arte de la decepción donde explica la vulnerabilidad de los Firewalls y protocolos de encriptación y el Arte de la Intrusión, donde va más allá de su obra anterior.
http://www.kevinmitnick.com
Los siete mejores hackers informáticos de todos los tiempos
Bordeando la fina línea entre hacker y cracker, una lista de los mejores siete hackers de todos los tiempos, traducida con más detalle en El Concepto es el Concepto como Top 7 Hackers, procedente del original Top 7 Hackers Ever donde hay amplísima información:
Kimble – Condenado a dos años por colarse en servidores de empresas y redes telefónicas.
John Draper – a.k.a. Captain Crunch, el phreaker mas famosos de todos los tiempos, inventor de las blue boxes para llamar gratis (también encarcelado).
Eric Gordon Corley – a.k.a. Emmanuel Goldstein, activista, divulgador y editor de 2600.
DVD Jon – Jon Lech Johansen, llevó a cabo la ingeniería inversa de la protección de los DVDs, entre otros sistemas.
Adrian Lamo – Famoso por entrar en AOL, Yahoo, Microsoft y el The New York Times pero avisando de los fallos de seguridad a sus responsables.
Solo – Gary McKinnon, se supone que se metía en los ordenadores del ejército, pidieron su extradición desde Reino Unido a EE.UU. pero todavía no se sabe bien qué será de él.
Kevin Mitnick – El hacker mas famoso de todos los tiempos, también pasó un buen tiempo en la sombra
Kimble – Condenado a dos años por colarse en servidores de empresas y redes telefónicas.
John Draper – a.k.a. Captain Crunch, el phreaker mas famosos de todos los tiempos, inventor de las blue boxes para llamar gratis (también encarcelado).
Eric Gordon Corley – a.k.a. Emmanuel Goldstein, activista, divulgador y editor de 2600.
DVD Jon – Jon Lech Johansen, llevó a cabo la ingeniería inversa de la protección de los DVDs, entre otros sistemas.
Adrian Lamo – Famoso por entrar en AOL, Yahoo, Microsoft y el The New York Times pero avisando de los fallos de seguridad a sus responsables.
Solo – Gary McKinnon, se supone que se metía en los ordenadores del ejército, pidieron su extradición desde Reino Unido a EE.UU. pero todavía no se sabe bien qué será de él.
Kevin Mitnick – El hacker mas famoso de todos los tiempos, también pasó un buen tiempo en la sombra
miércoles, 12 de marzo de 2008
Programas "antihackers"
En la actualidad podemos proteger nuestro equipo gracias a una serie de programas capaces de detectar las actividades realizadas por los hackers. Estos programas, conocidos comunmente como "firewalls"(o cortafuegos), son capaces de restringir las conexiones a nuestro equipo y avisarnos siempre que alguien intente manipular de alguna forma nuestro ordenador sin nuestro consentimiento. Estos programas suelen venir incluidos en la gran mayoría de los antivirus y también podemos encontrarlos de manera gratuita en la red pero hay que tener cuidado ya que pueden tener troyanos camuflados para hacernos creer que nuestro equipo esta protegido. La función principal de los firewalls es controlar las conexiones, tanto entrantes como salientes, de nuestro ordenador y, en su caso, de la red local de la tomemos parte.
jueves, 31 de enero de 2008
'ZOMBIS' Los ordenadores esclavos
Anuncios de viagra, correos con contenido misterioso y ofertas para ganar miles de euros que huelen de lejos a timo desembocan cada día en el buzón digital de casi todos los internautas. Son spam, correos basura. Europol asegura que el 70% de ellos ha sido enviado por un ordenador como el suyo convertido en un zombi. Equipos que, sin saberlo sus dueños, han sido infectados por virus que permiten a las mafias utilizarlos a distancia. Hoy representan el 33% de los ordenadores del mundo. Así, su ordenador y otros muchos (las llamadas botnets o redes de zombis) pueden estar siendo empleados para cometer delitos. El más frecuente, según Europol, es el envío de spam, pero también se usan para robar datos o hacer ataques cibernéticos y boicotear todo tipo de organismos. Es tan común que los policías europeos reconocen que las botnets son hoy en día "el principal recaudador de Internet".
Además, España está plagada de ellos. Es el segundo país después de Alemania con más equipos infectados en la zona de Europa. La mayoría de ellos están en Madrid, según datos de la empresa de seguridad informática Symantec. ¿Cómo saber si su ordenador está esclavizado? "Es complicado para un usuario medio. Se puede detectar que la conexión a Internet va más lenta o notar que el equipo hace procesos que no hemos encargado", dice Sergio Hernando, auditor de sistemas y especialista en delitos tecnológicos.
Además, España está plagada de ellos. Es el segundo país después de Alemania con más equipos infectados en la zona de Europa. La mayoría de ellos están en Madrid, según datos de la empresa de seguridad informática Symantec. ¿Cómo saber si su ordenador está esclavizado? "Es complicado para un usuario medio. Se puede detectar que la conexión a Internet va más lenta o notar que el equipo hace procesos que no hemos encargado", dice Sergio Hernando, auditor de sistemas y especialista en delitos tecnológicos.
jueves, 24 de enero de 2008
El desarrollo de la criptografía cuántica descifrará todas las claves actuales.
La delincuencia informática parece que va más rápida que su seguridad. Dentro de 30 años, muchos de los secretos que guarda el mundo moderno bajo potentes algoritmos criptográficos, como los datos médicos o la información clasificada de los gobiernos, correrán un peligro real de saltar por los aires. La criptografía cuántica se encargará de que su descifrado sea un juego de niños, susceptible de caer en manos de terroristas o criminales. Gracias a la criptografía cualquier persona puede ser una víctima de estos "delincuentes" ya que a través de programas denominados troyanos son capaces de introducirse en el ordenador que deseen y vigilar los movimientos que les interesen como datos de cuentas bancarias, robo de claves etc...
Los troyanos (también llamados caballos de Troya por su similitud al hecho histórico ya que siempre están camuflados en otros programas ocultando su verdadera identidad) son un tipo de software malicioso capaz de alojarse en los ordenadores y controlarlos a través de una red local o Internet y son capaces de controlar por completo nuestro ordenador o simplemete obtienen información para sus creadores. Hay que tener cuidado ya que la mayoría de los troyanos vienen camuflados bajo la apariencia de programas aparentemente inofensivos e inutiles y los antivirus son, en muchas ocasiones, incapaces de detectar. Para combatir estos programas es necesario que cortemos la conexión a Internet y posteriormente hagamos un formateo del ordenador ya que el troyano en cuestión estará camuflado dentro de otro archivo y en la mayoría de las ocasiones puede desplazarse a otros archivos para camuflarse o incluso descargar desde Internet otros programas que aumenten su poder de control sobre el ordenador.
Los troyanos (también llamados caballos de Troya por su similitud al hecho histórico ya que siempre están camuflados en otros programas ocultando su verdadera identidad) son un tipo de software malicioso capaz de alojarse en los ordenadores y controlarlos a través de una red local o Internet y son capaces de controlar por completo nuestro ordenador o simplemete obtienen información para sus creadores. Hay que tener cuidado ya que la mayoría de los troyanos vienen camuflados bajo la apariencia de programas aparentemente inofensivos e inutiles y los antivirus son, en muchas ocasiones, incapaces de detectar. Para combatir estos programas es necesario que cortemos la conexión a Internet y posteriormente hagamos un formateo del ordenador ya que el troyano en cuestión estará camuflado dentro de otro archivo y en la mayoría de las ocasiones puede desplazarse a otros archivos para camuflarse o incluso descargar desde Internet otros programas que aumenten su poder de control sobre el ordenador.
miércoles, 19 de diciembre de 2007
Correos fraudulentos que utilizan las fiestas navideñas para pedir donativos
Aprovechando las fiestas navideñas y los buenos deseos, los estafodores que utilizan los correos electrónicos intentan encontrar sus próximas víctimas pidiendo donativos. y ayuda económica para diversas causas.
Algunos puntos de los que pueden hacer dudar de un mensaje recibido y que hace pensar que se trata de una estafa pueden ser:
* Si no conoce el remitente que le envió la solicitud por correo es posible que se trate de un fraude.
* Puede que el estafador utilice una gran organización caritativa, tenga en cuenta que estas organizaciones no envían correos electrónicos al azar, a no ser que se encuentre en su base de datos, bien porque haya solicitado información, bien porque ya fuera donante en otras ocasiones.
* Compruebe la dirección web del enlace, pueden utilzar enlaces similares a grandes organizaciones.
* Verifique la identidad de la organización por teléfono antes de donar dinero.
Algunos puntos de los que pueden hacer dudar de un mensaje recibido y que hace pensar que se trata de una estafa pueden ser:
* Si no conoce el remitente que le envió la solicitud por correo es posible que se trate de un fraude.
* Puede que el estafador utilice una gran organización caritativa, tenga en cuenta que estas organizaciones no envían correos electrónicos al azar, a no ser que se encuentre en su base de datos, bien porque haya solicitado información, bien porque ya fuera donante en otras ocasiones.
* Compruebe la dirección web del enlace, pueden utilzar enlaces similares a grandes organizaciones.
* Verifique la identidad de la organización por teléfono antes de donar dinero.
Suscribirse a:
Entradas (Atom)