El Español en el mundo: Datos incontestables para Trump.

Tecnología en Idioma Español

Contenidos

soy-enye-00– La bomba del español en el mundo
– Un poco de Historia
– Hispanos, el Español y el dominio “.soy” de Google
– Datos del Español en el mundo
– 7 razones por las que TODOS los estadounidenses deberían aprender español
– Latinos en EEUU
– Español: una lengua en expansión
– El Español se extiende por el mundo. En 2050, EEUU será el país con más hispanohablantes
– Empuje del español
– El español en EEUU, pujante como el nivel adquisitivo de los hispanos.
– Elwiri: Latinos, el español y la influencia tecnológica
– ¿Qué es “elwiri”?
– RAE y la definición de HACKER

La bomba del español en el mundo

(Extracto de El español, todo un patrimonio contante y sonante)

Mil años después de haber nacido, el español está en términos numéricos a la cabeza de la relación lengua-cultura-negocio:

— Es el segundo idioma nativo más hablado del mundo con cerca de 500 millones de personas, tras el chino mandarín.

— Es el segundo en los negocios, tras el inglés (en España la cultura apoyada en el idioma aporta el 4% del PIB).

— Es la tercera lengua más usada en el ciberespacio.

— Es una de las que tiene más estudiantes que quieren aprenderla: 20 millones en el mundo, mientras aumenta el turismo idiomático en lugares como España, México, Colombia o Argentina;

— España ocupa el octavo puesto en el mundo en la llamada “presencia blanda” (la cultura más elementos como el turismo y el deporte), según el Informe de presencia global del Instituto Elcano, en 2014.

Estatus socioeconómico:

espanoleeuu– 52 millones de hispanos en EEUU.

– Un billón de dólares de poder adquisitivo.

– 11 millones de votantes registrados.

– 60% tienen menos de 35 años, 75% menos de 45.

– 28 años, media de edad (37 años, media todo EE.UU.).

– 56% de los adultos hispanos habla primariamente español en casa.

– 9 de cada 10 hispanos que son o van a ser padres quieren que sus hijos sepan español, además de inglés.

“Nuestra lengua es el patrimonio más potente que tenemos los países hispanohablantes”, según Luis Eduardo Cortés, presidente de Ifema.

El idioma no es una moneda, pero es un activo inmaterial que aumenta su valor en la medida en que lo hablen más personas. Es un valor no cuantificable que da prestigio a una cultura, un promotor no solo de las artes, libros, música, cine, televisión que lo tienen como materia prima sino también un facilitador y dinamizador de los negocios y la economía.

Economía: Según José Luis García Delgado, director de la investigación Valor económico del español, a cargo de la Fundación Telefónica.

El idioma, más allá de la dinamización a través de la cultura, es importante en el aspecto económico “porque lo que se hace dentro de la misma lengua reduce los costes de intercambio financiero, facilita una familiaridad cultural y, sobre todo, acorta la distancia psicológica y se convierte en un factor de dinamización mercantil que supone una multiplicación del comercio entre los países que la comparten en torno al 190%, porcentaje que en el caso del español puede alcanzar el 290%”,

Libros: El español, su prestigio y su valor en alza se traducen no solo en la venta y mercado del libro entre los países hispanohablantes sino que también se refleja en el aumento de las traducciones de los escritores hispanohablantes a otros idiomas.
EEUU: Imprescindible futuro

En la década de 2000 a 2010 creció la población hispana y su proyección. En el ámbito televisivo, los 55 millones de latinos que residen en la actualidad en EE UU suponen más de 30 millones de telespectadores.

En 2060 representarán el 29% de la población, frente al 17% actual. Algunas televisiones en inglés se han adaptado incorporando presentadores hispanos, en un ejemplo significativo del empuje del espectador hispano, y creando canales en español.

Un 95% de los hispanos considera importante hablar este idioma, según datos de Pew Research Center, y 31 millones lo practican con fluidez.

Descargar PDF

espana-historia

Fuente

Un poco de Historia: de 1565 a 2015

Nuestros políticos deben entender que las industrias culturales que explotan el famoso “petroleo” que supone el idioma español son una prioridad.

El evento más importante para la cultura española de 2015 tendrá lugar muy lejos de nuestras fronteras.

Una pequeña ciudad situada en la Florida cumple 450 años desde su fundación: San Agustín es el más antiguo asentamiento europeo en territorio continental norteamericano.

¿Por qué es tan importante? Porque esta conmemoración amplifica la recuperación oficial de la historia hispana de Estados Unidos, simboliza perfectamente el peso político de los latinos y la pujanza del español global en el mundo y es una realidad a la que no podemos permanecer ajenos.

En España casi lo hemos olvidado, pero el 28 de agosto de 1565 Pedro Menéndez de Avilés desembarca con cuatro naves en la costa de Florida por orden de Felipe II, con el fin de expulsar a los hogonotes franceses que se habían fortificado en la desembocadura del rio San Juan y atacaban los barcos españoles.

espanol-eeuu-00[…] En 2015 piensan celebrarlo a lo grande con varios eventos y exposiciones, entre las que cabe destacar la llamada “Tapestry: the Cultural Threads of First America”, dedicada a poner en valor los hilos de ese tapiz cultural que formaron los hispanos y los negros que llegaron con los 800 colonos fundadores de la ciudad.

[…] España debería implicarse más en esta oportunidad cultura.
El més pasado también se logró, por iniciativa de la sociedad civil, elevar al Congreso estadounidense la petición de que un retrato de Gálvez colgara en el capitolio, en cumplimiento de una promesa hecha en 1783.

[…] Cabe recordar que 2015 será con toda probabilidad el año de la primera visita de los Reyes a Washington, y tal vez también viaje este año a la capital estadounidense el presidente del Gobierno, Mariano Rajoy.

[…] Con el fin de no perder este tren, en el que México, Colombia y otros países también cuentan, y mucho, nuestros políticos deben entender que las industrias culturales que explotan el famoso “petroleo” que supone el idioma español son una prioridad.

 

Hispanos, el Español y el dominio “.soy” de Google

soy-enye-fbEl castellano, en las contundentes cifras citadas párrafos arriba, no solo ha crecido en tamaño la audiencia hispana en este país, sino también su estatus socioeconómico.

En junio de 2012 Google presentó una propuesta para registrar 101 dominios de primer nivel en internet, o TLD como se les conoce en inglés. Se trata de los dominios como .org o .com.

La lista incluía nombres esperados como .gmail, .ads, .android, .youtube pero también otros menos comunes como .dad, .dog o .soy.

Más de un analista se rascó la cabeza tratando de descifrar el por qué el buscador estaba dispuesto a pagar US$185.000 por el dominio .soy (o soja, en español traducido literalmente).

Ahora sabemos que las intenciones de Google no eran agrícolas sino multiculturales. La empresa está a punto de lanzar el dominio .soy con los latinos en mente. “Soy” de ser, no de soja.

Google dice que los latinos en Estados Unidos están encabezando una revolución tecnológica dado que los jóvenes hispanos se saltaron la era de las computadoras de escritorio y acceden a la red a través de tabletas y teléfonos inteligentes.

Ahora esperan que el dominio se llene de contenido en inglés y en español dado que está dirigido a una comunidad bilingüe y cultural.

Un rápido vistazo de BBC Mundo a los documentos de ICANN (La Corporación de Internet para la Asignación de Nombres y Números) muestra que el dominio .soy pasó la evaluación inicial y ha sido “delegado”; está en la lista de espera antes de que Google pueda empezar a comercializarlo.

Dado que la última actualización a la solicitud de registro es del 20 de diciembre de 2013, el registro debería ser lanzado antes de finales de septiembre de acuerdo al manual de ICANN.

“En español, ‘soy’ es el verbo que los hablantes usan para introducir su profesión u oficio actuales, y este dominio abierto está dirigido a ti. ¿Qué serás hoy?”, asegura el gigante de internet al referirse a esta nueva dirección de internet.

Al decir “abierto”, el motor de búsqueda está implicando que cualquier persona podría registrar un dominio soy.

La empresa asegura que la mayoría de sus nuevos dominios “estarán abiertos para que los usuarios se registren y los utilicen como quieran”. Algunos, sin embargo, cuentan con normas que especifican cómo debe utilizarse el dominio.

En su solicitud Google (que registró el nombre a través de su subsidiaria Charleston Road Registry Inc) afirma que durante los primeros 60 días establecerá un periodo conocido como “sunrise” en el que sólo las empresas que tengan registrados derechos de marca podrán registrar dominios con el mismo nombre en el dominio .soy.

Después durante cuatro semanas abrirá el registro al público antes de pasar a una tercera fase de normalización en que se podrán registrar direcciones de internet .soy a través de socios.

Relacionadas:
Edwards y Wert, una mirada de optimismo hacia el futuro del español
Latinoamérica, desbordada: Estados Unidos en español
LA ENSEÑANZA DEL CASTELLANO, UNA OPORTUNIDAD PARA LAS ‘START UP’
Y con ustedes, el diccionario más panhispánico

Datos del Español en el mundo

Según estudios del Instituto Cervantes de 2016:

• En 2016, más de 472 millones de personas tienen el español como lengua materna. A su vez, el grupo de usuarios potenciales de español en el mundo (cifra que aglutina al grupo de dominio nativo, al grupo de competencia limitada y al grupo de aprendices de lengua extranjera) alcanza casi 567 millones.

• El español es la segunda lengua materna del mundo por número de hablantes, tras el chino mandarín, y también la segunda lengua en un cómputo global de hablantes (dominio nativo + competencia limitada + estudiantes de español).

• Por razones demográficas, el porcentaje de población mundial que habla español
como lengua nativa está aumentando, mientras que la proporción de hablantes de chino e inglés desciende.

• En 2016, el 7,8 % de la población mundial es hispanohablante (esos casi 567 millones de usuarios potenciales de español mencionados en la primera línea). Las previsiones estiman que en 2050 los hispanohablantes seguirán siendo el 7,8 % de la población mundial. Sin embargo, dichas previsiones también pronostican que, en 2100, este porcentaje se situará en el 6,6 %, debido fundamentalmente al descenso de la población de los países hispanohablantes.

• Más de 21 millones de alumnos estudian español como lengua extranjera.

• Dentro de tres o cuatro generaciones, el 10% de la población mundial se entenderá en español.
En 2050 Estados Unidos será el primer país hispanohablante del mundo.

7 razones por las que Todos los estadounidenses deberían aprender español

(Traducción libre)

espanol-usa¿Quieres mejorar sus perspectivas de empleo, aumentar las posibilidades de encontrar el amor y sumergirse en otra cultura sin salir de su ciudad natal? No busque más que el idioma español! Es el segundo más hablado, y que más se enseña la lengua de América, no Inglés.

Es también el país con el periodo de mayor crecimiento de esta lengua. Una vez descartada por muchos hablantes nativos de inglés, la relevancia cultural, política y económica del español ya no puede ser ignorada.

Aquí están 7 razones por las que el aprendizaje del español enriquecerá su vida.

1 Mayores posibilidades comerciales

Lo más práctico que el crecimiento del español en los Estados Unidos significa para usted es empleo, empleo y puestos de trabajo! Las actitudes generalizadas por todos los Estados Unidos han rechazado el bilingüismo, insistiendo en que sean los inmigrantes los que aprendan Inglés y que sus hijos sean educados sólo en Inglés.

Esto ha resultado en las políticas adoptadas por muchos estados, incluyendo en California la Proposición 227. Esta actitud está demostrando estar más y más miope cada día; los inmigrantes han aprendido Inglés, y sus hijos a menudo son perfectamente bilingües, mientras que los hijos de familias monolingües de habla inglesa no han aprendido otros idiomas y por lo tanto carecen de un conjunto de habilidades necesarias para nuestra economía globalizada.

Cuando se enfrentan con la elección de dos candidatos igualmente calificados, los empleadores en todos los campos dicen que van a elegir un candidato que pueda hablar otro idioma – especialmente español – por encima de un candidato monolingüe. El Español ha sido durante mucho tiempo una habilidad privilegiada o requerida en varios campos, como la educación, salud, servicios sociales, atención al cliente, etc. Sin embargo, gracias a los acuerdos comerciales globales, una economía global interconectada y el continuo crecimiento del español en los EE.UU. – tanto en términos de tamaño como de prestigio – el beneficio de tener el español en su experiencia ahora es relevante en casi todos los campos imaginables. Invertir en su futuro!

2 Sea parte del crisol de las Américas

Cuando se combinan el número de hablantes nativos y hablantes de segunda lengua, los Estados Unidos, con sus cerca de 50 millones de hispanohablantes, es el segundo país más grande de habla española en el mundo, sólo por detrás de México y por delante de Colombia, España y Argentina. Algunas proyecciones indican que los EE.UU. podrían incluso superar a México en 2050 y convertirse en el mayor país de habla española en el mundo.

Somos un crisol de inmigrantes de todas partes de América Latina y, como resultado, los medios de comunicación en español y salidas culturales cada vez más tratan de salvar las diferencias culturales y dialécticas, aunar decenas de nacionalidades bajo la identidad de origen neutral “latino”. El resultado “neutral” latinoamericano español hablado en cadenas como Univisión y Telemundo está tomando cada vez más carácter propio- e inevitablemente se filtra de nuevo en el español hablado. La influencia de la madre patria España como punto de referencia para el buen español continuará decayendo y los Estados Unidos tomarán el relevo como el estándar (americano!) del Español, que abarca todas las culturas de habla hispana, sin privilegiar ninguna.

En la práctica, esto significa que el español aquí utilizado y aprendido le convertirá en el mejor equipado para viajar por todo el mundo de habla española y comunicarse con hablantes nativos de muchos países y culturas diferentes. Forme parte de la segunda lengua más próspera de nuestro país – y dé forma a su futuro!

3 Encuentre su media naranja

El Español puede encontrar un hueco en su vida, lo planee o no! El aumento del tamaño de la población de habla española de California y los Estados Unidos en su conjunto, aumentaron significativamente las probabilidades de encontrar pareja o cónyuge proveniente de una familia de habla hispana (o incluso de terminar con alguien cuya primera lengua es español!).

No ser capaz de comunicarse con su suegra puede no ser deseable en cualquier caso, pero es una manera más eficaz de ganar a unos padres escepticos sobre su capacidad de participar en la vida familiar. Si te gusta la familia de habla española de su pareja, puede ser una manera de integrarse mejor con ellos. Si no te gusta, al menos podrás entender lo que están diciendo sobre ti!

4 Piense en los niños!

La derogación inminente de la Prop. 227 (que limita la educación bilingüe en California), combinado con una economía globalizada que requiere el multilingüismo, significa aumentar drásticamente las oportunidades de educación bilingüe en California. Si usted es padre actualmente o piensa serlo, puede considerar la educación bilingüe, clases de idiomas después de la escuela, o clases particulares de idiomas para su hijo. Por lo menos, sus hijos probablemente tendrán español como lengua extranjera, como parte de su curriculum escolar.

Aprender español junto a su hijo puede ser motivador para ustedes dos. Utilice el tiempo de sus deberes escolares como excusa para sentarse y trabajar su propio español. Se sentirá inspirado por la facilidad con la que su hijo adquiere el idioma, y será capaz de ayudarle cuando se trate de temas más complejos, como las estructuras gramaticales. Para su hijo o hija, el española dejará de ser una materia dura en una escuela impuesta por adultos, sino algo vivo y deseable, algo con lo que puedan interactuar y dar rienda suelta a su creatividad natural.

5 Involucrarse es fácil.

El Español se clasifica como uno de los idiomas más fáciles de aprender para hablantes nativos de inglés debido a su proximidad gramatical y cultural con el Inglés. También es el idioma más omnipresente en nuestra sociedad después de Inglés, lo cual significa más oportunidades de hablarlo, escucharlo y leerlo.

Si usted vive en California, lo más probable es que tenga población de habla hispana en cualquier lugar cercano.

Las televisiones y cadenas de radio en español abundan. La mayoría de los servicios en las principales ciudades están disponibles en español, y es la segunda lengua con más posibilidades de aparecer en carteles comerciales. En otras palabras, si quiere aprender de forma efectiva una lengua extranjera, con el español se puede involucrar de la mejor manera sin salir de casa.

6 Consiga saber sobre sus vecinos

No necesita un español perfecto, ni siquiera fluido. Si es capaz de transmitir y comprender algunas ideas básicas, independientemente de su dominio de la gramática, será capaz de interactuar con un porcentaje mucho mayor de la población e integrarse más profundamente en su comunidad. Incluso las cosas van más allá; intentar palabras y frases en español con sus vecinos latinos – incluso si hablan perfecto Inglés – generará buena voluntad y la inclusión mutua. Puede incluso encontrarse en condiciones de ayudar a alguien traduciendo u orientando. Por lo menos conseguirá una sonrisa agradecida de hablantes nativos por su esfuerzo.

Hablar español no es sólo una manera de aprender más sobre otras culturas, sino también acerca de su propia cultura, su ciudad y su comunidad. Entender mejor su entorno a través de los ojos de un inmigrante y la experiencia de la comunidad latina.

7 Descubra la historia

espanol-quijoteEl Español en los EE.UU., no sólo tiene un presente próspero y un futuro prometedor, sino también un rico pasado. California y otros estados del suroeste eran parte del imperio español, y más tarde México, antes de ser anexionada por los Estados Unidos.

El Español se habla en California mucho antes de Inglés, como se evidencia por su rica toponimia española ( ver también nombres de lugares). Ser capaz de comprender sus significados literales ofrece una nueva visión de conjunto en las características de los lugares y su historia.

El valle central de California es el hogar de las ciudades de Merced (en inglés mercy, misericordia), Fresno (ash tree), Madera (wood), Manteca (lard, manteca de cerdo, butter, mantequilla), Los Baños (bath o bathrooms, cuartos de baño), de Vacaville (cow town, ciudad de vacas) y Modesto (modest).

Diríjase hacia la costa y encontrarás Salinas (salt mines), Soledad (solitude), Paso Robles (pass of the oaks), Atascadero (mire, fango, bog, pantano), Ventura (good fortune, buena fortuna, hapiness, felicidad) y Carpinteria (carpentry).

Hacia el sur y encontrarás La Cienega (the swamp, pantano), Calabasas (pumpkins, calabazas), Encinitas (little oaks, pequeños robles), Corona (crown, corona), Chula Vista (beautiful view, vista hermosa) y la hermosa redundancia bilingüe de La Brea Tar Pits (the tar tar pits, pozos de brea de alquitrán).

El nombre de nuestra capital del estado significa sacramento, e incluso el propio nombre de California deriva de una novela española del siglo XVI. La abundancia de topónimos españoles se extiende a lo largo y ancho, más allá de California e incluso incluye los nombres de varios otros estados de Estados Unidos: Florida significa floreciente o florido, Nevada significa cubierto de nieve y Montana significa montaña, sólo por nombrar unos pocos!

El Español en los EE.UU. es diferente de cualquier otra lengua extranjera por una razón muy simple: no es extraña en absoluto! Es una parte integral del pasado, el presente y el futuro de América del Norte, y su influencia sólo continuará aumentando de forma espectacular. Abrace la segunda lengua de Estados Unidos y enriquezca su vida en más sentidos de los que pueda imaginar!

Latinos en EEUU.

soy-04El español es el segundo idioma con mayor número de hablantes en Estados Unidos, después del inglés. Se habla en 43 estados y en el distrito de Columbia.

Este país, donde el español está oficialmente reconocido en numerosas jurisdicciones del Suroeste, ostenta la segunda comunidad de habla hispana más grande del mundo, después de México.

Luego siguen las de Colombia, España, Argentina y Perú. En el censo de 2000, un 12,9% de los estadounidenses declaraba usar el español como lengua familiar. Según el censo de 2010, casi 35 millones de personas hablaban este idioma en sus hogares.

Además los latinos representarán casi las tres cuartas partes del total del crecimiento en la fuerza laboral de la próxima década en Estados Unidos y para el año 2020 representarán el 20% del total de los trabajadores del país, según la Oficina de Estadísticas del Trabajo.

Sin embargo, el mercado latino en Estados Unidos ha sido un hueso duro de roer para empresas de comercio, contenido e internet, en parte porque se asume que sus principales preocupaciones tienen que ver con problemas migratorios cuando en realidad se trata de comunidades biculturales.

En el último informe sobre el uso de internet entre hispanos en EE.UU. -publicado en marzo de 2013-, el Pew Research Centre asegura que tres de cada cuatro personas de dicha comunidad usa internet, lo que representa un fuerte incremento respecto a los datos de 2009.

Y si bien este auge es impulsado por un aumento en el uso de la red por las personas nacidas fuera de Estados Unidos o cuyo idioma dominante es el español, el informe asegura que aún existe una brecha digital entre ellos y los hispanos nacidos en EE.UU. o cuyo principal idioma es el inglés.

espanol-eeuu-04Por ejemplo, el 90% de los latinos nacidos en EE.UU. dice que usa la red, contra un 70% de quienes nacieron fuera del territorio estadounidense.

Por idioma, el 90% de quienes hablan inglés como primera lengua usan internet, contra el 82% de quienes se consideran bilingües y el 62% de quienes hablan español como su primer idioma.

Lo más interesante que se desprende de dichos datos es que el 75% de los hispanos usa algún dispositivo móvil para acceder a internet, aunque la cifra se reduce a 62% si sólo se toma en cuenta a quienes tienen español como primera lengua.

Los latinos en territorio estadounidense son además igual de sociales que los latinoamericanos que viven fuera de EE.UU.

Las cifras indican que el 72% de los hispanos que usa internet tiene una presencia activa en las redes sociales y son más propensos a compartir contenidos y productos en sitios como Facebook que otros grupos de la población.

La mayoría -según Pew Research usa Facebook seguido de Twitter e Instagram en un empate virtual, Pinterest y Tumblr, en ese orden.

A ese mercado bilingüe, bicultural y social apuesta Google con su dominio .soy. Por supuesto, en el camino también espera poder posicionar sus productos y su marca en dos idiomas.

espanol-habla

Las puertas están abiertas.

El español en Estados Unidos

(Datos del estudio del Instituto Cervantes de 2014)

La comunidad hispana es, con diferencia, la más numerosa de entre las minoritarias de los Estados Unidos. Según la Oficina del Censo de los Estados Unidos, en 2010, la población hispana o latina había superado los 50 millones. Esta cantidad representa un aumento de 15,2 millones de la población hispana entre 2000 y 2010, lo que supone más de la mitad de los 27,3 millones de aumento de la población total de los Estados Unidos. Entre el año 2000 y el 2010, la población hispana aumentó el 43%, cuatro veces el crecimiento del país, que fue del 9,7%.

La población hispana de los Estados unidos ronda actualmente los 52 millones de personas. De estos, casi 37 millones tienen un dominio nativo del español y a los otros 15 millones puede suponérsele una competencia limitada, con distinto grado de conocimiento y de uso de la lengua.

Si al número total de hispanos censados se le añadieran los 9,7 millones de inmigrantes indocumentados de origen hispano, la cifra de hablantes potenciales de español en los Estados Unidos se elevaría a casi 62 millones de personas.

Aunque el hecho de ser hispano no implica un conocimiento efectivo del español, la correlación entre ambas variables es muy elevada. Más del 73% de las familias hispanas utilizan en mayor o menor medida el español para comunicarse y únicamente el 26,7% usa solo el inglés.

Además, el alto grado de conocimiento de esta lengua entre la población hispana más joven pone de relieve la pujanza del español en los Estados Unidos y destruye en cierto modo el mito de que las segundas generaciones de inmigrantes acaban perdiendo la lengua de los abuelos en el melting pot estadounidense.

Español: una lengua en expansión

(Fuente)

El Español se extiende por el mundo. En 2050, EEUU será el país con más hispanohablantes

soy-eney-02La lengua y la cultura son nuestros dos valores más universales. El español es la segunda lengua con mayor número de nativos del mundo.
El empuje del español se demuestra con datos.

Es el segundo idioma de comunicación internacional, el segundo más estudiado en el mundo (algunas fuentes indican que hay más de 46 millones de estudiantes en 90 países), el tercero más utilizado en Internet (7,8% del total) y la lengua oficial de 21 países.

La lengua y la cultura en español viajan por todo el mundo y ponen de relieve la genialidad y la creatividad de los autores españoles. El español se habla en los cinco continentes.

En Estados Unidos lo hablan ya cerca de 40 millones de habitantes y es oficial en uno de sus territorios: el Estado Libre Asociado de Puerto Rico. México y Estados Unidos son, por este orden, los que mayor número de hablantes tienen.

– Estados Unidos. La población hispana es más joven que la media norteamericana y constituye, en la actualidad, la principal minoría de Estados Unidos. Se observa un avance progresivo del bilingüismo.

En el estado de Nuevo México, el español se utiliza incluso en la administración estatal. Una de las claves del mantenimiento y del crecimiento del español en Estados Unidos está en su importante nivel de conocimiento y uso dentro de los hogares hispanos.

– Brasil. El español es importante en Brasil por la proximidad y el comercio creciente con sus vecinos hispanoamericanos. En 2005, el Congreso Nacional de Brasil aprobó la “ley del español”, que lo ofrece como primera lengua extranjera de enseñanza en los colegios y liceos del país. En la actualidad, cerca de cinco millones de brasileños estudian ya el idioma.

En muchas ciudades fronterizas, especialmente con Paraguay, Argentina, Uruguay y Bolivia, se habla una lengua mixta llamada portuñol.

– Filipinas. En el caso de esta antigua colonia española se produjo una deshispanización del país e imposición del inglés desde 1899, fecha en la que pasó a ser colonia de Estados Unidos.

Entonces, el 70% de la población hablaba español y su primera constitución de 1899 establecía el español como lengua oficial. En 2010, el Ministerio de Educación de Filipinas, el Ministerio de Educación de España, el Instituto Cervantes y la Agencia Española de Cooperación Internacional y Desarrollo (AECID) alcanzaron un acuerdo por el que todos los alumnos de Secundaria de Filipinas estudiarían castellano a partir de 2012.

Empuje del español

La demografía mundial está provocando fenómenos curiosos, como el hecho de que, de las cinco lenguas más habladas en el mundo, el inglés y el chino estén viendo reducida la proporción de hablantes al contrario que el español y el hindi, que aumentan moderadamente el número de hablantes.

Hay estimaciones, como la de la Britannica World Data que predicen un 7,5% de hispanohablantes en todo el mundo a partir de 2030. Esto significa que en tres o cuatro generaciones, el 10% de la población mundial se comunicará en español. Además, en 2050 se estima que Estados Unidos será el primer país del mundo en numero de hispanohablantes.

Relacionadas:
El Español en EEUU

El español en EEUU, pujante como el nivel adquisitivo de los hispanos.

Nueve de cada diez de los que son padres o lo van a ser quieren que sus hijos sepan hablar español, aparte de inglés.

espanol-eeuu-02El poder adquisitivo de los 52 millones de hispanos que viven en Estados Unidos ascendía el año pasado al billón de dólares y se prevé que llegue a 1,5 billones en 2015.

De acuerdo con la Academia Norteamericana de la Lengua Española (ANLE), que este fin de semana celebra su primer congreso, a medida que los hispanos pasan a integrar la gran clase media estadounidense, también hacen valer más su herencia cultural, lo que lleva a ver con «gran optimismo» el futuro del castellano en el segundo país del mundo con más hispanohablantes, después de México.

«Siempre se ha dicho que Estados Unidos es un cementerio de idiomas, pero en el caso del español no cabe ningún pesimismo», afirma Alberto Avendaño, miembro de la Academia y director de «El Tiempo Latino», semanario en español que edita «The Washington Post».

Esas buenas perspectivas vienen avaladas por un informe de Nielsen, que indica el 37 por ciento de los hispanos adultos que hablaban solo inglés cuando eran pequeños aprendieron luego suficiente español para ser ahora bilingües. Además, nueve de cada diez hispanos que son padres o lo van a ser quieren que sus hijos sepan hablar español, aparte de inglés. El 56 por ciento de los hispanos adultos habla primariamente español en casa y el 4 por ciento utiliza las dos lenguas por igual.

Esto da idea de un idioma vivo, cuyos hablantes también toman las riendas de aquello que hablan. El derecho a introducir formas propias, dentro de la unidad del español, centra precisamente la atención de este primer congreso de la ANLE, en el cuadragésimo aniversario de creación de esa entidad. «La presencia hispana y el español de los Estados Unidos: unidad en la diversidad» es el lema del encuentro, que se celebra en la Biblioteca del Congreso, auspiciada por su división hispánica. En el intervendrán ochenta ponentes, en su mayoría de universidades de Estados Unidos.
Asesor de Nixon

espanol-eeuu-10«No al “spanglish”, pero sí a los hispanounidismos», podría ser otra forma de expresar ese lema, según Luis Alberto Ambroggio, presidente de delegación de Washington de la ANLE.

Ambroggio asesoró a la Casa Blanca de Richard Nixon en materia de asuntos hispanos, cuando estos apenas contaban, y ha visto cómo lo hispano ha ganado enorme importancia en las sucesivas presidencias.

Ambroggio destaca que la ANLE «no es una academia puritana, sino dinámica; aquí no se habla el español de México, de Perú o de cualquier otro país, sino el español de Estados Unidos».

«Ciertamente me preocupa la invasión de palabras del inglés; tenemos que hablar bien el español y bien el inglés, no un «spanglish», pero hay que estar abierto a expresiones propias, que la RAE reconoce como hispanounidismos», añade.

Por su parte, Everette Larson, director de la división hispánica de la Biblioteca del Congreso destacó que esta se creó ya hace 75 años y que el fondo bibliográfico en español se compone de tres millones de volúmenes. Los primeros libros impresos en territorio que hoy es Estados Unidos lo fueron en castellano.

Elwiri:Latinos, el español y la influencia tecnológica

Cada vez más, la tecnología juega un papel importante en la vida de hispanos en los Estados Unidos. Este crecimiento ha llamado la atención de muchos creadores de plataformas y aplicaciones digitales en los Estados Unidos. Sin embargo, pocos son los emprendimientos que se originan en la misma comunidad latina y está destinada a latinos.

Se sabe que los dispositivos móviles han superado a las computadoras personales como la principal fuente de información para los hispanos. De acuerdo a un estudio sobre US Latinos Online (IAB Research):

• El 45% de los hispanos poseen teléfonos inteligentes con capacidad de descargar aplicaciones, comparados con el 27% de la población general.

• El 25% de los celulares de marca iPhone en los Estados Unidos pertenecen a usuarios hispanos.

• El uso de dispositivos móviles entre los hispanos está creciendo 4 veces más rápido que entre la población blanca no-hispana.

• Los hispanos utilizan sus teléfonos móviles para comparar precios de productos 40% más que la población general.

Sobre la base de un profundo conocimiento de la tecnología digital y del mercado local de San Diego, los empresarios Wolf Bielas y Alex Goldstein han lanzado un proyecto que apunta a alcanzar el mercado latino local primero y luego extenderse a nivel nacional y global. Este proyecto es “elwiri.”

“Vimos una oportunidad de alcanzar a la población local de San Diego, ya que representa aproximadamente la tercera parte de los 3 millones de personas que viven en el condado.

Las empresas con propietarios hispanos han crecido tres veces más rápido que el promedio nacional, aproximadamente 35,000 empresas en el condado son de propietarios hispanos,” dice Alex Goldstein, Director General de Operaciones (COO).

Los compradores hispanos en línea continúan en aumento, convirtiéndose en una parte importante del sistema económico. Como expertos empresarios, Alex Goldstein y Wolf Bielas han creado “elwiri”, una aplicación móvil de “estilo de vida” dirigida al creciente mercado hispano.

El lanzamiento de la aplicación “elwiri”, disponible tanto para plataformas Android y iPhone, se llevó a cabo durante el Festival de Cine Latino de San Diego del 2012, ofreciendo a empresarios de San Diego una moderna manera para generar nuevos clientes, mientras que para los consumidores de habla hispana, es una forma de recibir información, noticias, humor, opiniones, cupones y descuentos de empresas locales.

soy-06Queremos hacer en este punto una llamada de atención sobre el mecanismo que tanto empresas de investigación, ingeniería de búsqueda y recolección de datos e información, como las multinacionales tecnológicas obtienen esa ingente e impagable cantidad de datos sobre los usuarios y sus hábitos, gustos y costumbres en el uso de las tecnologías. Se amalgaman aquí términos como la Ingeniería social, utilizada comunmente en las redes sociales o los centros comerciales inteligentes, como los bots o el Big Data, lecturas recomendadas dato que lo que está en tela de juicio aborda la privacidad del internauta y la Identidad Digital del usuario de las TIC.

¿Qué es “elwiri”?

En México y otros países de Centroamérica así se llama a la conversación casual, el chit chat, el cotorreo, el wiri wiri, una expresión de las pláticas entre dos señoras tomando el café u otras situaciones de diálogos casuales.

Es la única aplicación de estilo de vida que ofrece su contenido completamente en español y se concentra específicamente en los intereses y gustos de los hispanos que viven en los Estados Unidos. “Elwiri” tiene el sabor y la chispa particular de los latinos. “No había nada en el mercado con esta identidad”

La aplicación les ofrece a los consumidores de habla hispana:

• Comentarios y horarios de películas
• Cupones y descuentos
• Vídeos
• Actualizaciones diarias
• Noticias
• Blogs
• Información acerca de eventos locales

Por el momento, la aplicación tiene alcance local en la zona de San Diego, pero Goldstein señaló que planean extenderse antes del mes de mayo a los principales mercados hispanos del país, incluido Los Ángeles, Miami, Chicago, Houston, y Nueva York.
Los padres de “elwiri”

Wolf Bielas es el Director Ejecutivo (CEO) de “elwiri” y es un veterano de la industria tecnológica.

Su experiencia incluye el crecimiento corporativo, fusiones y adquisiciones, desarrollo e implementación de programas computacionales, manejo de proyectos, servicio al cliente, liderazgo corporativo y ventas.

Bielas tiene un título en Ingeniería Computacional del Instituto Tecnológico de Monterrey y un título del Programa Ejecutivo del BOG del Instituto Tecnológico de Massachusetts.

Bielas es oriundo de la Ciudad de México y reside en San Diego en la actualidad.

soy-12Alex Goldstein es el Director General de Operaciones (COO) de “elwiri” y supervisa las operaciones diarias de la compañía. Goldstein se concentra en ofrecer soluciones innovadoras para aumentar la base general de usuarios creando estrategias efectivas de publicidad, mercadeo y redes sociales para comerciantes y empresas que quieran capitalizar del crecimiento de la población hispana.

Goldstein tiene una Licenciatura en Negocios – Desarrollo Inmobiliario de la Universidad del Sur de California (USC).
Alex Goldstein creció en Tijuana y San Diego, donde reside en la actualidad.

Puedes bajar la aplicación en forma gratuita.

Relacionadas:
El español en EEUU
El español en su ascenso imparable en EEUU
Academia Norteamericana de la Lengua Española
Latinoamérica, desbordada: Estados Unidos en español
LA ENSEÑANZA DEL CASTELLANO, UNA OPORTUNIDAD PARA LAS ‘START UP’
Y con ustedes, el diccionario más panhispánico

RAE y la definición de HACKER

¿Son todos los hackers malos: intrusos que se acceden a información secreta de forma no autorizada? O, por el contrario, ¿son los ángeles de Internet, aquellos que permiten que la Red sea un sistema más seguro y protegido?

La Real Academia Española (RAE) se ha metido de lleno en la controversia al introducir, por primera vez, la palabra hacker en su diccionario.

Para la RAE, hacker (que entra como una anglicismo no adaptado al español) es igual a “pirata informático”.

espanol-anle

Y un pirata informático es una “persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos y obtener información secreta”.

Una campaña en la página de peticiones Change.org pide a la institución que custodia el idioma español que cambie la definición de hacker como pirata informático, porque es una “criminalización del término”.

La campaña sostiene que definir a los hackers como piratas supone degradarlos a meros “ciberdelincuentes” cuando, en realidad, son personas que “gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo”.

Contactada por BBC Mundo, la RAE declinó comentar la controversia y añadió que en su página web hay un apartado para realizar sugerencias y propuestas.

La institución publicó en octubre la edición número 23 del diccionario de la lengua española.

chema-alonsoChema Alonso, el informático que inició la campaña en Change.org, dice que se “temió lo peor” cuando oyó que la RAE iba a incorporar el término hacker al diccionario. Alonso lo explica en su blog, “Un informático en el lado del mal”.

“Gracias a hackers se han conocido fallos en seguridad de sistemas que han sido corregidos sin que el investigador haya recibido más que un simple gracias, a veces incluso menos”, escribe Alonso.

Por su labor “se ha podido transformar la manera en la que nos comunicamos y vivimos hoy en día por Internet”.

Alonso, y las 2.500 personas que han firmado hasta ahora la petición, no son los únicos que opinan de esta manera.

En una charla en TED de marzo de este año, la experta en ciber-seguridad Keren Elazari sostiene que los hackers, lejos de ser criminales a extinguir, son necesarios.

Elazari los define como “el sistema inmunológico de Internet”, porque hacen que la Red sea “más fuerte y más sana”, utilizando su poder para “crear un mundo mejor”.

Otros diccionarios recogen también una versión más benévola del término.

espanol-eeuu-06

Es el caso del diccionario de Oxford que, además de definir al hacker como “una persona que usa computadoras para tener acceso a información no autorizada”, también usa otra acepción: “Un entusiasta y habilidoso programador o usuario de computadoras”.

Lo cierto es que hay varios tipos de hackers, desde los que roban información confidencial o se infiltran en sistemas con malas intenciones hasta los que lo hacen para poner de manifiesto fallos de seguridad o para llamar la atención sobre una causa.

Dentro de la comunidad especializada, los primeros se conocen en inglés como “black hats” (hackers de sombrero negro), mientras que los segundos se llaman “white hats” (hackers de sombrero blanco) a los que las grandes empresas contratan para mejorar la seguridad.

Para complicar aún más las cosas, existen los “grey hats” (hackers de sombrero gris), aquellos que tienen buenas intenciones pero están dispuestos a cometer delitos para obtener sus objetivos.

El término hacker no es el único que ha generado polémica.

De las 5.000 nuevas palabras incluidas en la nueva edición del diccionario, una llamó la atención de los usuarios de las redes sociales. Se trata de “amigovio”, la fusión de “amigo” y “novio” y, según la RAE, la “persona que mantiene con otra una relación de menor compromiso formal que un noviazgo”.

Los usuarios criticaron que la RAE no incluyera “follamigo”, pero la academia defendió la elección. “Amigovio” es una voz muy utilizada en varios países de América Latina, mientras que “follamigo” es un términos coloquial de utilización reciente.

Relacionadas:
Richard Stallman criticó la definición de hacker que da la RAE errónea
La respuesta está en el hacker.
El hacker perseguido que se convirtió en pieza clave del FBI.

soy-08

espanol-eeuu-08

Anuncios
Publicado en Uncategorized | Deja un comentario

Protección básica del Internauta en las TIC

Protección básica del Internauta en las TIC: Programas y Técnicas

Contenidos

  • Protección básica del Internauta
  • Identidad Digital en la WEB y su protección
  • Protección de la privacidad – Confidencialidad de datos del PC
  • Navegación anónima
  • Conservar el anonimato
  • Consejos en Facebook: qué compartir.
  • Extorsión por Webcam
  • Protección básica de los menores
  • Protección básica de Smartphones y Tabletas

Relacionados: Control Parental, Protección Básica Empresarial , Ciberacoso, Ciberbullying, Grooming, Sexting ,Robo de identidad en Redes sociales , Robo de Identidad, Phishing y Delitos Telemáticos, Menores y Seguridad en Tablets y otras tecnologías, Scam, Hoax, Phishing, Pharming e Ingenieria Social

Tags: bloatware, malware, identidad digital, navegacion anonima, privacidad, redes sociales, webcam, smartphone, tablet, egosurfing, name googling

Identidad Digital en la WEB y su protección

(Leer completo sobre Identidad Digital y Privacidad)

¿Sabe que cantidad de información sobre usted está disponible en la red directamente, o mediante programas, o mediante geoposicionamiento o geolocalización? Información que el mismo usuario coloca voluntariamente, otras sin percatarse lo más mínimo, otras autorizando a terceros mediante sus “politicas de privacidad o uso” (la mayoría de las veces ni se leen), y otras tantas porque simplemente es información robada por ciberdelincuentes con distintos propósitos.

Todos estos datos y otros muchos sobre cualquier internauta se pueden encontrar de modo más o menos sencillo:

– En qué redes sociales o servicios online está registrado.
– Qué dispositivos y sistemas operativos utiliza.
– Cuántas personas hay detrás de su cuenta en las redes sociales.
– Con qué personas se relaciona y el nivel de relación entre dos usuarios cualquiera en las redes.
– Qué temáticas trata, con quién, con qué frecuencia y en qué periodo de tiempo.
– Fecha y hora en la que se ha realizado una fotografía, e incluso saber cómo de reciente es la imagen de un usuario.
– Lugar de residencia, lugar de trabajo, restaurantes que frecuenta, ruta que realiza.
– Tendencias, gustos o importes gastados a la hora de realizar compras online en tiendas reales u online.

Y eso no es todo. ¿Alguna vez ha puesto su nombre en el buscador de Google (egosurfing), a ver qué resultados aparecen? Si por algún motivo, aparecen fotos comprometedoras o contenidos demasiado personales en los resultados de búsqueda, piense que cualquier persona los puede ver.

También es probable que en algún momento de su vida haya sufrido los molestos y, a veces , costosas consecuencias del robo o suplantación de identidad.

¿Cómo construir su identidad digital en la web? Varias acciones simples permiten cuidar el posicionamiento de su identidad digital en los motores de búsqueda. Una gestión esencial permite tener una ventaja en la vida profesional cuando cada vez más reclutadores son adeptos del “name googling” o “egosurfing” para buscar informaciones sobre candidatos.

Aquí tratamos algunos consejos para controlar su identidad digital en la web.

Protección básica del Internauta

Para proteger tu PC de las amenazas de virus y de Internet, necesitas:

* Un antivirus (solo uno, si no habrá problemas de conflicto)
* Un cortafuegos o firewall (solo uno)
* Desinfectar los dispositivos extraíbles (memoria usb, …)
* Eventualmente un programa de limpieza de archivos temporales…
* Un antispyware que efectúe un análisis en tiempo real al que se le puede asociar otro sin que tenga activada la protección en tiempo real.
* Eventualmente un programa Antispam

La combinación de programas de seguridad que se comentan no es la panacea, pero de todos modos protegerá tu PC equipado con Windows.

Relacionadas:
‘Es necesario fomentar la cultura de la ciberprotección’: Informe mensual sobre ciberseguridad del Real Instituto Elcano y Thiber.
El 10% de las redes domésticas están infectadas con malware. Esta vulneración permitiría a hackers obtener acceso a dispositivos, robar información personal, generar cantidades ingentes de correo basura o realizar ataques de DoS.

Terminología:

Antivirus Avast: no olvides registrarte en el sitio web oficial de Avast y dejar tu correo electrónico, que es necesario para recibir una clave de activación del software valido por 1 año. Recomendables también Avira Antivir y Avg.

Cortafuegos (firewall) ZoneAlarm, muy eficaz y gratuito. No olvides desactivar el cortafuegos de Windows XP, ya que no se deben utilizar dos cortafuegos al mismo tiempo (problemas de conflicto)

Antispywares: Spybot es uno de los mejores anti-spywares, libre, gratuito y en español. Ad-Aware es otro antispyware, que se utiliza como complemento de Spybot.

Herramientas secundarias: No es obligatorio tener estas herramientas para que tu PC esté bien protegido, pero puede servir. Se denominan programas para “limpiar” o mantener el PC.

CCleaner es un programa muy eficaz que limpia el PC, elimina los archivos temporales, los errores…

Consejo:
En el Limpiador / Windows, desmarcar “Ubicación de últimas descargas”, en Avanzada marcar solamente: Datos antiguos de Prefetch, Archivos de registro de IIS y Desinstaladores de HotFix.
En el Limpiador / Programas todo puede quedar marcado excepto Emule (file hasches) si lo utilizamos.
En el Registro, no hay problema todo puede quedar marcado.
En Opciones / Avanzadas, marcar únicamente “Advierte para hacer una copia de seguridad de los cambios de Registro”

Herramienta de análisis

Hijackthis permite generar un informe en caso de que el PC esté infectado. A tener a la mano, al menos entre sus favoritos para instalar la última versión actualizada si necesita publicar un informe. La complejidad de este programa hace que no puede ser usado por cualquiera. (Ver Hijackers)

Antispywares (o anti-espías) gratuitos

Malwarebyte’s antimalware: Actualmente es el más eficaz en la eliminación de spywares. La versión gratuita no posee protección en tiempo real, y la actualización se hace de forma manual.

SuperAntiSpyware: Es un programa anti-espía muy eficaz. Posee un “Hijack protection” que es una protección contra los hackers (cambio de página de inicio, redirección de páginas web). La versión gratuita no posee protección en tiempo real, y la actualización se hace de forma manual.

(Ver también typosquatting, técnica que los cibercriminales utilizan para infectar ordenadores de usuarios mediante páginas web falsas y luego utilizarlas para difundir su malware).

Spybot Search and Destroy: es un programa anti-espía muy eficaz que protege los navegadores más populares de parásitos que circulan en la web. Posee un análisis en tiempo real a través del Tea timer, si está activado permite ver las modificaciones del registro en tiempo real, y por tanto, identificar programas infectados que se quieren instalar. Sin embargo, no es recomendado para usuarios inexpertos!
La actualización se hace de forma manual.

Windows Defender de Microsoft: Este programa no es el más eficaz pero tiene la ventaja de ser gratuito, se actualiza automáticamente y a la hora que queramos, efectúa un análisis en tiempo real, es de fácil uso y en español. Ideal para los principiantes!

Spyware Terminator: Este programa protege tu equipo de spywares, así como de adwares y keyloggers. Posee protección en tiempo real evitando que programas no autorizados accedan a tu equipo. Spywareterminator puede trabajar discretamente haciendo un análisis en segundo plano, para que no seas perturbado mientras trabajas. Además hace un análisis diario y genera un informe detallado clasificado en función de los niveles de amenaza potenciales detectados.

Atención:
Durante la instalación desmarca la casilla correspondiente a la instalación de “Web Guard Security”, una barra de herramientas nefasta.

Ad-Aware: Programa antispyware muy conocido pero actualmente un poco en retraso en cuanto a su eficacia. En la versión gratuita las actualizaciones se hacen de forma manual, y no posee análisis en tiempo real

A-Squared: Programa antimalwares que permite eliminar numerosas infecciones. En la versión gratuita las actualizaciones se hacen de forma manual, y no posee análisis en tiempo real.

Antivirus Gratuitos: En realidad, la elección de un antivirus es una decisión personal, que dependerá de los gustos de cada uno. Existen cuatro principales antivirus gratuitos: AntiVir, Avast, AVG, Microsoft Security Essentials. Pero ningún antivirus (ya sea gratuito o de pago) protegerá tu PC al 100%. Lee las recomendaciones al final de la página para una completa protección de tu PC.

A continuación una selección de los mejores antivirus gratuitos.

Antivir Personal Edition: Buen antivirus, compatible con Windows (98, Me, 2000, XP, Vista, 7 32 y 64 Bits), Linux, FreeBSD y Solaris. Gratuito para un uso personal y en español. Supervisa los archivos bajados de Internet, identifica y elimina los virus alojados en macros y en los sectores de arranque (boot) del disco duro. Además permite hacer análisis del PC personalizados y hace una actualización automática de las definiciones virales. Posee también un detector de Rootkit y un antispyware. La ventaja de este antivirus es que es muy ligero y posee una elevada tasa de detección de amenazas. Sin embargo, en su versión gratuita aparece publicidad al momento de actualizarse.

Avast Home: Avast es compatible con Windows y se actualiza automáticamente. Posee un filtro Web, email, chat y P2P. Está en español. Para obtener una licencia de avast! y además bajar las actualizaciones (indispensable), solo hay que registrarse en la página de Avast, la inscripción es gratuita.

AVG: Permite la actualización programada y manual de su base de datos (actualizaciones regulares). Permite hacer análisis personalizados y completos del PC.

Microsoft Security Essentials: protege el PC en tiempo real contra virus, programas espías y otros programas malintencionados. Puede ser descargado gratis desde la página de Microsoft. Su instalación es sencilla, fácil de utilizar y siempre actualizado para que tener la seguridad que tu PC está siempre protegido contra las últimas amenazas. Fácilmente puedes saber si tu PC está segura: cuando el piloto está de color verde, todo va bien. Tan simple como eso. Trabaja eficaz y silenciosamente en segundo plano para que estés libre de utilizar tu PC como lo desees: sin interrupciones ni tiempos de espera prolongados.

Comodo Internet Security: Desarrollado por uno de los líderes mundiales de proveedores de seguridad, Comodo Antivirus utiliza múltiples tecnologías (incluyendo el análisis de correos electrónicos y el bloqueo de gusanos y programas malintencionados). Garantiza una protección total contra las amenazas internas y externas combinando un cortafuegos con un sistema avanzado de prevención de intrusiones. Su nueva interfaz facilita la búsqueda y permite acceder rápidamente a los parámetros más importantes. Esta es una versión gratuita compatible con Windows XP y Vista.

Panda Cloud Antivirus: hace las veces de antivirus, antispywares (programas espías) y antirootkits. Su mayor ventaja es que es fácil de utilizar y sobre todo que su base antivirus es actualizado cada segundo. La instalación de Panda Cloud Antivirus no requiere una inscripción previa en el sitio del editor del software. La nueva versión se beneficia de nuevas mejoras, como la corrección de bugs.

Moon Secure Antivirus: es un antivirus de código libre (por lo tanto puede ser utilizado legalmente para un uso profesional) que posee un modulo de protección en tiempo real. Está basado en el distinguido programa ClamAV, al que añade la detección en tiempo real de más de 270 000 firmas virales, pero esto es bajo comparado a los antivirus que hemos visto anteriormente. Este antivirus comprueba automáticamente las actualizaciones de la base viral cada hora.

Clamwin: es un antivirus gratuito de código abierto y fácil de instalar. Entre sus funcionalidades esta la programación de análisis del PC.
Actualización automática de la base de definiciones de virus. El equipo de ClamAV actualiza diariamente las bases de datos de virus y casi al instante cuando aparece un nuevo virus o una nueva variante de un virus existente. Detector de virus autónomo. Integración a Microsoft Windows Explorer a través del menú contextual. Extensión para Microsoft Outlook. Debes tener en cuenta que ClamWin no incluye un escáner en tiempo real, es decir que debes hacer manualmente el análisis para detectar un virus. La extensión para Microsoft Outlook elimina automáticamente un archivo adjunto infectado. Este antivirus aun no posee una base de conocimiento suficiente para ser utilizado solo, más aun si como ya lo hemos dicho no cuenta con una protección en tiempo real.

Bitdefender free: es un antivirus basado en el célebre antivirus Bitdefender pero desprovisto de su protección en tiempo real, por lo que puedes utilizarlo para analizar tu PC si tu antivirus residente no encuentra nada pero piensas que tu PC está infectado, o para hacer un análisis cuando tu PC no se pueda conectar a Internet y sea imposible hacer un análisis con un antivirus en línea. Al igual que Clamwin, al no poseer protección en tiempo real, no hay problema de entrar en conflicto con un antivirus ya instalado en tu PC. Sin embargo, mejor desactiva el antivirus durante el análisis.

Recomendaciones
– No basta instalar un antivirus para proteger el PC. Además de un antivirus es necesario tener un firewall (como ZoneAlarm o Kerio).
– Pero no instales varios antivirus. Si no, tu PC puede ralentizar, además de otros problemas, de menor o mayor gravedad.

Egosurfing e Identidad Digital: ¿Para qué aprender a administrar su identidad digital?

Tres cifras importantes:
El 90 % de la búsqueda en línea pasa actualmente por Google, que es la herramienta de referencia para realizar sus búsquedas y sobre la cual es crucial optimizar su presencia, particularmente sobre la primera página de los resultados.

El “name googling” (buscar el nombre de un candidato en Google) es practicado aproximadamente por 7 empleadores de cada 10. Este método de búsqueda permite verificar informaciones mencionadas en un CV y evaluar la influencia de un candidato en su campo de experiencia en la Web si este criterio es pertinente desde el punto de vista de las competencias profesionales.

Un estudio realizado en los Estados Unidos por Jobvite y publicado en junio de 2012 muestra que 9 de cada 10 reclutadores integran las redes sociales en la búsqueda de nuevos talentos.

Asociado a este término esta el egosurfing, es decir, la realización de búsquedas sobre la información de uno mismo en Internet.

En ciertos campos como la Web y la comunicación, la asesoría, la tecnología y el marketing, la presencia en Google es un requisito previo para los reclutadores. En ese caso, estar “ausente en la Web” puede ser particularmente desventajoso.

Identidad digital: realizar un benchmark (estudio comparativo) desde Google. La primera etapa consiste en hacer una relación de los lugares de su presencia en la Web, usando Google. Éste es el resultado de una búsqueda a partir del nombre “Patrick Smith”.

Éste revela varias informaciones importantes sobre esta búsqueda:
Por lo general, los nombres contenidos en un dominio aparecen generalmente primero en los resultados de búsqueda, antes de (no necesariamente en ese orden) los resultados de Wikipedia (si esto se aplica), los perfiles en las redes sociales (Twitter, Facebook, Google Plus), y los vídeos en Youtube.

La página de los resultados de búsqueda de Google fija una selección de imágenes relativas a la búsqueda. Ésta puede aparecer primero o intercalarse con los resultados.

Varias preguntas a plantearse:
¿Su nombre e informaciones profesionales son visibles en la primera página de Google?¿Las imágenes y vídeos sobresalen sobre otro tipo de información? ¿Si son neutras, aportan información sobre su trayecto y en cuál posición figuran?¿Su nombre aparece en páginas sin interés desde el punto de vista de la valorización de su trayectoria profesional?

¿Qué hacer si tengo un nombre muy común? Si su nombre es muy común, puede ser difícil de posicionarlo en los motores de búsqueda.

En la medida en que el nombre de dominio es uno de los criterios más importantes para el posicionamiento, puede ser útil comprar su nombre de dominio (www.nombre-apellido.es), luego a partir de éste:

* Crear su propio sitio web o blog, utilizando un sistema de gestión de contenidos si no tiene conocimientos sobre HMTL/CSS (por ejemplo: motor de blog WordPress). La ventaja de este dispositivo es que usted mismo registra su nombre de dominio en un registro y puede luego hacerlo evolucionar como lo desea (por ejemplo: migración).

* Vincular el nombre de dominio a un servicio de pago (por ejemplo: Blogger de Google, plataforma de alojamiento de CV DoYouBuzz), lo que permite beneficiarse rápidamente de un espacio adaptado para destacar su carrera profesional.

* Seleccionar las mejores redes sociales y personalizar su URL

* Teniendo como base el estudio comparativo efectuado, seleccionar las redes sociales y los sitios más pertinentes donde desarrollar su identidad digital. Hay que tener presente que las plataformas no son posicionadas de la misma manera. Algunas serán más visibles que otras (por ejemplo: LinkedIn, Twitter).

* Privilegiar los sitios sobre los cuales estará activo; en otros términos, crear una cuenta simplemente por una cuestión de posicionamiento no es pertinente. Más aun cuando las actualizaciones cuentan mucho para el posicionamiento de las páginas en Google. Crear sus perfiles lo antes posible, para no tener que crearlos con urgencia para fines de posicionamiento. Un perfil recientemente creado en Twitter tiene pocos seguidores (followers), lo que también puede ser contra productivo. Las plataformas y los sitios sociales que hay que privilegiar: LinkedIn, Viadeo; Las plataformas de alojamiento de CV en línea: DoYouBuzz, Easy-cv, Netcv y Jobspices. Twitter, Facebook (página profesional o de empresa); Pinterest (para los profesionales que ofrecen portafolios “visuales”).

* Una vez inscrito, no olvidar personalizar su URL para optimizar el posicionamiento de su perfil.

* Blogs, perfiles sociales: ser regular para posicionarse mejor. La regularidad de las actualizaciones es un criterio importante para posicionar mejor un blog o una cuenta de Twitter en Google. Es importante animar muy regularmente este tipo de cuentas, sobre todo si están relacionadas a su identidad efectiva (en el URL, el nombre del perfil).

* Separar sus contenidos profesionales y personales creando varios perfiles

* Para no ser perjudicado en la utilización de las redes sociales, es recomendable crear dos perfiles: uno para una utilización personal (con un seudónimo), el otro para una utilización profesional, con su identidad real. Esta práctica es común particularmente en Twitter y permite delimitar mejor el uso de su cuenta “visible”.

* Delimitar los parámetros de confidencialidad de sus perfiles sociales. Estas observaciones son particularmente importantes si comparte fotos en Facebook o desde su álbum de fotos Picasa y si éstos están relacionados con su nombre o correo electrónico (nombre.apellidos@gmail.com).

En efecto, las fotos etiquetadas con su nombre o asociadas con su perfil Picasa sobresalen en el motor de imágenes de Google si sus cuentas no son correctamente configuradas.

* Enriquecer su identidad digital con realizaciones profesionales

Si participó en grupos de trabajo o realizó presentaciones profesionales o incluso publicó una tesina o una tesis puede compartir estos contenidos o realizaciones en la Web. La plataforma Slideshare permite especialmente compartir publicaciones al formato PDF, que serán bien posicionadas en Google.

* Eliminar ciertos perfiles sociales. Puede escoger eliminar ciertas cuentas sociales bien posicionadas en los motores de búsqueda, pero que pueden perjudicarle en términos de imagen.

* Hacer una solicitud de supresión. Nada le impide enviar a los administradores de los sitios Web una solicitud de supresión de menciones personales que pueden perjudicarle. Todos los sitios Web ofrecen un “formulario de contacto” que permite hacer una solicitud de supresión de una mención.

Protección de la privacidad – Confidencialidad de datos del PC

De tanto utilizar el PC, éste desborda de información personal. Sin embargo, muchos de nuestros datos necesitan estar protegidos de los intrusos. Este artículo presenta un resumen de herramientas gratuitas que permiten garantizar la privacidad de nuestros datos personales.

Con estas herramientas, nuestros rastros en el PC serán eliminados y nuestra privacidad será protegida: TrueCrypt, AxCrypt, SDelete, Camouflage, CCleaner, Vaciar el archivo de intercambio.

TrueCrypt: protege nuestros archivos de usuarios indiscretos. Permite crear discos cifrados. Se trata de discos virtuales que semejan a cualquier disco. Ventaja: los datos escritos en estos discos son cifrados/descifrados automáticamente. En ningún momento los datos son escritos claramente en el disco. No hay necesidad de perder tiempo en cifrar/descifrar archivos para trabajar.

Puedes utilizar este programa por ejemplo para proteger tu información personal, como los relacionados a tu cuenta bancaria.

AxCrypt: permite cifrar archivos o carpetas uno por uno. Es un programa de cifrado (encriptado) que permite proteger, mediante el uso de una contraseña, archivos o carpetas bajo Windows. AxCrypt utiliza el algoritmo AES-128.
Funcionalidades: Integración a los menús contextuales de Windows. Un simple clic con el botón derecho del ratón sobre un archivo permite protegerlo. Integración con doble clic que permite abrir, editar y guardar los archivos cifrados tan fácilmente como los archivos no cifrados.

Ya que AxCrypt trabaja archivo por archivo, es simple enviar archivos protegidos por email. Incluso es posible crear archivos auto-extraíbles para evitar a los destinatarios tener que instalar AxCrypt.

Camouflage: permite ocultar los archivos seleccionados. Es una utilidad que se integra en el menú contextual y te permite ocultar los archivos que selecciones asociándolos a cualquier archivo. El archivo camuflado se parece y se comporta como un archivo normal y puede ser guardado, utilizado sin llamar la atención.
De este modo, puedes utilizar una imagen que parece y se comporte exactamente como cualquier otra imagen pero que contenga archivos ocultos cifrados.

CCleaner: elimina los rastros (la caché, historial, archivos temporales…). Es un programa gratuito que elimina los rastros de navegación: historial, caché y cookies de los navegadores (IE, Firefox, Opera…), historial de windows (documentos recientes, programas ejecutados, logs, papelera, portapapeles, etc.)

Alternativas a CCleaner: Glary utilities, Wise registry cleaner, easy cleaner, Free history eraser

SDelete: impide la recuperación de archivos borrados. Cuando un archive es eliminado, solo el nombre del archive es eliminado. El contenido del archivo permanece por lo que es posible recuperar estos archivos con algunas herramientas: Restoration, PC File Recovery… SDelete permite sobreescribir el espacio libre del disco para evitar que sea posible la recuperación de un archivo. Es mucho mejor que la mayoría de herramientas similares, ya que soporta las particularidades de NTFS y puede utilizar “patterns” que impiden la mayoría de operaciones de recuperación física (que consisten en abrir el disco rígido)

Alternativas a SDelete: Hard Drive Eraser

Vaciar el archivo de intercambio
El archivo de intercambio (también llamado “memoria virtual”) es un archivo situado en la raíz del disco (pagefile.sys en Windows 2000/XP) utilizado para administrar la memoria. Por lo tanto, contiene copias de la memoria de algunos programas, y puede revelar información confidencial.

Windows posee en estándar una opción de vaciado, pero es necesario activarla manualmente desde el editor del registro, para ello:
Accede al Editor del registro (Inicio > Ejecutar > escribe regedit)
Dirígete a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Haz clic derecho sobre la clave ClearPageFileAtShutdown, selecciona “Modificar” y en “Información del valor” pon 1.

Una vez activada esta función, Windows escribirá ceros en la totalidad de archivos de intercambio cada vez que reinicies o apagues el PC.

Si utilizas XP-AntiSpy (gratuito) o SafeXP (gratuito), esta función es accesible simplemente marcando la correspondiente casilla en sus menus.

Esta operación es automática, se activa cada vez que reinicias o apagas el PC.

Con estas herramientas, no quedará prácticamente ningún rastro. No hay necesidad de comprar costosos programas para eliminar rastros de navegación. Pero no olvides que todo esto es completamente inútil si tu PC no está protegido!

Navegación anónima

No hay nada más frustrante que saber que cuando navegamos en Internet, el ordenador deja rastros de las páginas Web visitadas.

En efecto, cuando accedemos a una página web, nuestro ordenador es identificado por su dirección IP, y ésta es almacenada en la página web y en todas las páginas mostrando banners o contenido dinámico en la página.

Y esto no es todo, las cookies utilizadas por las páginas web guardan las preferencias del usuario durante su sesión y en particular la información ingresada por el usuario en los formularios.

Si bien es cierto que éstas sirven originalmente para personalizar la navegación, éstas pueden ser utilizadas para guardar información con fines comerciales, como la venta nuestra dirección electrónica (caso del spam) o de nuestros hábitos de navegación.

Sin embargo, existen medios para limitar estos riesgos pero con algunos otros inconvenientes que este artículo intenta explicar. La mejor manera de protegerse será siempre ser precavido al momento de ingresar información personal en las páginas web.

Principio de navegación en Internet
Cuando navegamos en internet, el ordenador utiliza una dirección única, llamada dirección IP, la que permite a los servidores web remotos responderle. Por lo general, la dirección IP es proporcionada por nuestro proveedor de acceso a Internet y cambia o no cada vez que nos conectamos a Internet. Por su parte, los sitios Web que visitamos guardan logs asociando nuestra dirección IP a las páginas visitadas.

Igualmente, nuestro proveedor de acceso a Internet guarda un registro de nuestras conexiones, lo que permite conservar una correspondencia entre el usuario (con sus datos reales de abonado), la dirección IP y las páginas web visitadas. Es casi imposible ocultar nuestra dirección IP cuando accedemos a páginas Web, ya que no recibiríamos las páginas web entregadas por el sitio web.

Principio de la navegación anónima
La única forma de navegar anónimamente consiste en utilizar un servidor intermediario que acceda a los sitios web en nuestro lugar y nos envíe las páginas que queramos ver. Este servidor es denominado proxy,

Para nuestro proveedor de acceso a Internet, nosotros nos conectamos al servidor proxy. Para el sitio Web, no existimos, el que se conecta es el servidor proxy.

El único inconveniente de este método, son las desventajas de utilizar un intermediario, es decir:
* un tiempo de conexión mayor, ya que los paquetes deben circular de nuestro ordenador al proxy, luego del proxy al sitio Web, luego lo mismo en sentido inverso, sin contar el tiempo de tratamiento del servidor proxy.
* incertidumbre con respecto al proxy, ya que nadie sabe quién esta detrás de éste y si los datos que transitan por este intermediario serán interceptados y luego reutilizados con malas intenciones.

Soluciones para navegar anónimamente

Existes varias soluciones para navegar anónimamente:
* Utilizar los servicios de páginas web de navegación anónima, las que muestran las páginas consultadas en su propia interfaz.
* Utilizar un programa de navegación anónima.

Páginas Web de navegación anónima.Estas páginas Web permiten navegar anónimamente aunque existen más:
http://www.anonymizer.org/ ; http://www.thecloak.com/ ; http://www.idzap.com/

Programas de navegación anónima
Los principales programas para navegar anónimamente son los siguientes:

UltraSurf es un pequeño programa que te permite conectarte a Internet de manera anónima. Muy fácil de utilizar y no requiere instalación.

TorPark, derivado de la versión portátil del celebre navegador Mozilla Firefox, configurado para utilizar una red de routers, llamado “onion rings” (literalmente rodajas de cebolla), que intercambian datos cifrados aleatoriamente a fin de despistar.

JAP (Java Anon Proxy) es una herramienta desarrollada en Java, por lo tanto multi-plataforma, que permite administrar una serie de Proxys en cascada, es decir una serie de servidores haciendo la función de intermediarios para garantizar el anonimato del usuario durante la navegación.

Tor, es un paquete de herramientas para todo tipo de organización y personas buscando mejorar la confidencialidad y seguridad en el intercambio de datos por Internet. Compatible con Windows, GNU/Linux y Mac.

(Ver también documento completo sobre Anonimato y la Red Tor)

Borrar los rastros en el navegador
Las soluciones presentadas hasta aquí nos evitan dejar rastros de nuestra dirección IP en las páginas Web visitadas, pero no solucionan el problema de los rastros que dejamos en el navegador. Efectivamente, cuando navegamos en Internet, el navegador no solo almacena cookies y archivos temporales (caché), sino que también guarda el historial de las páginas visitadas. Por lo tanto, para estar seguros que navegamos anónimamente debemos utilizar un navegador portable, almacenado en una memoria USB, o borrar los rastros en el navegador.

Para ello:
* Vaciar el caché de Internet
* Administrar las cookies
* Eliminar el historial de búsquedas

El programa CCleaner permite vaciar de una sola vez el caché de diferentes navegadores (IE, Opera, Firefox…) y permite además limpiar una gran cantidad de otra información almacenada en el sistema.

Conservar el anonimato

Su seudónimo es “fulano de tal” y usted solicita el resultado de un análisis antivirus en el foro. Una persona le aconseja por ejemplo hacerlo con “avast” y entonces lo ejecuta y conserva el reporte generado para poder copiarlo y pegarlo y continuar la discusión.

Si usted se llama “Perico de los Palotes”, el reporte generado mencionara en todas partes “Perico de los Palotes” (por lo tanto, su propia identidad). Entonces, para evitar revelar su identidad personal, puede proceder como sigue:

Abra el bloc de notas en el que se encuentra su reporte, luego CTRL R. (Ventana llamada “buscar – reemplazar)

Luego, 1ra línea Buscar = escribir “Perico de los Palotes”
Y en la 2da línea que sigue “Reemplazar por”: escriba “fulano de tal”
Pulse el botón “Reemplazar todo” (todos los “Perico de los Palotes”) y en 30 segundos, ¡está hecho!

Luego, guarda las modificaciones realizadas y pega el reporte (nadie sabrá que en realidad usted se llama “Perico de los Palotes”: sólo se leerá “fulano de tal”…

Y no olvide eliminar los nombres de archivos o directorios que podrían dar información personal, por ejemplo:
C:\Documents and settings\Christian\Fotos\Navidad 2005 – Roma\Manolo.jpg
(Sólo esta ruta indica que usted se llama Christian, que en navidad del 2005 estaba en Roma y que uno de sus conocidos se llama Manolo)

Consejos en Facebook: qué compartir.

Un gran número de usuarios de Facebook y otras redes sociales suelen utilizar éstas para contar a sus amigos, e incluso, en algunos casos, a no se sabe quién, cada minuto que va pasando de su vida. Subiendo fotografías, videos de cada momento y dando su localización GPS en tanto se mueve de un lado hacia otro.

Se llega pronto a la conclusión de que muchos usuarios de las redes sociales no comprenden que el hecho de compartir todo en la red social y no plantearse un límite puede producir ciertos perjuicios a su persona y, en algunos casos, inducen a plantear cuestiones procesales.

Es recomendable que seamos más estrictos y mantengamos mayor confidencialidad en aquella información que pueda poner en duda nuestra intimidad; pues, existen numerosos casos en los que se han cometido ciertos delitos (suplantación de la identidad, revelación de secretos, ciberbullying y grooming, etc.), como consecuencia de facilitar información de índole privada a través de las redes sociales.

Aquí algunos consejos para compartir tu vida en Facebook sin que ello suponga un problema:

1. Evita relacionarte o tener “Amigos” que no conozcas.
2. Evita también las confrontaciones a través de los comentarios.
3. Sube la suficiente información personal que quieras que conozca todo el mundo, tanto tu amigo como tu enemigo.
4. No publiques cada paso que das. Las redes sociales nos son un diario y así estás permitiendo que alguien pueda rastrearte.
5. Antes de publicar una fotografía, ten en cuenta que puede ser que a algún amigo no le guste estar etiquetado; por tanto, debes estar atento a si alguien te pide que la elimines o le desetiquetes.

Sextorsión: extorsión por Webcam

Muy pocos usuarios de las redes sociales se protegen del crimen en internet.

Cómo se lleva a cabo
La persona se exhibe por webcam delante de una supuesta “chica” (que en realidad es un extorsionador).

El extorsionador graba a la víctima, luego la extorsiona y le pide dinero.
Si la víctima no paga, el extorsionador cuelga el video en YouTube (o Facebook, Dailymotion, etc.) y lo muestra a los contactos de la víctima.
A veces, la víctima recibe emails de falsos policías.

Qué hacer
Cortar todo contacto con el extorsionador.
Eliminar al extorsionador de la lista de contactos.
Si el extorsionador vuelve a establecer contacto, no responderle.
No enviar dinero.
Denunciar el video si ha sido publicado en un sitio Web, a fin de que sea eliminado.
Evitar de exhibirse nuevamente delante de una webcam.
Tomar medidas de protección en las redes sociales.

Protección Elemental

Protege tu dispositivos (telefonos, tabletas, laptops etc) con alguna contraseña, el no ponerle es el equivalente a dejar tu coche abierto.

Crea una alerta en google, esto servira para saber que pasa en internet sobre ti, si alguien usurpa tu identidad http://www.google.com/alerts solo escribe tu nombre entre comillas y te llagara la información a tu correo todo los que google encuentre sobre ti.

Cierra tu sesiones de tus cuentas que usas mas si estas en una computadoras prestada o alquilada, mucha gente aún olvida hacer esto.

No des tu número telefónico, correo, o código postal y dirección cuando alguien te pregunte a menos que sea muy necesario ya que esto puede prestarse para extorsiones o fraudes. Ten cuidado a quien le das tu información.

Protege y cifra tu información que este en tu disco duro o memorias usb´s ya que si llegan a caer en las manos equivocadas, evitar que tus fotografias o documentos importantes sean publicados en internet

– Protege tu correo electrónico, habilitando un segundo paso para acceder a tus correos, esto te enviara un mensaje a tu móvil, ya que se llegan a robar tu password requerirán el código de acceso

– Cambia las configuraciones de tu facebook evita que esten de forma predeterminada o de forma pública.

– Limpia tu historial y cookies con esto permitira que no te rastreen otras páginas.

– Cubre tus huellas en internet navega de forma anonima ya sea con navegadores como tor o hidemyass.com

Protección básica de los menores

1- Antes de que los niños empiecen a usar PC, portátiles o tabletas se debe instalar en el equipo un antivirus para proteger la información. Hay versiones gratuitas que ofrecen distintas compañías, sin embargo, las más avanzadas tienen costo, todo depende de que tan protegido quiere estar.

2- Ayudar a los niños a configurar las cuentas de correo electrónico y redes sociales, para que no creen contraseñas que sean fácilmente detectables, por ejemplo, evitar poner el nombre, documento de identidad o número telefónico como password.

3- Orientar a los niños en el manejo de redes sociales como Facebook. Es importante que los padres les ayuden a sus hijos en la configuración de las herramientas de seguridad para que sólo las personas deseadas puedan tener acceso al perfil de los niños.

4- En general para el manejo de cualquier red social, ya sea Facebook, Twitter u otra, es importante que los padres les enseñen a los niños a tener un criterio de selección, para que no acepten invitaciones de extraños, que se pueden poner en contacto con ellos con malas intenciones.

5- En el momento de descargar aplicaciones, como juegos, encuestas o contenidos, es vital leer los acuerdos que tienen las páginas, antes de dar “aceptar”, teniendo en cuenta que algunas permiten el acceso a datos personales de los usuarios, en este caso, de los niños.

6- Los menores de edad deben aprender a no abrir e-mails de personas que no conocen o hacer click en links desconocidos, una recomendación que aplica para los adultos. Lo ideal es que siempre ingresen a una página digitando la dirección en el navegador.

7- Además del antivirus es importante usar un software de backup para salvaguardar información relevante de los niños, que se puede perder en caso de daño o robo del equipo.

8- Para evitar que los niños sean víctimas del ‘ciberbullying’ se recomienda a los padres que se informen sobre este fenómeno y que mantengan un diálogo constante con sus hijos para detectar si ellos están siendo víctimas.

9- Los padres también pueden contar con herramientas de seguridad que les ayudan a controlar y monitorear las páginas que están visitando sus hijos. Una de ellas es Norton Family Premier.

10- Estas recomendaciones de seguridad se deben aplicar a los smartphones, que también requieren protección con antivirus, y frente al uso de páginas y redes sociales.

Protección básica de Smartphone y Tabletas

El software malicioso o “malware” para dispositivos móviles está creciendo desmesuradamente durante este año y se prevé un aumento para 2013 a un nivel sin precedentes.

La actualización del ámbito de actuación de los ciberdelincuentes es una de las principales razones por la que los creadores del malware han decidido ampliar su rango de acción a los dispositivos móviles.

Esto es debido a que en los teléfonos inteligentes (smartphones) existe una gran cantidad de información de valor almacenada en ellos y por el hecho de que, cada vez con mayor frecuencia, se realizan operaciones de navegación a través de ellos:

– consultar tus cuentas bancarias
– hacer transacciones de dinero para la compra de aplicaciones
– ingresos a monederos particulares online (PokerStar, Plus500, Sportium, etc.)
– acceder a Redes Sociales
– manejar una Agenda de contactos con datos personales, etc.

Entre los numerosos objetivos del malware para dispositivos móviles (aunque también ordenadores de sobremesa y otros) destacamos los siguientes:

1. Nombres de usuarios y contraseñas: El acceso a las diferentes funcionalidades en la Red requiere de un usuario y una contraseña, pues pertenecen exclusivamente al usuario. La obtención de ambos podrá permitir a los creadores del software malicioso suplantar la identidada la que le han sido sustraído los datos; de manera que podrán llegar a otros dispositivos móviles, haciendo publicidad personalizada o utilizando la cuenta para realizar engaños más creíbles, por ejemplo enviando desde esa cuenta mensajes a todos los contactos (de Whatsapp, Facebook, Twitter, etc.) con enlaces a sitios web maliciosos.

2. Datos de formularios y documentos privados: Los formularios de las webs a las que se suele acceder desde los smartphones puede ser otro punto para obtener datos personales de interés, siendo los más deseados por los ciberdelincuentes aquéllos relativos a compras online, en los que se introducen datos que pueden traducirse rápidamente en beneficios económicos, como son los referentes a tarjetas de crédito.

Existen otra serie de documentos de ámbito privado que se encuentran en ciertos círculos cerrados. Pues bien, en este sentido podría incluirse el espionaje industrial y el robo de documentos de carácter personal.

3. Mensajes premium: La capacidad de enviar mensajes de texto de un dispositivo móvil es una vía rápida de lucrarse gracias a la infección de un malware. Existen software maliciosos que se encargan de dar las órdenes pertinentes al teléfono para enviar mensajes premium, que ofrecen servicios con una tarificación especial a un precio superior al habitual. Los mensajes enviados inadvertidamente por el teléfono a un determinado número (propiedad del atacante o asociado) generan una comisión de la que obtiene un beneficio directo, haciendo temblar en algunas ocasiones el patrimonio del afectado.

4. Secuestro del dispositivo móvil: Cabe destacar que en la mayoría de los casos anteriores se puede solventar el problema y eliminar el malware, pero qué ocurre con aquéllos smartphones que han sido bloqueados o en los que han sido deshabilitadas las llamadas o, incluso, no permiten el acceso a los datos almacenados mediante el cifrado.

Muchas de las descargas de aplicaciones no seguras (no existe firma del fabricante…) añaden un tipo de malware conocido como ransomware ,el cuál bloquea el acceso a los datos o a ciertas funcionalidades y posteriormente pide un rescate para que el usuario de su smartphone pueda recuperar el estado original del dispositivo.

5. Bloatware: Debido al escaso margen de beneficio en la venta de ordenadores de sobremesa o portátiles, por ejemplo, por lo general un mísero 2,33% del precio de venta, los fabricantes incluyen una práctica cada vez más extendida: el bloatware. Para poder colgar en los PC una etiqueta de precio similar al coste de fabricación o por debajo, los fabricantes “venden” espacio dentro del disco duro a empresas de antivirus, barras de herramientas y, cada vez con más frecuencias, plug-ins para mostrar anuncios. Son programas que molestan desde el primer inicio de sesión, pidiendo registros adicionales o datos del usuario y que no siempre resultan fáciles de eliminar. Era sólo cuestión de tiempo que acabaran siendo también peligrosos, ya que algunas de esas herramientas tienen como función “secuestrar” las sesiones del navegador para inyectar anuncios propios. (Relacionada: “Del bloatware al malware hay sólo un paso“)

(Ver también otros Tipos de Ciberataques)

Los smartphones y las tabletas son unos dispositivos repletos de funciones que están cargados de información, tanto personal como relacionada con el trabajo. Resultan muy convenientes para acceder a Internet desde cualquier parte y en ellos se pueden instalar todo tipo de aplicaciones para el ocio y para los negocios.

Más de las mitad de los usuarios de teléfonos móviles tienen un smartphone y hay una tableta en un tercio de los hogares. En España existen más de 18 millones de smartphones y 2,2 millones de tabletas, según el Informe sobre la Sociedad de la Información de 2012. Al ser tan populares se han convertido en objetivos codiciados por los ciberdelincuentes. Por eso, cada vez es más necesario tomar una serie de medidas de seguridad.

1. Cambiar los códigos que vienen por defecto, incluyendo el código de bloqueo del dispositivo y el número PIN de la tarjeta SIM, es la primera medida. Siempre que sea posible, hay que configurar el móvil o la tableta para que solicite una contraseña o una clave para desbloquearlo.

2. Tanto el sistema operativo, el antivirus y el resto de las aplicaciones deben mantenerse bien actualizados. Para una mayor comodidad se puede establecer que esta operación se realice de modo automático.

3. Descargar aplicaciones y juegos únicamente de fuentes fiables y con buena reputación. Una buena medida es recurrir a tiendas oficiales como Apple App Store, Google Play, Windows Phone Store o Nokia Store. Eso minimiza los riesgos de infecciones por malware.

4. En el momento de instalar cualquier software en el dispositivo móvil hay que estar atentos a los permisos concedidos a cada una de las aplicaciones. Es aconsejable leer las condiciones y las políticas de privacidad con cuidado antes de aceptarlas. Ciertas aplicaciones piden autorización para rastrear la localización del usuario y otras requieren tener acceso a la cámara, por ejemplo.

5. Hacer copias de seguridad de todos los datos del dispositivo móvil con frecuencia es una medida que evita muchos disgustos. Eso incluye los contactos en la tarjeta SIM y los ficheros almacenados en las tarjetas de memoria.

6. Las compras dentro de las aplicaciones resultan cómodas, pero pueden salir muy caras. Para evitar tentaciones, muchos dispositivos móviles permiten desactivarlas; es una medida casi imprescindible si el usuario es un niño o un adolescente.

7. Cuando el smartphone o la tableta ofrezcan la posibilidad de cifrar los datos, conviene activarla. De esa forma, si el dispositivo móvil cae en manos ajenas, la información estará más protegida.

8. En caso de robo o pérdida, hay que contactar enseguida con el operador móvil para que dé de baja esa tarjeta SIM. También es recomendable comunicar el número IMEI para que entre en la lista negra de dispositivos robados y no pueda utilizarse con otros operadores ni en otros países.

9. Existen aplicaciones y servicios que permiten rastrear los dispositivos móviles robados o extraviados y realizar el borrado remoto de los datos. Algunos antivirus y ciertos servicios de almacenamiento en la nube lo ofrecen.

10. Antes de retirar o regalar un dispositivo móvil, es esencial borrar toda la información personal, sin olvidar la tarjeta SIM y las tarjetas de memoria. Además hay que restaurar la configuración original de fábrica.

Recientemente salía a la luz una vulnerabilidad presente en algunos dispositivos Android que permitía borrar remotamente todos los datos del terminal con el simple hecho de entrar en una página web. Para evitar esta vulnerabilidad grave la empresa de seguridad Bitdefender ha lanzado en Google Play una aplicación que nos protege de estos códigos.

Bitdefender USSD Wipe Stopper nos dirá si nuestro dispositivo es vulnerable o no, ya que como no todos los dispositivos tienen este fallo de seguridad. Si nuestro dispositivo no es vulnerable nos mostrará en color verde que estamos protegidos a códigos USSD lanzados desde el navegador web o cualquier mensaje que podamos recibir. Si por el contrario nos muestra una pantalla en color rojo es que podemos sufrir riesgo de borrado remoto o otra modificación con un código USSD.

 _________________

Todos nuestros contenidos sobre Ciberseguridad y Privacidad del Internauta en:
www.gitsinformatica.com/contenidos.html

Conozca todo sobre Ciberseguridad Informática GITS Visítanos en Youtube Ciberseguridad y Ciberdelitos. El Español en el mundo. Visítanos en Facebook Visítanos en Google+ Visítanos en Twitter Visítanos en LinkedIn Argentina Ciberseguridad GITS Brasil Ciberseguridad GITS Colombia Ciberseguridad GITS Costa Rica Ciberseguridad GITS Ecuador Ciberseguridad GITS Rep. Dominicana Ciberseguridad GITS México Ciberseguridad GITS Paraguay Ciberseguridad GITS Puerto Rico Ciberseguridad GITS Uruguay Ciberseguridad GITS Venezuela Ciberseguridad GITS Perú Ciberseguridad GITS

Publicado en Ciberestafas, Delitos y Menores, Privacidad | Etiquetado , , , | Deja un comentario

Biometría, Criptografía y Riesgos para la Privacidad del Internauta.

CONTENIDOS
  • Qué es la BIOMETRIA
  • Biometría en España
  • Definiciones en Biometría
  • Características de los Sistemas Biométricos
  • Biometría forense
  • ¿Porque usar equipos biométricos?
  • ¿Qué es la impronta genética?
  • Biometría del ADN: De una colilla al retrato de su propietario.
  • Biometría. Ciberseguridad GITS Informática.La biometría es aceptada para proteger la identidad
  • Generación de claves criptográficas mediante biométricas
  • Investigación sobre Claves Criptográficas Basadas en la señal Voz
  • Reconocimiento Óptico, Facial y Dactilar
  • Características Biométricas del ADN
    ” del Rostro
    ” del Olor
    ” del Electrocardiograma
    ” de las Ondas cerebrales
    ” de la Termografía de rostro
    ” de la Retina
    ” de la Forma de la oreja
    ” de la Escritura por teclado
    ” de la Escritura a mano
    ” de la Firma
    ” de la Voz
    ” de la Geometría de la mano
    ” de las venas
    ” de los latidos del corazón
    ” Biometría Ósea
  • Características del reconocimiento facial
  • Biometría actual
  • Los Riesgos del Reconocimiento Facial desde el teléfono Móvil
  • Biometría del Iris
  • Biometría de la Huella Digital
  • La huella digital como seguridad para el ordenador
  • Otras noticias sobre Biometría y Empresas
  • Huella Genética (o pruebas/analisis de ADN)
  • Rastreo ocular y privacidad

Tags: firma biométrica, spoofing, biometría, reconocimiento biométrico, identidad, privacidad, huella digital, rastreo ocular, reconocimiento facial, google glass
Relacionados: Cibernetica, Robótica, Bionica, Colapso Tecnológico, Inteligencia Artificial, Grafeno, Nanotecnología, Tendencias Tecnológicas de futuro, Breve Glosario Nanotecnológico

Qué es la BIOMETRIA

Dentro del apartado del control del acceso a los sistemas de información, la Biometría es el conjunto de mecanismos que nos garantizan, en mayor o menor medida, dicho control de acceso.

Se entiende por biometría al conjunto de técnicas y herramientas que permiten identificar a una persona y verificar su identidad mediante los mismos métodos de manera repetida. Por ello, la biometría presenta una serie de características por las que resulta muy atractiva en muchos de los proyectos que involucran la identificación, como la firma de documentos electrónicos.

La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para verificar identidades o para identificar individuos. Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas “bios” de vida y “metron” de medida.

Criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.

Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.

Biometría y la identificación automática de personas

La identificación de personas es una parte muy importante en una sociedad. Existen muchos aspectos como la seguridad, prestación de servicios, control de acceso, comercio electrónico, banca, servicio social y otros que requieren identificar personas.

Se pueden identificar personas exigiéndoles que presenten algo que solo ellas tienen, por ejemplo una llave, el portador de la llave es la única autorizada para abrir la puerta de una casa.

También se puede identificar a una persona exigiéndole que sepa algo, como una clave de acceso, la clave de acceso se puede usar para abrir puertas o entrar al correo electrónico.

Y también existe combinación de ambas como las tarjetas de crédito o débito que exige que tengas la tarjeta (algo que tienen las personas) y la clave de acceso de la tarjeta (algo que las personas saben).

Actualmente se utiliza la biometría para el estudio de las características biológicas de la persona, es decir, algo que la persona es, como las huellas digitales, la palma, el iris, retina, la firma y muchas otras. Muchas de estas formas de identificar una persona no son aplicables para todos los tipos de problema. Para poder escoger que tipo de biometría usar se debe considerar entre otras cosas su grado de confiabilidad.

Un tipo de biometría usada bastante son las huellas digitales, la misma es usada para aplicaciones civiles como en el área forense.

La biometría dactilar ha venido tomando cada vez mayor importancia en la identificación de personas. Esta tecnología ha madurado lo suficiente como para constituirse en una opción seria dentro de la identificación de personas.

(Véa también el documento ampliado sobre Identidad Digital)

Relacionadas:
Biometría y privacidad: Telefónica presenta sus soluciones de biometría para la protección de la identidad.
HTC asegura que las huellas dactilares del One Max sólo se almacenan en el móvil.
La mayor asociación de hackers de Europa hackea el nuevo sistema de seguridad por Huella dactilar de Apple en el nuevo iPhone 5S pocos días después de su lanzamiento.
Los expertos cuestionan el uso de la biometría en iOS 7. “El sensor del móvil de Apple parece bastante débil”, dice Axelle Aprvrille de Fortinet.
PayPal prueba el pago en comercios mediante reconocimiento facial. Paypal ha desarrollado un sistema de reconocimiento facial para las transacciones de pago con el teléfono móvil para ayudar a los usuarios a encontrar las tiendas y restaurantes cercanos que acepten pagos con PayPal móvil y tener dinero con que pagar la comida del restaurante por si los usuarios han olvidado la cartera en su casa, según informan a través de su blog la compañía.
Apple y Samsung: ‘Relojes inteligentes’ y teléfonos que reconocen las huellas. Entre las características de este dispositivo podría estar la del reconocimiento facial y dactilar, es decir, que reconozca la cara y las huellas dactilares de su dueño, con lo que no haría falta una contraseña.

Sistemas Biométricos de Identificación

Las tecnologías de identificación de personas, basadas en mediciones de características biológicas y sociales están teniendo un auge importante, incluso a niveles particulares.

Biometría. Ciberseguridad GITS Informática.Biometría es la “parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos”.

Cuando este estudio cuantitativo se automatiza utilizando métodos matemáticos y ayudado por ordenadores, se llama Biometría informática. La identidad que se construye utilizando estos procedimientos se llama identidad biométrica de la persona.

En definitiva lo que hace la Biometría es una serie de medidas de características específicas que permiten la identificación de personas utilizando dispositivos electrónicos que las almacena.

Esta identificación consiste en comparar esas características físicas específicas de cada persona con un patrón conocido y almacenado en una base de datos.

En general podemos decir que los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

Una de las ventajas de la utilización de la tecnología biométrica es que pueden eliminar la necesidad de utilizar tarjetas de acceso, con todo lo que conlleva de gasto en su creación y sobre todo en su control y administración.

Además, los dispositivos biométricos son mas sencillos de mantener ya que solo requieren el mantenimiento propio del dispositivo y el mantenimiento de la base de datos.

Definición de Sistema Biométrico

Sistema biométricoes un sistema automatizado que realiza tareas de biometría. Es decir, un sistema que basa sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida y/o verificada de forma automatizada.

Tipos de Biometría

– Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano. Las más importantes son la medidas de las huellas dactilares, el iris, la retina, la voz, la mano y el rostro.

– Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.

Biometría en España
España, el primer sistema de identificación biométrica para urgencias.

Metryc Health combina tecnologías de comunicación móvil, base de datos y reconocimiento facial para ofrecer a los servicios de urgencias una forma rápida y fiable de identificar a cualquier persona en sólo cuatro pasos: El personal de urgencias fotografía el rostro de la persona mediante un teléfono móvil con cámara facilitado por Metryc o con cualquier cámara digital convencional (ya sea un móvil, Webcam o cámara de fotos).

A través del terminal Metryc, o desde la página web de la empresa, se envía la información a la base de datos de usuarios registrados en Metryc Health mediante una conexión cifrada. La tecnología de reconocimiento facial de Metryc Health encuentra rápidamente al individuo en la base de datos. En unos segundos se recibe en el móvil o en la página de consulta la información personal, de familiares de contacto y clínica del paciente.

La información que se obtiene a través de la foto enviada incluye el nombre completo, DNI, número de la seguridad social y seguro privado (si se tiene), datos de contacto de las personas a avisar en caso de emergencia, datos clínicos básicos como el grupo sanguíneo, alergias, enfermedades crónicas y medicamentos, entro otros..

Investigadores españoles estudian el fraude en sistemas biométricos.

Científicos del Grupo Universitario de Tecnologías de Identificación de la Universidad Carlos III de Madrid buscan vías para que los sistemas biométricos puedan estar comprometidos y modos de mejorar la seguridad de la tecnología, señala un artículo de Physorg.

El proceso, que es conocido como anti-spoofing, tiene el propósito de ayudar a los desarrolladores de biometría a considerar todas las vías en que pueden pensar los investigadores de cómo se puede burlar (spoof) un sistema y elaborar medidas anti-fraude para cada uno.

Además de su labor anti-spoofing, los investigadores también han estado haciendo pruebas para comprobar el nivel actual de seguridad de los sistemas y crear nuevos algoritmos y técnicas para frenar el fraude.

El equipo ya ha hecho pruebas de reconocimiento de iris, firmas escritas y huellas digitales, con la intención de pasar pronto a estudiar las vulnerabilidades del sistema de reconocimiento facial.

Nie biométrico para inmigrantes.

España: Hasta ahora son solo cuatro las comisarías españolas que expiden la tarjeta biométrica de residentes extranjeros no comunitarios. Desde junio pasado la comisaria de Pamplona fue la primera en emitir este nuevo Nie, con características parecidas al DNI español.

Se encuentra en fase beta o de prueba para su total implementación en todo el territorio español; solo cuatro comisarias lo emiten, Pamplona, Salamanca, Soria y desde el pasado 25 de octubre Ávila.

Las características principales del Nie Biométrico son: está fabricado en policarbonato, todos los datos de filiación, fotografía y firma son grabados con láser y las huellas digitales en un chip; lo que impide su manipulación y su falsificación, estas técnicas hacen del Nie biometría un documento muy seguro. En un futuro se podrán realizar gestiones online como con el DNI electrónico.

Con este nuevo NIE, España responde a la resolución de la Unión Europea donde se busca que los inmigrantes extracomunitarios en situación regular tengan un mismo documento que los identifique y que sea común para todos los países de la UE.

Crean en España un nuevo sistema de reconocimiento facial 3D.

Biometría. Ciberseguridad GITS Informática.Investigadores de la Universidad Rey Juan Carlos de Madrid han probado con éxito un sistema de reconocimiento facial biométrico en 3D en el aeropuerto de Barajas. El sistema ya está en pleno rendimiento y los primeros resultados han sido calificados de satisfactorios.

El sistema empleado es muy estable y responde muy bien ante distintas situaciones, siempre que la grabación sea de calidad, afirma el equipo de investigación en un comunicado.

El experimento se ha desarrollado en la Universidad Rey Juan Carlos, bajo de la dirección del director de Investigación de FRAV y profesor del Departamento de Arquitectura, y Tecnología de las Computadoras de la Universidad Rey Juan Carlos, Enrique Cabello. Comenzó a implantarse en Barajas el pasado julio y los primeros resultados son favorables.

La detección biométrica tiene el objetivo de ayudar a los cuerpos de seguridad a identificar a los criminales. El análisis consigue detectar los rostros de los sospechosos en movimiento, mediante las cámaras de videovigilancia.

La particularidad de esta tecnología, frente a la utilizada en otros aeropuertos del mundo, es que establece un gráfico con imágenes en 3D de los rostros de los sospechosos. Las imágenes deseadas se envían a la Policía Nacional y a la Guardia Civil para su comparación con el fondo de imágenes de los criminales.

Relacionadas:
Gobiernos, Legislación y Riesgos del reconocimiento facial

Seguimiento por todo el Aeropuerto

Mediante su implantación en todas las cámaras de seguridad de Barajas, se podrá realizar un seguimiento de los sospechosos por todo el aeropuerto, sin que estos sean conscientes. Esta forma de detección no intrusiva facilitaría mucho las labores de seguridad.

Entre sus ventajas, los investigadores destacan su facilidad de uso, la compatibilidad de vídeos de cualquier tamaño, la presentación de los resultados y el cien por cien de detección de objetivos con una buena colocación de la cámara.

Por otra parte, los investigadores también han observado algunas carencias como falsas alarmas o fallos de detección. Las falsas alarmas son consecuencia de la baja calidad de las imágenes, y los fallos de detección por el sistema de grabación de vídeo.

Por el momento, constituye una tecnología en fase de experimentación en algunas zonas de Barajas, pero tiene prevista su integración en todos los sistemas de vigilancia del aeropuerto en un futuro.

La investigación está inscrita en el FRAV de la Universidad Rey Juan Carlos, junto con el apoyo del Instituto Universitario de Investigación en Seguridad Interior (IUISI) de la UNED, AENA.

Definición de Biometría

Para evitar malos entendidos, este material se basa siempre que sea posible sobre las definiciones propuestas por el Consejo Nacional de Ciencia y Tecnología (National Science and Technology Council – NTSC) de los Estados Unidos. Cuando se trate de otras organización y distintas autoridades consultadas para una definición autorizada, se incluyen los diversos autores citados en las bibliografías.
De acuerdo con el NTSC “Glosario de Biometría – Biometrics Glossary”, la biometría es uUn término general utilizado para describir una característica o un proceso.

Como características [el término biometría se refiere a] una característica biológica (anatómica y fisiológica) y de comportamiento que pueden ser utilizados para los métodos automatizados de reconocimiento. Como un proceso [la biometría se refiere a] los métodos automatizados de reconocimiento de un individuo sobre la base de medir características biológicas (anatómicas y fisiológicas) y de comportamiento.

Dado que las definiciones son explicaciones compactas, todos los términos de ellas tienden a ser significativos y bien considerados. Para entender esta definición, vamos a explicar los términos de automatizado, reconocimiento y comportamiento.

Comportamiento.

Los rasgos de comportamiento han llegado ha se considerados como características biométricas más recientemente, que los rasgos biológicos, tales como huellas dactilares e imágenes faciales.

De manera informal, sin embargo, el comportamiento ha sido durante mucho tiempo la base para reconocer a los individuos. La gente habla, camina, escribe y firma en distintas maneras. No todos los rasgos de comportamiento son igualmente valiosos como los métodos de reconocimiento, por supuesto, ni lo es todo los rasgos biológicos. Las diferencias en la fiabilidad de las diversas modalidades biométricas se explican más adelante.

El glosario NTSC define el rasgo biométrico de comportamiento como una característica biométrica que se aprende y se adquiere con el tiempo, en lugar de una basada principalmente en la biología. Todas las características biométricas dependen tanto de las características conductuales y biológicas.

Ejemplos de modalidades biométricas de rasgos de comportamiento que predominan incluyen el reconocimiento de la firma y la dinámica de pulsación de teclas.

Nota: El término biología y biológica tal como se utiliza aquí y en otras partes de este documento pueden ser considerados como sinónimos para físico o fisiológico más que como referencias a la ciencia de la biología, a menos que una referencia a que la ciencia se ha especificado o es obvia.

Automatizado.
Biometría. Ciberseguridad GITS Informática.La definición del NSTC, que es similar a las definiciones de las fuentes de otras autoridades, se diferencia de un uso más tradicional del término, sobre la base de las palabras griegas clásicas para la vida (bios) y medida (metron), el término biométrico fue introducido a principios de 1800 a significa “el análisis estadístico de observaciones y fenómenos biológicos”.

Aunque las dos definiciones pueden parecer similares, tienen connotaciones diferentes. No se observa en el sentido anterior para indicar la dependencia de la automatización.

De hecho, no podría hacerse. Apareció por primera vez en 1831 en el Vocabulario Científico Internacional. Biometría tal y como lo conocemos hoy en día depende de hardware cada vez más potente y el software.

De hecho, los datos biométricos, como los interpreta el NSTC, no llegó a ser hasta que los métodos manuales de reconocimiento fueron reemplazados por métodos automatizados.

Consideremos las huellas dactilares, por ejemplo. El uso de huellas dactilares en aplicación de la ley se remonta al siglo 19. Pero rodar las yemas de los dedos con tinta sobre cartón y la comparación de las impresiones, bajo un microscopio, con las impresiones de otras elaboradas a partir de un archivo de la tarjeta no se puede considerar como un método biométrico de reconocimiento dentro de la definición actual.

Este método es manual y consume mucho tiempo. Las impresiones no son digitalizadas y almacenadas en el software. No están disponibles para su transmisión electrónica a lugares distantes. El viejo método de toma de huellas dactilares, en suma, no es un método automatizado.

Reconocimiento

De acuerdo con la definición NSTC (y otras definiciones actuales), la biometría se trata de reconocimiento. La definición más tradicional se aplica a todas las “observaciones y fenómenos biológicos.” El campo de la biometría es una tecnología que permite utilizarla al servicio de proyectos prácticos como la gestión de la identidad (en lugar de contraseñas, tarjetas, etc.) y en el ámbito forense.

El reconocimiento biométrico tiene dos formas generales, llamadas verificación e identificación:

– La verificación, utiliza un sistema biométrico para determinar que un individuo es que él o ella dice ser. En este modo, un sistema biométrico es similar a una tarjeta de crédito o contraseña, que permite que una persona se conecte a un equipo, retirar dinero en efectivo, o entrar en un espacio físico seguro.

Los sistemas biométricos también se puede verificar que una persona es alguien que él o ella afirma no ser. Por ejemplo, una verificación de huellas dactilares puede establecer que una persona intenta votar, cuando en realidad ha votado ya con un nombre diferente. La verificación de que alguien no está ya en una base de datos biométrica a veces se llama una búsqueda de duplicación.

– La identificación es el uso familiar de una modalidad biométrica, como huellas dactilares, para ayudar en la búsqueda de una persona de identidad desconocida, como un presunto delincuente o la víctima del delito, o para localizar a una persona de identidad conocida, pero su paradero es desconocido, como un sospechoso de terrorismo.

Los dos diferentes tipos de búsquedas de identificación se denominan como identificación conjunto abierto e identificación de conjunto cerrado. El glosario define NSTC a la identificación de conjunto abierto como tarea biométrica que es más cercana a las condiciones de funcionamiento de sistemas biométricos para 1) determinar si alguien está en una base de datos y 2) buscar el registro de la persona en la base de datos. Esto se refiere a veces como la “lista de vigilancia”.

Por el contrario, el glosario NTSC define la identificación de conjunto cerrado uUna tarea biométrica como un individuo no identificado se sabe que es la base de datos y el sistema intenta determinar su identidad. El rendimiento se mide por la frecuencia con la que el individuo aparece en el rango superior del sistema (o la parte superior 5, 10, etc.)

La identificación de conjunto cerrado es útil para probar el rendimiento de un sistema mediante la presentación de datos de la sonda de una persona inscrita.

Esta implícito en el concepto de la identificación humana, y explícita en la definición de la identificación de conjunto cerrado, la posibilidad de error, proveniente de varias fuentes tales disfunciones del escáner o una imagen biométrica imperfecta. Una búsqueda de verificación puede tener un error, ya sea por falsa aceptación de un reclamo de identidad o el rechazo de una reclamación falsa identidad. Por ejemplo, de falsa aceptación podría permitir a un impostor para acceder a la cuenta bancaria de otra persona. Un ejemplo de falso rechazo se niega el acceso a la persona correcta a la cuenta.

CARACTERÍSTICAS DE LOS SISTEMAS BIOMÉTRICOS

Un sistema biométrico es un método automático de identificación y verificación de un individuo utilizando características físicas y de comportamiento precisas. Las características básicas que un sistema biométrico para identificación personal debe cumplir son: desempeño, aceptabilidad y fiabilidad. Las cuales apuntan a la obtención de un sistema biométrico con utilidad práctica.

a) Desempeño: Esta característica se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación de individuos por parte del sistema biométrico. Otros factores que se toman en cuenta para evaluar el desempeño de éstos son los recursos tecnológicos invertidos en su fabricación, los costos asociados a la cantidad de sistemas requeridos por número de usuarios y el efecto de factores ambientales y/u operacionales sobre los sistemas. El objetivo de esta característica es comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento de recursos razonable.

b)Aceptabilidad: Indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria. Dicho sistema no debe representar peligro alguno para los usuarios por lo cual deberá ser un sistema de fácil uso y que inspire confianza a los usuarios finales. Existen factores psicológicos que pueden afectar esta característica, por ejemplo, el reconocimiento de una retina requiere un contacto cercano de la persona con el dispositivo de reconocimiento, esto puede desconcertar a ciertos individuos debido al hecho de tener su ojo sin protección frente a un “aparato”.

c) Fiabilidad: Esta característica refleja cuán difícil es burlar al sistema. Para que el sistema biométrico sea fiable cien por ciento debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz, prótesis de ojos, entre otros, para burlar la seguridad del sistema y obtener acceso al lugar deseado. Recientemente Investigadores de la Universidad de Clarkson (Postdam, N.Y.), con ayuda del financiamiento de instituciones gubernamentales de Estados Unidos como el Departamento de Defensa y la Fundación Nacional para las Ciencias, probaron que es posible engañar a este tipo de dispositivos con métodos relativamente sencillos.

Biometría. Ciberseguridad GITS Informática.En su experimento, el equipo de investigadores creó 60 dedos falsos que lograron engañar a los dispositivos lectores de huellas digitales -y su software correspondiente- en 9 de cada 10 intentos.

De acuerdo con los especialistas, las huellas dactilares falsas pueden ser extraídas de cadáveres o de personas vivas y ser moldeadas en plástico, o inclusive plastilina o gelatina.

Los resultados de la investigación servirán para encontrar nuevos métodos para determinar si la característica bajo estudio corresponde o no a la de una persona viva y de esta forma impedir fraudes relacionados con los sistemas biométricos.

Expertos en el área aseguran que otra forma de evitar fraudes en este tipo de sistemas es combinando los distintos rasgos biométricos que pueden ser utilizados como identificadores de identidad.

Por ejemplo se pueden fabricar sistemas que reconozcan la huella dactilar y una vez que ésta sea verificada se proceda al reconocimiento de la voz del usuario.

Relacionadas:
Crean la primera pantalla táctil que reconoce huellas digitales. También se rumorea que el próximo iPhone podría disponer de un sensor de reconocimiento de huellas dactilares para desbloquear el dispositivo.
Biometría de la voz: La CIA identifica las voces de terroristas con ‘software’ español

Otro ejemplo podría ser la creación de sistemas que verifiquen la identidad de un individuo escaneando su iris o retina y que además requieran de una contraseña que al momento de ser introducida a través de un teclado será verificada y pasará por un análisis de velocidad de tecleo y presión ejercida sobre las teclas, es decir, se llevará a cabo el reconocimiento del patrón de tecleo del usuario.

De esta forma se volverá mucho más difícil para los impostores poder falsificar todos los rasgos biométricos utilizados en este tipo de sistemas combinados. No obstante el elevado costo de este tipo de sistemas será una desventaja tanto para los fabricantes como para las empresas o particulares que decidan adquirirlos, esto debido a que la cantidad de hardware y software necesarios para que los sistemas operen como es deseado se verá incrementado y dependerá de la cantidad de características biométricas utilizadas.

Biometría forense

(Ver también documento ampliado sobre Informática Forense y Peritaje Informático)

La biometría forense se encarga de la aplicación estadística mediante el uso de métodos automáticos para la determinación de las características cuantitativas físicas y conductuales que sirvan de identificación, autenticando huellas dactilares, reconocimiento de voces, estableciendo parámetros de firmas-escrituras manuscritas, así como examinando evidencias en reconocimientos faciales, garantizando los informes periciales mediante una completa y exhaustiva formación en criminología, así como en las especialidades de criminalística, fotografía judicial y ciencias policiales.

Los procedimientos y técnicas que se aplican en el estudio de los documentos se basan en el principio de la mínima manipulación, procedimientos que a su vez son fieles a los detallados protocolos aconsejados por organizaciones internacionales como la INTERPOL, así como otras entidades de acreditación de ámbito nacional.

El área de documentoscopia se auxilia de un completo laboratorio, incluso portátil, provisto de los más avanzados equipos forenses actualmente existentes en el mercado para el análisis de documentos, los que cuentan con los sellos de calidad de los principales distribuidores de equipos forenses de ámbito internacional, además de auxiliarse de avanzadas y completas bases de datos internacionales de seguridad documental, informes periódicos sobre los principales avances en la seguridad de documentos y en el movimiento de las falsificaciones, así como amplia bibliografía especializada y avanzados protocolos de actuación.

Sin embargo no es verdad que la biometría sea una técnica de identificación futurista, desde hace varios siglos los hombres se han identificado por medio de este sistema.

Esta comprobado, que en la época de los faraones, en el Valle del Nilo (Egipto) se utilizaban los principios básicos de la biometría para verificar a laspersonas que participaban en diferentes operaciones comerciales y judiciales.

Muchas son las referencias de personas, que en la antigüedad, han sido identificados por diversas características físicas y morfológicas como cicatrices, medidas, color de los ojos, tamaño de la dentadura.

Esta clase de identificación se utilizaba, porejemplo, en las zonas agrícolas, donde las cosechas eran almacenas en depósitos comunitarios a la espera de que sus propietarios dispusieran de ellas. Los encargados de cuidar estos depósitos debían identificar a cada uno de los propietarios cuando estos hicieran algún retiro de su mercadería, utilizando para esta tarea principiosbásicos de biometría como eran sus rasgos físicos.

En el siglo diecinueve comienzan las investigaciones científicas acerca de la biométrica con el fin de buscar un sistema de identificación de personas con fines judiciales.

Con estas investigaciones se producen importantes avances y se comienzan a utilizar los rasgosmorfológicos únicos en cada persona para la identificación.

Ya en el siglo veinte, la mayoría de los países del mundo empezó a utilizar las huellas digitales como sistema práctico y seguro de identificación. Hoy día, en pleno siglo XXI y con el avance tecnológico nuevos instrumentos aparecen para la obtención y verificación de huellas digitales. También se utilizan otros rasgos morfológicos como variantes de identificación, por ejemplo el iris del ojo, el calor facial o la voz.

Actualmente la biometría se presenta en un sin número de aplicaciones, demostrando ser el mejor método de identificación humana y con ello, todos los riesgos inherentes a la privacidad del individuo.

¿Porqué usar equipos biométricos?

En nuestros días, cada vez más personas y organizaciones acuden a los sensores biométricos, en especial cuando se necesita dar protección a propiedades o a información. Dichos sensores pueden ser encontrados en muchos diferentes lugares, incluyendo instalaciones del gobierno, bancos y firmas de tecnologías de información.

Los sensores biométricos operan al colectar rasgos distintivos o cualidades intrínsecas, como lo pueden ser las huellas dactilares, y usan dicha información para validar la identidad de una persona, cada vez que está interactúe con el sistema. Lo cierto es que aparte de los mecanismos de reconocimiento de huellas, también se pueden mencionar los sistemas de reconocimiento facial, los escáneres de iris o retina y los dispositivos para la geometría de la mano.

Las razones para optar por los sensores biométricos son varias y una de ellas es la conveniencia. Y es que el proceso de identificación, en uno de estos sensores, no requiere de documentos, ni de contraseñas o credenciales de identificación. De esta manera, se ofrece una opción más conveniente, al evitar la memorización de contraseñas y el establecimiento de políticas para la asignación y el cambio de claves o tarjetas de identificación. Al acudir a un sistema biométrico también se acaban los problemas del olvido y el robo de contraseñas y tarjetas.

Como se puede ver, la seguridad está entre las razones para confiar en la biometría. Y es que cuando se acude a lectores que analizan una parte del cuerpo, se acude a cuestiones que son difíciles de duplicar. Además, los dispositivos biométricos presentan tasas de falsa aceptación y de falso rechazo muy bajas. Estas tasas se reducen cada día con la llegada de nuevas tecnologías más avanzadas y precisas.

Hoy, existen varios tipos de sensores biométricos y cada uno de ellos puede ser usado en una variedad de aplicaciones. Adicionalmente, cualquier compañía u organización puede instituir múltiples dispositivos biométricos, en puntos de chequeo que requieran de mayor seguridad. Por ejemplo, los sensores de biometría pueden montarse en entradas y salidas, asimismo; pueden ser usados en controles de acceso a redes y a sistemas de cómputo. En adición a esto, las empresas pueden usar estos sistemas para monitorear la asistencia de empleados.

Entre las razones para usar sensores biométricos también está su simplicidad de uso, de implementación y de manejo. Según expertos en el tema, se trata de sistemas que no son invasivos y que dan mayor comodidad a los usuarios. También son sistemas que requieren de poco entrenamiento para su uso y que por ello han alcanzando un nivel de aceptación muy alto.

Controles de acceso biométricos en todas partes.

Hoy en día, existen sistemas para el control de acceso biométrico, los cuales pueden basarse en cualidades físicas o del comportamiento de las personas. Por el lado de las cualidades físicas, éstas están relacionadas con la forma del cuerpo. En este caso, se puede hablar de los chequeos de huellas digitales, del reconocimiento facial y de los escaneos de retina, entre otros.

Las cualidades de comportamiento incluyen cuestiones como el ritmo de tecleo, la forma de caminar y la voz. En el presente y en muchos lugares, es posible ver dispositivos para el reconocimiento de la voz, los cuales, a pesar de lo que se pudiera pensar, aportar un alto rendimiento.

Biometría. Ciberseguridad GITS Informática.Un control de acceso biométrico puede analizar una o más cualidades, en una persona que quiera acceder a una zona que es custodiada.

Después de esto, el sistema compara los datos recientemente capturados, con los de su base de datos, con lo que el objetivo es corroborar que un individuo es quien segura ser.

Cuando el sistema detecta que está tratando con un autorizado, permite que éste acceda al lugar que se propone.

Un sistema de validación biométrica también puede ser usado para identificar a una persona, dentro de un grupo de varios individuos.

Para tal fin, el sistema funciona de manera similar al caso previo y escanea a las personas una por una, en búsqueda de correspondencia.

En todo caso, la validación o identificación biométrica es una de las mejores alternativas de seguridad del momento, ya que solo implica una inversión y se requiere poco mantenimiento. Además, la puesta en marcha de un sistema así es simple: se toman los datos de los autorizados y luego el control de acceso biométrico se encarga del resto.

Un controlador de acceso, basado en la biometría, ofrece mejores niveles de seguridad, en comparación con los sistemas basados en contraseñas o documentos de identidad. Ya es verdad conocida por muchas personas que las claves y las credenciales pueden ser clonadas, robadas y olvidadas, lo cual no sucede con las cualidades biométricas. De esta manera, se entiende el porqué muchos hoy confían plenamente en la biometría.

Las soluciones de biometría de a poco se han venido posicionando como la mejor alternativa, para la seguridad de lugares de todo tipo. Es así que un control de acceso biométrico aporta los niveles de protección que se requieren en instituciones financieras, organizaciones de salud, centros educativos, oficinas, gimnasios, hogares, clubes y la lista sigue y sigue.

¿Qué es la impronta genética?

Es un concepto relacionado con la biometría particular de cada ser humano. Es un fenómeno genético por el que ciertos genes son expresados de un modo específico que depende del sexo del progenitor. Es un proceso biológico por el cual un gen o dominio genómico se encuentra marcado bioquímicamente, indicando su origen parental. Las improntas pueden ser covalentes (metilación de ADN) o no covalentes (interacciones ADN-ARN). El proceso de impronta requiere una maquinaria enzimática nuclear.

La teoría más aceptada para explicar la aparición de la impronta en la evolución es la lucha o el conflicto entre sexos (Haig, 1993). La impronta se habría desarrollado como un mecanismo para dirimir una lucha de poderes en la expresión entre los genes paternos (promotores del crecimiento y de que su descendencia sea favorecida respecto a la de otros padres) y los genes maternos (que actúan como represores de crecimiento y pretenden ser equitativos entre toda la prole).

Biometría. Ciberseguridad GITS Informática.Un sistema controlado en gran medida por fenómenos de impronta es el hipotálamo, que integra procesos fisiológicos necesarios para la supervivencia y la reproducción. Varios genes (PEG3, MEST/PEG1 y NECDIN4) están sometidos a expresión monoalélica exclusivamente paterna, regulada por la impronta, y son fundamentales para el desarrollo de los centros hipotalámicos.

Los seres vivos y especialmente aquéllos con reproducción sexuada, heredamos dos copias de cada gen autosómico, una copia que proviene de la madre y otra copia que proviene del padre. Ambas copias son funcionales para la mayoría de los genes pero… en algunos, una copia es silenciada, mientras la otra es funcional.

Se conjuga un antagonismo o asimetría epigenética entre el genoma materno y paterno después de la fecundación, es decir, existe una dependencia de efectos según el origen parental.

Estos genes se consideran improntados porque una copia del gen (alelo) está epigenéticamente marcada o improntada en el ovocito o en el espermatozoide. Por ello, la expresión alélica del gen improntado va a depender si proviene del padre o de la madre de la generación previa. Luego, ya en el embrión, su comportamiento va a depender del estado de desarrollo, del tejido en el que tenga que expresarse, es decir, del ambiente intra o extra-celular al que se encuentre integrado.

Los genes improntados que intervienen en redes de eventos epigenéticos pueden causar diferentes patologías, ya que presentan una función haploide. Los cambios epigenómicos que alteran sus funciones pueden provocar desastres potenciales en los efectos de la salud. Se manifiestan con frecuencia en el desarrollo temprano, como desórdenes neurológicos, y como cáncer cuando aparece tarde en la vida.

Uno de los genes con impronta más conocidos en mamíferos y en animales domésticos (bovinos, ovinos, cerdos) es el IGF2 (insuline-like growth factor), con efectos en el crecimiento y en el desarrollo.

Este gen se expresa por la línea paterna, mientras está reprimido en la línea materna. Los genes con impronta tienen un papel importante en la expresión de la placenta y el desarrollo del cerebro, por lo que están relacionados con cambios en el desarrollo y en el comportamiento.

De una colilla al retrato de su propietario.

(Ver documento ampliado sobre Informática Forense y Peritaje Informático)

Llegar a dar forma a un rostro a partir de unos restos de ADN sería admisible en un episodio de CSI o Bones, pero en la realidad sigue siendo ciencia ficción. ¿Hasta cuándo? Hemos hablado con Heather Dewey-Hagborg, una artista que plantea un proyecto de investigación a partir del material genético extraído de restos cotidianos, como un chicle mascado o una colilla en el suelo, para luego reconstruir el aspecto del individuo que los ha desechados.

Stranger Visions, que se está exponiendo en la UTS Gallery de Sydney (Australia) en el marco de Trace Recordings, una interesante exposición dedicada a los sistemas de control, en España acaba de ganar una de las menciones de honor en los premios VIDA, el prestigioso concurso internacional de arte y vida artificial organizado por Fundación Telefónica, que reconoce los mejores proyectos artísticos realizados con conceptos y técnicas de vida artificial.

“Estamos rodeados de restos biológicos humanos y esta información es cada día más valiosa, porque aunque muchas empresas como 23andMe estén secuenciando los genomas de sus clientes para anticipar posibles enfermedades, se están también creando bases de datos de ADN y esto en el futuro significará conocer todo de una persona. Clonar y suplantar la identidad de alguien, aunque siga siendo un escenario de ciencia ficción, empieza a ser una realidad”, asegura al Silicio Heather Dewey-Hagborg.

Biometría. Ciberseguridad GITS Informática.Stranger Visions de Heather Dewey-HagborgPara denunciar todo esto Dewey-Hagborg parte del análisis del ADN encontrado en las calles para crear unos retratos que materializa en forma de rostros y luego imprime en 3D gracias a un programa específico (Morphace) desarrollado por el departamento de Computer Science de la Universidad de Basel (Suiza).

Estas identidades luego se presentan como una instalación artística y se exponen juntos con las ‘pruebas forenses’ y una detallada información sobre el lugar y el día que han sido halladas.

“Nadie se ha reconocido todavía”, admite Dewey-Hagborg, refiriéndose a las reconstrucciones realizadas a partir de restos biológicos de personas que se podían identificar.

“En realidad, estos retratos materializan una suerte de semejanza general o semejanza familiar más que una representación exacta. Tendrán rasgos y ascendencia similares, pero podrían parecerse más a un hipotético primo que a la viva imagen de la propia persona”, explica la artista, aludiendo a toda una serie de factores que concurren en definitiva a determinar el fenotipo de un individuo, es decir la expresión de su genotipo en función de las condiciones ambientales.

“La razón de todo esto es múltiple, pero el motivo principal es que la investigación sobre la morfología facial se encuentra todavía en etapas muy tempranas”, continúa Dewey-Hagborg, asegurándonos que hoy en día es aun prácticamente imposible reconstruir un rostro únicamente a partir de la información genética.

Para llevar a cabo su investigación, la artista sigue un riguroso proceso basado en el análisis de algunas componentes del fenotipo que pueden ser extrapoladas de la secuenciación del ADN y todo el proceso tiene lugar en el Genspace, un laboratorio de Biología Molecular DIY y sin ánimo de lucro, situado en Brooklyn. Con el apoyo de los investigadores del centro, la artista extrae el ADN amplificando ciertas regiones a través de una técnica denominada Reacción en cadena de la polimerasa (PCR), que permite estudiar los Polimorfismos de un solo nucleótido (SNPs), que varían de persona en persona codificando rasgos genéticos.

“Luego analizo toda esta información a través de un programa informático que he realizado con el objetivo de conseguir un modelo 3D de un rostro moldeado en relación a su género y a los respectivos rasgos como color de ojos, pelo, piel o presencia de pecas”, indica la artista que lleva a cabo su análisis basándose en los principios de la antropología forense.

Un rostro de Stranger VisionsEn la realidad, actualmente la investigación forense del ADN permite definir algunas características del individuo. Esta tecnología emergente está actualmente disponible en forma de kits sólo para la policía y cuerpos del Estado, como el kit HIrisPlex que se utiliza para determinar el color del cabello y de los ojos.

“Sin embargo este tipo de análisis levanta también numerosas preocupaciones bioéticas, que van desde la privacidad de la información hasta el desarrollo de las bases de datos. Mi principal desconfianza hacia esta tecnología es el potencial que esconde y su capacidad para definir nuevos perfiles raciales”, explica Dewey-Hagborg.

“En primer lugar es importante recordar que todo esto es arte. Stranger Visions es una provocación diseñada para estimular el diálogo cultural sobre la vigilancia y la genética forense. Estamos preocupados por la actitud de los jóvenes, su indiferencia al compartir sus datos personales con todo el mundo, pero aquí estamos, perdiendo pelos, uñas, piel y dejando saliva detrás de nosotros todo el tiempo, sin pensar en ello como información”, concluye la artista asegurando que Stranger Visions es un trabajo en progreso cuyos códigos y desarrollos se están difundiendo públicamente en Github.

(Click para ver el video)

La biometría es aceptada para proteger la identidad.

Unisys publicó su último Índice de Seguridad, que afirma que aproximadamente la mitad de los ciudadanos estadounidenses estarían dispuestos a proporcionar datos biométricos con el fin de incrementar la seguridad en los controles de aeropuerto y las transacciones bancarias.

La encuesta muestra que el 60% favorecería su uso en la seguridad aeroportuaria, el 57% en las transacciones bancarias, el 53% en el control de los beneficios y servicios gubernamentales y el 46% en los sistemas informáticos de los empleadores.
Incluso el 21% estaría dispuesto a proporcionar la información biométrica como parte del proceso de inicio de sesión en los medios sociales, como Facebook.

Casi el 90% del total de los encuestados declaró que tomarían algún tipo de acción en caso de una violación de los datos, que podrían ser desde soluciones conservadoras como el cambio de contraseña (87%) hasta medidas con implicaciones comerciales más serias, como es el cierre de sus cuentas (76%) o emprender alguna acción legal (53%).

Autentificación basado en Generación de Claves Biométricas

La identificación de personas sin necesidad de claves que deban memorizarse se puede lograr mediante la biometría. A través de las características biométricas de un individuo; como la voz, huellas digitales y el iris, es posible identificarlo y darle acceso a los servicios que tiene autorizado.

El uso de la biometría en la autenticación plantea nuevos problemas. Aunque los usuarios no empleen claves explícitas, los protocolos de autenticación tienen que manejar claves relacionadas con las identidades de los usuarios. Por lo tanto se debe disponer de algoritmos que generan las claves a partir de las características biométricas. Dichas claves son las que finalmente deberán ser usadas por el protocolo de autenticación.

Entre otros retos en la aplicación de la biometría para autenticación, destaca la generación dinámica de claves, la cual consiste en la capacidad de que puedan ser modificadas cuando así se requiera con el fin de aumentar la seguridad del sistema .

Otra problemática surge cuando se quiere considerar seguridad multinivel o simplemente se combinan las diferentes características biométricas para satisfacer el nivel de seguridad demandado. La capacidad del protocolo de autenticación y de los algoritmos criptográficos para adaptarse a estos requerimientos es invaluable debido a que el procesamiento demandado trae consigo un costo. De tal forma que algoritmos y protocolos menos complejos deberían usarse para un nivel de seguridad que no sea muy exigente, pero por otra parte un aumento en la seguridad puede justificar el incremento en la complejidad de los algoritmos.

De aquí se desprende que el diseño del protocolo de autenticación y de sus componentes criptográficos donde se emplean métodos biométricos de identificación plantea nuevos problemas.

http://www.gitsinformatica.com/biometria%20control%20de%20acceso.swf

Generación de claves criptográficas mediante biométricas

La seguridad de las claves generadas mediante los métodos biométricos es analizada. La longitud de las claves es un factor importante, a mayor longitud se espera que se reduzca la posibilidad de que un atacante del sistema encuentre al azar dicha clave. Para encontrar la longitud efectiva se debe recurrir al cálculo de la entropía.

De esta manera el universo de las posibles claves se puede ver reducido debido a que algunas claves pueden ocurrir con mayor probabilidad que otras. Una vez determinada la longitud efectiva de las claves, podremos tener una medida cuantitativa de la seguridad de los métodos de generación de claves basados en biometría.

Investigación sobre Claves Criptográficas Basadas en la señal Voz

Las claves criptográficas son una necesidad para mantener la seguridad de los sistemas actuales. El objetivo principal de dichas claves es proteger la información ante personas no autorizadas. Para lograr este objetivo es necesario que las claves sean lo suficientemente robustas. Sin embargo, es difícil para las personas recordar passwords complejos, de donde se derivan las claves, que sean resistentes a ataques criptográficos. Por otro lado, si el password forma parte de un diccionario es vulnerable a ser pronosticado por alguna persona ajena.

En los últimos años se han adquirido varios enfoques para la generación de las claves, desde los algoritmos simples de password hasta las claves criptográficas basadas en biométricas. Se inició una intensa investigación sobre las biométricas ya que se pueden realizar identificaciones únicas de los usuarios mediante sus rasgos físicos y/o de comportamiento. Por lo tanto, se pueden producir claves únicas para cada usuario.

Dentro de todas las biométricas, como son: huella dactilar, iris, rasgos de la cara, voz, entre otras, se propuso utilizar la señal de voz como generadora de la clave criptográfica, ya que se trata de un proceso natural que puede ser cambiado dadas las muchas palabras que un solo individuo puede producir. Aunado a ello, el usuario puede cambiar su clave cuando lo decida; o cuando lo requiera el sistema, se le puede pedir que articule una serie de palabras (evitando que un usuario no autorizado que posea una grabación pueda ingresar al sistema).

El propósito de esta investigación ha sido la generación de una clave criptográfica si se tiene la señal de voz y la frase que se dice. Las palabras articuladas, aunque provengan del mismo usuario, en sus componentes espectrales no son iguales (interfieren: ruido en el ambiente, estado de ánimo, enfermedades, etc.).

Esto crea el reto de generar repetidamente una clave para cada usuario, cuando articule una misma frase. Si se tienen las articulaciones de cada uno de los usuarios representadas por sus rasgos característicos y divididas en fonemas, el desafío es encontrar una serie de planos capaces de particionar los rasgos de tal manera que produzcan la misma clave para el mismo usuario y claves diferentes para diferentes usuarios.

Reconocimiento Óptico, Facial y Dactilar

Reconocimiento facial, huellas dactilares… Seguridad biométrica en la informática doméstica

Identificarnos en nuestros ordenadores o dispositivos móviles a través de huellas dactilares u otras características físicas es una técnica usada de hace años en otros ámbitos. Su salto al entorno informático doméstico es una realidad plasmada en periféricos como ratones, o bien en software diseñado específicamente para seguridad biométrica.

Nuestras huellas dactilares y otras características físicas componen elementos que han resultado útiles para elaborar y mejorar sistemas de seguridad biométrica. Cada vez es mayor el desarrollo de plataformas destinadas a que la seguridad biométrica salte de empresas y administraciones públicas, hogares o aeropuertos al ámbito de la informática doméstica.

Pero, ¿son todo ventajas? ¿Tiene algún inconveniente o riesgo implantar la seguridad biométrica en nuestros ordenadores o dispositivos móviles? Puede presentar problemas para personas con discapacidad, errores de identificación, riesgos para la privacidad…

No es una tecnología que sea compatible 100% con toda la población, ya que se estima que un 5% de personas con minusvalías no pueden utilizar este tipo de sistemas de seguridad.

Por otro lado, a pesar de añadir mejoras en la seguridad, como todo sistema informático también es susceptible a errores en la identificación, a ataques de sabotaje o a que pueda ser burlado mediante suplantación de identidad . Los rasgos biométricos están considerados como datos de carácter personal y por tanto su tratamiento por parte de empresas e instituciones está regulado por la actual ley de Protección de Datos.

Características del reconocimiento facial

El reconocimiento facial tiene características propias que la diferencia de los otros sistemas de identificación biométrica. Normalmente, la obtención de la imagen no cuenta con la participación de la persona a identificar, la variabilidad en los factores de obtención de la imagen: luminosidad, grado de inclinación, condiciones ambientales, sombras…

Otro factor importante es que entre miembros de una misma familia, la variabilidad puede ser muy pequeña, imaginémonos entre gemelos. Sin embargo, la variabilidad entre imágenes de una misma persona puede ser muy grande: corte de pelo, gafas o lentillas, barba, bigote, maquillaje, heridas o incluso una gran sonrisa que haga varias los rasgos de su cara.

Biometría. Ciberseguridad GITS Informática.Como la obtención de la imagen de una persona es muy fácil, se está empezando a implantar en aeropuertos y lugares públicos para el reconocimiento de personas contra una base de datos de imágenes.

También existen sistemas de identificación facial en los que es necesaria la cooperación del usuario. Por ejemplo en lo puntos de control de acceso que realizan este tipo de identificación.

Centrándonos en las características que cumplen estos sistemas de identificación hay dos enfoques predominantes, el geométrico, basado en rasgos, y el fotométrico, basado en lo visual. Existen diferentes algoritmos para la identificación facial.

Tres de ellos son: el análisis de los componentes principales ( Principal Components Analysis, PCA ), análisis lineal discriminante ( Linear Discriminant Analysis, LDA ) y correspondencia entre agrupaciones de grafos elásticos ( Elastic Bunch Graph Matching, EBGM).

PCA: Es un método de identificación de patrones en los datos y que sirve para destacar tanto sus similitudes como diferencias. Encontrar patrones cuando los datos a tratar son muy grandes es complicado, sobre todo cuando la calidad gráfica es baja. Entonces, PCA es una herramienta muy potente para su obtención.

Esta técnica está ligada comúnmente al uso de Eigenfaces, y es la descrita por Kirby y Sirovich en 1988. Las imágenes que trata PCA deben ser normalizadas, de modo que los ojos y la boca de las imágenes a analizar queden alineados. Después, PCA realiza una compresión de la imagen quedándose con los patrones más efectivos de baja dimensión de las mismas. Al reducir el tamaño de la imagen se eliminan datos que no aportan información. Obteniéndose una estructura facial con componentes ortogonales, incorrelados. A los que llamamos Eigenfaces.

Biometría. Ciberseguridad GITS Informática.Cada imagen facial puede ser representada como una suma ponderada de sus Eigenfaces.

La comparación se realiza con la medida de la distancia de cada uno de los componentes de la imagen respecto a una imagen de muestra. PCA requiere una toma de imagen frontal, si no tendrá unas bajas prestaciones.

Una ventaja de PCA es que reduce los datos necesarios para la identificación sobre los mostrados en una relación 1 a 1000.

LDA: Es una aproximación estadística para clasificar muestras dentro de un grupo de clase conocidas. Se pretende encontrar una transformación lineal de forma que pueda analizarse la matriz en función de la dispersión. Lo que intenta la técnica es que la varianza entre muestras de la propia clase sea lo menor posible y se maximice entre clases distintas.

EBGM: Este análisis hace hincapié en las características no lineales de las imágenes de reconocimiento facial. Por ejemplo, la iluminación, el ángulo de captura de la imagen o la expresión de la cara en el momento de capturar la imagen. Mediante un “Gabor wavelet”, se crea una arquitectura de enlace dinámico que proyecta la imagen en una malla elástica.

Biometría. Ciberseguridad GITS Informática.Se marcan los “Gabon jet”, que son los nodos en la malla elástica, identificados mediante un círculo en la Figura 3, que describen la imagen alrededor de un pixel. Esto se consigue convolucionando la imagen con un filtro de Gabor, con el cual se extraen las características y formas mediante el procesado de imagen.

El reconocimiento se basa en la similitud de la salida de los filtros de Gabor sobre cada nodo de Gabor. La dificultad de este método se encuentra en la localización precisa de los puntos característicos. Esto último se puede lograr mediante una combinación PCA y LDA

Los métodos nombrados anteriormente están basados en el reconocimiento facial en 2D. Hay una nueva línea de investigación que basa el reconocimiento facial en análisis en 3D. Las técnicas en 3D son menos sensibles a cambios en la iluminación o en los gestos de las personas que las técnicas en 2D.

Existe otra línea de investigación que trata la identificación facial mediante el reconocimiento de texturas de la cara que aumentaría la precisión de la identificación facial en un 20 ó 25%.

Características biométricas del ADN
El mejor método biométrico el ADN.

Huella genética (también llamada pruebas de ADN o análisis de ADN) es una técnica utilizada para distinguir entre los individuos de una misma especie utilizando muestras de su ADN. Su invención se debe el doctor Alec Jeffreys en la Universidad de Leicester en 1984 y fue utilizada por primera vez en medicina forense para condenar a Colin Pitchfork en los asesinatos de Narborough (Reino unido) en 1983 y 1986.

(Ver también documento ampliado sobre Informática forense)

La técnica se basa en que dos seres humanos tienen una gran parte de su secuencia de ADN en común y para distinguir a dos individuos se puede explotar la repetición de secuencias altamente variables llamada microsatélites. Dos seres humanos no relacionados será poco probable que tengan el mismo número de microsatélites en un determinado locus.

En el SSR/STR de perfiles (que es distinto de impronta genética) la reacción en cadena de polimerasa (PCR) se utiliza para obtener suficiente ADN para luego detectar el número de repeticiones en varios Loci. Es posible establecer una selección que es muy poco probable que haya surgido por casualidad, salvo en el caso de gemelos idénticos, que tendrán idénticos perfiles genéticos pero no las huellas dactilares.

La huella genética se utiliza en la medicina forense, para identificar a los sospechosos con muestras de sangre, cabello, saliva o semen. También ha dado lugar a varias exoneraciones de condenados. Igualmente se utiliza en aplicaciones como la identificación de los restos humanos, pruebas de paternidad, la compatibilidad en la donación de órganos, el estudio de las poblaciones de animales silvestres, y el establecimiento del origen o la composición de alimentos. También se ha utilizado para generar hipótesis sobre las migraciones de los seres humanos en la prehistoria.

Los microsatélites muestran una mayor variación que el resto del genoma ya que en ellos se encuentran unas secuencias en distinta repetición y con diferente grado de recombinación debido a la inestabilidad del locus.

Singularidad: Algunos han considerado que puede ser que dos personas tengan el mismo profile, o en otras palabras, que se den falso positivos o negativos al momento de hacer la correlación (match). Esto depende del número de loci que sean almacenados por ejemplo con 13 loci la probabilidad es una en un trillón, mientras que con 6 loci la probabilidad es de una en un par de millones. El punto es que el ADN no es irrefutable como algunos piensan y que no puede ofrecer ciertas ventajas como el reconocimiento por iris, sin embargo esto es debido a la cantidad de loci utilizados, ya que entre más se utilicen mayores capacidades requiere el sistema.

Permanencia: Es permanente.

Universalidad: Todas las personas tienen ADN.

Colectabilidad: Los datos crudos deben tener la cantidad correcta y calidad de ADN, y el material no debe estar contaminado.

Aceptabilidad: La toma de las muestras no es invasiva, pero hay algunos problemas con la privacidad. Tal vez el profile del ADN no tenga información genética de la persona, sin embargo la muestra original si los tiene. Este último contiene información que puede dañar a una persona si fuera hecha pública (por ejemplo, tendencia a una enfermedad). La confidencialidad y seguridad de las muestras debe ser asegurada. El acceso a los elementos crudos debe ser controlado y los datos crudos deben permanecer únicamente con el propósito establecido.

Desempeño: Como herramienta de identificación forense trabaja bien, pero no es factible de utilizar para reconocimiento automático, ya que el proceso de comparación requiere de horas de un análisis experto y realizar la comparación.
Resistencia a la elusión: Realizar la recolección de la muestra y asegurar la integridad del ADN crudo es extremadamente importante, ya que es muy fácil que se sustituya por ADN de otra persona. A manera similar de las huellas, el ADN lo vamos dejando en el medio ambiente.

Características biométricas del Rostro

Singularidad
: El reconocimiento biométrico del rostro no es altamente único. Gemelos, hermanos y miembros de la familia probablemente comparten características faciales en común que pueden confundir a los sistemas de reconocimiento por rostro.

Permanencia: La permanencia es un problema para el reconocimiento biométrico por rostro, dados los efectos de la edad y los cambios voluntarios en la apariencia. Los biométricos por rostro tienen una gran variedad de cambios, ya que una persona puede verse muy diferente en tiempos diferentes. En consecuencia, los usuarios necesitan ser registrados de nuevos con cierta frecuencia, especialmente si los cambios son derivados de un dramático cambio de peso.

Universalidad: Todos tenemos un rostro y el enrolamiento es posible para todos.

Colectabilidad: Es problemática, dado que el reconocimiento por reconocimiento biométrico de rostro requiere un significante detalle. Las imágenes de baja resolución capturadas de un vídeo o con baja luz podrían no proveer suficientes datos para el análisis. Los ángulos en la luz pueden crear distorsiones o enmascarar sombras. La captura de los detalles importantes decrece conforme existe más distancia del sensor. La ropa (por ejemplo las bufandas), sombreros y lentes pueden enmascarar las características. Algunos sistemas requieren imágenes del rostro de frente, lo cual es difícil para el caso de vigilancia.

Esta biometría no es considerada como practica para su uso en lugares abiertos. Al mismo tiempo, las imágenes del rostro pueden ser capturada pasivamente, haciéndolo ideal para el uso en vigilancia.

Aceptabilidad: En general, la aceptabilidad es alta para el reconocimiento por rostro, esto es debido a que la mayoría de la gente ha tenido que usar fotografía como parte de identificación en algún documento (por ejemplo, licencia de conducir, pasaporte, licencias escolares). También ayuda, que el proceso no es intrusivo y no requiere contacto directo con ninguna superficie.

Desempeño: Los puntos que afectan el desempeño tanto positiva como negativamente son:

Positivo: Precisión. Con una importante inversión en fondos de investigación de parte de las agencias de gobierno tanto de Estados Unidos como de Europa, la precisión se ha logrado mejorar.
Compatibilidad con históricos. Las bases de datos existentes de fotografías en dos dimensiones pueden se incluidas a los sistemas y ser utilizadas para búsquedas.

Negativo: Huecos en la estandarización. Aún existe una gran diferencia entre los sistemas.
Tendencia cultural. La tendencia cultural existe en los sistemas en donde se requiere la intervención humana. Por ejemplo, existe un fenómeno conocido como el efecto de la otra raza el cual consiste en las personas son más capaces de reconocer a personas de su propia raza que las de otra. Este efecto ha sido reportado entre diferentes razas y más recientemente, por género y edad. No obstante, la causa del efecto de la otra raza ha sido difícil de señalar. Las hipótesis varían desde prejuicios sobre las otras razas hasta la falta de contacto entre razas (por ejemplo, si alguien vive más integrado racialmente o en una comunidad segregada.

Tamaño del archivo. Los datos de referencia del rostro son muy grandes (casi 3,000 bytes). Esto incrementa los requerimientos de almacenamiento y bajos tiempos de procesamiento en bases de datos grandes. Esto hace a la biometría por rostro como impractica para la identificación en general, lo opuesto para la verificación o identificación en un base de datos limitada

Degradación. El ciclo de compresión y descompresión puede degradar los detalles de la imagen cada vez que un archivo jpeg es abierto.

Resistencia a la elusión: El mayor obstáculo para la biometría de rostro es el uso para la vigilancia. Esta es extremadamente fácil para enmascarar las características necesarias para el reconocimiento del rostro. También, los sistemas pueden ser engañados por fotografías en dos dimensiones y por vídeos.

Relacionadas:
Google patenta expresiones faciales como contraseñas

Biometría. Ciberseguridad GITS Informática.

Características biométricas del Olor

Cada persona emite un olor compuesto de químicos denominados como volátiles. estos son extraídos por el sistema y convertidos en datos de referencia. No es claro el olor del cuerpo puede ser detectada aún con el uso de perfume y la variación química del ambiente.

El pasaporte, el Documento Nacional de Identidad (DNI), las huellas dactilares y el iris son varias de las medidas biométricas convencionales que se utilizan para identificar en los aeropuertos y otros puestos fronterizos. Sin embargo, en el futuro una nueva tecnología ‘made in Spain’ podría permitir identificar a un individuo por su olor corporal, gracias a las investigaciones del Grupo de Biometría, Bioseñales y Seguridad (GB2S) en el Centro de Domótica Integral de la Universidad Politécnica de Madrid (UPM).

Tras analizar las muestras de trece personas -8 hombres y 5 mujeres-, los científicos comprobaron que existen patrones constantes de olor en un individuo. A pesar de que la tasa de error es elevada, un 15%, frente a otras más fiables como la toma de la huella dactilar o el iris, Gonzalo Bailador del Pozo coordinador de los análisis, asegura que «un refinamiento en los sensores y en los algoritmos podría servir como un nuevo método para identificar individuos».

Pero, ¿cómo se captura el olor de una persona? Gonzalo explica que «en el sensor hay un tubo de aire caliente que extrae el olor de la mano. Gracias a que cuenta con un espectrómetro de masas [una máquina que permite analizar la composición química de diversos elementos], el análisis se basa en identificar la cantidad de cada compuesto y la relación que hay entre ellos».

Las muestras de olor se recogieron en distintos días y a distintas horas- 28 sesiones en total- ya que «el olor corporal se puede ver afectado por muy diversos factores como la alimentación, el metabolismo de la persona, su estado de ánimo e incluso algunas enfermedades», detalla el investigador.

Bailador cuenta que las personas no realizaron ningún tipo de ejercicio físico y además todas debían lavarse las manos previamente para evitar señales provenientes de perfumes o cremas. «El efecto de este tipo de cosméticos se analizará en futuras revisiones del proyecto», indica.

Una técnica no invasiva

Los autores de la investigación, que nació hace tres años, aseguran que gracias a la mejora en los sensores se han podido obtener datos más fiables. «Éste es el último experimento que se ha llevado a cabo tras refinar el sensor. Las otras campañas anteriores que se produjeron dieron problemas en el método de medidas. A veces en lugar de medir el olor corporal cogía pequeñas muestras del aire de la habitación, perdiendo así fiabilidad», reconoce Gonzalo.

Tras el análisis de los resultados, el porcentaje de acierto era de un 85%, mientras que la de error de un 15%. El científico considera que esta cifra es prometedora porque si se producen avances y mejoras en los sensores, esta técnica de identificación no sería invasiva. Las personas solo tendrían que pasar por una cabina -instalada en los aeropuerto u otros puestos de control fronterizo- en la que se integrarían los sensores.

Varios años hasta su incorporación

Sin embargo, la implantación de esta tecnología tardará todavía algunos años. De hecho, para Arturo Álvaro Cabadillo, uno de los integrantes de la empresa SEADM S.M que ha participado en la mejora del sensor, «resulta francamente complicado implementar un sistema novedoso en un sistema normatizado, como por ejemplo un control de seguridad de un aeropuerto. Los equipos que se utilizan habitualmente tienen que pasar por un largo proceso de certificación para que el usuario final (la policía del control en este caso) pueda acceder si quiera a la compra de uno de ellos».

Además, este experto señala que los problemas éticos, como la invasión de privacidad, también suelen obstaculizar la implantación de este tipo de sistemas: «En este tipo de proyectos, me atrevería a decir que el factor tecnológico no es el limitante. Si se dedicasen los recursos necesarios, la tecnología necesaria para implantar un sistema de reconocimiento olfativo podría estar lista en el plazo de meses o quizá pocos años, pero un sistema de este tipo tarda en el mejor de los casos varios años en ser utilizado».

Características biométricas del Electrocardiograma

El método del electrocardiograma (ECG) puede medir y registrar diferentes patrones eléctricos del corazón, los cuales son diferentes en cada persona. Este método se considera invasivo dado que la persona debe tocar o colocarse electrodos para obtener una muestra. Una desventaja es que la correlación (match) entre las señales se basa en que tan parecidas son, por lo que se pueden generar falsos positivos de señales que se parecen.

Características biométricas de las Ondas cerebrales

Las ondas cerebrales son una biometría distintiva, ya que cada persona tiene un proceso de pensamiento diferente. Las ondas cerebrales son adquiridas mientras se desempeñan una o múltiples actividades de pensamiento.

Características biométricas de la Termografía de rostro

Envuelve la captura del patrón de calor en el rostro como resultado del flujo de la sangre debajo de la piel. Las cámaras de infrarrojo detectan el calor producido en patrones térmicos. Estos patrones se llaman termogramas, los cuales son diferentes para cada persona. Mientras la estructura de venas sea estable, el flujo de sangre causa fluctuaciones y variaciones de patrones secundarios.

Puede ser utilizada tanto con mucha iluminación como en la oscuridad. Esta capacidad es muy útil para vigilancia e identificar a las personas en sitios oscuros o en la noche. Aún con cirugía plástica, ésta no impacta en el patrón de las venas.

Es mejor utilizada para comprobar que se trata de una persona viva, por lo que es utilizada en los sensores para este fin.

Depende de factores como el estado emocional de la persona o de la temperatura del cuerpo. De forma similar a la biometría por rostro, ésta biometría depende la identificación del punto de vista (es decir, que se cuente del mismo angulo con el cual se tomo el termograma).

Características biométricas de la Retina

Singularidad
: Los patrones de la retina se pueden distinguir aún entre gemelos idénticos.

Permanencia: La forma vascular de la retina no cambia significativamente desde la infancia. La retina, localizada en la parte profunda dentro del ojo. Es menos probable que factores ambientales o traumas puedan afectarlo. No obstante, puede ser afectado por enfermedades como la diabetes, glaucomas, hipertensión, arterosclerosis e infecciones sistémicas (incluyendo el SIDA).

Universalidad: Si la retina existe, ésta puede ser escaneada. Esto es valido incluso para algunas formas de ceguera.

Colectabilidad: El área que es visualizada es extremadamente pequeña y el escáner debe pasar muy cerca de la pupila. Los lentes interfieren con la visualización y deben ser removidos. Los usuraos deben ser muy cooperativos durante el enrolamiento y el proceso de tomar muestras, y los operadores deben estar entrenados para asegurar que el proceso sea rápido y no produzca errores de enrolamiento.

Aceptabilidad: Generalmente, únicamente personas muy comprometida u obligada, como los militares o personal civil de los éstos, acepta la biometría por retina. Otros usuarios pueden ser disuadidos por la inconveniencia del proceso y su asociación negativa a enfermedades como riesgo a la privacidad. Mientras los miedos sobre daños producidos por el proceso de captura –aunque no se ha demostrado científicamente que el uso repetitivo produzcan algún daño.

Desempeño: Tienen gran precisión y tienen la reputación de tener un error en un millón, mejor que con el iris. Pero, son caros y requieren de ambientes controlados. Además, hay pocos fabricantes.

Resistencia a la elusión: Engañar al sistema es extremadamente difícil, ya que la retina no puede ser replicada y utilizar un ojo de una persona muerta no funciona por varias razones. Un ojo muerto ya no puede enfocar un punto específico de un escáner, y después de que la persona muere, la sangre de las venas se degrada rápidamente. Además con un escáner infrarrojo se puede detectar si existe o no flujo de sangre (por lo que es mejor olvidar lo aprendido en Sentencia Previa -Minority Report en inglés-, en donde Anderton después de la cirugía en donde reemplaza sus ojos, utiliza los originales para ingresar a las instalaciones de Precrime).

Características biométricas de la Forma de la oreja
No existen 2 orejas iguales.

Científicos de la Universidad Southampton (Reino Unido) han desarrollado una nueva técnica para identificar a las personas por sus orejas. Se denomina ‘Transformación de Rayos en Imagen’ (Image Ray Transform en inglés), y permite resaltar las estructuras tubulares y circulares de las orejas, como el curvado hélix que rodea el borde superior del pabellón auricular, para clasificarlas e identificar automáticamente las diferencias individuales.

El profesor Mark Nixon, que en 2005 fue el primero en demostrar que las orejas eran un parámetro biométrico viable y ha participado en este nuevo estudio, asegura que, frente a otras técnicas biométricas como el reconocimiento de caras, las orejas tienen una estructura estable que se mantiene desde el nacimiento hasta la edad adulta y que, en lugar de envejecer, sencillamente aumenta de tamaño. Además, su forma no se altera si cambiamos la expresión del rostro. El único inconveniente que habría que solventar, según Nixon, es el hecho de que el pelo puede ocultar las orejas.

Las pruebas con la nueva tecnología con rayos han conseguido alcanzar un grado de acierto del 99,6 % identificando orejas. El trabajo fue presentado en Washington (EEUU) durante la Cuarta Conferencia Internacional en Biometría del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos).

Singularidad: A partir de estudios realizados por Ianneralli, demostró que la forma de las orejas era única, aún entre personas con lazos fraternos y entre gemelos.

Permanencia: Aunque la oreja se alarga entre los cuatro mese y después de los 70, no cambia su forma. Mientras que no es tan permanente como el iris, la forma de la oreja es más permanente que la estructura del rostro. No obstante la orejas pueden ser dañadas (como las orejas de coliflor de los boxeadores o pérdida de una parte por un golpe).

Universalidad: Es universal.

Colectabilidad: Luz baja, dirección de la luz, cabello, auriculares pueden interferir con la captura de la imagen. No obstante, a diferencia del rostro, su estructura rígida no puede cambiar con las expresiones faciales.

Aceptabilidad: Esta biometría es no intrusiva y no invasiva. Esta no conlleva información personal, aunque la forma de la oreja se ha asociado a algunos desordenes como el síndrome de Down.

Desempeño: La precisión para la forma de la oreja es probablemente de un rango bajo a medio.
Resistencia a la elusión: Es plausible que se pudiera construir una falsa oreja. Lo cual se evita con sistemas termográficos.

Características biométricas de la Escritura por teclado

Singularidad
: La forma de escritura por teclado varía entre las personas, pero no se garantiza que sea única, por lo que esta biometría se puede utilizar con fines de verificación.

Permanencia: Los patrones de escritura por teclado pueden cambiar debido a un gran número de factores como el aumento en la habilidad, daños, enfermedades (como la artritis) o un teclado diferente. El desempeño también puede ser afectado por la fatiga, la falta de atención o por medicación.

Universalidad: Esta biometría asume que se tiene cierto nivel de alfabetismo y habilidad con el teclado, pero aún los que no tienen experiencia pueden ser captados.

Colectabilidad: Realizar la captura de los datos crudos es fácil, pero tomar los datos que no produzcan falsos rechazos lleva tiempo.

Aceptabilidad: El sistema es no invasivo y no representa riesgos para la privacidad de las personas. No hay asociaciones negativas con la escritura por teclado.

Desempeño: Es conveniente y no requiere de hardware adicional. El tamaño de los datos de referencia es relativamente pequeño, lo cual hace eficiente el almacenamiento en la base de datos y eficiente el procesamiento. Hay numerosos proveedores y diferentes niveles de sofisticación.

Resistencia a la elusión: Los datos no cifrados pueden ser interferidos para engañar al sistema. Se pueden instalar programas clandestinos para registrar los patrones de escritura por teclado.

Características biométricas de la Escritura a mano

La biometría por escritura a mano comparte varias características de la firma, por lo que solamente se indican a continuación las particularidades:

Singularidad: De forma similar a la firma, la escritura se considera que es muy personal. Hay un interesante estudio utilizando un sistema CEDAR-FOX encontró que hay más falsas aceptaciones y falsos rechazos entre gemelos que entre no gemelos.

Universalidad: Las muestras implican que la persona no sea analfabeta. Los sistemas no obstante, son independientes del idioma.

Desempeño: El FBI requiere un mínimo de resolución de 300 ppp’s (píxeles por pulgada).

Resistencia a la elusión: Como la firma, la escritura puede ser falsificada. No obstante, el análisis de escritura es usado en medios físicos, que soportan el análisis (por ejemplo, marcas de agua, tipo de papel y tinta) los cuales pueden ser usados para determinar si es original o no el documento.

Características biométricas de la Firma

Singularidad
: La mayoría de las características que acumulan alrededor de la firma, es que llega a ser única e irreproducible. Aunque las características como la velocidad, rapidez, tiempo y presión son consideradas, las firmas llegan a ser difíciles de falsificar y son consideradas altamente únicas.

Permanencia: La firma de una persona varía ligeramente cuando es repetida únicamente con unos minutos de diferencia. Las firmas pueden ser afectadas por la fatiga, el estrés o por distracción. Las firmas pueden cambiar en el tiempo por enfermedad que afecte la habilidad de sostener el lápiz óptico (por ejemplo la artritis) o ejercer demasiada presión.

Universalidad: Las firmas biométricas no pueden ser usadas por personas analfabetas, pero pueden ser usadas para cualquier idioma.

Colectabilidad: Dado que existen muchos pads para realizar la captura de la firma, la capacidad de obtener datos crudos razonables depende de los factores ambientales y de diseño. Las superficies brillosas pueden dificultar a los usuarios ver mientras están realizando la firma. Los sensores que están colocados de forma fija pueden dificultar la captura de acuerdo a la altura para algunos usuarios, que estén en un ángulo incómodo. Los pads con pobre calidad pueden producir distorsiones y versiones espacialmente desconectadas de una firma.

Aceptabilidad: Dada su larga historia y amplio uso en cheques y tarjetas de crédito, la mayoría de la gente esta de acuerdo con proveer su firma. Esta es fácil de hacer y no conlleva problemas intrínsecos de privacidad de la información –excepto para los grafólogos quienes pueden deducir características psicológicas de la persona a través de la escritura de la persona. La pérdida de datos personales es menos probable con sistemas dinámicas ya que estos guardan únicamente la forma en que fue realizada la firma, más que la imagen gráfica de la misma que puede ser robada y falsificada.

Desempeño: La precisión aumenta con la sofisticación de los sistemas. Desafortunadamente, el costo y tiempo de procesamiento incrementan también. Los pads y el hardware no son caros. El sistema no requiere entrenamiento del usuario.

Resistencia a la elusión: Los sistemas de firmas son sujetos a falsificaciones e intentos de penetración las en transmisiones a la base de datos. Con los sistemas de firma dinámica es virtualmente imposible de falsificar. Con los sistemas estáticos, se debe asegurar un alto nivel de seguridad por medio de un testigo. El cifrado en los medios de comunicación protegen de intentos de penetración en las transmisiones a las bases de datos.

Firma Biométrica

Peritaje de la firma biométrica. Ciberseguridad GITS Informática.La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas.

La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.

Entre las aplicaciones más destacadas están el control de acceso, el control de presencia o el logon para aplicaciones de software a sistemas operativos.

La biometría presenta unas características intrínsecas que la hacen especialmente adecuada para reforzar mecanismos de identificación en sistemas perfectamente orquestados en los que el elemento biométrico proporciona un gran nivel de seguridad o un gran nivel de ahorro o ambos.

Uno de los sistemas biométricos más interesantes en cuestiones de seguridad y coste, es el reconocimiento biométrico de rasgos caligráficos de la firma. Mediante la recogida de firmas en tabletas que permiten establecer parámetros de presión, velocidad e inclinación del trazo se pueden obtener patrones que resultan de una gran eficacia. Estos patrones nos proporcionan la identidad y unidos a mecanismos de generación de firma electrónica que aportan integridad, dotan de total seguridad a firma producida mediante este procedimiento.

Los costes de implantación de esta tecnología hacen que estén al alcance de cualquier organización y hace posible la digitalización de cualquier proceso de negocio empresarial. Además, como ya se ha comentado con anterioridad, por nuestra experiencia en el sector de la firma electrónica el uso de certificados digitales es una de las barreras principales de la gestión electrónica de documentos.

Demasiadas Autoridades de Certificación, demasiados tipos de certificados, diferentes dispositivos de almacenamiento, drivers de instalación no compatibles con sistemas operativos, dificultad de instalación de certificados raíz… Si fuéramos capaces de utilizar las ventajas de la biometría en la gestión documental del día a día, daríamos un paso importante en la mejora de la eficiencia de los procesos administrativos de las empresas.

Y el ahorro de costes es digno de mención. En un día pueden ser firmados en un hospital alrededor de 1.000 consentimientos informados. Un Consentimiento Informado está compuesto por 5 páginas de media. Esto supone para un hospital al menos 1.800.000 páginas gestionadas en un año, con su correspondiente gasto en papel, tóner y espacio, entre otros recursos.

Con el desarrollo de este innovador sistema, ya se tiene a disposición firma electrónica de documentos por parte de terceras persona sin necesidad decertificados digitales.

Por otra parte, los dispositivos de recogida de firmas no representan un coste excesivo y finalmente, el producto resultante de la firma biométrica combinada con la firma electrónica resulta en un ahorro en costes derivados del papel.

Cada vez más empresas están más concienciadas, tanto de la seguridad que supone aplicar métodos eficaces como el ahorro de las tecnologías basadas en firma electrónica y ponen a disposición de sus clientes las soluciones más comprometidas, adecuadas y sofisticadas a favor de la privacidad y la ciberseguridad de sus usuarios y clientes, … pero no todas.

Características biométricas de la Voz

Singularidad
: La voz no es distintiva como otros biométricos.

Permanencia: La voz cambia por muchas razones. Edad, fatiga y enfermedades pueden afectar la energía y fuerza que impele el respirar a través de las cuerdas vocales, alrededor de la boca y pasar entre los dientes. El estado emocional y los medicamentos también pueden afectar los patrones del habla.

Universalidad: Los sistemas de reconocimiento del hablante no son dependientes del idioma.

Colectabilidad: Este es el mayor reto para esta biometría, dada la variabilidad en los micrófonos usados para colectar los datos crudos, el ruido de fondo, ruido de la línea y los sonidos cruzados en una conversación telefónica, y las interferencias en los teléfonos celulares pueden dañar la colección de los datos crudos útiles para que no tengan una tasa alta de falsos rechazos.

Aceptabilidad: Es no intrusivo y frecuentemente no esta a la vista de los usuarios.

Desempeño: La complejidad en varios escenarios de enrolamiento/pruebas hace difícil estimar el desempeño de todo el sistema. Los datos de referencia son relativamente grandes, del orden de 1,500 a 3,000 bytes.

Resistencia a la elusión: Los sistemas dependientes del texto pueden ser engañados si se graba cuando el usuario dice la contraseña o la frase.

Características biométricas de la Geometría de la mano

Singularidad
: Las características de la mano no son altamente únicas, comparadas con el reconocimiento de iris.

Permanencia: Las dimensiones de la mano son estables todo el tiempo, pero son sujetas a cambios también todo el tiempo( por ejemplo, cuando se sube o baja marcadamente de peso) y por daños (por ejemplo, dedos rotos o amputados) o por enfermedad (por ejemplo, enfermedades vasculares que causan hinchazón en las extremidades). Estos cambios pueden producir una tasa de falsos rechazos.

Universalidad: La mayoría de la gente tiene al menos una mano.

Colectabilidad: Esta es otra fortaleza, ya que los escáneres no son afectados por la superficie de la mano incluyendo suciedad y cicatrices. Esto hace ideal su uso para usuarios con manos mugrientas (por ejemplo, trabajadores de una fábrica). No obstante, la gente que se ha dañado una mano o quien tiene artritis tiene dificultades para posicionar la mano correctamente en el escáner. También la joyería puede interferir con la captura de la imagen.
Los datos de referencia son pequeños (20 bytes).

Aceptabilidad: La aceptación de los usuarios es generalmente buena. La geometría de la mano es vista como no intrusiva. Aunque esta requiere contacto directo con una superficie, los temas sobre higiene pueden ser atendidos con la limpieza frecuente o por exposición de rayos ultravioletas. También, los sistemas usados para acceso de monitoreo (por ejemplo a escuelas) han sido sujetos a reclamos de invasión de la privacidad.

Desempeño: Los sistemas son simples de usar, relativamente baratos y robustos ya que están diseñados para soportar el peso de una mano. Los sistemas que miden la mano son grandes, por lo que no es posible su uso en dispositivos como teléfonos celulares o laptops. Los datos de referencia son pequeños de 9-20 bytes. No es factible para utilizar en bases de datos muy grandes con propósitos de identificación.

Resistencia a la elusión: Para falsear al sistema, se requiere crear una mano falsa entera en tres dimensiones. Pero con un sistema adicional de vigilancia se puede evitar esta problemática.

Características biométricas de las venas

El reconocimiento de vena ha visto un incremento en su uso en todo el mundo en los últimos años. Hitachi, Ltd. cree que puede proveer de tecnología segura defirma digital basada en el patrón de las venas. Pero no es la única empresa.

La tecnología PalmSecure ha mostrado mejores resultados que la biometría táctil, ya que el patrón que dibujan las venas de cada persona es más seguro al no poder modificarse fraudulentamente. Un sensor emite rayos casi infrarrojos hacia la mano y detecta la sangre que circula por ellas de vuelta al corazón desoxigenada, lo cual muestra las venas como si dibujaran un patrón negro. El sistema registra el patrón y este se almacena de forma codificada en una base de datos y así se logra verificar la autentificación de las personas. El sistema tiene una precisión enorme, ya que tiene un ratio de rechazo de 1/10.000 y de falsa identificación de 8/10.000.000.

El trabajo de Hitachi, Ltd. fue patrocinado por el Ministerio Asuntos Internos y Comunicaciones. Según Hitachi, este desarrollo significa que será posible conseguir una plataforma de seguridad informática (ciberseguridad) con las mismas propiedades y funciones que una infraestructura de clave pública estándar (PKI), pero sin la necesidad de una tarjeta inteligente o contraseña.

Biometría. Ciberseguridad GITS Informática.Los sistemas de encriptación PKI son ampliamente utilizados como plataforma de seguridad en diferentes entes como son: e-gobierno, e-commerce y los sistemas de información empresarial, como una forma de evitar la suplantación, falsificación de documentos o la alteración.

Hitachi dice que su nueva tecnología será desarrollada como una tecnología de firma digital, práctica y segura junto con aplicaciones para en el sistema de identificación nacional, servicios de gobierno electrónico y el comercio electrónico.

En cuanto a Fujitsu, su tecnología PalmSecure sugiere aplicaciones no solo para la justicia, sino también para el comercio, también puede verse beneficiada por este sistema biométrico, ya que agiliza los procesos de pago y registro. Fujitsu presenta una solución de pago con la que un cliente puede asociar la palma de su mano a una cuenta corriente de tal manera que cuando pase por caja solo tenga que posarla en el dispositivo PalmSecure y olvidarse de sacar la tarjeta de crédito o de pulsar un código PIN.

La compañía nipona presentó en la jornada una solución que mezcla las tecnologías RFID con el sistema PalmSecure. Gracias a una etiqueta inteligente que incorpora un chip con información sobre cada prenda de vestir, con solo posar la ropa en un mostrador, el sistema reconoce cuál es su precio y qué talla o características la definen.

El problema con el uso de datos biométricos, tales como patrón de las venas del dedo como la clave secreta en una arquitectura de PKI es que se trata de datos pueden variar con las condiciones ambientales y la condición física de la persona, pero a esto Hitachi menciona que se puede producir una tecnología segura de firma digital basada en el uso de información biométrica, a pesar de estas variaciones.

Este trabajo fue presentado en el Simposio 30 en Criptografía y Seguridad de la Información (SCIS 2013) celebrado en Kyoto del 22 – 25 de Enero de 2013. Los detalles de la tecnología desarrollada:

1- EL algoritmo digital de firma utilizando con la información biométrica como la clave secreta: En la tecnología de cifrado de las firmas digitales o criptografía de clave pública, como la clave secreta se procesa como información digital, la clave se desactivará si hay una diferencia de tan sólo un poco. En este trabajo, la tecnología se desarrolló para permitir la creación de una firma tolerar errores, y también, la tecnología para corregir los errores en la clave secreta en su forma secreta al verificar la firma. Como resultado, ahora es posible crear una firma con una clave secreta con errores o mejor dicho los tolera.

2- La verificación matemática de seguridad: La seguridad de este esquema de firma digital desarrollado por Hitachi puede probarse mediante su reducción a la seguridad del esquema de firma Waters. Se ha demostrado que si el método desarrollado puede ser roto, entonces también será posible romper la Firma Waters. Como la seguridad de la firma Waters ya se ha demostrado matemáticamente, la seguridad del método desarrollado también se ha demostrado.

Relacionadas:
Fujitsu convierte las venas de la mano en un medio de pago

Características biométricas de los latidos del corazón

Investigadores chinos han encontrado una manera de mejorar el rendimiento en un sistema biométrico diseñado para reconocer a las personas basándose en el sonido de los latidos de su corazón.

El trabajo presentado por los investigadores de la Universidad de Hangzhou Dianzi presenta un sonido cardíaco basado en el análisis del espectro marginal, que es una técnica de extracción de características para fines de identificación. Los resultados indican que la técnica aumenta la tasa de reconocimiento a 94,4% en comparación con el de las técnicas tradicionales (84,32%) basado en una base de datos de 280 sonidos del corazón de 40 participantes.

Los ruidos cardíacos son un reflejo del movimiento mecánico del corazón y del sistema cardiovascular. La característica contiene información fisiológica y patológica sobre el corazón y varias partes del cuerpo.

De acuerdo con la investigación las ventajas sobre los elementos convencionales biométricos:

– Alta seguridad porque los sonidos del corazón de una persona no puede ser falsificada.

– Fácil de procesar debido a que el sonido del corazón es una señal unidimensional con componentes de frecuencia que existen principalmente en el rango de baja frecuencia, con lo que el procesamiento de la señal simple.

El equipo de investigadores admiten que la tecnología de identificación ruido cardíaco se mantiene en una fase de investigación inicial, pero dicen que ha estado recibiendo mucha atención en los últimos años. Sin embargo, hay muchas cuestiones sin resolver como la robustez de la tecnología en un ambiente ruidoso, y el impacto de las enfermedades del corazón.

Características biométricas Biometría Ósea

La biometría ósea tiene potencial para nuevos sistemas de seguridad.

La tecnología de escaneado Skeletal, desarrollada en Universidad Estatal de Wright podría tener potencial para ser un nuevo modo biométrico particularmente efectivo para detectar personas de interés dentro de una multitud, según reporta Ubergizmo.

Los investigadores que desarrollaron la tecnología afirman que los huesos de cada individuo son lo suficientemente únicos como para poder identificarlo, combinando la densidad ósea y otros aspectos que puedan ser ya conocidos sobre la estructura esquelética de la persona, tales como lesiones anteriores, costillas o vértebras lumbares adicionales.

Así los escaneados óseos resultarían una tecnología prometedora para detectar terroristas u otros delincuentes conocidos en las zonas muy concurridas, como son los eventos deportivos o los parques temáticos.

Los sistemas actuales con fines similares de seguridad, se basan en el reconocimiento facial, pero los investigadores mantienen que un escaneado óseo es mucho más difícil de burlar, ya que no requiere la participación activa de un individuo en el proceso de escaneado.

Los científicos que trabajan en estos sistemas esperan tener soluciones listas para ser implementadas en aproximadamente un año y someterían a la persona una radiación no mayor de la que se aplica en un vuelo internacional, sea gamma o rayos X.

Biometría actual

Reconocimiento facial con Windows 8
Microsoft Windows 8 ha incluido un sistema de identificación facial, mejoras en la velocidad de arranque de la computadora, compatibilidad con dispositivos de imágenes 3D estereoscópico, conexión sin cable con televisores y puertos USB 3.0.

El sistema de identificación facial sirve para una funcionalidad que Microsoft denomina “Mi PC me Conoce” (My PC Knows Me). La idea es simple, la mayoría de las computadoras vienen con una una cámara web integrada o tienen una conectadaa. Microsoft utiliza esta cámara para la detección facial y junto con un sensor de proximidad del algoritmo hará el resto. Cosas importantes:

– Los usuarios pueden ser detectados.

– El equipo reanudará después de la detección.

– Se realizará un cambio rápido de usuario que aproveche la detección de rostros.

– Una vez que la computadora detecta que el usuario se va la computadora entra en un estado de “sleep”.

Apple patenta un sistema de reconocimiento facial para iOS.

La Oficina de Patentes de Estados Unidos ha hecho pública una reciente patente de Apple de finales de 2011. Se trata de un sistema de seguridad para dispositivos portátiles que consiste en el reconocimiento facial y de este modo desbloquear el ‘smartphone’ sin necesidad de introducir una contraseña, como ya hace Android.

La solicitud de la patente fue presentada por Apple a través del inventor del sistema Robert Mikio en el segundo trimestre del 2010. De este modo, la patente intentará dar una solución a los problemas suscitados por diversos métodos de reconocimiento facial.

En este caso, el procesador de imágenes accederá a un banco de recursos, comparando un subconjunto de la captura de imágenes faciales con un modelo de referencia. Con lo cual, se puede detectar un rostro a partir de la identificación tanto de los ojos como de la boca y una ampliación en vertical de ambos.

El dispositivo Apple podrá estar apagado y a medida que se acerca el usuario al dispositivo y se coloque frente a la cámara, automáticamente el iPhone será capaz de pasar a un nuevo estado para reconocer la presencia del usuario. El objetivo de Apple es que el usuario no tenga que hacer otra cosa que sostener el teléfono frente a su rostro, sin tocar un solo botón, para comenzar a usarlo.

La compañía también ha indicado que el dispositivo puede ser configurado para reconocer las caras de un grupo determinado de los usuarios que puedan iniciar sesión con ese ‘smartphone’ y a su vez presentar a cada usuario con una configuración personalizada.

Según Patently Apple, aunque los métodos de detección de rostros y el reconocimiento podría ser implementado en el hardware en las unidades de procesamiento gráfico del dispositivo iOS, aclara que la detección de rostros y el sistema de reconocimiento se aplicará también en los Mac.

Las nuevas características de seguridad de Apple podrían acabar con la necesidad de utilizar el clásico sistema de iOS conocido como “slide to unlock” o botón que hay que deslizar para desbloquear el dispositivo. Por supuesto, esto dependerá del buen funcionamiento del reconocimiento facial, ya que si es más rápido que tocar el botón de inicio y luego deslizar, sin duda los usuarios no se lo pensarán dos veces y se decantarán por utilizar este nuevo sistema.

Biometría. Ciberseguridad GITS Informática.ByTech distribuye en exclusiva el terminal 3D FastPass de L1 Bioscrypt, para reconocimiento facial. Basado en un escáner 3D del rostro es inmune a cambios en la iluminación y posicionamiento. Es capaz de efectuar un reconocimiento facial en un tiempo inferior a 1 segundo. Es un lector compacto, muy fácil de instalar y cuenta con una sencillísima integración en todo tipo de sistemas de control de accesos.

Este sistema de reconocimiento facial es empleado por grandes corporaciones en todo el mundo como la fábrica de Nokia en China (Video Nokia) o el casino Venetian en Macao donde se utiliza el lector facial combinado con el uso de una tarjeta de proximidad o la sede del Banco Pictet (Video Pictet, Video Pictet) en Ginebra, Suiza, mayor instalación hasta el momento de esta tecnología. En este banco sólo se emplea la identificación facial sin ningún tipo de tarjetas, pin, o cualquier otra credencial. Actualmente trabaja con 3.000 usuarios en identificación.

En Japón se están probando unas carteleras digitales de anuncios que emplean el reconocimiento facial para reconocer la edad aproximada y sexo de la persona que se encuentra frente a ellos y mostrarles la información que se ajuste a sus parámetros. La cámara y el software está preparado para que no sea necesario que la persona se detenga delante del anuncio sino que simplemente con que mire durante un segundo la pantalla, se inicia el reconocimiento.

Google ha adquirido la empresa Pittsburgh Pattern Recognition (PittPatt), especializada en software de reconocimiento facial. No se ha especificado ni el objetivo de Google con esta compra ni el precio pagado. De todas maneras, desde la compañía ha indicado que no empezarán a emplear esta tecnología hasta que no se solucionen todos los problemas de privacidad derivados de la utilización de esta herramienta.

Facebook va a añadir una nueva funcionalidad. Mediante un programa de reconocimiento facial analizará las fotos que subas y etiquetará a tus amigos, de los que disponga de patrón, de forma automática.

El sistema escaneará tus fotos en busca de caras y te preguntará quienes son para etiquetarlos. Lo curioso es que será capaz de reconocer a tus amigos y los etiquetará directamente si los encuentra, dejándote etiquetar manualmente a los que no detecte.

El sistema supuestamente se podrá desactivar y “sólo” se utilizará para tu “bienestar y comodidad”. Seguro que no tienen oscuros propósitos de recogida de información en los que enumeren con quien estás, donde y cuando.

Noticias relacionadas:
Facebook elimina los datos de reconocimiento facial a los ciudadanos de la UE
Google Glass y el peligro del reconocimiento facial
Reconocimiento facial ya es posible con Google Glass

LOS RIESGOS DEL RECONOCIMIENTO FACIAL DESDE EL TELÉFONO MÓVIL.

El País recoge en su web la información publicada en The Economist, en la que se habla sobre los experimentos realizados por los investigadores Alessandro Acquisti, Ralph Gross y Fred Stutzman, de la Universidad Carnegie Mellon (Estados Unidos). En sus conclusiones destacan el peligro del reconocimiento facial a partir de imágenes y cómo se puede identificar a personas sin su consentimiento. La polémica se abrió cuando conocimos que Facebook etiquetaba a usuarios en imágenes gracias a una tecnología que permitía reconocer sus rostros. A pesar de que se puede desactivar esta opción, en muchas ocasiones se realiza el reconocimiento y etiquetado sin consentimiento de los usuarios.

Los investigadores han combinado este reconocimiento facial con fotos de 93 estudiantes del campus universitario tomadas con su consentimiento. Tras aplicar el programa de reconocimiento facial y rastrear 250.000 fotos de perfiles de éstos en la red social, se logró identificar a un tercio de los estudiantes, lo que supone un elevado número y nos permite hacernos una idea de lo sencillo que sería acceder a ciertas informaciones de los ciudadanos.

Por otro lado, recolectaron las fotos de 5.000 perfiles de habitantes de una misma ciudad de un sitio de citas en Internet en el que los usuarios utilizan un seudónimo. Rastrearon 280.000 imágenes y consiguieron identificar a un 10% de esta muestra. En el tercer experimento realizado consiguieron incluso dígitos de la tarjeta de la seguridad social de estudiantes a base de cruzar datos de servicios públicos en Internet, con lo que demostraron la indefensión que existe también a la hora de almacenar este tipo de datos.

La policía de Brasil ya ha confirmado que va a utilizar este tipo de tecnologías de identificación para el próximo Mundial de fútbol que se celebrará en 2014. Asociarán el reconocimiento facial a una base de datos policial. De nuevo, todo parece valer en nombre de la seguridad, pero, ¿qué sucede si el sistema falla? ¿Se identifica a las personas únicamente para protegernos de amenazas terroristas? ¿No supone una intrusión en la privacidad? Parece cuestión de tiempo que se cree incluso una aplicación que permita fotografiar a alguien desde un teléfono móvil por la calle y consultar en las redes sociales con el fin de identificarle, con los riesgos que ello puede suponer.

Reconocimiento facial aplicado a la publicidad.

En Japón se están probando unas carteleras digitales de anuncios que emplean el reconocimiento facial para reconocer la edad aproximada y sexo de la persona que se encuentra frente a ellos y mostrarles la información que se ajuste a sus parámetros. La cámara y el software está preparado para que no sea necesario que la persona se detenga delante del anuncio sino que simplemente con que mire durante un segundo la pantalla, se inicia el reconocimiento.

Biometría. Ciberseguridad GITS Informática.Ratones con control dactilar: existen varios productos que autentican el acceso a un ordenador de acuerdo a la huella dactilar de los usuarios. Incorpora un lector de huella dactilar en el dispositivo.

De esta forma, se puede utilizar como control de acceso o para identificar al usuario en determinadas páginas web. Viene acompañado de un software, compatible con Windows, que permite proteger ficheros y directorios con la huella dactilar, así como desbloquear el ordenador.

En España, la empresa SAB es una de las especializadas en el desarrollo de productos y soluciones en tecnologías de identificación mediante biometría. Entre sus productos destacan dispositivos para el control de acceso físico, además de sistemas de software para la seguridad informática (ciberseguridad) en entornos corporativos o en guarderías.

También el reconocimiento facial del usuario se utiliza como sistema de identificación en teléfonos móviles. La versión del sistema operativo Android 4.0, incorpora un sistema de reconocimiento facial para desbloquear el teléfono, sin embargo, algunos expertos consideran que la primera versión de esta tecnología incorporada en Android no es lo suficientemente segura como para recomendar su uso.

Lectores de huellas, la solución más accesible: este tipo de aplicaciones para el sistema operativo Windows incluyen un lector de huellas USB, uno de los sistemas biométricos más accesibles para entornos domésticos o empresariales, ya que suelen encontrarse en el mercado por un coste inferior a 100 euros. Estos equipos funcionan mediante un escáner que lee la huella dactilar y la compara con una imagen antes capturada del usuario. El fabricante AuthenTec dispone de una línea de lectores de huellas denominada Eikon y compatible tanto para el sistema operativo Windows como para Mac OS X.

Además, esta misma empresa cuenta con una aplicación gratuita denominada DataDefender para dispositivos móviles basados en Android, que protege los datos del aparato. De momento, no todos los terminales son compatibles con esta aplicación de verificación mediante la huella. La identificación se hace al poner el dedo sobre la pantalla táctil.

También existen en el mercado diferentes tipos de teclados para ordenadores que incluyen lectores de huellas dactilares, así como ordenadores portátiles que incorporan esta tecnología. El fabricante Lenovo cuenta con modelos portátiles con lectores biométricos de huellas dactilares integrados en sus gamas tanto para usuarios domésticos como para entornos corporativos.

De igual modo, los lectores de huella dactilar también se han incorporado en llaves USB de memoria, como control de acceso a la información. Por ejemplo, el fabricante Transcend cuenta con una gama de productos pendrive con sistemas de control mediante la huella. Estos modelos JetFlash 200, 220 y 620, con capacidades entre los cuatro y los 64 gigabytes, permiten crear carpetas y documentos solo accesibles mediante la identificación previa del usuario, aunque el software solo es compatible con el sistema operativo Windows.

BIOMETRÍA Y PRIVACIDAD TÁCTIL: Usa tu dedo como contraseña.
Biometría. Ciberseguridad GITS Informática.
Un nuevo dispositivo puede transmitir una identificación específica del usuario a través de la piel.

Tocar y deslizar el dedo son las formas más comunes de navegación en cientos de millones de teléfonos inteligentes y tabletas. Esa misma acción táctil pronto podría usarse para confirmar tu identidad.

Un anillo identificativo: Un anillo prototipo transmite datos de identificación a través de pantallas táctiles capacitivas (como se muestra aquí) o envía los datos a la pantalla a través de la piel.

Un nuevo dispositivo despacha unos pocos bits de datos, que representan una contraseña, desde un anillo especial en el dedo y envía los datos como pequeños estallidos de tensión a través de la piel para que sean capturados por la pantalla del teléfono, de modo que nuestro tacto solo nos identifique a nosotros por el código del anillo.

Dependiendo de la aplicación, esto podría permitir una rápida conmutación entre configuraciones de personas que compartan el mismo dispositivo, permitiendo a un juego distinguir entre varios jugadores que utilicen la misma pantalla, cambiar contraseñas, o proporcionar una capa adicional de protección más allá de las contraseñas.

El método es en la actualidad un prototipo en el Winlab de la Universidad de Rutgers (EE.UU.), y “abre nuevos caminos a la interacción del usuario y la autenticación”, señala Roy Choudhury Romit, científico informático en la Universidad de Duke (EE.UU.) familiarizado con la investigación. “Imaginemos que todos los aparatos electrónicos supieran quiénes somos y se adaptaran a nuestras preferencias, o incluso ofrecieran información personalizada” simplemente tras identificar nuestro tacto.

El líder del proyecto, Marco Gruteser, científico informático en Winlab, espera poder comercializarlo en dos años. El dispositivo de sobremesa utilizado en la investigación es voluminoso, pero será fácil de miniaturizar, añade.

El anillo, además de transmitir la información a través de la piel, puede funcionar también de otras formas. Se puede aplicar directamente a una pantalla táctil para transmitir datos de contraseñas más rápidamente, o transmitir más datos para hacer que la contraseña sea más fuerte.

La tecnología consiste en un anillo con baterías y memoria flash que contiene un código, y un generador de señal que transmite dicho código como pequeños picos de tensión. Las pantallas táctiles, que ya están diseñadas para detectar las variaciones de tensión de los dedos tocando y moviéndose por la pantalla, recogen esos picos y el software del teléfono los lee como datos de contraseña.

Hay otras formas de que un dispositivo confirme quién es el usuario, y los enfoques basados en biométrica representan una de dichas formas. El atractivo del enfoque de Winlab radica en que muchos dispositivos ya utilizan el deslizamiento [de dedos], mientras que muy pocos aparatos comerciales tienen lectores de retina o escáneres de dedo (el Atrix de Motorola, como excepción, incluye un sensor de huellas digitales). Por otro lado, un dispositivo que utilice un registro de voz (leer “Protegiendo la voz”) para identificar a sus usuarios, requeriría que el propietario hablara en voz alta.

Un deslizamiento del dedo no solo es discreto y específico, señala Gruteser, sino que es algo que la gente ya está haciendo. “La clave para determinar quién está utilizando un dispositivo es entender quién está tocando la pantalla, y eso es lo que nuestra tecnología es capaz de hacer”, añade.

Por supuesto, ahora tendremos que recordar una cosa más por la mañana: ponernos el anillo (o cualquier otra forma que el dispositivo acabe tomando). Y en segundo lugar, cualquier persona que se apodere del anillo podría utilizarlo para obtener acceso al dispositivo o la configuración hasta que se restablezca el código que busca dicho dispositivo.

En la actualidad, solo se pueden transmitir con rapidez y precisión unos pocos bits de datos por segundo a través del anillo. El equivalente de un código pin toma alrededor de dos segundos en transmitirse, pero Gruteser espera acelerarlo en un factor de 10 mediante la modificación del firmware de la pantalla táctil de los teléfonos.

China altera sus huellas dactilares
Mientras se investigaba a una china que fue arrestado bajo sospecha de robo, las autoridades japonesas descubrieron que el sospechoso de 33 años de edad, había alterado sus huellas dactilares.

Xiuai Lin dijo a la policía que fue sometido a cirugía para cambiar sus huellas dactilares en una clínica en la provincia china de Fujian de alrededor de 30,000 yuanes ($ 4,391.81 doláres americanos).

Lin había logrado pasar los controles del aeropuerto de identificación biométrica con el dedo alterado. Ella había sido enviada de regreso a China después de ser arrestada en 2001 en Japón bajo la sospecha de entrar ilegalmente al país.

En enero de 2.013, ella y otros cuatro ciudadanos chinos fueron detenidos por presuntamente fraude de tarjetas de crédito.

Las venas de los dedos, nuevo sistema de reconocimiento biométrico.
Easydentic compañía lanza un nuevo sistema de seguridad biométrico que analiza la red venosa de los dedos por infrarrojos.

Tras las huellas dactilares, el iris o los rasgos faciales, aquí está una nueva forma de identificar a un ser humano: las venas de los dedos. Los científicos han encontrado que el sistema venoso es único para cada individuo. La información no ha escapado al grupo industrial Easydentic, especializado en el control de acceso y videovigilancia.
Este grupo ha diseñado y comercializará en breve este sistema de control de acceso. Para identificar a un individuo, la unidad “mapea” las venas del índice por infrarrojos (IR). La hemoglobina en la sangre absorbe la luz infrarroja, lo que permite la recuperación del sistema venoso en menos de un segundo. Luego se compara con las redes autorizadas, almacenados por el sistema para permitir o denegar el acceso.

Incluso con las manos sucias
El sistema Biovein fue diseñado por la filial de I + D Easydentic, pero la tecnología de imagen – vena fue desarrollado por Hitachi. Se ha utilizado en particular en elmundo médico, para supervisar la actividad del cerebro de los lactantes. Desde entonces, Hitachi ha operado para aplicaciones biométricas en Japón, equipando a los cajeros automáticos. La tecnología aterrizó después en Francia a través de Easydentic, con quien firmó un acuerdo de distribución exclusiva durante dos años.

Este sistema tiene muchas ventajas sobre las huellas dactilares. En primer lugar, sería más fiable, incluso mayor, la configuración de las venas no cambia mucho, como las huellas dactilares. Además, la identificación se puede hacer incluso con los dedos sucios, que amplía el ámbito de aplicación de la biometría en sectores como la construcción o la medicina. Solo hay que introducir el dedo en el sensor, el análisis se realiza sin contacto, lo que resulta en una mejor salud para lugares como comedores y escuelas.

Los más paranoicos ya no tienen que temer que le corten un dedo para utilizar sus marcas: la red venosa es lógicamente ilegible en un corte en el dedo …

Identificación de menores perdidos gracias a la biometría.
Autoridades municipales de Guanajuato, México, recibieron en Morgantown, Virginia, Estados Unidos, un software de reconocimiento facial y biométrico, que será utilizado para ubicar menores extraviados, desaparecidos o secuestrados.
Por medio de una teleconferencia por Internet celebrada en el Salón Presidentes, se siguió la firma del convenio entre autoridades de Morgantown y Guanajuato.
La regidora Karen Burstein Campos, refirió que AmberVision Foundation, comenzó como una idea de un grupo de personas quienes tenían conocimientos de alta tecnología, para el apoyo de famialias que pasan por problemas de niños extraviados.

Biometría del Iris

El iris humano (el anillo que rodea la pupila, que a primera vista distingue el color de ojos de cada persona) es similar a la vasculatura retinal una estructura única por individuo que forma un sistema muy complejo – de hasta 266 grados de libertad – , inalterable durante toda la vida de la persona. El uso por parte e un atacante de órganos replicados o simulados para conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es natural o no.

Biometría. Ciberseguridad GITS Informática.La identificación basada en el reconocimiento de iris es más moderna que la basada en patrones retinales; desde hace unos años el iris humano se viene utilizando para la autenticación de usuarios.

Para ello, se captura una imagen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos (típicamente 256 KBytes) suficiente para los propósitos de autenticación.

Esa muestra, denominada iriscode es comparada con otra tomada con anterioridad y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario se considera autenticado con éxito; la probabilidad de una falsa aceptación es la menor de todos los modelos biométricos.

(http://www.xataka.com/historias-de-la-tecnologia/tecnologia-o-ficcion-reconocimiento-del-iris)

¡John Anderton! ¿Te apetece una Guinnes? Esta y otras ofertas personalizadas le llovían a un atribulado Tom Cruise que pretendía ir de incógnito en un centro comercial futurista. La escena está sacada de la película Minority Report y es nuestra primera selección de una serie de posts en la que os hablaremos de tecnologías en el cine que ya se han hecho realidad.

Para ser más concretos, vamos a empezar hablando de las tecnologías de reconocimiento del iris. En Minority Report, el reconocimiento del iris es mostrado como el DNI del futuro. Sensores láser a la entrada de toda clase de lugares públicos sirven para identificar a los ciudadanos, ya sea para chequear sus antecedentes o para ofrecerles una cerveza.

En la realidad, la tecnología de reconocimiento del iris no se realiza con un vistoso láser azul, sino con cámaras, y resulta que es el método de identificación biómetrico más seguro y efectivo que existe.

Su funcionamiento es sencillo y no requiere tocar al sujeto. Una cámara con una leve iluminación infrarroja fotografía el ojo del sujeto para a continuación, aplicar una serie de filtros que realcen las intrincadas estructuras del iris, que son únicas en cada ojo y de un sujeto a otro.

La complejidad de esta parte del ojo es tal que se estima que su densidad de información es de 3.4bits por milímetro cuadrado. Para la identificación, y a efectos de evitar interferencias de párpados o pestañas se suelen utilizar dos áreas de 50 grados a derecha e izquierda de la pupila.

Las formas del iris se traducen a unas coordenadas que son siempre las mismas para cada ojo del sujeto y perduran en el tiempo. Se ha comprobado que, en circunstancias normales, el iris permanece siempre igual a lo largo de, al menos, 30 años y está menos sometido a marcas y traumatismos que las huellas dactilares. También es más higiénico y está aceptado en más culturas ya que no requiere ningún contacto físico.

Experiencias piloto

¿Por qué no se utiliza entonces? Los problemas a los que se enfrenta el reconocimiento del iris son fundamentalmente dos. El primero es que no es tan rápido ni funciona tan lejos como se nos muestra en Minority Report. A diferencia del reconocimiento de retina, el de iris puede establecerse a distancias de hasta 2.5 metros con la tecnología actual, pero requiere de unos segundos y que el sujeto a identificar no se mueva.

Un segundo factor es la cantidad de información que hay que manejar en un sistema semejante y la rapidez con la que hay que hacerlo. Compañías como IBM trabajan desde hace tiempo en mejorar estos sistemas. La Universidad de Cambridge y LG también han trabajado en su propia versión llamada IrisAccess. De hecho, hay distintas técnicas de medición de las estructuras del iris y aún no se ha convertido ninguna en estándar.

Los aeopuertos son el lugar donde probablemente veamos primero esta tecnología. Aoptrix es una compañía especializada en óptica biométrica que trabaja en un proyecto llamado eGate para la Asociación Internacional de Transporte Aéreo (IATA) que es quien define los absurdos estándares de registro de pasajeros en la actualidad.

eGate permitirá a los pasajeros adscritos al sistema identificarse simplemente escaneando su tarjeta de embarque y mirando a unos postes donde la cámara escanea el iris. Las primeras pruebas piloto ya están teniendo lugar en aeropuertos como el de Abu Dhabi o la nueva terminal de Gatwick, en Londres y su instalación es una cuestión de tiempo y presupuesto. En Estados Unidos, sin embargo no faltan ya las primeras voces de asociaciones en defensa de los derechos civiles que opinan que el sistema vulnera su derecho a la intimidad.

Aoptrix trabaja también en mejorar las cámaras para que el pasajero no tenga ni siquiera que detenerse. Como veis, el reconocimiento ocular de Minority Report no sólo ya existe, sino que le queda muy poco para que sea exactamente igual que en la película, salvo por el estiloso brillo azul, claro.

Tabla comparativa

Biometría. Ciberseguridad GITS Informática.

Un poco de historia

En 1936 el oftalmólogo Frank Burch propuso el patrón de iris como medio de identificación. Hasta 1985 no se desarrolló más la idea. Entonces los oftalmólogos Dr. Leonard Flom y Dr. Aran Safir rescataron la idea de Burch. Llevaron a cabo una investigación sobre la unicidad del iris y su empleo para la identificación personal. En 1987 lograron una patente sobre dicha idea (L. Flom and A. Safir, Iris Recognition System, US Patent 4,641,349).

A partir de ese momento se ponen en contacto con el Dr. John Daugman, que inicia el desarrollo de un algoritmo para el reconocimiento de iris. Daugman logró la patente del algoritmo en 1994 (J. Daugman, Biometric Personal Identification System Based on Iris Analysis, US Patent No. 5291560, 1994).

Desde ese momento se empezaron a desarrollar sistemas de identificación biométrica basados en el reconocimiento del iris. Los algoritmos empleados hasta la fecha se basan en los patentados por Daugman.

Lectores de Iris
Lectores de iris existen de varios tipos. Por ejemplo los fijos en los que el usuario debe acercar el ojo para proceder a una lectura correcta del iris, portátiles que se podrán acercar al ojo, con un soporte para apoyar el mentón o la frente para facilitar su lectura… Aquí vamos a facilitar un listado de empresas qu comercializan distintos lectores. Cada uno tendrá unas especificaciones y podremos seleccionar aquel que se ajuste más a nuestras necesidades.

Biometría de la Huella Digital

Biometría. Ciberseguridad GITS Informática.Una huella dactilar o huella digital es la impresión visible o moldeada que produce el contacto de las crestas papilares. Depende de las condiciones en que se haga el dactilograma (impregnando o no de substancias de color distinto al soporte en que asiente), y de las características del soporte (materias plásticas o blandas, en debidas condiciones).

Sin embargo, es una característica individual que se utiliza como medio de identificación de las personas.

El sistema de identificación de las personas a través de las huellas fue inventado por Juan Vucetich, croata, nacionalizado argentino, y el invento fue desarrollado en Argentina y patentado en este país. El primer país donde se utilizó el sistema de identificación de huellas para esclarecer un crimen fue también Argentina.

La ciencia que estudia las huellas dactilares se llama dactiloscopía y dentro de ella existen dos grandes ramas con su propia clasificación de huellas.

En Sudamérica y parte de Europa se sigue la clasificación de Vucetich, mientras que en Estados Unidos y Gran Bretaña se usa la de Edward Henry. El sistema de identificación dactilar en España fue creado por el doctor Federico Olóriz Aguilera.

Un poco de historia.

Entre finales de los 60 y principios de los 70, Robert P. Miller, obtuvo diversas patentes de un dispositivo que obtenía diversas medidas de las manos. Almacenaba las características que posibilitaban la comparación e identificación de los usuarios. Los dispositivos de Miller eran muy mecánicos y fueron comercializados najo el nombre de “Identimation”. Durante la siguiente década se patentaron otros dispositivos con características similares.

En 1985 David Sidlauskas desarrolló y patentó un dispositivo electrónico para la identificación mediante el escaneo de la mano. Sidlauskas fundó la Recognition System, Inc y al año siguiente estaba disponible el primer dispositivo comercial para la identificación mediante el escaneo de la mano.

Algunas características.

Este tipo de identificación se basa en la medición de características de la mano, dos dedos o un dedo. El lector toma medidas referentes a la longitud de los dedos, anchura, posición relativa de dedos y otras semejantes. El escáner emplea luz infrarroja para obtener un patrón de la mano, ignorando los detalles de la superficie, huellas dactilares, cicatrices y el color de la mano. Se analizan las imágenes de la silueta de la mano tanto vista desde arriba como de perfil, la cual se consigue mediante espejos.

Un sensor capta la imágen física y una vez llevado a cabo el escaneo se procesan las imágenes obtenidas y se obtiene un patrón de identificación. El patrón estaba formado inicialmente por 9 bytes, muchos menos que otros sistemas de identificación. Aunque podrían parecer pocos, cabe recordar que 9 bytes, 72 bits, producen 4,7 x 1021 resultados diferentes. El intercambio de datos de patrones de manos se encuentra definido por el estándar ANSI INCITS 396-2005 Hand Geometry Interchange Format.

Existencia de lectores para la mano.

Los lectores de geometría de la mano tienen una limitación de tamaño con respecto a otros lectores biométricos. Y es que, por ahora, su tamaño debe adecuarse al tamaño normal de la mano, no pudiendo reducirse su tamaño con mejoras electrónicas. Lo usual es que estos lectores tengan algún mecanismo que facilite al usuario el lugar donde y como apoyar la mano para proceder a su lectura.

LA HUELLA DIGITAL CÓMO SEGURIDAD PARA EL ORDENADOR

Gracias a la miniaturización de los componentes electrónicos, que con cada generación tecnológica adquieren menor tamaño, más pequeños y cómodos de manipular son los dispositivos que solemos utilizar para llevar a cabo nuestras tareas en el hogar o la oficina.
Biometría. Ciberseguridad GITS Informática.

Hemos podido observar como a través de los años los aparatos han reducido su tamaño, pero también hemos visto como han ampliado sus capacidades, incorporando toda clase de artilugios para facilitarnos el trabajo o el entretenimiento.

Este es el caso de netbooks actualmente a un precio muy asequible y utilizados por estudiantes, profesionales y toda clase de usuarios en general.

Una de las particularidades de estos dispositivos justamente es su reducido tamaño, el cual facilita enormemente su sustracción u olvido, con la consiguiente pérdida del aparato y de todos los datos e informaciones que contenía.

Se trata de una pérdida muy lamentable para cualquier usuario, ya que la mayoría de ellos deposita en estos equipos gran parte de su vida y rutinas diarias.

Mayor es la pérdida en el caso de las empresas, debido a que estos pequeños artefactos muchas veces transportan valiosa información de proyectos, trabajos e invaluables datos bancarios.

En el caso de las empresas, donde cualquier información confidencial que pueda ver la luz puede causar estragos en las estrategias comerciales de la misma, existen variadas formas de proteger esos datos, contraseñas o claves de acceso serán de mucha utilidad para mantener a salvo los mismos de las miradas indiscretas de la mayoría de los usuarios, pero en el caso de que estos datos caigan en manos de gente más capacitada en violar distintos tipos de seguridad con claves, las empresas deberán pensar en implementar los nuevos dispositivos de análisis de huellas dactilares para complementar al sistema de passwords.

Este tipo de sistemas son utilizados desde hace mucho tiempo por oficinas gubernamentales y grandes empresas, ya que este tipo de dispositivo es capaz de reconocer nuestra huella dactilar como si se tratase de una contraseña, pero recién en la actualidad ostentan precios que los hacen asequibles para la mayoría de los usuarios que requieren de un grado más de seguridad en su tarea.

Esta tecnología basa su funcionamiento en la lectura de ciertos rasgos físicos de nuestra fisonomía, en este caso en particular, de nuestras huellas digitales. Cuando un individuo acerca o descansa su dedo sobre el sensor del dispositivo para identificarse en un sistema, el lector de huellas dactilares lo digitalizará y comparará en su base de datos para determinar si es un usuario valido del sistema, en caso afirmativo continuará con su rutina de ingreso.

Los elementos que le permiten al lector de huellas dactilares cumplir con su misión son llamados sensores ópticos, y son los encargados de leer la imagen para realizar la identificación.

Cabe destacar que este tipo de dispositivos, también llamados sensores biométricos, pueden ser utilizados en muchas plataformas de software, ya que la mayoría de los sistemas operativos actuales como Windows, Linux o Mac incorporan los controladores necesarios para su correcto funcionamiento.

Esta clase de seguridad extra actualmente puede conseguirse en el mercado a variados precios según su marca, calidad y prestaciones, siendo de las mejores marcas que podemos encontrar Microsoft o APC.

Otras noticias sobre Biometría y Empresas

Disco externo con acceso biométrico
Un nuevo disco duro externo está siendo ofrecido por LaCie, el cual restringe el acceso al mismo por medio de una validación biométrica de la huella dactilar del usuario. La serie de LaCie SAFE Hard Drives, consiste de discos duros con capacidad desde 40 a 500 GB, además de que puede ser cifrado a con AES a 128-bit.

Estos dispositivos biométricos requieren de las huellas dactilares de uno de los usuarios autorizado, que puede extenderse hasta diez, para acceder a cualquiera de los datos contenidos en éste.

Apple patenta sistema para móviles que reconoce la mano del usuario.
Quizá la última patente de Apple ha surgido por aquel comentario de Steve Jobs, al comienzo del Antenagate, que aseguraba que los problemas de cobertura del iPhone se debían a que el terminal era sujetado de forma incorrecta. Sea como sea, la última idea de la manzana está relacionada con la manera de sujetar el móvil.En Apple se han dado cuenta de que los usuarios tienden a sujetar el teléfono siempre de la misma manera. Por eso han patentado un sistema, basado en una interfaz táctil capacitivacomo la del iPhone o el del iPad, que reconoce al usuario por la forma de sujetar el dispositivo.

La primera aplicación que se nos ocurre para un sistema semejante es, como no, el desarrollo de un sistema de seguridadpara que teléfono o tablet sea capaz dereconocer a su propietario o usuarios autorizados. No obstante, Apple tiene planes más ambiciosos que el equivalente a un simple lector de huellas dactilares.La posición y características de esta nueva patente dejan intuir que podría utilizarse para generar controles virtuales de forma dinamica en el punto dónde el usuario sujeta el teléfono.

En otras palabras, que nuestro dedo no necesite buscar el botón sino que sea el propio botón el que, gracias a esta nueva patente, se deslice hasta situarse debajo del dedo del usuario. Parece que el reconocimiento dactilar y el uso de controles sencitivos al contextoson algunos de los campos en los que Apple están centrando su atención.

Apple adquiere compañía de reconocimiento facial.
El desarrollador de tecnología Apple ha adquirido por un precio de $22 millones, una compañía tecnológica sueca que se especializa en una tecnología de reconocimiento facial nombrada Polar Rose, según un artículo de Business Insider.

Aunque ya Apple aplica una forma ligera de reconocimiento facial en su software de organización de imágenes digitales iPhoto, todavía no está claro qué planes pudiera tener Apple para la recién adquirida tecnología.

Entre las aplicaciones que ofrece Polar Rose están FaceCloud y FaceLib. FaceCloud es una solución de reconocimiento facial que se ejecuta en el servidor y permite adicionar el reconocimiento facial a casi todos los servicios controlados a través del servidor y estaba dirigida a los proveedores de servicios web, redes sociales y otras compañías o servicios que conllevan un fuerte uso de fotos digitales. FaceLib es una solución móvil que estaba disponible para ser utilizada con los sistemas operativos Android y iPhone y permite una autenticación a través de teléfono móvil.

Estaciones Shell en Chicago lanzan sistemas de pago biométrico.
Fácil, rápido y seguro! el nuevo sistema de pagos que se esta utilizando en estaciones de servicio Shell, estos equipos son utilizados para cancelar con tarjetas de credito o debito los consumos de gasolina. Los clientes deben habilitar su huella digitan en los sistemas, registrar sus cuentas y otros datos, los que son relacionados directamente al momento de leer la huella de la persona, quien al mismo tiempo valida el pago.

IBM y Biometría: predice muerte de contraseñas y cambio a huella digital para 2016.

Nunca más un password
En 2007 una investigación de Microsoft reveló que un usuario web tiene un promedio de 6,5 claves en internet. Una realidad que no sólo exige creatividad para inventar nuevas passwords, sino que una memoria privilegiada para recordarlas.

Afortunadamente todo esto va en retirada. Es que en cinco años más, según IBM, las contraseñas o passwords dejarán de existir y serán reemplazadas por sistemas de reconocimiento biométrico como huellas digitales y lectores de retina, voz e incluso de rostro. Cada persona tiene una identidad única biológica y detrás de todo eso hay datos. Los datos biométricos -rasgos faciales, escáner de retina y archivos de voz- serán combinados en un software para reconstruir su ADN en una contraseña única, dice IBM. De hecho, ya hay unas 220 compañía en el mundo que proveen este tipo de soluciones en diferentes países.

La masificación de esta tecnología no sólo ayudará en seguridad, si no que también facilitará la relación entre los dispositivos y las personas. Según IBM, bastará con que un usuario tome su teléfono para realizar cualquier transacción y el aparato reconocerá su voz y sabrá que es el dueño.

Alemania demandará a Facebook por sistema de reconocimiento facial.
La Autoridad de Protección de Datos de Hamburgo (APD) está iniciando los procedimientos preliminares para emprender acciones legales contra Facebook por la función de reconocimiento facial utilizada para el etiquetado de fotos en la red social. Este organismo considera que la negociación con Facebook ha sido inútil después de que el gigante de las redes sociales no esté de acuerdo con el hecho de que deba obtener el consentimiento de los usuarios para esta función, incluso con carácter retroactivo.

Las leyes alemanas de protección de datos exigen a las empresas que informen claramente a los usuarios sobre cómo su información personal está siendo utilizada. La Agencia de Protección de Datos de Hamburgo considera que esto no ha sucedido cuando Facebook ha comenzado a utilizar la tecnología de reconocimiento facial para las sugerencias de etiquetas en las fotos.

Como solución de compromiso, Facebook propuso la introducción de una casilla para que los usuarios aceptasen los términos y condiciones, así como las directrices sobre el uso de datos, pero la APD considera que esta solución no es suficiente para legitimar la recolección y uso de características biométricas faciales de los usuarios.

Además, esta casilla sólo estaría disponible para los nuevos usuarios, lo que significa que a las personas que ya están inscritas en Facebook no se les pediría su consentimiento para utilizar esta técnica. Johannes Caspar, comisario de Protección de Datos y Libertad de Información de Hamburgo, describe como decepcionante el resultado de meses de negociaciones con la compañía de redes sociales.

El portavoz de la Agencia de Protección de Datos de Hamburgo, Maik Möller, aclara que este organismo ha sido elegido por otras APD alemanas para actuar en este caso. La acción legal será llevada ante el Tribunal Administrativo de Hamburgo y podría conllevar una multa de hasta 300.000 euros y una orden de prohibición para esta función.

Alemania pide a Facebook que apague su sistema biométrico de reconocimiento facial.
Alemania: La agencia de protección de datos de Alemania se ha sumado a las voces discordantes con el sistema de reconocimiento facial de Facebook. La agencia instó el pasado miércoles a la red social a que borrase su base de datos de imágenes, por violar las políticas de privacidad de la Unión Europea.

Después de largas conversaciones, el presidente de la agencia de protección de datos de Hamburgo, Johannes Caspar, ha dicho que un posible acuerdo con la red social ha fracasado. Caspar afirmó en un comunicado que ahora está volviendo a abrir una investigación de la empresa Menlo Park, California, con el fin de encontrar una solución jurídicamente correcta con respecto a la utilización de datos biométricos.

Esta base de datos alberga los rostros de las personas que aparecen en una imagen, para sugerir su etiquetado cuando se sube una fotografía nueva. Para ello, la red social realiza un análisis biométrico, en el que analiza los rasgos de los usuarios y los compara con las nuevas imágenes. Caspar ha sido siempre un ferviente crítico del sistema de privacidad de la red social.

PODER DESACTIVARLA NO ES SUFICIENTE
Aunque la red social permite en los ajustes de las cuentas de usuarios que borren esta opción, Caspar apuesta por la opción contraria: que pregunte explícitamente a cada usuario si Facebook puede albergar los rostros en un banco de imágenes. Además, Caspar afirma que la red social incurre en una vulneración de la privacidad de los usuarios de la Unión Europea.

Ante estas acusaciones, la compañía norteamericana contestó en un comunicado que publica CBS News, que el reconocimiento facial es totalmente compatible con la legislación comunitaria de protección de datos.

No obstante, el órgano regulador alemán no es el único crítico con esta herramienta. Hace dos semanas el gobierno noruego informaba de que está iniciando una investigación sobre si esta medida vulnera la privacidad de sus usuarios. Aunque Noruega no tiene el apoyo comunitario por no pertenecer a la Unión Europea, las agencias de protección de datos de 27 países han respondido que también están estudiando el reconocimiento biométrico con creciente interés.

Facebook elimina datos faciales en Europa, EE.UU. reinicia el servicio
Facebook ha eliminado todos los informes de sus datos europeos de reconocimiento facial, a raíz de la presión de los organismos de protección de datos de irlandeses y alemanes el año pasado.

Los reguladores confirmaron esta semana que después de revisar las partes del código fuente de Facebook que estaban contentos con el proceso de eliminación de la plantilla.

Facebook había utilizado el poder de la tecnología de reconocimiento facial para sugerir que los usuarios deben marcar en las fotos. El servicio fue desactivado en la UE en los últimos meses del año pasado y también fue suspendido en los EE.UU.

Sin embargo, parece que los usuarios estadounidenses de la red social recibirá este servicio de nuevo.

En un post en su sitio de la compañía dijo:

Tal como lo anunciamos el año pasado, hemos suspendido temporalmente nuestra etiqueta foto por sugerencia de hacer algunas mejoras técnicas. Hoy en día, estamos re-activando la función en Estados Unidos para que la gente pueda utilizar el reconocimiento facial para ayudarles a identificar fácilmente a un amigo en una foto y compartir ese contenido con ellos. Esta es la misma característica que millones de personas previamente utilizado para ayudarles a compartir rápidamente miles de millones de fotos con amigos y familiares”.

Sony patenta tecnología de identificación biométrica.
De acuerdo con la empresa japonesa, los actuales sensores de huella digital sólo son aplicables para desbloquear dispositivos, pero una vez que éste está abierto puede ser manejado por cualquiera.

Sony ha patentado un artilugio que permitirá que sus dispositivos reconozcan a los usuarios con base en su información biométrica. De acuerdo con el Free Patents Online, la patente es para procesos y aparatos de identificación automática de los usuarios. De acuerdo con la empresa japonesa, los actuales sensores de huella digital sólo son aplicables para desbloquear dispositivos pero una vez que éste está abierto puede ser manejado por cualquiera. Esta tecnología es capaz de detectar quién maneja el dispositivo en cualquier momento.

Hitachi da un paso con firmas digitales biométricas basadas en la vena
El reconocimiento de vena ha visto un incremento en su uso en todo el mundo en los últimos años. Hitachi, Ltd. cree que puede proveer de tecnología segura defirma digital basada en el patrón de las venas.

El trabajo fue patrocinado por el Ministerio Asuntos Internos y Comunicaciones. Según Hitachi, este desarrollo significa que será posible conseguir una plataforma de seguridad informática con las mismas propiedades y funciones que una infraestructura de clave pública estándar (PKI), pero sin la necesidad de una tarjeta inteligente o contraseña.

Los sistemas de encriptación PKI son ampliamente utilizados como plataforma de seguridad en diferentes entes como son: e-gobierno, e-commerce y los sistemas de información empresarial, como una forma de evitar la suplantación, falsificación de documentos o la alteración.
Hitachi dice que su nueva tecnología será desarrollada como una tecnología de firma digital, práctica y segura junto con aplicaciones para en el sistema de identificación nacional, servicios de gobierno electrónico y el comercio electrónico.

El problema con el uso de datos biométricos, tales como patrón de las venas del dedo como la clave secreta en una arquitectura de PKI es que se trata de datos pueden variar con las condiciones ambientales y la condición física de la persona, pero a esto Hitachi menciona que se puede producir una tecnología segura de firma digital basada en el uso de información biométrica, a pesar de estas variaciones.

Este trabajo fue presentado en el Simposio 30 en Criptografía y Seguridad de la Información (SCIS 2013) celebrado en Kyoto del 22 – 25 de Enero de 2013. Los detalles de la tecnología desarrollada:

1- EL algoritmo digital de firma utilizando con la información biométrica como la clave secreta: En la tecnología de cifrado de las firmas digitales o criptografía de clave pública, como la clave secreta se procesa como información digital, la clave se desactivará si hay una diferencia de tan sólo un poco. En este trabajo, la tecnología se desarrolló para permitir la creación de una firma tolerar errores, y también, la tecnología para corregir los errores en la clave secreta en su forma secreta al verificar la firma. Como resultado, ahora es posible crear una firma con una clave secreta con errores o mejor dicho los tolera.

2- La verificación matemática de seguridad: La seguridad de este esquema de firma digital desarrollado por Hitachi puede probarse mediante su reducción a la seguridad del esquema de firma Waters. Se ha demostrado que si el método desarrollado puede ser roto, entonces también será posible romper la Firma Waters. Como la seguridad de la firma Waters ya se ha demostrado matemáticamente, la seguridad del método desarrollado también se ha demostrado.

Huella Genética (o pruebas/analisis de ADN)

Es una técnica utilizada para distinguir entre los individuos de una misma especie utilizando muestras de su ADN. Su invención se debe el doctor Alec Jeffreys en la Universidad de Leicester en 1984 y fue utilizada por primera vez en medicina forense para condenar a Colin Pitchfork en los asesinatos de Narborough (Reino unido) en 1983 y 1986.

La técnica se basa en que dos seres humanos tienen una gran parte de su secuencia de ADN en común y para distinguir a dos individuos se puede explotar la repetición de secuencias altamente variables llamada microsatélites. Dos seres humanos no relacionados será poco probable que tengan el mismo número de microsatélites en un determinado locus. En el SSR/STR de perfiles (que es distinto de impronta genética) la reacción en cadena de polimerasa (PCR) se utiliza para obtener suficiente ADN para luego detectar el número de repeticiones en varios Loci. Es posible establecer una selección que es muy poco probable que haya surgido por casualidad, salvo en el caso de gemelos idénticos, que tendrán idénticos perfiles genéticos pero no las huellas dactilares.

La huella genética se utiliza en la medicina forense, para identificar a los sospechosos con muestras de sangre, cabello, saliva o semen. También ha dado lugar a varias exoneraciones de condenados. Igualmente se utiliza en aplicaciones como la identificación de los restos humanos, pruebas de paternidad, la compatibilidad en la donación de órganos, el estudio de las poblaciones de animales silvestres, y el establecimiento del origen o la composición de alimentos. También se ha utilizado para generar hipótesis sobre las migraciones de los seres humanos en la prehistoria.

Los microsatélites muestran una mayor variación que el resto del genoma ya que en ellos se encuentran unas secuencias en distinta repetición y con diferente grado de recombinación debido a la inestabilidad del locus.

(Ver completo en Biotecnología )

Rastreo ocular y privacidad
Biometría. Ciberseguridad GITS Informática.
En pocos años, la publicidad será capaz de atrapar literalmente tu mirada, con sistemas de rastreo de los movimientos oculares para adivinar qué es aquello que más te interesa en una tienda.

Investigadores de la Universidad de Lancaster, en Reino Unido, son los artífices de este nuevo sistema bautizadosideways, que es capaz de ubicar caras y movimientos oculares de aquellos parados frente a un escaparate.

Utilizando cámaras, la tecnología también permite al usuario controlar el contenido de las pantallas que mira, deslizando objetos o elementos de una lista.

Según sus inventores, esta nueva tecnología permitirá que las pantallas con avisos adapten sus contenidos dependiendo de aquello que miramos en una tienda. Un sistema que dicen podría estar disponible en cinco años.

El sistema utiliza una cámara normal ubicada cerca de la pantalla, explicó el investigador en jefe Andreas Bulling, así que no necesitamos equipo adicional (…) Detecta las caras de la gente caminando y calcula dónde están los ojos respecto a la esquina ocular.

La tecnología de rastreo ocular es cada vez más popular.
Bulling trabajó en el proyecto con los investigadores Hans Gellersen y Yanxia Zhang, de la Escuela de Computación y Comunicaciones de la Universidad de Lancaster.

Las tecnologías de rastreo de ojos existentes, explicaron, necesitan un largo proceso de instalación y sólo pueden ser usadas por una persona a la vez.

Pero el sistema sideways, asegura Bulling, puede rastrear a 14 personas de forma simultánea. Con sistemas normales siempre tienes que calibrar el rastreador para un usuario específico, explicó a la BBC.

El calibrado es el mayor obstáculo para las aplicaciones basadas en el rastreo de la vista en este momento, porque la gente siempre tiene que pasar por este proceso. Consume tiempo y es molesto.

Auge del rastreo ocular
El rastreo de la mirada está siendo cada vez más popular en el mundo de la tecnología.

La empresa Tobii, respaldada por IBM, también ha presentado en los últimos meses prototipos de televisores controlados con la mirada.

En Mayo de 2013, Samsung lanzó su último celular inteligente, el Galaxy S4, que controla si el usuario está mirando el aparato con sistemas de rastreo de movimientos oculares.

El rastreo ocular es definitivamente algo muy popular actualmente, dice Bulling. Está ganando fama. Espero que esta tecnología esté disponible en un futuro cercano.

¿Qué pasa con la privacidad?
Sin embargo, como con otras nuevas tecnologías diseñadas para aprender más sobre cómo actuamos, es posible que de lugar a preocupación sobre nuestra privacidad.

Supongo que siempre depende de cómo se usa esta información, afirma Bulling.

Si el sistema sólo está ahí para mejorar la experiencia del comprador, los clientes probablemente encontrarán bueno semejante sistema. Si es más un sistema pasivo de control de información de la mirada, de modo que el usuario no sea consciente de ello, podría presentar retos considerables para la privacidad.

Relacionadas:
Biometría de la voz: La CIA identifica las voces de terroristas con ‘software’ español

 ____________

Todos nuestros contenidos a tu disposición en www.gitsinformatica.com/contenidos.html

Conozca todo sobre Ciberseguridad Informática GITS Visítanos en Youtube Ciberseguridad y Ciberdelitos. El Español en el mundo. Visítanos en Facebook Visítanos en Google+ Visítanos en Twitter Visítanos en LinkedIn Argentina Ciberseguridad GITS Brasil Ciberseguridad GITS Colombia Ciberseguridad GITS Costa Rica Ciberseguridad GITS Ecuador Ciberseguridad GITS Rep. Dominicana Ciberseguridad GITS México Ciberseguridad GITS Paraguay Ciberseguridad GITS Puerto Rico Ciberseguridad GITS Uruguay Ciberseguridad GITS Venezuela Ciberseguridad GITS Perú Ciberseguridad GITS

Publicado en biónica, Biometría, Biotecnología, Robótica | Etiquetado , , , | Deja un comentario

Realidad Aumentada (RA), Realidad Virtual (RV) y otros recursos educativos en la red.

Contenidos

  • Definiciones Básicas
  • Bienvenidos a la era de la realidad aumentada
  • Qué es la Realidad Aumentada (RA)
  • ¿Cómo funciona?
  • Simulaciones y utilización de modelos 3D
  • Accesibilidad
  • Recreación de hechos históricos
  • Otros ejemplos
  • Uso y aplicaciones de RA en teléfonos móviles
  • Layar, navegador de realidad aumentada en Android
  • Características principales
  • Entre el mundo real y el virtual
  • Algunas conclusiones
  • Otras tendencias
  • Apuesta por la sostenibilidad y la innovación
  • Aplicaciones
  • Para el móvil
  • Otras gafas de Realidad Virtual
  • Redes Sociales como recurso educativo

Tags: realidad aumentada, realidad virtual, RA, RV, codigo QR, GPS, gafas de realidad aumentada, gafas de realidad virtual

Relacionados: Psicología: Revolución Digital y los Niños Digitales, Tabletas en la empresa y en el hogar: Niños, adolescentes y Riesgos, Brecha Digital: Nativos digitales y huérfanos digitales, Amplia descripción y consejos de Seguridad con iPad , Whatsapp y Recomendaciones , Ciberacoso, Ciberbullying, Grooming, Sexting , Robo de Identidad, Phishing y Delitos Telemáticos, Geolocalización y GPS

Definiciones Básicas

Realidad Aumentada (RA)
Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS InformáticaEntorno digital que permite mezclar imágenes virtuales con imágenes reales. Enriquecen el entorno real con información digital. Consiste en sobreponer imágenes virtuales sobre la realidad que vemos a través de una pantalla.

De esta manera, y gracias a que sus aplicaciones son infinitas, difumina la frontera entre el mundo real y el virtual abriendo una nueva dimensión en la manera en la que interactuamos con lo que nos rodea.

A diferencia de la Realidad Virtual, que sumerge al usuario en un ambiente completamente artificial, la Realidad Aumentada permite al usuario mantener contacto con el mundo real mientras interactúa con objetos virtuales.

Actualmente, está siendo utilizada en diversas áreas de aplicación, como medicina, entretenimiento, manutención de aparatos, arquitectura, robótica, industria, marketing y publicidad, etc.

Realidad Virtual (RV)
Término que pretende describir la interacción de los seres humanos en mundos virtuales o simulados creados por programas como el VMRL, en un ambiente completamente artificial.

La realidad virtual ideal seria la que desde una inmersion total nos permita una interaccion sin límites con el mundo virtual, ademas de aportarnos como mínimo los mismos sentidos que tenemos en el mundo real (vista, oido, tacto, gusto, olfato). Sin embargo, la mayoria de los sistemas actuales se centran en unicamente 2 sentidos (vista y oido), debido a la dificultadas y costes de simular los otros sentidos.

Relacionadas:
Oculus Rift (Gafas de Realidad Virtual) + Software de seguimiento óptico OptiTrack: Escenas del crimen en tres dimensiones (3D) ( Ver también Informática Forense)
La dimensión ultrasensorial (de la RA)
La realidad aumentada, la revolución se adapta al «ecommerce».

Bienvenidos a la era de la realidad aumentada

Una empresa española es pionera en el desarrollo de software y hardware con esta tecnología que cada vez gana más terreno. Las gafas de realidad aumentada (AR) de Google han fascinado a mucha gente.

Numerosas empresas están diseñando y comercializando aplicaciones de AR para móviles y hasta el mundo de las consolas tiene videojuegos en la que esta tecnología es reina. No es un fenómeno ideado hace un par de días, sino que muchos ingenieros han apostado por este años atrás y ahora se hace realidad.

Este es el caso de Arpa Solutions, una empresa española creada en 2006 que se ha dedicado a crear software y hardware basados en realidad aumentada que mostró sus productos en el Mobile World Congress de Barcelona 2013.

«Vimos un nicho de mercado y por eso decidimos realizar el proyecto, con superposición de imágenes virtuales en el mundo real a través de un dispositivo», relata José Luis Vázquez Fernández, director de cuenta de Arpa Solutions. Vázquez señala que no se debe confundir entre realidad aumentada y virtual. «La diferencia entre realidad virtual y aumentada es que la virtual no añade nada al mundo real y la aumentada te trae objetos virtuales en un entorno real», explica.

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS InformáticaEste equipo de españoles, con base en el Parque Tecnológico de Andalucía (Málaga) se ha enfocado en principio en desarrollar el software Daram de AR que se puede adaptar a distintas plataformas, que procesa en tiempo real al objeto virtual y lo que capta la cámara.

Estos ingenieros explican que son necesarios tres cosas básicas para hacer posible esta tecnología: un ordenador (móvil, tableta, PC) que disponga de un software especial, un dispositivo de visualización, que van desde unas gafas, una pared o un monitor, y una cámara.

Además de su software Daram también comercializan el mirador de ARViewer pensado para sitios turísticos o arqueológicos. A estos productos han incorporado recientemente dos nuevas soluciones, Daram Industry y Daram Mobile Gamer.

Daram Industry, «es un programa dirigido a las industrias con el que se puede reducir el coste de tareas de preparación. Por ejemplo, visualizar gracias a la RA los procesos de montajes que sean complejos, información de seguridad o de fabricación industrial», explica Fátima Acién, directora general de Arpa Solutions.

La segunda solución, Daram Mobile Gamer, un pluggin para desarrolladores de videojuegos móviles. En principio la empresa no pensaba introducirse en el mundo de los videojuegos, pero han decidido arriesgarse con los juegos para smartphones con esta herramienta para «Unity 3D con un motor muy potente que permite a los desarrolladores crear mejor videojuegos con mejor calidad y gráficos», señala Acién.

Relacionadas:
Nokia ayuda a encontrar trabajo con realidad aumentada. Nokia ha lanzado JobLens, una nueva app que ayuda a los usuarios de sus Lumia a encontrar trabajo con la ayuda de la realidad aumentada. Con JobLens, los usuarios podrán descubrir las ofertas de trabajo que se encuentran a su alrededor, identificar a los contactos agregados en las redes sociales que pueden ponerle en contacto con el departamento de recursos humanos de la empresa o cómo llegar a la entrevista de trabajo desde su posición.

Precedentes. Enfoque más allá de lo normal. Máxima información.

Diversos especialistas refieren que este tipo de programas se pueden definir como la superposición de elementos visuales digitales, ya sea en 2D o 3D, con base en el reconocimiento de patrones del entorno real, para tener información adicional de lo que nos rodea de manera sencilla y rápida.

En realidad, esta tecnología no es del todo nueva, sus inicios datan de hace alrededor de 20 años, cuando en la década de los noventas se hicieron las primeras publicaciones sobre esto, aunque ya existían ideas e intuiciones sobre el tema desde los sesentas, como se observa en las películas de ciencia ficción.

Alejandro García, director de UNAM Mobile, describe que en sus orígenes, estos desarrollos se creaban para entornos de graficación en computadora, con lo que se trataba de recrear escenarios, por ejemplo, para visitas virtuales a museos en las que se visualizaban datos de las exhibiciones mientras se avanzaba por cada sala.

Uno de usos más comunes es en los deportes transmitidos por televisión , cuando los especialistas a partir de una imagen, dibujan trayectorias de balones, indican posiciones de jugadores, así como otras representaciones gráficas para informar a los espectadores.

Irrumpe en el mundo móvil

El hecho de que surgieran los teléfonos inteligentes, añade Alejandro García, dio la oportunidad de dar el siguiente paso en el desarrollo de esta tecnología. El primero de estos dispositivos con un hardware capaz de soportar aplicaciones de realidad aumentada fue el iPhone 3GS, que salió a la venta en 2009.

Y es que para que una aplicación de RA en móviles funcione de manera eficiente, es necesario que el smartphone o tableta tenga un acelerómetro (un tipo de sensor que registra el movimiento y el giro de arriba abajo o izquierda a derecha) y un magnetómetro, una especie de brújula que sirve para establecer las coordenadas del equipo.

A día de hoy en 2015, casi todos los dispositivos tienen estas capacidades. Pero hace unos pocos años sólo se incluía una de las dos opciones en la mayoría de los equipos, comenta el especialista.

Entre los primeros usos que se le dio a esta tecnología está el que todavía se realiza en la industria aeronáutica y sus mecanismos para darle mantenimiento a los aviones, añade Héctor Marín, director general de Mercadotecnia de Productos en Qualcomm Internacional.

En el mundo, existen aproximadamente 2 mil 500 aplicaciones de RA disponibles para los distintos sistemas operativos móviles y hay más de 40 mil desarrolladores registrados, de 130 países, según datos de la empresa de chips.

Usos populares

Iván Gil, gerente de ecosistemas de Nokia para América Latina, considera que la principal utilización que se le da a la realidad aumentada es el de localización de sitios con apps como Vista Urbana (disponible para Windows Phone).

Con esta función sólo se necesita seleccionar el establecimiento que se busca (restaurantes, hoteles, tiendas departamentales, etcétera), dirigir la cámara del teléfono o tableta hacia alguna dirección y de manera inmediata, la aplicación indicará los sitios que se encuentren cerca del usuario.

El terreno del entretenimiento, específicamente con los juegos donde se puede usar la vista de 360 grados para integrar los aditamentos de la realidad o cuando se coloca la cámara en un punto para activar una animación, también se ha enriquecido con la RA.

De acuerdo con los especialistas citados, un rubro compartido en el que ayuda mucho la realidad aumentada es en el del turismo y la educación, porque facilita el acceso a la información de sitios históricos y puntos específicos o también mapas, para conocer los rasgos de un país o zonas determinadas y hacer más didáctico el aprendizaje.

Los expertos coinciden en que la realidad aumentada apenas comienza en nuestro país y tendrá un potencial grande, sobretodo en las áreas publicitaria y educativa.

Luis Sandoval, desarrollador de Museos DF (disponible para Windows Phone), que usa realidad aumentada, expone que para crear este tipo de aplicaciones lo determinante no es tanto el software de los dispositivos, como su hardware, ya que al usar la cámara y sus sistemas de posicionamiento, se debe hacer que la aplicación sea compatible con la variedad de aparatos, tamaños de pantalla y capacidades que existen.

Al respecto, Héctor Marín opina que es necesario investigar bien y determinar el desarrollo con base en sus posibles usuarios, es decir, crear programas específicos para celulares de gama baja o alta y hacer comparaciones de los beneficios que tiene el que la información se almacene en el gadget (aunque requiera mayor demanda de memoria), o si se debe acceder a ella a través de Internet.

“Un tema importante es saber qué esquema utilizarán los desarrolladores para distribuir las apps, porque mientras las de entretenimiento sí pueden cobrarse, otras, sobre todo las que tienen que ver con comercios, deberían ser gratuitas para fomentar las compras”.

Marín añade que ya existen casos de éxito en diferentes países del mundo en el área de la mercadotecnia, por ejemplo, para alentar al usuario a encontrar los logotipos de alguna marca y mediante el uso de aplicaciones de RA, se obtengan descuentos, promociones y otros beneficios.

El representante de Qualcomm dice que las cadenas comerciales ya empiezan a considerar el acercamiento que estos desarrollos les daría con el público ya que con ella, las personas conocerán, de una manera más sencilla, las características de los productos, su precio, las tiendas en dónde comprarlo, e incluso hacer comparaciones.

De igual manera, el terreno educativo tiene una amplia gama de posibilidades. Según Alejandro García las nuevas generaciones de estudiantes usarán ésta y otras tecnologías desde la infancia. Así, al posicionar un aparato electrónico sobre un color o el dibujo de un animal, se desplegará de manera didáctica todo lo que puede saber de éste.

“Los retos están en encontrar que la experiencia sea igual en las distintas plataformas, pero la misma tendencia hace más fácil la evolución”, refirió García y encomió a que cada vez más personas utilicen la realidad aumentada y se beneficie de ella en su vida diaria.

La realidad aumentada será el futuro

En los últimos años varias empresas de tecnología han presentado patentes y proyectos de gafas de realidad aumentada o dispositivos similares. Google también se ha adentrado al mundo de los videojuegos con esta tecnología pero en smartphones con Google Ingress y agencias de publicidad cada vez más, por lo menos en Estados Unidos, están utilizando la realidad aumentada para hacer campañas más creativas. Es un fenómeno «palpable», del cual, según Fátima Acién, no se podrá escapar.

«Hay muchos sectores que en los próximos años empezarán a utilizar realidad aumentada. La realidad aumentada será el futuro, en la educación hasta en el marketing», afirma la ingeniera en telecomunicaciones. Actualmente es una tecnología muy tilizada en el sector de la publicidad y en cultural a través de museos.

Acién señala que el auge de las «gafas inteligentes» tiene una explicación. No se trata de una moda sino de una consecuencia técnica.
«Influye mucho la micro-tecnología, dispositivos cada vez más pequeños que permiten este tipo de ideas. Hace tres años una gafas inteligentes no eran posibles porque no existía la tecnología, pero ahora sí», considera.

La era del Internet, los dispositivos móviles y los «smartphones» que «cada vez tienen mayor calidad con una tecnología fantástica», son otras de las variables que hacen posible este fenómeno.

Qué es la Realidad Aumentada (RA)

El término RA (RA, AR sus iniciales en Inglés) o realidad complementada, en informática, se refiere al hecho de añadir una parte sintética virtual a lo real.

En este momento la técnica de la RA utiliza un casco-visor similar al de la realidad virtual pero, que incorpora información sintética (como gráficos 3D) sin bloquear la vista del usuario, o bloqueando elementos determinados (por ejemplo ocultar una ruina y mostrar en su lugar una reconstrucción de la edificación original). Esto genera un mundo coherente entre lo que vemos y lo que tocamos en cuestiones fundamentales como nuestro plano de apoyo, pero que permite incorporar cualquier elemento imaginable.

Esta idea parte de la suposición que el mundo que nos rodea es difícil de reproducir y que, de hecho, lo que realmente nos interesa es mantenernos en nuestro mundo, no viajar a otros a través de reproducciones.

Según algunas críticas la realidad virtual nos aísla del mundo en el que vivimos, mientras que la RA añade información extra a éste.

En otra definición es la forma en la que definimos una visión de la realidad en la que se agregan elementos virtuales. Si disponemos del software necesario y conectividad a Internet, al mirar un edificio singular de cualquier ciudad a través de nuestro móvil o smartphone, el software instalado agrega información sobre la historia, características, etc. del edificio en nuestra pantalla. Es decir, se agrega información a lo que estamos viendo.

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS InformáticaLa RA consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real.

Sin duda la RA esta inundando nuestra vida cotidiana y sus aplicaciones en la educación y la creación de verdaderos entornos de aprendizaje virtual es una tendencia en auge.

Cada vez son más las disciplinas que se apuntan a las ventajas que ofrece esta nueva tecnología: educación, periodismo, aplicaciones turísticas, usos en diversas ingenierías. También lo han hecho la museografía, la arquitectura, o la tecnología de mapas.

Mientras a algunas de estas disciplinas les basta de momento con “saber que se puede” otras parecen tener ya claro que parte del futuro irá por ahí.

Éste es el caso de la publicidad, que ha querido aprovechar el potencial de la RA para llamar la atención sobre todo tipo de productos. La proliferación de anuncios ha sido tal que algunos hablan ya de “arvertising” como de un nuevo acrónimo que surge al sumar los términos AR con el de advertising (publicidad).

¿Cómo funciona?

Para operar, la realidad aumentada se necesita de un elemento que detecte las imágenes que están viendo los usuarios. En la actualidad esto es posible principalmente con los smartphones.

Estos dispositivos utilizan elementos de localización, así como las brújulas y acelerómetros que permiten identificar la posición y orientación de las construcciones u objetos para desplegar información.

Por ejemplo, en la imagen pequeña de la izquierda se aprecia el museo Soumaya sin realidad aumentada, mientras que en la de mayor tamaño, el teléfono detecta el edificio y muestra varios datos digitales.

Sin querer entrar en detalle, ni plantearnos un análisis exhaustivo de la tecnología, podríamos decir que:

•  Un dispositivo con capacidad de leer imágenes (webcam o similar).
•  Un software instalado.
•  Lee una imagen en concreto. En algunos caso unos código QR (Quick Response Barcode). Imagen creada mediante una matriz de puntos (código de barras bidimensional).
•  La identifica a través de la utilización de dicho software.
•  Presenta la información asociada.

En función del dispositivo que empleemos Smartphone, Tablet, PC, etc. podremos acceder a distintas aplicaciones y utilidades de RA. También, y en función del software que empleemos la información que se agregue puede ser textual, icónica, sonora o multimedia.

Actualmente se están desarrollando algunas experiencias con este tipo de tecnología, pero realmente, uno de los aspectos más importantes, son las posibilidades de futuro que tiene y cómo puede incidir en la educación, ya que supone uno de los avances TIC con más posibilidades educativas del momento.

Como uno de muchos ejemplos, el Centro Aragonés de Tecnologías para la Educación (CATEDU) pone ya a disposición de los docentes aragoneses los suficientes recursos como para poder trabajar con RA en el aula. Permite representar con el proyector o sobre la pantalla objetos tridimensionales que podemos manipular para girarlos y verlos desde diferentes ángulos.

Supongamos que un alumno está leyendo un libro, en el texto pueden aparecer imágenes como la que mostramos a continuación.

http://recursostic.educacion.es/observatorio/web/images/upload/ccam0040/realidadaumentada/realidad_html_m22585e3d.png

Si el niño o la niña vieran esa imagen a través de la pantalla de su ordenador, filtrada por el ojo de la webcam podrían apreciar lo siguiente:

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática

El dinosaurio se mueve, ruge y podemos controlar sus movimientos con nuestro teclado, cambiar la perspectiva desde la que le vemos, etc.. En este caso, al texto en el que se describen las características de un dinosaurio se le puede añadir, a través del ordenador imagen, sonido y movimiento.

 

Simulaciones y utilización de modelos 3D

Cualquier explicación realizada en el aula se puede enriquecer con numerosos recursos: vídeos, imágenes, documentación, etc.

Otra forma de utilizar la RA es mediante información de audio y vídeo, por ejemplo, cómo debe proceder para efectuar una reparación un aprendiz en una cadena de montaje o en un taller.

La ventaja de estos modelos sobre vídeos u otro tipo de soportes son las posibilidades de interactuar que puede tener el alumno, la imagen no está cerrada y el usuario se puede mover sin problema dentro de ella (hasta donde los programadores permitan).

Visitas a museos, ciudades, etc.

Actualmente, cuando se realiza una visita a un museo, se prepara la salida, se busca información, selección de actividades, se relaciona todo con los contenidos, se crea una guía, etc. posteriormente, en el museo, con la ayuda de un guía, una audio guía, el cuaderno de trabajo etc. Se recibe información, realizamos actividades, etc.

La RA permite disponer de toda la información en un móvil con cámara, mostramos el cuadro, la escultura, el edificio, etc. y obtendremos información en pantalla o mediante audio en tiempo real, además, podremos descargar esa información en nuestro dispositivo para poderla utilizar o, si se desea nosotros mismos integraremos todos los contenidos.

En este contexto es donde realmente podemos sacar más partido a este tipo de presentación de la información, integrándola con contextos reales. Paseamos, nos movemos y simplemente, presentamos la imagen al móvil y obtenemos la información.

Una de las aplicaciones más conocidas para dispositivos móviles es Layar. Este software nos permite agregar un gran número de capas de RA a nuestro móvil, de manera que, en función de nuestras necesidades, podemos recibir un tipo de información u otra.

Tampoco debemos olvidar cómo la RA nos puede permitir contextualizar un determinado contenido, de manera que si nos encontramos, por ejemplo, ante las ruinas del Teatro romano de Mérida, podríamos ver sobrepuesto cómo debería haber sido en todo su esplendor, o, si paseamos por un museo en el que estemos viendo una exposición sobre dinosaurios, éstos nos pueden ser presentados en su tamaño real, en un mismo punto, sin tenernos que desplazar por distintas salas.

Accesibilidad

http://recursostic.educacion.es/observatorio/web/images/upload/ccam0040/realidadaumentada/realidad_html_77184d4c.jpg

La posibilidad de presentar la información mediante distintos sistemas de comunicación puede favorecer la accesibilidad a los distintos contenidos.

Un cuadro en un museo, con nuestro Smartphone apuntando a él, puede ser identificado y ofrecernos toda una descripción sonora del mismo.

Igualmente, si estamos ante ese mismo cuadro, la misma descripción sonora puede aparecer como un texto a pié de pantalla.

Con la ventaja de que, después, podremos consultar esos mismo contenidos accediendo a otra capa de nuestra aplicación o enviándolos al PC.

Recreación de hechos históricos

Situamos un plano de una ciudad o una localización geográfica y aplicamos la RA, de esta forma podremos ver el desarrollo de hechos históricos a través de líneas temporales sobre las que podremos actuar.

La construcción de una catedral, el desarrollo de una ciudad, la evolución del Motín de Aranjuez, los movimientos de tropas de la Batalla de Bailén,… todo accesible desde distintos planos y perspectivas, añadiendo imágenes e información textual, identificando protagonistas, accidentes geográficos, etc.

Creación de contenidos

De momento, la creación de este tipo de recursos es costosa y requiere de conocimientos de programación y diseño. Es probable que, en un futuro, nosotros mismos podamos desarrollar este tipo de contenidos, aunque ahora debemos especializarnos es buscar y seleccionar los que podamos utilizar.

Otros ejemplos

General Electric. Energías renovables

Web en la que se nos muestras dos modelos de producción de energía a través de la RA.

http://recursostic.educacion.es/observatorio/web/images/upload/ccam0040/realidadaumentada/realidad_html_50e1473f.jpg•  Dirección: http://ge.ecomagination.com/smartgrid/#/augmented_reality

Utilización

•  Accedemos a la web e imprimimos la plantilla que se nos ofrece en la página.
•  Encendemos o conectamos nuestra webcam (si no se encontrara integrada en el equipo).
•  Elegimos una de las dos opciones que se nos ofrecen Wind Turbine o Solar Energy.
•  Presentamos la imagen que hemos impreso a la webcam
•  Observamos los resultados (si hemos seleccionado la energía eólica podremos soplar al micrófono del equipo para observar un mayor movimiento de las turbinas).

Público. Dinosaurios del Museo Jurásico de Santander

Página del Periódico que nos ofrece una serie de recursos de RA para el Museo del Jurásico de Asturias.

•  Dirección: http://www.publico.es/especial/dinosaurios/

http://recursostic.educacion.es/observatorio/web/images/upload/ccam0040/realidadaumentada/realidad_html_m200a8e2.jpgUtilización

•  Accedemos a la web.
•  Descargamos el software que nos va a permitir que la webcam identifique los códigos QR.
•  Instalamos dicho software.
•  Imprimimos el código del dinosaurio que queremos “ver”
•  Encendemos o conectamos la webcam si no se encontrara integrada en el PC.
•  Ejecutamos el programa que acabamos de instalar. Se crea un icono de acceso directo en nuestro escritorio. No debemos cerrar la ventana del navegador que se nos abre al ejecutar la aplicación.
•  Configuramos la webcam (si fuera necesario) y habilitamos en nuestro navegador la posibilidad de que la webcam obtenga información a través del navegador.
•  Situamos el código QR frente a la webcam.
•  Movemos el papel para observar el dinosaurio desde distintas perspectivas.
•  Empleamos las flechas del teclado para mover el dinosaurio. •

Futuroscope. Animales del futuro

Como complemento a la atracción que Futuroscope tiene de RA sobre su interpretación de los animales del futuro , podemos descargar un software que no permite visualizar en nuestro PC cuatro de ellos.

En este caso la descarga la realizaremos desde la página de Softonic.

•  Descarga: http://futuroscope-experience-los-animales-del-futuro.softonic.com/

 

Utilización

•  Descargamos e instalamos el software.
•  Imprimimos la plantilla que nos ofrece el programa en el momento de finalizar el proceso de instalación.
•  Recortamos los cuatro modelos.
•  Conectamos nuestra webcam
•  Mostramos los códigos QR a la cámara.
•  Movemos la plantilla para poder apreciar los distintos puntos de vista.
Otra opción que disponemos con este software es la de interactuar sin código QR. La cámara web lee nuestra cabeza y sobre ella sitúa un animal del futuro.

Uso y aplicaciones de RA en teléfonos móviles

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS InformáticaLos teléfonos móviles inteligentes o smartphones -que bien pueden considerarse pequeños ordenadores de bolsillo- están impulsando el desarrollo y la utilización práctica de la RA, un concepto que se refiere a enriquecer el entorno real con información digital.

La RA es parecida a la realidad virtual – la cual aún siendo más conocida apenas tiene aún aplicaciones prácticas – con la diferencia de que la RA prescinde del entorno virtual y en su lugar utiliza la realidad que nos rodea como escenario o interfaz en el que mostrar información relacionada y de utilidad.

El término fue acuñado por Tom Caudell a principios de los años 90 del pasado siglo, cuando desarrolló en Boeing un visor que guiaba a los trabajadores en la instalación del cableado eléctrico de los aviones conforme éstos avanzaban por el fuselaje.

Algo parecido al invento de Caudell desarrolla actualmente BMW para que los técnicos de la marca, a través de unas gafas, vean información superpuesta al motor del vehículo en el que está trabajando: dónde está cada elemento, su estado, cuál es el procedimiento para su montaje o desmontaje, etc.

De un tiempo a esta parte han visto la luz un buen número de aplicaciones de RA para teléfonos móviles, especialmente para las plataformas iPhone y Android. Por sus características esenciales la RA es la forma ideal de acceder a información a través de los móviles.

Por un lado, porque disponen del hardware básico necesario: una cámara, una pantalla y una conexión de datos; por otro porque en muchos aspectos la RA es especialmente útil cuando se está lejos de un ordenador de sobremesa, al aire libre o en lugares ajenos a los que conocemos.

Una de las aplicaciones más habituales de la RA en teléfonos móviles consiste precisamente en identificar y localizar lo que nos rodea.

Por ejemplo, si subo a lo alto de una montaña y miro el paisaje de alrededor veré montañas, ríos, ciudades y tal vez alguna carretera cercana. Pero si observo ese mismo paisaje a través de un dispositivo de RA (en este caso a través de la cámara del teléfono móvil) veré el mismo paisaje con información superpuesta: nombres de las montañas que me rodean y su altura, poblaciones cercanas a mi posición y distancia a las que están, el mejor restaurante de la zona, qué rio es aquel o a dónde llevan las carreteras que veo pasar a mi pies.

http://recursostic.educacion.es/observatorio/web/images/upload/ccam0040/realidadaumentada/realidad_html_m161c8e83.jpgLa clave para el funcionamiento de este tipo de aplicación de la RA está en que el teléfono puede saber dónde nos encontramos físicamente y hacia dónde estamos mirando o apuntando la cámara del teléfono.

Actualmente calcular esto es casi trivial utilizando el GPS, la brújula digital y el acelerómetro o sensor de movimiento, que incorporan muchos teléfonos.

La RA también lleva un paso más allá la navegación GPS, indicando las direcciones de forma superpuesta a la imagen de la carretera que se sigue, lo que se ha venido a llamar Navegación aumentada.

La RA además puede ser de doble dirección: recibir información de Internet, visualizarla en el mundo real y en base a lo visto volcar información de vuelta. Por ejemplo, la aplicación TwittARound muestra los tweets de los contactos cercanos, de modo que vía Twitter se puede enviar un texto de vuelta a alguno de ellos.

La aplicación Layar Reality Browser fue una de las primeras aplicaciones de este tipo. Está disponible para Android. Utiliza capas de datos con distintos contenidos, actualmente unas 150. Una de ellas obtiene información de Google para mostrar la ubicación y la distancia de todo tipo de lugares cercanos geográficamente, además de mostrar toda la información anexa: dirección, teléfono, valoración y reseña de los usuarios,… Por ejemplo pizzerias que hay en la zona.

Los últimos avances en este tipo de aplicaciones consiste en insertar la información digital de forma tridimensional, es decir, objetos que se integran visualmente en el entorno, como sucede con las desaparecidas Torres Gemelas de Nueva York cuando se mira al espacio vacío de la zona cero a través del móvil,

Otra variante de la RA que también puede utilizarse desde el teléfono no depende de la ubicación física, sino de la lectura de marcas específicas a modo de sencillos códigos bidimensionales que son leídos a través de la cámara del teléfono. Lo que en la realidad es una etiqueta codificada, en la pantalla del teléfono se muestra como un objeto tridimensional con el que se puede interactuar con distintos propósitos, desde ver un modelo 3D de un museo que nos guíe por las salas y galerías a participar en juegos como Kweekies.

Otro ejemplo destacable es por parte del fabricante Sony que ha desarrollado una tecnología integrada de “Realidad Aumentada” denominada “Smart AR”.

La realidad aumentada es una tecnología que permite mostrar en la misma pantalla donde visualizamos la imagen capturada por una cámara, objetos virtuales, imágenes o textos. De manera que si colocáramos una cámara en el frontal de un coche y visualizáramos la imagen en cualquier receptor de video, la “Realidad Aumentada permite marcar objetos (monumentos, gasolineras, hoteles, restaurantes… de manera virtual pudiendo incluir textos a la vez que estos objetos aparecieran en la imagen del receptor (TV, smartphone, tablet).
http://www.audiovideohd.com/v15/images/stories/GranConsumo/2011/smartAR.jpg

Al capturar imágenes a través de la cámara de un dispositivo como un smartphone, esta tecnología permite mostrar información adicional en la pantalla del dispositivo como objetos virtuales, o imágenes y textos que no es posible identificar únicamente a través de la percepción visual.

La tecnología emplea el método markerless (sin marcadores), que no necesita ningún marcador especial como los códigos de barras 2D. El objeto capturado por la cámara es rápidamente reconocido y rastreado a alta velocidad junto con el movimiento de la cámara, al tiempo que se muestra sobre el actual espacio 3D.

La tecnología AR ha suscitado últimamente mucho interés, y comienza a utilizarse en diversas aplicaciones como la publicidad, las promociones, los juegos y las búsquedas de información.

Sony comenzó a desarrollar la AR en 1994 con el reconocimiento de códigos de barras en dos dimensiones (método con marcadores), y en 1998 desarrolló ordenadores personales VAIO (marca registrada de Sony Corporation) “PCG-C1” equipados con software que reconocía automáticamente ‘CyberCode*2′ (código de barras (marcador) de dos dimensiones pensado para aplicaciones de AR. CyberCode es una marca registrada de Sony Corporation y es una tecnología desarrollada por Sony Computer Science Laboratories, Inc.)

La tecnología “SmartAR” combina la ‘tecnología de reconocimiento de objetos’ (método que no necesita ningún tipo de marcador especial) para el reconocimiento general de objetos como fotografías y pósters a través de la exclusiva tecnología de Sony de ‘reconocimiento espacial 3D’, que ha sido potenciada mediante la investigación en robots como “AIBO” y “QRIO”. Con la tecnología “SmartAR” pueden reconocerse y seguirse objetos a alta velocidad. Además de mostrar objetos virtuales, imágenes adicionales o información de texto (en adelante ‘información AR’), la tecnología también facilita la expresión de información AR sobre un espacio ampliado, lo que a su vez permite una experiencia AR dinámica a gran escala.

Además, la información puede adquirirse o navegarse con sólo tocar la información AR directamente sobre la pantalla del smartphone u otro tipo de dispositivo, lo que a su vez permite una sencilla e intuitiva interfaz de usuario, exclusiva de “SmartAR”.

Sony continuará experimentando con la tecnología “SmartAR” con el propósito de añadir valor a distintos servicios y aplicaciones empresariales como la publicidad o los juegos.

Layar, navegador de realidad aumentada en Android

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática

Uno de los campos más prometedores para los teléfonos móviles inteligentes es el de la realidad aumentada. El concepto supone básicamente la capacidad de añadir información o entretenimiento basados en el contexto de la persona, utilizando el móvil como medio.

Aunque ha habido proyectos desde hace varios años, ahora se están empezando a explotar sus posibilidades, en gran medida debido a que la tecnología móvil comienza a permitirlo. La realidad aumentada necesita dispositivos con ciertas características: cámara de calidad media-alta, GPS, brújula, acelerómetros y otros sensores, etc. También la velocidad de las redes de telefonía influye en la experiencia que es posible ofrecer al usuario.

Layar es una aplicación para móviles con sistema Android que se define como un navegador de realidad aumentada. Cuando el usuario apunta con la cámara del teléfono hacia lo que le rodea, puede observar diversos puntos que muestran información adicional sobre los objetos enfocados.

Layar es un navegador de la realidad que muestra distintas capas de información sobre lo que vemos. La idea de Layar es ofrecer a terceros el acceso a crear sus propias capas mediante una API, creando una especie de “web de lo real”.

En pantalla es posible ver que capa esta activa y cambiar fácilmente de una capa a otra, obtener una vista general de las distintas capas que tenemos cerca de nosotros, obtener una vista en un mapa, crear filtros por distancia o categoría, o enlazar desde una capa con sitios web que aportan más información.

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS InformáticaCaracterísticas principales

(1) Reconocimiento de objetos que permite prescindir de los marcadores

La información AR puede mostrarse sobre la imagen capturada que aparece en la pantalla del dispositivo, incluidas aquellas imágenes que no tengan ningún tipo de marcadores especiales para la AR. Esta tecnología también es compatible con las tecnologías de reconocimiento de imágenes que utilizan marcadores convencionales (como “CyberCode*2”). Puesto que “SmartAR” puede reconocer objetos diarios como pósters y menús, tiene el potencial de una amplia variedad de aplicaciones.

La tecnología de reconocimiento de objetos “SmartAR” identifica los objetos analizando las características detectadas en una porción de la imagen (en adelante ‘características locales’) junto con su relación espacial.

Nuestra tecnología de correspondencia de rasgos que emplea un método probabilístico propio combina características locales mediante un número mínimo de cálculos, permite un reconocimiento alta velocidad resistente a cambios de iluminación o de la posición del objeto. Además, permite realizar un correcto reconocimiento incluso si el objeto capturado parece ser comparativamente pequeño en la pantalla.

(2) Rastreo a alta velocidad (‘rápido y preciso’)

Sony consiguió su AR ‘rápido y preciso’, de aspecto natural, mostrando rápidamente información AR en la pantalla y rastreando los movimientos de la cámara a alta velocidad. Esto se ha conseguido a través de la combinación de la tecnología de reconocimiento de objetos con nuestra propia tecnología de emparejamiento que utiliza rasgos detectados en una porción de la imagen (‘características locales’) y la tecnología de rastreo de imágenes, capaz de manejar los cambios en la forma del objeto.

(3) Reconocimiento espacial 3D

Con nuestra AR dinámica y a gran escala, los objetos virtuales pueden fusionarse con estructuras 3D detectadas en el mundo físico. Por ejemplo, incluso si la imagen AR es un carácter virtual gigantesco cuyo tamaño excede las dimensiones de la cámara del dispositivo, la tecnología permite al usuario apreciar la totalidad del carácter virtual con solo mover la cámara alrededor del objeto. Es más, también es posible mover el objeto virtual en el espacio 3D actual como si realmente estuviese allí.

La tecnología de reconocimiento espacial en tres dimensiones se basa en el uso de la disparidad observada por los movimientos de la cámara para estimar la forma del espacio 3D y la posición y ángulo de la cámara. Al combinarse con la tecnología de reconocimiento de objetos, los dispositivos obtienen la capacidad de identificar y recordar construcciones espaciales 3D.

(4) Interacción AR

La información puede adquirirse y navegarse de forma intuitiva con sólo tocar la información AR mostrada en la pantalla del smartphone u otro tipo de dispositivo. La singularidad de la tecnología “SmartAR” proviene de la interfaz de usuario que permite manejar con naturalidad información adicional y objetos virtuales.

Por otro lado, en España, científicos de la Universidad Carlos III de Madrid (UC3M) estudiar un primer prototipo para fundir un entorno real con su espejo en un mundo virtual para conseguir la inmersión de los estudiantes en un entorno de aprendizaje híbrido que permita mejorar la enseñanza de idiomas.

Estos investigadores han empleado una plataforma de código abierto para la creación de mundos virtuales tridimensionales distribuidos (OpenWonderland) y aprovechan la la la geolocalización con la que ya cuentan los smartphones. El propósito es aprovechar las características de inmersión que brindan los entornos virtuales y la interactividad entre estos tres espacios (la realidad, el entorno virtual y el híbrido) para la creación de actividades e-learning en el campo de los idiomas.

Los investigadores han realizado recientemente una prueba piloto del prototipo en el centro de Madrid para la enseñanza de la lengua española a extranjeros. “Recreamos un mundo espejo del real, en este caso la Gran Vía de la capital, y superponemos información digital sobre la realidad que los usuarios observan a través de la cámara y la pantalla del teléfono móvil, con lo que conseguimos un entorno de realidad aumentada”, explica María Blanca Ibáñez, del Departamento de Ingeniería Telemática de la UC3M.

De esta forma, los usuarios que caminan por la calle pueden ver en su smartphone a los avatares que representan a los participantes conectados a la plataforma través de Internet. “Además – indica la profesora Blanca Ibáñez – los participantes del mundo real tienen un representante en el mundo espejo virtual que sigue el mismo recorrido, con lo que conseguimos un entorno de ‘virtualidad aumentada’ en el que ambos tipos de usuarios pueden interactuar”.

Entre el mundo real y el virtual

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS InformáticaMediante este sistema, los estudiantes que están dentro del sistema pueden ver los movimientos del avatar que representa al profesor, que se puede encontrar en realidad en la calle y que puede interactuar a su vez con los alumnos a través de su móvil.

La experiencia, descrita por los científicos del Grupo de Aplicaciones y Servicios Telemáticos (GAST) de la UC3M en un artículo publicado en la revista IEEE Internet Computing, se enmarca dentro del proyecto de investigación “España Virtual” del Programa Ingenio 2010, liderado por Deimos Space y con participación de la compañía DNX y el apoyo de la Universidad Nacional de Educación a Distancia.

Las ventajas de la aplicación de estas tecnologías a este campo del e-learning son muy variadas, según los investigadores.

Por un lado, se espera que los estudiantes estén más motivados para participar en el proceso de aprendizaje, al tratarse de actividades más interactivas y en las que el alumno puede experimentar diversas situaciones.

Por otro lado, son entornos que pueden ser vistos como laboratorios donde las variables pueden estar más y mejor controladas por los pedagogos. “Son espacios interactivos donde puede contextualizarse el tema a tratar y donde se hace posible lo imposible”, afirma la profesora Blanca Ibáñez. “Por ejemplo, si estudiamos el descubrimiento de América, podemos acompañar a Colón en su hazaña, o pasearnos por las arterias de nuestro cuerpo, ver un campo magnético o modificar la estructura de una molécula”, concluye.

Realidad Virtual: Una máquina para ser otro

Un grupo de investigadores afincados en Barcelona desarrolla una ‘máquina para ser otro”, una herramienta, basada en los principios de la realidad virtual, que permite experimentar vivencias ajenas y “entrar” en el cuerpo de otra persona.

Danzar con los pies de una bailarina, aun estando en una silla de ruedas; compartir el relato de vida de un inmigrante senegalés que llegó en patera; o saber qué se siente al tener un cuerpo del sexo opuesto… Y todo, sencillamente, poniéndose unas gafas de visión virtual, y gracias a un software desarrollado por BeAnotherLab, un colectivo de investigadores afincados en Barcelona, que desde 2012 trabaja en el proyecto de la “Maquina para ser otro”.

“Nació como una herramienta para promover el debate y el dialogo social y ahora estamos adaptándola como un instrumento para experimentos de neurociencia, para crear y medir la empatía social”, relata desde Barcelona, Philippe Bertrand, experto en comunicación y artes digitales, y uno de los cuatro componentes de BeAnotherLab.

Se trata, explican sus creadores, de un proyecto “de bajo coste”, basado en herramientas de desarrollo open source e inspirado en estudios sobre embodiment, empatizar con el otro compartiendo sus experiencias corporales, de instituciones como el Group Ehrsson del Karolinska Institutet de Estocolmo, y de Event Lab, el Laboratorio de Ambientes Virtuales de la Universidad de Barcelona.

Una apuesta que, hasta ahora, ha producido tres experimentos de “intercambios de cuerpos”. En dos de ellos hay dos actores que guían a los usuarios en una experiencia basada en una especie de guion narrativo que permite sumergirse en la identidad del otro.

“Es el protocolo de interacción que usamos porque para generar la ilusión, la sensación de estar en la piel de otro, en el cerebro hay que combinar estímulos visuales, táctiles y motores”, explica Bertrand.

Es el caso del experimento en el que un inmigrante senegalés, que llegó a España para cumplir su sueño de ser bailarín, cuenta la historia de su vida a través de objetos colocados en una habitación y que guían el usuario durante el relato.

También en la performance que BeAnotherLab ha realizado en colaboración con el colectivo de danza integrada Liant La Troca. Allí, personas con discapacidad motora bailan sentados en sillas de ruedas viviendo como suyos los pasos de danza de los bailarines, como si pudieran danzar de pie.

El experimento más reciente es de “cambio de sexo”: dos usuarios, un hombre y una mujer, viven en la piel del otro. Y mientras tocan partes de sus propios cuerpos, ven a través de las gafas la misma parte del cuerpo del otro.

Los creadores del proyecto han recibido ya varias propuestas de colaboración para nuevas aplicaciones de su “máquina para ser otro”. Entre ellas, su uso para la rehabilitación de personas que hayan sufrido un ictus y para el diagnóstico de la anorexia en niños.

Pero el reto es, ahora, encontrar financiación. “De hecho –cuenta Bertrand– tuvimos que parar un tiempo porque todos necesitábamos trabajar y ahorrar dinero. Y los cuatro estamos en este momento de gira para recaudar apoyos”.

(Fuente y Videos)
Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática
(Fuente y Videos)

ALGUNAS CONCLUSIONES

La RA es una experiencia que ya es posible vivir en los centros docentes, si bien, queda todavía un gran camino por recorrer gracias a sus innumerables posibilidades.

Las gafas de Google

Las gafas de realidad aumentada de Google llegaron al escenario, donde esperaba Sergey Brin, desde un dirigible del que saltaron cuatro paracaidistas, que aterrizaron en el tejado del edificio en el que se celebraba el evento.

Una vez allí, fueron recogidas por unos ciclistas que se las llevaron (tras hacer varias piruetas) a unas personas con arneses. Como era de esperar (o no), bajaron haciendo rappel por el lateral del edificio y encontraron a otros dos ciclistas, que transportaron las gafas hasta Brin.

Por supuesto, todo este proceso fue retransmitido en directo a los desarrolladores que asistieron a la conferencia gracias a las propias gafas (aunque en algunos momentos se recurrió a otras cámaras).

¿1.500 dólares?

Después de esta espectacular presentación, Brin dio algo de información sobre Project Glass. Por el momento está en una fase inicial del desarrollo, aunque se darán más detalles en otra conferencia que empezará hoy a las 11:00 (hora de San Francisco, las 20:00 en España).

Además, los asistentes al evento tuvieron la oportunidad de reservar una unidad de prueba, que se llama Explorer Edition, por 1.500 dólares. Quienes lo hicieron, recibirán el dispositivo a principios del año que viene.

No obstante, esta versión está dirigida a desarrolladores (de hecho, no tiene certificado de la FCC) y no para el público común. Por lo tanto, lo más probable es que cuando las gafas lleguen al mercado tengan un precio inferior.

Otras tendencias

Orange y la EMT de Málaga desarrollan una solución de realidad aumentada para localizar paradas de autobús

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática

Desde cualquier teléfono o tableta iphone o Android, sea del operador que sea, los usuarios de autobús de la ciudad de Málaga, residentes o turistas, podrán conocer la localización de las paradas de autobús de Málaga, los minutos de espera para el próximo autobús y disponer de toda la información de rutas, tarifas y recomendaciones de uso del autobús.

El acceso a la información se realiza a través de un interfaz de realidad aumentada que permite superponer, en la imagen captada por la cámara del móvil, la información geolocalizada de las paradas de autobús más cercanas.

Cada parada aparecerá como una imagen que se añade a la imagen real que el usuario está viendo en ese momento, por lo que el usuario podrá utilizar la solución a modo de radar y con visión 360º para orientarse sobre dónde se encuentran las paradas y a qué distancia están respecto de su posición.

Adicionalmente se muestra para cada parada el tiempo de espera para los próximos autobuses que pasen por ella. También con un solo click, se dispone de la información de los trayectos y los horarios de cada una de las líneas así como información de tarifas y recomendaciones generales del uso del servicio de autobús.

Con esta solución ambas compañías permiten a los ciudadanos moverse por la cuidad de Málaga en transporte público sin necesidad de tener un conocimiento detallado ni de la ciudad ni de su transporte público.

Para ello el usuario tiene dos opciones, ambas gratuitas; descargar la aplicación de las tiendas de Apple y Android ó seleccionar dentro de la aplicación Layar la opción “Autobuses Málaga”. La solución está por tanto disponible para todos los teléfonos iPhone y Android con GPS y brújula, independientemente del operador móvil.

En palabras de Alicia Calvo, directora de Innovación de Orange España, “Nos encontramos ante una nueva forma de servicios interactivos al ciudadano, más sencilla, intuitiva y atractiva, que facilita su día a día en aspectos tan cotidianos como coger el autobús”.

En palabras de Miguel Ruiz, Gerente de la EMT, “este tipo de soluciones no solo van a permitir acercar aún más el transporte público al ciudadano, sino que supone añadir un plus de modernidad a nuestro servicio que sin duda atraerá mayor número de usuarios”.

Apuesta por la sostenibilidad y la innovación

Dada la importancia que en los últimos años ha alcanzado el concepto de cuidad sostenible, que apuesta por la mejora de la movilidad de ciudadanos a través de las redes de transporte público, aumentando su eficacia y reduciendo el consumo de transporte privado dentro de las ciudades tanto para residentes como para turistas, la EMT de Málaga y Orange han demostrado claramente su posicionamiento como empresas sostenibles e innovadoras, facilitando el acceso a la información de la red de autobuses de Málaga de manera más fácil e intuitiva, y añadiendo las funcionalidades de geolocalización de las paradas mediante realidad aumentada.

La realidad aumentada (RA) se establece de forma cada vez más clara como una de las principales tendencias del mercado tecnológico. Las empresas hablan de ella y anuncian grandes inversiones para avanzar en la materia.

Pero lo cierto es que, a pesar de toda la información que ya se maneja en los medios de comunicación, es muy poca la gente que realmente entiende de qué se trata esta nueva forma de ver la realidad.

En palabras técnicas, realidad aumentada es el término que se usa para definir una visión directa o indirecta de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta a tiempo real.

Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente. Precisamente, ésta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que imprime los datos informáticos al mundo real.

En definitiva, es añadir información virtual a algo físico ya existente.

Aplicaciones

En poco tiempo encontraremos realidad aumentada por todos lados: en educación, cultura y por supuesto, en el sector del ocio, entretenimiento e incluso en elmédico.

· Publicidad: Una de las últimas aplicaciones de la realidad aumentada es la publicidad. Hay diferentes campañas que utilizan este recurso para llamar la atención del usuario.

· Fiat: Una de las primeras empresas en presentar experimentos con esta tecnología en sus clientes fue Fiat, al lanzar una campaña en la que cualquier usuario puede crear su propio anuncio de televisión con el Fiat 500 como protagonista a través de la página Web. El usuario sólo necesitaba tener una webcam.

· BMW: Al grupo automovilístico italiano le siguió BMW, quien en Reino Unido lanzó una campaña para el modelo Z4 que utiliza esta técnica mediante un software y que permite reproducir la campaña desde tu computadora. También se están creando herramientas que ayudarían en el armado y revisión de automóviles. Conócelas.

· Chocapic: En Chile, una marca de cereales transformó sus cajas en una verdadera consola de juegos gracias a esta tecnología.

· Apple: La tienda de Apple ya ha incluido diversas aplicaciones que trabajan bajo la realidad aumentada. Una de ellas fue desarrollada por la empresa Acrossair que permite cual es el metro subterráneo más cercano en Nueva York.

· Servicio postal estadounidense: También está implementando un sistema con el cual podremos leer el correo desde la casa por medio de las webcams.

Para el móvil

· Layar: fue creada como un navegador especial para esta tecnología. Se pueden ir agregando layers (capas) que funcionan de una manera similar a los complementos de un navegador web normal. Cada capa agrega información y complejidad a tu “realidad aumentada”. Conócela.

· TwittARound: Es otra aplicación para el iPhone que te permite observar todos aquellos tweets que se están publicando en tiempo real cerca de tu ubicación. Aquí está.

Por otra parte, existe software para realidad aumentada son ARToolKit y ATOMIC Authoring Tool, ambos permiten la creación de aplicaciones para esta tecnología.

Otras gafas de Realidad Virtual

Google busca acercar la vida a la ciencia ficción y hace unos días anunció el comienzo del Proyecto Glass con el que espera desarrollar lentes de realidad aumentada. Sin embargo, críticos duden que el dispositivo logre transformar la industria tal y como la firma lo espera.

El proyecto “Google Glass” fue presentado por la firma, a través de un video en el que se muestra a un individuo paseando por las calles de Nueva York y disfrutando de los novedosos lentes.

Desarrollado en el laboratorio Google X, donde la firma hace sus investigaciones, el dispositivo desplegaría agendas, mapas, información adicional, mensajes de texto y otra información directamente frente a los ojos del usuario.

Las imágenes publicitarias que hasta el momento ha liberado Google muestran los prototipos tempranos de cómo serían estas gafas que según rumores de la industria, llegarían a puntos de venta en diciembre de 2012.

Páginas como TechCrunch y CNet esperan que los lentes puedan sincronizarse con los smartphones y que opere con el sistema Android.

Pese a la emoción que este dispositivo ha causado, el sitio Gadgetlab de Wired ha levantado algunas preguntas válidas sobre la usabilidad de este dispositivo como las posibles violaciones de privacidad con la cámara de las gafas, cómo se usarán en la noche y hasta cómo sería caminar con ellos sin tener accidentes.

De hecho, apunta que una pantalla tan pequeña no puede otorgar la experiencia adecuada de realidad aumentada que se observa en el video.

Google ha declinado dar información adicional sobre los lentes por el momento pero la página oficial del proyecto en Google + está abierta a comentarios. Además, la empresa es famosa por dejar que sus empleados trabajen en proyectos que no tienen relación directa con su modelo de negocios de búsquedas por internet.

Su presidente ejecutivo Larry Page, pese a que ha recortado el portafolio de proyectos de la empresa, ha defendido el compromiso de la firma de trabajar en planes especulativos.

De acuerdo con la agencia Reuters, estos lentes podrían impulsar el negocio de publicidad de la empresa al incluir anuncios en la vida diaria del usuario o incluso ser la respuesta directa de la compañía al éxito de la asistente virtual Siri en los dispositivos de Apple.

Novedoso… pero ya existe

Pese a la emoción que las gafas de Google han causado en las últimas semanas, no se trata de un proyecto nuevo. Hay por lo menos seis empresas diferentes con modelos propios en el mercado, algunas desde 2009. Algunos de estos modelos funcionan a través de un Smartphone o un sistema central que les reduce la independencia, epro son los prototipos más cercanos a lo que Google busca lograr.

Vuzix Star 1200: son la tercera generación de lentes de realidad aumentada de la firma Star Vuzix. Cuestan 5 mil dólares y están en el mercado desde julio de 2011 con un éxito bastante moderado. Pueden proyectar imágenes en 2D y 3D pero necesitan estar conectadas a una unidad con Windows o un iPhone para funcionar.

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática

Brother AiRScouter: estas gafas monoculares tienen una pantalla única de LCD sobre el ojo izquierdo y están proyectadas para trabajadores de fábricas para ayudar a solucionar problemas en tiempo real. Sólo pueden ser compradas en Japón.

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática

Epson Moverio BT-100: estas gafas están diseñadas para suplantar la televisón o la pantalla de una computadora más que para dar una experiencia de realidad aumentada. Muestra imágenes en un vidrio semi transparente y es controlado por el sistema Android pero no funciona de manera autónoma.

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática

Sony HMZ T1: este dispositivo de 800 dólares está diseñado específicamente para el disfrute de películas y contenido en 3D. Las lentillas de LED del T1 imitan la experiencia visual de una pantalla real de 750 pulgadas a 65 metros de distancia.

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática

Con estos modelos en mente, la apuesta de Google debería centrarse en la autonomía usabilidad de los lentes.

Visual SyncAR, una interfaz de realidad aumentada para la TV
Visual SyncAR es un nuevo software con tecnología de realidad aumentada desarrollado por la firma de telecomunicaciones japonesa NTT, el cual permite reproducir contenidos exclusivos en esta modalidad a través de una segunda pantalla que se visualiza en sincronía con la emisión de cualquier contenido de un canal de televisión.

El Visual SyncAR opera utilizando una “marca de agua digital” para mandar secuencias visuales codificadas de realidad aumentada a la Tablet o Smartphone del usuario, de manera tal que al poner el dispositivo con el software frente a un televisor será posible observar contenidos adicionales e interactuar con ellos.

Utilizando las cámaras digitales integradas al gadget la VisualcAR medirá la distancia entre el usuario y la pantalla del televisor, para en razón de ello proyectar las perspectivas, ángulos y volúmenes del contenido de realidad aumentada, mismo que variará en su proporción, patrón y trayectoria de acuerdo a los movimientos del observador, produciendo esta sensación óptica, donde los contenidos salen, literalmente, de la pantalla para llegar hasta el televidente.

Las aplicaciones de este programa se muestran atractivas pero sin tanta trascendencia en su video de prueba, sin embargo, de acuerdo a los encargados del desarrollo del proyecto en NTT, los usos tangibles de su programa posee mucho potencial para lograr generar una experiencia más completa y rica en la visualización de contenidos. Señalan que por ejemplo pueden mostrar un personaje virtual bailando en sincronía con la persona en pantalla, mismo que puede empezar con su coreografía afuera en la sala del hogar del usuario y luego brincar dentro de la pantalla o viceversa, de manera tal que “el sistema vuelve factible nuevas formas de expresión en el uso de videos”.

Los proyectos de realidad aumentada a la fecha son bastantes y todos se parecen relativamente entre sí, se trata de un concepto envolvente y muy atractivo pero sus abordajes han sido poco distintivos. Lo que hace diferente a Visual SyncAR de otros dispositivos es la concepción de su diseño, creado exclusivamente para observar contenidos televisivos, exigiendo la presencia de dos aparatos funcionando de manera simultánea, en una propuesta lúdica, interesante, pero enclaustrada.

Más sobre Realidad Aumentada y Realidad Virtual:
Realidad Aumentada: Qué es y para qué sirve
La realidad aumentada 3D y detección de señales cerebrales representa a España en la Imagine Cup
Realidad aumentada y virtual: la era que viene
Crecen las críticas a las gafas de realidad aumentada de Google
Augment, realidad aumentada en tu móvil o tablet
Realidad Virtual y tipos
SRGX, así es el proyecto de realidad virtual que competirá por España en la Imagine Cup de Microsoft
Crean una cueva de realidad virtual con 40 proyectores
Desarrollan una cueva de realidad virtual que simula el cuerpo humano
Crean una cueva de realidad virtual que se utiliza con gestos
Revolucionan las cirugías de cáncer óseo con realidad virtual

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática

Redes sociales como recurso educativo

Cinco plataformas 2.0 que innovan en las maneras de compartir conocimiento y colaborar con otros miembros del mundo académico fuera del aula.

Unii.com nació el pasado mas de mayo como una red social sólo para estudiantes del Reino Unido. “What happens at uni, stays at unii” (“Lo que pasa en la universidad, se queda en unii”), comentan en su portal inicial remarcando la idea de exclusividad dentro de la comunidad estudiantil.

Lo más resaltable de la iniciativa es su rápido crecimiento; en sus seis meses de recorrido suman más de 100.000 usuarios, según comentan los impulsores. Su audiencia, de entre 18 y 24 años de edad, puede contactar con miembros de su misma universidad o curso universitario en territorio británico e, incluso, encontrar su primer trabajo a través de esta red.

MashMe TV es una herramienta que tiene diferentes aplicaciones, pero en cuanto al aprendizaje, permite realizar videoconferencias con expertos. Es algo similar a los Helpouts de Google, con la diferencia que los vídeos de MashMe TV quedan almacenados para siempre y pueden participar hasta 12 miembros en activo y 3.000 personas conectadas.

La red social creada por el joven Víctor Sánchez (Palma de Mallorca, 1985) ha conseguido, durante su año de vida, que 285.000 personas procedentes de 66 países diferentes compartan experiencias, según cuentan en la startup social.

En cuanto a compartir conocimiento, MashMe TV se parece también a Skidsy, una comunidad que facilita el contacto entre profesores, que imparten talleres, y alumnos interesados en recibirlos.

– La iniciativa Erasmusu , emprendida por un grupo de jóvenes españoles en 2009, ha despuntado en cuanto a número de usuarios –140.000 registrados y 255.000 activos al mes– y a la hora de anunciar pisos de alquiler para estudiantes de Erasmus –su fuente de ingresos–.

Erasmusu funciona como la mayoría de las redes sociales en las que se pueden compartir contenidos en el muro, escribir mensajes privados o cambiar el estado, con el añadido de que el usuario también puede filtrar la información por países o ciudades.

La plataforma facilita el comienzo de una vida en el extranjero, ya que pretende resolver necesidades como encontrar alojamiento, trabajo, sitios de ocio, información sobre universidades o contactos de amigos.

– Xtend Educación facilita el aprendizaje personalizado y conecta a alumnos, profesores y padres. Los tres agentes involucrados en el mundo académico de niveles escolares y secundarios.

Lo que resalta de esta reciente iniciativa, desarrollada por everis y Cospa@&Agilmic (empresa Educaria), es que pone en contacto a los profesores de distintos colegios y regiones para que puedan compartir contenidos, ampliarlos; y contar sus experiencias. En este sentido, es similar a lo que ofrece EscolarTIC, una red social exclusiva para docentes.

La plataforma Xtend, disponible en inglés, catalán y español, ha arrancado con el inicio del curso escolar con la participación de trece colegios repartidos por las provincias de Granada, Pamplona, Vigo, Madrid y Valencia. Todos comparten un mismo objetivo: mejorar el rendimiento y la motiviación de sus alumnos –3.600 usuarios– mediante la aplicación de nuevas formas de enseñar gracias a las posibilidades de la tecnología.

La propuesta tiene, por el momento, el reconocimiento como “mejor sistema de aprendizaje online” por parte de la feria internacional de servicios y soluciones TIC, SIMO Network, celebrada el mes pasado en Madrid.

Gonway: Creada por y para universitarios españoles el febrero pasado, Gonway se define como una red profesional que pone en contacto estudiantes y empresas desde los primeros años de carrera. “La falta de trayectoria de los estudiantes hace del curriculum un documento poco representativo de su potencial”, comentan sus creadores.

Por eso la iniciativa involucra a futuros contratantes y contratados en actividades en las que podrán conocerse mutuamente y el joven reforzará sus habilidades profesionales.

Actualmente colaboran con empresas como Ferrovial, PWC, Indra, Telefonica o Deloitte, entre otras firmas.

Relacionadas:
Oculus Rift, Sony Morpheus, Microsoft Fortaleza: la realidad virtual y los videojuegos.

Realidad Aumentada y Realidad Virtual. Ciberseguridad GITS Informática

 ___________

Todos nuestros contenidos a tu disposición en : www.gitsinformatica.com/contenidos.html

Conozca todo sobre Ciberseguridad Informática GITS Visítanos en Youtube Ciberseguridad y Ciberdelitos. El Español en el mundo. Visítanos en Facebook Visítanos en Google+ Visítanos en Twitter Visítanos en LinkedIn Argentina Ciberseguridad GITS Brasil Ciberseguridad GITS Colombia Ciberseguridad GITS Costa Rica Ciberseguridad GITS Ecuador Ciberseguridad GITS Rep. Dominicana Ciberseguridad GITS México Ciberseguridad GITS Paraguay Ciberseguridad GITS Puerto Rico Ciberseguridad GITS Uruguay Ciberseguridad GITS Venezuela Ciberseguridad GITS Perú Ciberseguridad GITS

Publicado en Dispositivos móviles, Docentes, Internet de las cosas, iPad, Telefonía | Etiquetado , , , | Deja un comentario

Colapso o Singularidad Tecnológica

Contenidos

  • Singularidad tecnológica
  • Raymond Kurzweil
  • Ley de los rendimientos acelerados (LRA)
  • Hitos y fechas para la Singularidad
  • ¿Preocupa el Colapso Tecnológico?
  • Un poco de historia
  • Transhumanismo
  • Inteligencia Artificial
  • AGI
  • La rebelión de las máquinas puede ser real
  • Toda la vida en un chip: Download del Cerebro
  • ¿Superará pronto Google el test de Turing?

Tags: sigularidad tecnologica, colapso tecnologico, ley de los rendimientos acelerados, nanobots, nanotecnologia, inteligencia artificial, realidad virtual, secuenciacion genoma, transhumanismo
Relacionados: Cibernetica, Robótica, Bionica, Colapso Tecnológico, Inteligencia Artificial, Biometría, Grafeno, Nanotecnología, Tendencias Tecnológicas de futuro,Breve Glosario Nanotecnológico

Colapso o Singularidad tecnológica

La singularidad tecnológica se refiere a el momento temporal en el que simplemente la inteligencia artificial supera a la de los humanos y comienza por extensión a «superarse a sí misma».

El término no es nuevo y fue acuñado por el matemático y novelista Vernor Vinge en 1982 y popularizado posteriormente por otros autores de la ciencia ficción como él. Como resumió Bill Gates, es «una forma optimista y radical de ver el futuro del desarrollo humano». La idea es tan compleja que existen libros y libros sobre ella, además de innumerables menciones y referencias con ese y otro nombre en miles de imaginativas novelas sobre el lejano futuro.

Es un acontecimiento que ocurrirá en algunos años en el que se predice que el progreso tecnológico cambiará el mundo de manera tal que modificará radicalmente la vida como la conocemos.

Así los caminos predecibles a esta singularidad vienen de varias fuentes:

* Superinteligencia artificial: basada en la Ley de Moore, que dice que la capacidad de los microchips se duplica cada dos años, lo que conducirá inevitablemente a que las máquinas hacia el año 2.020 superen la capacidad del cerebro humano para procesar información.

* Superinteligencia colectiva: donde esten conectados en redes los humanos y las máquinas, cuyo comienzo ya hemos presenciado, y es Internet.

* Superinteligencia híbrida: la interconexión entre humanos y computadoras, tales como protesis e implantes de chips, lo cual nos conduce al cyborg, humanos tecnologicamente mejorados.

Por otro lado segun Vernor Vinge, la Singularidad se producirá como una combinación de diferentes fenómenos:

* Escenario IA: Crearemos una inteligencia artificial (IA) superhumana en ordenadores. Aumentaremos la inteligencia humana mediante interfaces ordenador/persona. Así conseguiremos una Inteligencia Amplificada (IA)

* Escenario biomédico: Incrementaremos nuestra inteligencia mejorando nuestras operaciones neurológicas en nuestros cerebros.

* Escenario Internet: La humanidad, sus redes, ordenadores y bases de datos serán suficientemente efectivos como para ser considerados como un ser superhumano.

* Escenario de una Gaia Digital: La red de microprocesadores móviles (o embebidos) serán suficientemente efectivos como para considerarlos como un ser superhumano.

Este superdesarrollo trae aparejados varios problemas, entre ellos que las tecnologías autónomas, o sea, maquinas que se autoconstruyen y se autoreparan a si mismas, se descontrolen, ocasionando en la realidad las consecuencias imaginadas en muchas películas de ciencia ficción.

La singularidad tecnológica se puede dividir en varias ramas de avance tecnológico. Una de ellas se une a una especie de transhumanismo: el momento en que los seres humanos y las máquinas nos combinaremos unos con otros, ampliando la capacidad de nuestros cuerpos con tecnología.

En otra variante, son los desarrollos en genética los que nos permiten a los humanos superar nuestras limitaciones cerebrales para volvernos «superinteligentes» entrando a partir de ese momento en un nuevo ciclo de creación de más y más inteligencia.

Raymond Kurzweil, un inventor y experto en inteligencia artificial y tecnología, es uno de sus principales defensores y popularizadores. En sus libros La era de las máquinas inteligentes (1990) y La singularidad está cerca (1999) expuso todas sus ideas y teorías, con predicciones que en muchos casos resultaron acertadas, aunque muchas otras están todavía por comprobarse o han fallado.

Los detractores de las teorías de Kurzweil, entre los que están el científico y también experto en inteligencia artificial Douglas Hofstaeder critican las diversas teorías relacionadas con la singularidad puramente tecnológica en varios frentes. Muchos creen que una inteligencia artificial nunca podrá superar a una inteligencia humana. Otros creen que progresos como los de miniaturización y aceleración de los microprocesadores se enfrentarán a límites absolutos, tales como que no es posible hacer circuitos más pequeños que el tamaño de los átomos.

Quienes proponen la singularidad tecnológica como un punto al que inevitablemente hemos de llegar como raza en algún momento del cercano futuro exponen todo tipo de gráficos que muestran el desarrollo exponencial de un montón de aspectos de nuestra evolución: la capacidad de nuestros cerebros; la potencia de los ordenadores, que se multiplica cada pocos meses mientras se reduce a la mitad su precio (Ley de Moore ), etc.

Estos opinan que, debido al crecimiento exponencialmente acelerado que sufre nuestra sociedad, los sistemas de información que disponemos, redes sociales, etc, esto ocurrirá dentro de pocas décadas.

A algunos les costará creerlo, a otros se negaran a aceptarlo, pero la especie humana se esta acercando a la singularidad tecnológica, momento en el que desaparecerá la frontera entre la inteligencia biologica y la artificial.

De el han dicho muchos personajes muy representativos e influyentes, tales como presidentes de gobierno, o el mismo Bill Gates, que es realmente la persona que mejor predice el futuro y al mismo tiempo es el mejor inventor de aparatos para que los sordos puedan oir.

Según E. Punset, famoso divulgador científico español, es una persona que sabe explotar como nadie el hecho de que el futuro es la fusion entre nuestra biologia y la tecnología. Estamos fusionando lo que esta capacidad biologica del cerebro para reconocer distinas estructuras y para procesar en cascada o en paralelo procesos distintos con una capacidad casi infinita de las máquinas para rememorar y archivar datos. Esto es la gran singularidad el futuro que viene.

Los cientificos, los que trabajan precisamente en la memoria, acaban de descubrir que no solamente la memoria nos ayuda a recordar el pasado, sino también a imaginar el futuro”

Raymond Kurzweil

“He trabajado en las maquinas de lectura para ciegos durante 33 años. En 1976 lance la primera maquina de lectura para ciegos. Tenía el tamaño de un lavavajillas. Todavía conservo un modelo de entonces. Hace unas semanas lanzamos una maquina de lectura en un telefono movil que pesa poco más de 100 gramos. CAbe por tanto en el bolsillo de la camisa. Tiene poco más de 15 cm de tamaño. El funcionamiento es simple. Haces una fotografia de lo que quieres leer, puede ser un libro o una señal y te lo lee en voz alta.”

“Esa es la naturaleza de la inteligencia. Anticipar el futuro. Tenemos mecanismos de predicción de lo que sucederá incorporados en el cerebro. En eso consiste la inteligencia. Sin embargo hay un problemas con nuestra predicciones y es que las personas predicen las cosas de una manera lineal. Creen que todo sucederá al mismo ritmo que ha venido sucediendo. Eso nos dice la intuición. Así lo tenemos codificado. Pero no se corresponde con la realidad. Las cosas van cada vez más rápido y la gente no tiene esa intuición. Por eso cuando te marchas durante un largo periodo de tiempo pasan más cosas de las que te esperas.

Google y la fuente de la eterna juventud: ¿Sería posible vivir hasta los 500 años? La respuesta es sí.

Para mantenernos al día deberíamos transformar radicalmente nuestra biología a través de nanobots y otras máquinas que mejorará nuestra anatomía y nuestro ADN.

Relacionadas:
Ray Kurzweil explica por qué no hay que tenerle miedo a las futuras tecnologías.

¿Sería posible vivir hasta los 500 años?
Colapso o Singularidad Tecnológica. Ciberseguridad GITS Informática

(Por Santiago Camacho)

Ley de los rendimientos acelerados (LRA)
Un tema central en mis ideas sobre el futuro es lo que denomino la LRA, que tiene que ver con las TI. En el momento en el que un ámbito de la ciencia o de la tecnología se convierte en información, se acelera y crece exponencialmente. Esto no corresponde con nuestra intuicion.

Tomemos por ejemplo nuestra biología, la salud y la medicina. En el pasado no funcionaban como tecnologias de la información, sino más bien como ensayo y error. Por ese motivo crecian linealmente. No exponencialmente. Pero ahora la salud y la biología son tecnologias de la información.

Hemos descifrado el genoma, podemos desactivar genes con la interferencia por ARN. Podemos añadir nuevos genes mediante la terapia genética. Podemos reprogramar nuestros genes, simular la biología por ordenador.

Todo esto es nuevo y no existía hace unos años. Hoy la salud y la biología son tecnologías de la información y crecen exponencialmente. Esto significa que seran 1000 veces más potentes en 10 años y 1.000.000 de veces más en 20 años. Básicamente doblaran su potencia cada año.

Actualmente ya estamos dando los primeros pasos de una revolución insospechada hace apenas unos años. Entre nosotros ya caminan personas que, técnicamente, son cyborgs. Personas que dependen de la tecnologia para realizar alguna función biologica.

El ojo bionico por ejemplo ya es una realidad. Con un chip implantado en el ojo, algunos ciegos ya pueden recuperar una parte muy pequeña de su visión. El dispositivo consta de una cámara instalada en unas gafas que emite una señal a un procesador de video. Esta se convierte en una señal electronica que vuelve a las gafas y que se transmite de maenra inalambrica a un chip implantado en el ojo que estimula las neuronas de la retina dañada. La señal sigue su camino natural por el nervio óptico hasta llegar al cortex visual donde es procesada.

El dispositivo desarrollado en EEUU, va por su segunda generación y permite a personas totalmente ciegas recuperar la visión de luces y sombras y de algunas figuras. Parece poco pero es lo suficiente para darle cierta autonomía. La próxima generación del chip, esperado para dentro de un par de años, permitirá reconocimiento de caras.

También es posible recuperar la audición gracias a implantes cerebrales. En 2008, la Clínica Universitaria de Navarra fué pionera al instalar un implante en una niña de 13 meses que había nacido sorda por ausencia de nervios auditivos. Este micrófono capta sonidos y los envía aun procesador que los codifica en impulsos electricos. EStos impulsos se transmiten a un receptor en el interior del craneo y luego son guiados a unos electrodos implantados en el tronco cerebral de donde la información sigue por via natural al cortex auditivo.

Los avances de este tipo son cada vez más comunes. Muchas de estas técnicas, actualmente en desarrollo, pronto se emplearán masivamente.

Hitos y fechas para la Singularidad
Es un proceso continuo. Tenemos por delante cun campo completamente nuevo en el que se producen avances apasionantes cada día. No se trata de que vaya a suceder todo de pronto, pero de aquí a 15 años, podremos reprogramar nuestros genes para eliminar los que provocan enfermedad y añadir nuevos genes para mantenernos sanos. Y llegaremos a un punto en el que sumemos un año a cada año de la esperanza de vida humana.

Si ahora pasamos al 2.029, tendremos ordenadores tan inteligentes como los humanos, lo que incluye inteligencia emocional. Seran divertidos, entenderan nuestras emociones, podremos hablarles, serán como personas. Pero lo importante es que empezaremos a ponerlos dentro de nuestros cuerpos y cerebros para mantenernos sanos. Tendremos nanobots, dispositivos del tamaño de globulos rojos que nos mantendran sanos desde dentro.

Si esto suena muy futurista, hay que decir que hoy en día ya hay docenas de experimentos que lo han hecho con animales con la primera generación de dispositivos.

Los científicos trabajan para curar la diabetes de tipo uno en ratones con dispositivos del tamaño de un globulo rojo. Pronto empezaremos a controlarlo. Hay ya un dispositivo de tamaño similar que puede detectar las células cancerigenas y destruirlas. Por ahora solo son experimentos, pero a finales de la década de 2020 tendremos este tipo de dispositivos circulando por la sangre para mantenernos sanos desde dentro.

Y si ahora vamos más adelante, hasta la decada de 2030 tendremos estos componentes en el cerebro e interactuaran con nuestras neuronas biológicas. Ya hay personas que son ciborgs, que tienen máquinas en el cerebro. Por ejemplo pacientes de Parkinson que llevan un dispositivo del tamaño de un guisante que sustituye las neuronas destruidas por la enfermedad y funciona como la región cerebral original.

Y la última generación de este implante cerebral (ahora estan en la cuarta generación), permite descargar nuevo software para el ordenador en el interior del cerebro desde fuera del paciente. La generación anterior no lo permitía. Y esto es algo que ya se puede hacer en la actualidad. No tiene el tamaño de un glóbulo rojo, sino de un guisante, y por tanto tiene que implantarse con cirugia, pero si seguimos avanzando así 20 años, otra tendencia exponencial es que estos dispositivos son cada vez más pequeños.

Además cuando queramos crear una realidad virtual, los nanobots desconectarán las señales procedentes de nuestros sentidos reales y las sustituirán por las señales que el cerebro recibiría si estuvieramos realmente en el entorno virtual y sentiremos realmente que estamos en ese entorno virtual. Y no solamente será visual o auditivo. También será táctil. Implicará todos los sentidos. Será tan real como la realidad.

Y no tendremos porqué tener el mismo aspecto, podremos tener la apariencia de otra persona en un entorno de realidad virtual. Será como Matrix. Pasaremos mucho tiempo en entornos virtuales y seremos más inteligentes, porque esos nanobots interactuaran con nuestras neuronas biologicas y mejoraran nuestra memoria y nuestras capacidades racionales.

Y si ahora imaginamos la decada de 2.040, la mayoria de lo que habrá en nuestros cerebros no será biológico. Asi que en última instancia nuestros cerebros seran como los ordenadores actuales solo que mucho más potentes, probablemente miles de millones de veces más potentes y podremos hacer copias de seguridad.

De aquí a cincuenta años la gente pensará que las personas de hoy fueran por el mundo sin hacer copìas de seguridad de su archivo mental. Ahora mismo la computación avanza muchísimo. Acabará superando nuestra capacidad mental.

La pregunta es: ¿Con qué rapidez de puede propagar nuestra inteligencia a otros cuerpos celestes? Lo que sabemos hoy en día es que hay un limite de velocidad en el universo: la velocidad de la luz. Se trata de hecho de un límite de velocidad. No se puede ir más rápido que la velocidad de la luz. Pero se puede encontrar un atajo a través de un agujero de gusano para llegar más rapidamente a un lugar que aparentemente esta muy lejos.

Si esto es así, entonces podemos llegar a esos lugares remotos más rapidamente y podremos llegar a alcanzar todos los rincones del universo en mucho menos tiempo. Y a la larga podremos difundir nuestra inteligencia de un modo no biológico a todo el universo quizá en unos pocos siglos. Entonces el universo despertará, porque ahora solamente consiste en un montón de materia inerte. La inteligencia constituye el objetivo del universo y en última instancia el universo terminara convirtiéndose en una entidad muy inteligente y se superará la mecánica celeste mediante ingeniería por todo el universo.

Para entender la viabilidad de esto, pensemos que ya estamos haciendo ingeniería a escala planetaria, y más adelante en este siglo haremos también ingeniería por todo el sistema solar, luego por toda la galaxia y finalmente por todo el universo. Entonces utilizaremos nuestra inteligencia para superar esta mecánica celeste tan poco inteligente.

¿Preocupa el Colapso Tecnológico?

El Centro de Estudio de Riesgo Existencial (CSER) va a investigar los peligros que suponen para el hombre nuevos campos como la biotecnología, la vida artificial, la nanotecnología y el cambio climático como resultado de la actividad del ser humano. Muchos científicos están preocupados porque los desarrollos de la tecnología humana podrían suponer pronto nuevos peligros de extinción de toda nuestra especie , explican.

La seriedad que implica todos estos riesgos es difícil de evaluar, pero en sí misma parece una causa de preocupación debido a lo mucho que está en juego, aseguró uno de los científicos. Además, creen que el asunto requieren más investigaciones de las que actualmente recibe.

Por este motivo, se unieron un filósofo (Huw Price, profesor de Filosofía), un científico (Martin Rees, profesor emérito de Cosmología y Astrofísica) y un emprendedor del campo del software (Jaan Tallin, uno de los fundadores de Skype). A ellos se les suman siete asesores de Cambridge y otros seis ajenos a la institución. La idea es establecer un centro de investigación multidisciplinario en la Universidad en el que se puedan estudiar y mitigar este tipo de riesgos.

En 1957, los científicos estadounidenses Allen Newell y Herbert Simon habían lanzado una inquietante predicción : En diez años las máquinas serán campeonas del mundo de ajedrez, compondrán música de valor estético, descubrirán teoremas matemáticos, etcétera. En aquellos años la inteligencia artificial era vista con cierto temor, mientras que hoy se convive gozosamente con la tecnología , a tan punto que se deposita la cualidad de smart (inteligente, en inglés) en los teléfonos celulares.

El vaticinio de Newell y Herbert tardó 40 años en materializarse. En 1997, cuando la supercomputadora Deep Blue, desarrollada por IBM, derrotó al campeón mundial de ajedrez Gari Kaspárov, muchos creyeron que el momento en el que la inteligencia artificial superara a la humana estaba a la vuelta de la esquina. Algo similar se pensó cuando, en 2001, Watson otro invento de IBM venció a dos experimentados jugadores en el concurso televisivo Jeopardy!

Hasta ahora la distopía no ha llegado , pero la pregunta sobre el desarrollo futuro de las computadoras parece lo suficientemente nutritiva como para seducir a los expertos de Cambridge. Parece una predicción razonable que en algún momento de este siglo o el próximo la inteligencia escapará de las limitaciones de la biología , aseguró el filósofo Price.

Y, cuando eso ocurra, ya no seremos las cosas más inteligentes del lugar , lo que nos pondría a merced de máquinas que, si bien no son maliciosas, no nos incluyen entre sus intereses, agregó. Por eso, aunque parezca un riesgo lejano, Price, Rees y Tallin prefieren estar preparados desde el primer momento para saber cómo enfrentarse al momento en el que las máquinas comiencen a destinar los recursos del mundo a sus propios fines y necesidades, sin tener en cuenta al ser humano.

Un poco de historia

Las consecuencias de semejante acontecimiento fueron discutidas durante la década de 1960 por I.J. Good, y John von Neumann quien usa el término “singularidad” para describir el progreso tecnológico durante la década de 1950. Sin embargo, no es sino hasta en los 80s que la Singularidad es popularizada por Vernor Vinge.

Si la Singularidad ocurrirá o no, es un hecho muy debatido, pero la aproximación más común entre los futuristas la sitúa dentro de la tercera década del Siglo XXI.

Otros, notablemente Raymond Kurzweil, han propuesto teorías que expanden la Ley de Moore hacia tipos de computación que van más allá de los simples transistores, sugiriendo un patrón exponencial de progreso tecnológico.

Sin embargo Kurzweil supone que el propio patrón de crecimiento cambia y la aceleración se hace mayor hasta el punto de adquirir un patrón de crecimiento hiperbólico. Lo cual es análogo al espacio hiperbólico de los agujeros negros. Según Kurzweil, este patrón culmina en un progreso tecnológico inimaginable en el Siglo XXI, el cual conduce a la Singularidad, un punto en el cual el crecimiento se hace infinito.

El crecimiento hiperbólico es el patrón que algunos indican que sigue el aumento de la información y de hecho ha sido el ritmo en como ha venido creciendo la población mundial por lo menos hasta principios de siglo. Robert Anton Wilson generalizo la ley del crecimiento de la información bajo el nombre del fenómeno del Jesús saltador, que se inspira en la idea de comenzar a contar los años a partir del nacimiento de Jesús, aunque también parece un nombre irónico y humorístico, porque a medida que pasa el tiempo no son pocos los que siguen pensando en el fin del mundo y la inminente llegada de Jesús.

Según Wilson, se inspiró en Alfred Korzybski, el autor de la Semántica General, quien habría observado que la información se duplicaba cada cierto tiempo. Korzybski tomo como base, de todo el conocimiento acumulado y disponible por la humanidad, el año 1 después de cristo, Wilson le llama el primer Jesús.

La primera duplicación se habría dado durante el apogeo del renacimiento, con lo que se tendrían entonces 2 Jesús. La segunda en el año 1750, 4 Jesús y las siguientes en los años, 1900, 1950, 1960, 1967 y 1973 (128 Jesús). Para el 2000 se calculaba que la información se duplicaba 2 veces en un año.

Sin embargo de acuerdo a otro estudio realizado por la Universidad de Berkeley en el año 2004 por los profesores Peter Lyman y Hal Varian, a instancias de Microsoft Research, Intel, HP y EMC, la información que se genera y se registra en el mundo aumenta a un ritmo de solamente 30% anual desde 1999.

Transhumanismo.

El Transhumanismo propone que la humanidad llegara a un punto en que se modificara a si misma y corregirá aquellas cosas no deseables como enfermedades, debilidad e incluso la mortalidad, y a la vez aumentara aquellas cosas positivas como la memoria, inteligencia, fuerza física, etc. Al final dejaremos de ser humanos para ser posthumanos. Los peligros están en la mente de todos.

La ciencia ficción nos ha mostrado multitud de escenarios de pesadilla, y es bueno que sea así. Ahora sabemos cuales son los peligros y podemos evitar que se hagan realidad, porque este camino ya no acepta dar media vuelta.

Estas cosas contra lo que pueda parecer están a la vuelta de la esquina. No es una cuestión que quede en un futuro lejano y difuso. La secuenciación del genoma humano y toda la investigación genética actual ya están dando los primeros resultados.

Nuevos medicamentos ya se están diseñando para modificar genes determinados como por ejemplo la quimioterapia basada en el perfil genético. Una rápida búsqueda sobre los trabajos actuales de investigación en medicina son sobre genética y los resultados ya los estamos viendo.

Inteligencia Artificial

La mayoría de la literatura existente, así como estudios y cursos, se centran en la Inteligencia Artificial y en sus diferentes aspectos, técnicas, aplicaciones, etc. Es en si una forma especifica de abordar problemas conocidos que son muy difíciles de plantear soluciones algorítmicas y que en cambio parece que las personas o la naturaleza tiene ciertas facilidades o predisposición para solucionar este tipo de problemas.

Solo hay que ver como las personas analizamos lo que vemos (Reconocimiento de caras, de formas. Complementación de información incompleta. Reconstrucción en 3D, etc), y los avances en visión por ordenador, que son muy importantes, pero aun muy lejos de alcanzar el nivel del ojo humano.

Técnicas como el aprendizaje automático, análisis simbólico, búsqueda heurística, planificación, sistemas expertos, redes neuronales, algoritmos evolutivos, lenguaje natural, etc, han sido aplicadas a multitud de problemas de forma específica y con excelentes resultados. De hecho es sorprendente la cantidad de estos sistemas que funcionan en nuestros ordenadores sin que seamos conscientes.

AGI

Entonces, ¿Que aportan de nuevo los sistemas AGI? Pues básicamente los objetivos que se persiguen y la forma de abordarlos. El objetivo, tal como dice su propio nombre es conseguir un sistema inteligente “general”. Es decir, no un experto en solucionar un tipo concreto de problemas. Vendría a ser como una persona que puede solucionar cualquier tipo de problema, siempre que sea solucionable por una persona y tenga la preparación adecuada.

Normalmente se considera que un sistema general deberá incorporar un sistema de autoconsciencia (o autoobservación). Los métodos de conseguirlo es básicamente utilizando todo el conjunto de técnicas ya conocidas de la Inteligencia Artificial (computación), añadiendo una teoría de la mente (como la psicología cognitiva, neuropsicología, pero también neurolingüística, etc).

La rebelión de las máquinas puede ser real

Durante el nuevo año en curso los científicos británicos nos comunicarán la fecha exacta de la rebelión de las máquinas. Para ello Gran Bretaña creará el Centro de Estudios de los Riesgos Existenciales (CSER), en el cual, los especialistas van a investigar la posibilidad de la creación de la inteligencia artificial autosuficiente y sus vías de desarrollo: la biotecnología y el calentamiento global.

Los expertos de La Voz de Rusia nos ofrecen su pronóstico. Tan solo en medio siglo el mundo podría cambiar hasta tornarse irreconocible: las máquinas podrán aprender sin la ayuda de los humanos.

Los filósofos británicos, los astrofísicos, los programadores (incluyendo al fundador de Skype, Jan Tallinn) intentan calcular seriamente la probabilidad de un desarrollo de nuestra civilización que nos lleve hacia un callejón sin salida cuando la gente se convierta en esclavos de las máquinas pensantes. Es posible tal variante del desarrollo de los hechos.

Los militares utilizan hace tiempo tecnologías cercanas a la inteligencia artificial, por ejemplo, los drones (aparatos voladores autónomos no pilotados), sistemas de auto-conducción. Dentro de algunas décadas las máquinas aprenderán, incluso, a pensar con autonomía, nos comenta con toda convicción el experto militar y jefe de redacción de la revista Defensa Nacional, Igor Korotchenko:

— La inteligencia artificial en los sistemas de combate se está perfeccionando. Las funciones humanas pasarán directamente al núcleo inteligente de las unidades de choque. Por ello es totalmente posible la aparición de sistemas de armamento completamente basados en la inteligencia artificial en los próximos cincuenta o sesenta años. El caso es que si las decisiones finales deberán ser adoptadas por las máquinas, entonces tendrán que estar programadas en base a algoritmos impredecibles. Por ello es imprescindible definir con exactitud cuales funciones se delegarán al intelecto artificial y cuales, a los oficiales y generales.

Por su parte, el director del Centro de Desarrollos Educacionales de Skólkovo, Denis Konanchuk, señala que la elaboración de la inteligencia artificial no es solamente objeto de interés militar, sino también de programadores civiles y de científicos. Todas las más grandes compañías informáticas del mundo intentan enseñar a sus sistemas de búsqueda y a sus traductores on-line a pensar como los humanos. Esto será una revolución cognitiva, considera el experto:

— Existen tales escenarios y antecedentes. En particular, los sistemas de traducción de palabras. En la actualidad estas máquinas no traducen el significado de las frases, sino el sentido de las palabras. Las grandes corporaciones desarrollan el trabajo de los sistemas de traducción para que en un principio definan el sentido de la frase y, después, la traduzcan. Esto es un antecedente de la aparición de la inteligecia artificial. La fecha en que tal evolución pudiese acontecer oscila entre los años 2020 y 2030.

Ambos expertos de La Voz de Rusia confían en que la evolución de la inteligencia artificial se desarrollará pacíficamente. Pero no se excluye que, en algún momento, las máquinas inteligentes controladas por los humanos, se rebelen, y los argumentos de películas como Terminator y Yo, el robot se conviertan en realidad.

Toda la vida en un chip

El científico Ken Haywoth, de la universidad de Harvard, lleva muchos años trajando en la posibilidad de realizar un experimento consistente en el “download” de todas las conexiones de un cerebro humano – lo cual para el implica volcar la personalidad entera- a una máquina.

Hace un par de años se estrenó una película que, según parece, tuvo sólo un discreto paso por la cartelera. Se trata de The Final Cut (que se tradujo en diversos sitios con nombres tan variopintos como La Memoria de los Muertos, Más Allá de la Muerte, …), dirigida por Omar Naim, y protagonizada entre otros por Robin Williams.

La película partía de una premisa muy interesante: en un futuro cercano, los que tienen cierto nivel adquisitivo pueden permitirse un implante Zoe, esto es, una especie de biochip colocado en el cerebro que permite grabar todo lo que el sujeto ve u oye, durante toda su vida.

Cuando una persona con uno de estos implantes muere, hay profesionales que se encargan de realizar un panegírico sobre el finado, usando el metraje grabado en el implante. La idea es como digo interesante, aunque la película resultaba un tanto fallida al intentar explorar las implicaciones de este tipo de implantes.

Pues bien, a través de Novedades Científicas, Tendencias21 y The Telegraph, nos llega la noticia de una predicción: según Nigel Shadbolt, catedrático de inteligencia artificial en la Universidad de Southampton, para dentro de unos 20 años será posible grabar toda la vida de una persona en vídeo de alta resolución.

Para ello, el Prof. Shadbolt estima que serán necesarios entre 5 y 6 petabytes (1 PB = 1015 bytes). A primera vista, no parece una predicción descabellada a 20 años vista (esta fecha suele ser por cierto una de las estimaciones para el advenimiento de la singularidad tecnológica).

Para entonces, habrá que haber resuelto, eso sí, diversos problemas tales como la miniaturización de varios PB de memoria, la lectura de información (desde los nervios ópticos y auditivos, o directamente de la corteza cerebral), el suministro y la disipación energética en un medio biológico sensible, etc.

En un plazo como el señalado, no parece tarea imposible, pero en cualquier caso, puede plantearse una cuestión más de fondo: ¿por qué o para qué querríamos hacer esto?

En primera instancia, si el acceso a la información es post mortem, la razón básica por la que se podría querer un implante de este tipo no diferiría mucho de la planteada en la película: que los allegados tengan acceso a las vivencias de la persona desaparecida.

Por supuesto, podría pensarse en su utilidad forense (además de la información audiovisual, se podría almacenar todo tipo de datos sobre temperatura, presión sanguínea, pulso, … una auténtica caja negra), o incluso en la construcción de museos históricos en los que se pueda rememorar de manera casi perfecta la vida de personajes famosos.

La utilidad sería mucho mayor si el acceso a la información pudiese hacerse durante la vida del sujeto (imaginemos que la gente dispusiera de un puerto USB 5.0 en la nuca).

Por un lado estarían las aplicaciones médicas: estaría disponible un histórico de todos los datos vitales del individuo, y se podrían hacer diagnósticos mucho más rápidos y fundamentados. Por otro lado, estarían las aplicaciones -quizás más interesantes- de esa información en la vida diaria.

Suponiendo que el implante sea seguro a intrusiones (quizás sea mucho suponer, pero bueno), el registro sensorial sería definitivo en todo tipo de conflictos legales. Esta idea ya ha sido explorada en algunas obras de ciencia-ficción.

Por ejemplo, en The Engines of Dawn, hay una raza alienígena -los Enamorati- dividida en castas, una de las cuales tiene la memoria especialmente desarrollada, lo que les permite jugar el papel de testigos definitivos en cualquier asunto delicado.

También están las aplicaciones más personales, como rememorar con toda precisión aquella lección de álgebra homológica en mitad del examen correspondiente, o aquel partido de fútbol que tanto nos impactó (también se me ocurren otras cosas que se quisieran revivir, tal como se muestran por ejemplo en películas como Brainstorm o Días Extraños).

Si el intercambio de grabaciones sensoriales es factible, las posibilidades se multiplican, y a partir de ahí, cualquier predicción sobre el rumbo que podría tomar la sociedad es casi imposible de realizar.

Quizás lo más parecido que se puede imaginar es lo que se refleja en Luz de otros días de Arthur C. Clarck y Stephen Baxter, no tanto por la tecnología (que no tiene directamente que ver con esto), sino por algunas de sus implicaciones. Quién sabe lo que nos espera.

¿Superará pronto Google el test de Turing?
(Ver más sobre Alan Turing)

El test de Turing es uno de los más clásicos intentos de caracterizar la inteligencia humana, y determinar si un sistema artificial puede considerarse inteligente.

Básicamente, el test consiste en disponer a dos personas (un juez, y un sujeto de control) y a la máquina escrutada en tres habitaciones separadas. La persona que actúa como juez puede comunicarse a través de algún sistema textual (un teletipo en la versión primigénea del test, o un sistema de mensajería instantánea en la actualidad) con cualquiera de las dos habitaciones, aunque no sabe cuál de las dos contiene a la máquina o al sujeto de control.

Si después de conversar durante un tiempo razonable con ambas habitaciones sigue siendo incapaz de determinar dónde está la máquina (puede pensarse incluso en una versión del test en la que el juez no sabe si realmente hay una máquina y una persona, o dos personas), diríamos que ésta ha pasado el test de Turing.

Aunque el test de Turing es cuestionable en muchos aspectos (puede consultarse la bibliografía compilada por Ayse Pinar Saygin, o ir directamente a obras como La Nueva Mente del Emperador de Roger Penrose), podríamos al menos conceder que fija un listón mínimo que ha de ser superado antes de que otorguemos a una máquina la categoría de inteligente en el sentido humano (nuevamente, esto puede ser discutible, pero admitámoslo así).

De hecho, se trata de algo bastante complejo, ya que conlleva procesamiento de lenguaje natural, y cierta capacidad de razonamiento abstracto.

En la actualidad, es posible definir programas que mediante circunloquios, frases generales, etc. lleguen a aburrir a un posible interlocutor, pero eso quedaría fácilmente al descubierto en un test de Turing (o al menos levantaría las sospechas del juez), cuando se viera que uno de los interlocutores (el humano) da respuestas precisas, mientras que el otro responde de manera vaga. Se persigue pues algo más que la mera conversación: compresión, e intercambio de información.

Esto es un obejtivo clarmente ambicioso que no está claro cuándo se podrá conseguir. Mitchell Kapor y Ray Kurzweil han apostado 10,000$ cada uno sobre si en 2029 habrá algún sistema que pase el test de Turing (Kapor dice que no, y Kurzweil dice que sí).

Pues bien, podría ser que Kurzweil tuviera posibilidades de ganar la apuesta y -más aún- que el primer sistema en superar el test de Turing no sea una IA fruto de sesudos proyectos de quinta generación, sino una herramienta que todos usamos a diario: los buscadores de Internet.

Según datos de la Acceleration Studies Foundation presentados en el reciente Standford Singularity Summit, la longitud media de las consultas que devuelven resultados precisos era de1.3 en 1998 (Altavista), de 1.8 en 2000 (Google en lo sucesivo), 2.6 en la actualidad, y se prevee de 5.2 y 10.4 en 2012 y 2019 respectivamente.

Éste es el típico patrón de crecimiento exponencial que se da en la bien conocida Ley de Moore, y en tantos otros fenómenos relacionados con el desarrollo científico y tecnológico. Lo interesante es que una pregunta normal formulada entre seres humanos tiene una longitud media de unas 10-12 palabras (esto puede variar de un lenguaje a otro, pero no es demasiado importante).

Ello quiere decir que se podrán plantear preguntas muy concretas a Google (o a su sucesor en los años venideros) y obtener respuestas precisas. Por ejemplo: ¿cómo están mejor los spaghetti carbonara, con nata o sin nata? y rápidamente nos diría que… (habrá que esperar unos años para saberlo).

_______________
Todos nuestros contenidos a tu disposición en: www.gitsinformatica.com/contenidos.html

Conozca todo sobre Ciberseguridad Informática GITS Visítanos en Youtube Ciberseguridad y Ciberdelitos. El Español en el mundo. Visítanos en Facebook Visítanos en Google+ Visítanos en Twitter Visítanos en LinkedIn Argentina Ciberseguridad GITS Brasil Ciberseguridad GITS Colombia Ciberseguridad GITS Costa Rica Ciberseguridad GITS Ecuador Ciberseguridad GITS Rep. Dominicana Ciberseguridad GITS México Ciberseguridad GITS Paraguay Ciberseguridad GITS Puerto Rico Ciberseguridad GITS Uruguay Ciberseguridad GITS Venezuela Ciberseguridad GITS Perú Ciberseguridad GITS

Publicado en Biomedicina, Biometría, Biotecnología, inteligencia artificial, singularidad tecnológica | Etiquetado , , , , | Deja un comentario

Scam, Hoax, Phishing, Pharming, Ransomware e Ingenieria Social

Contenidos

– Qué es el scam
– Hoax
– Phishing
– Pharming
– Ransomware y Scareware
– Funcionamiento del scam
– Objetivos del scam
– Cómo evitar un ataque de phishing scam
– Ingeniería social
– El peligro de la suplantación de la identidad
– Tipos de timos
– Recursos afectados
– Cómo protegerse

Tags: ransomware, scareware, virus, gusano, troyano, espia, spyware, rootkit, scam, hoax, phishing , pharming, ingenieria social, botnet, Spear Phishing, Vishing, Smishing, Spoofing

Relacionados: Ransomware, Rootkit, Phishing, Spear Phishing, Vishing, Smishing y Spoofing, Spyware, Virus, Gusanos y Troyanos , Robo de identidad y Phishing , Botnets: Redes Zombies

QUÉ ES EL SCAM

Se podrían dar diversas definiciones.

•  Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

•  Especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. Pero existen varios delitos informáticos que se pueden encuadrar como Scam: HOAX, PHISHING, PHARMING
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

•  Captación de personas por medio de correos electrónicos, chats, irc, etc… donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).

•  Engaños, mezcla de SPAM (correo basura) y HOAXES (bromas o falsas alertas) que circulan por la red, generalmente con la intención de cometer algún tipo de fraude.

•  Especie de híbrido entre el phishing y las pirámides de valor.

Es útil conocer de qué se trata, para no caer en el futuro en una trampa similar.

HOAX

Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
Su común denominador, es pedirle los distribuya “a la mayor cantidad posible de conocidos”.
Jamás reenvíe un mensaje de este tipo que llegue a su casilla.

Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de “contaminación” muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.

WhatsApp de pago, cierre de Facebook y otros bulos en red.

Si la compra de WhatsApp por parte de Facebook – a mediados de febrero de 2.014- ya disparó todo tipo de especulaciones, la caída este sábado de la aplicación de mensajería durante cerca de cuatro horas desencadenó un auténtico festival del bulo.

“Hola, soy Mark Zuckerber (sic), director de Facebook y ahora también de WhatsApp, este mensaje es para informar a nuestros usuarios que sólo nos quedan 530 cuentas disponibles para nuevos teléfonos, y que nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar este problema. Necesitamos que nuestros usuarios activos reenvíen este mensaje […] Si usted no envía este mensaje a todos sus contactos de WhatsApp, su cuenta permanecerá inactiva con la consecuencia de perder todos sus contactos”.

Este es uno de los numerosos mensajes falsos que están circulando entre los usuarios de WhatsApp. La supuesta advertencia enviada por Mark Zuckerberg circula en diferentes versiones, en las que cambia el nombre del supuesto “director” de WhatsApp (Germán Menafre, Fredy Sánchez…) y los colores de los iconos que lo acompañan. De hecho, el bulo no es nuevo, ya había circulado anteriormente, pero cada cierto tiempo vuelve.

En él, además de instar a los usuarios a reenviar la advertencia, informa de que, de no hacerlo, “los mensajes por Whatsapp empezarán a tener un coste de 0.37 centavos”.

Pues bien, lejos de valorar lo insólito del contenido del mensaje, lejos de sospechar de que la compañía use un mensaje en cadena para tal información, o del simple hecho de que aparezcan términos como “centavos” o “pesos”, miles de usuarios de WhatsApp en España le dieron al botón de reenviar. “Por si acaso”.

Es cierto que WhatsApp no se ha caracterizado precisamente por la transparencia, o más bien definición, de su política (si es de pago o no, por ejemplo), y que sus agujeros de seguridad han sido denunciados en más de una ocasión. Pero a veces sólo hace falta un mínimo ejercicio de cuestionamiento para darse cuenta de que el mensaje es a todas luces falso.


Uno de los bulos que circulan sobre Facebook. En este caso el bulo es claro dado que no existen los días 29, 30 y 31 de febrero.

La popularización de WhatsApp (paralela a la proliferación de los smartphones) ha convertido esta aplicación en caldo de cultivo de bulos y leyendas urbanas, como antes sucedió con el correo electrónico.

Advertencias de medicamentos con efectos perniciosos (los cuales, según el mensaje,la prensa oculta no se sabe bien por qué).

Avisos de virus informáticos “muy peligrosos”. Alimentos adulterados que están en el supermercado (de los que la prensa y Sanidad tampoco informarían por “oscuros intereses”).

Cadenas de mensajes que, de no continuarlas, te dejan sin correo electrónico o sin servicio de mensajería instantánea.

Cadenas que, para tener “buena suerte”, te invitan a compartir que el presente año es especial porque el mes de octubre tiene cinco lunes, cinco martes y cinco miércoles, algo que, según el mensaje, solo sucede cada 800 años, pese a que una simple operación matemática lo desmonte…

Los conocidos como ‘hoax’, bulos que se convierten en virales al ser compartidos por infinidad de usuarios de Internet, y que tienen varias características que los hacen fácilmente identificables:

– proceden de una fuente anónima

– se insta a compartirlo con el mayor número posible de contactos por la “importancia” del mensaje, o porque así se garantiza buena suerte o dinero

– muchos hablan de amenazas para la salud, conspiraciones urdidas por la industria farmacéutica, alimentaria, ‘lobbies’…

El pasado octubre, alguien se inventaba que el Metro de Madrid había sufrido amenazas de bomba en varias líneas, lo escribía en un mensaje y lo reenviaba a sus contactos con una petición de hacerlo circular. Dicho y hecho: horas después prácticamente todo Madrid estaba sobre alerta… de una falsa alerta.

Según un estudio de la Asociación de Internautas, el 64% de las personas que recibe el bulo ni siquiera lo lee; sin embargo, sí lo hace un 34%. De ellos, sólo un 11% lo reenvía a sus contactos. Suficiente, a la vista de lo sucedido, para que una mentira se convierta en viral.

Otro ejemplo de Hoax:

“Salvad a Willy:

Willy sigue vivo, la última fotografía que se le hizo data de una semana. Los veterinarios y especialistas en animales en extinción han confirmado que, o se actúa rápido o Willy morirá. Si Usted desea ver a Willy volviendo a surcar los mares del mundo, no dude en aportar su imprescindible ayuda, bien con mensajes de apoyo, bien mediante su aportación económica al número de cuenta que se adjunta.

Pásalo a todos sus amigos.”

En definitiva, se tratan de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto- o propagar un virus.

Últimamente, este tipo de comunicaciones se están recibiendo en teléfonos móviles, en los que los destinatarios de SMS pueden recibir un mensaje en el que se les comunica que deben confirmar a un número determinado una supuesta actuación -entrega de algo- o que han copiado el SIM de su tarjeta y para desactivarla han de enviar un SMS.

Si lo recuerdan, este timo o estafa informática fue divulgado en televisión, hace más o menos dos o tres meses, cuando un grupo de personas, todas ellas de origen africano, remitían comunicaciones haciendo creer a los estafados que les había tocado la lotería.

Pirámides De Valor

“Consiga aumentar su beneficio en poco tiempo”. Si ustedes se dan una vuelta por cualquier foro, podrán visualizar múltiples temas muy parecidos al enunciado. El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada.

Una vez que han engatusado a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que accedan a una determinad Página Web. A su vez, le solicitan sus datos de carácter personal y un número de cuenta en la que los estafadores pasarán a realizar los ingresos de las futuras comisiones.

Lo único que deben hacer es pagar una determinada cantidad de dinero e incluirse en la cadena ya nacida. Posteriormente, deben remitir miles y miles de correos electrónicos a usuarios para que éstos repitan el procedimiento. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero nunca más lejos de la realidad.

PHISHING

(Ver documento ampliado sobre Phishing)

Se pronuncia igual que “fishing”, pesca. Las entidades bancarias y organismos no saben cómo parar este tipo de estafa, aunque estén cansados de advertir a sus clientes que hagan caso omiso a este tipo de comunicaciones electrónicas. La similitud entre este tipo de comunicaciones y la de una comunicación de una entidad bancaria es casi exacta o completamente idéntica.

¿Cuál es el objetivo? Recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes. Así mismo, existen más casos de phishing que no tienen porque ir asociados a bancos, como es el caso de comunicaciones en soporte papel de organismos públicos. Un caso ilustrativo son las comunicaciones remitidas en nombre de la Agencia Española de Protección de Datos, en la que supuestamente se informaba a los destinatarios que podrían ser objeto de una sanción por incumplimiento de la normativa y, al cabo de un período de tiempo, varias personas se acercaban a la sede social de la empresa a estafar para ofrecer servicios de adecuación en materia de protección de datos.

Aunque dispongan de un artículo exclusivo en la presente Página Web sobre este tipo de estafa -“¿Qué es el phishing? Aspectos a tener en cuenta”-, le recordamos que nunca las entidades bancarias solicitan datos de cuentas y personales a través de correos electrónicos. Así mismo, en caso de creer que están siendo objeto de la presente estafa, no dude en ponerse en contacto con la empresa en cuyo nombre remiten la posible estafa, y si se trata de comunicaciones de organismos públicos asegúrense de que se adjunta un número de expediente que haga referencia la cuerpo del mensaje.

(Más sobre Phishing)

PHARMING

Es una técnica para llevar a cabo estafas online, aunque en muchos medios comentan que no es necesario usar ingeniería social esta definición no es totalmente cierta ya que es necesario que nuestra maquina o la remota “sea manipulada”.

El pharming consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.

Resumiendo desvía el tráfico de Internet de un sitio Web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan.

* Hay gusanos y troyanos que realizan esta función.
* La víctima se entera cuando existe un movimiento extraño de dinero en sus cuentas.

Ransomware y Scareware (criptovirus)
(Ver documento ampliado sobre Ransomware y Criptografía y encriptación fraudulenta)

Los virus informáticos se han vuelto inteligentes. Ya no borran archivos ni tampoco se burlan de los usuarios, sino que intentan sacar el máximo provecho económico de la infección en curso: extorsionan dinero y roban datos personales. A este tipo de virus se le conoce por el nombre de ransomware. Es una palabra en inglés que combina las palabras, también en inglés, ransom (rescate) y malware. Se usa para referirse no sólo a un tipo de virus computacional, sino a la extorsión que conlleva después de que se instala en una de tus computadoras.

En muchas ocasiones se intercambia el uso del término ransomware con scareware, que a su vez es una combinación de las palabras en inglés scare (amedrentar) y malware. La diferencia principal con el ransomware es que el scareware se basa más en una amenaza que en una acción concreta.

También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un “rescate” para poder recibir la contraseña que permite recuperar los archivos.

Cada día se estafan 33.000 dólares a través de ransomware. Es un tipo de código malicioso que impide el acceso al ordenador que infecta hasta que se realiza un pago, goza de mucha popularidad entre los ciberdelincuentes.

Es una técnica basada en la extorsión, el chantaje y las peticiones de rescate aplicada tanto a ordenadores como a dispositivos móviles. Se trata de un software malicioso (malware) con el que los ciberdelincuentes cifran los datos del disco duro del ordenador de la víctima y bloquean el acceso al sistema para posteriormente pedir dinero a esta última diciendo que sólo así recuperará sus datos. Algo, por otra parte, que es mentira ya que se trata de un timo, de modo que aunque pague nunca volverá a tener sus datos.

¿Cómo se instala el ransomware en el equipo?

Suele producirse mediante una vulnerabilidad en el equipo, después de que el usuario haya abierto un correo electrónico de phishing o haya visitado una web maliciosa creada por el hacker.

Diferencias regionales en los timos

Aunque este tipo de malware es cada vez más popular en todo el mundo, los mensajes y timos difieren según el punto del planeta. Por ejemplo, en los países donde la piratería es habitual los programas de ransomware que bloquean el acceso al sistema suelen asegurar que han identificado un software ilegal en el equipo y exigen un pago por él.

No obstante, parece que en Europa o Norteamérica esta técnica no tiene tanto éxito. En su lugar aparecen pop-ups procedentes de las “autoridades policiales” que afirman haber encontrado material pornográfico en el ordenador del usuario u otro tipo de contenido ilegal. Normalmente, siempre van acompañados de una multa.

Una de las soluciones para evitar que nuestro ordenador se infecte con un programa de ransomware lo mejor es tener instalada una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de exploits de alto nivel, aunque como casi siempre lo que recomendamos es sentido común, muchas veces el menos común de los sentidos.

Los cibercrimales están haciendo de su actividad todo un arte. Ya no se trata de notoriedad, ni siquiera de ponerse a buscar vulnerabilidades que dejen nuestros secretos al alcance del mejor postor. Y es que extorsionar por Internet se ha convertido en una actividad muy rentable; de hecho, un estudio de Symantec cifra en 33.000 dólares diarios lo que el mercado negro factura a través de los ransomware. Casi un millón de dólares al mes.

El estudio de Symantec, Ransomware: A Growing Menace, revela que el avance que se ha realizado en los métodos de ataque y la falta de conciencia por parte de las víctimas del fraude han hecho que el ransomware se haya convertido en una táctica muy rentable para los cibercriminales.

Los detalles del estudio se basan en una investigación sobre 16 variantes conocidas de ransomware que han estado funcionando en los últimos dos años. Symantec ha detectado y monitorizado una variante de gran éxito, el troyano Ransomlock, que entre septiembre y octubre había enviado a los servidores de comando y control, encargados de poner en marcha la estafa, 68.000 direcciones IP únicas. Lo que quiere decir que Ransomlock intentó estafar a casi 70.000 personas, ¿cuántas pagarían para recuperar el control?

Symantec asegura haber visco 5.700 direcciones IP conectadas al servidor en un día. Según el estudio, de las 5.700 conexiones los estafadores convencieron a 168 usuarios para que pagaran, ganando 33.000 dólares. Y lo que es peor es que los investigadores de Symantec dicen que sus estimaciones son conservadoras y que probablemente se está ganando mucho más.

¿Cómo funciona el scareware?

El scareware, más que un tipo específico de malware, es una táctica para motivar a los consumidores a comprar programas antivirus que son cien por ciento un placebo. Los individuos y compañías que hacen scareware emplean tácticas antiéticas de mercadotecnia; el ejemplo más común es el de páginas en Internet con anuncios que dicen algo así como “tu computadora está infectada” y te mandan a una página donde compras un programa (conocido como antivirus falso o en inglés rogue software) que en el mejor de los casos no hace nada, y en el peor de los casos te instala un malware, que con seguridad te convertirá en víctima dephising o de robo de identidad.

FUNCIONAMIENTO DEL SCAM

El proceso es muy sencillo. Usted recibe un mensaje de su proveedor de servicios, (se puede aplicar a cualquier tipo de servicio que usted esté acostumbrado a pagar con tarjeta de crédito por ejemplo), donde se le indica que existe un error en el registro de sus datos, y que para poderle facturarle correctamente, y evitar ser dado de baja, debe actualizarlos a la brevedad.

Por supuesto, por razones de seguridad, no se le pide que envíe ninguna información por correo, pero si se le incita a que se dirija a la página del proveedor de servicios, donde se recogen estos datos, y que siga desde allí el resto de las instrucciones.

En el mensaje se muestra un link aparentemente legal a una página de facturación del propio proveedor del servicio.

Si usted pulsa en el link, en su navegador se abre esta página, exactamente igual a las páginas oficiales de dicho proveedor.

Allí, se le dan más detalles del presunto problema con sus datos; se le pide cortésmente disculpas por las molestias causadas; se promete que la información que el cliente estará ingresando será encriptada y solo usada por la entidad; y luego se le advierte en una forma muy destacada que la dirección actual de su computadora ha sido registrada y guardada en un archivo de registro (log) para protegerlo a usted de cualquier tipo de fraude.

Después de ese proceso, que prepara el terreno para hacerle creer al usuario que todo es correcto y legal, se le pide ingresar datos como el número de tarjeta de crédito, seguro social, libreta de conducir, y otra información bancaria. Incluso se piden cosas como el apellido de soltera de su madre.

Cuando termina de ingresar los datos, estos son enviados, pero no al proveedor verdadero, ya que las páginas son falsas. El resto es fácil intuirlo.

Resumiendo: Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.

•  Etapa Primera:
Conseguir a los intermediarios mediante chats, foros y correos electrónicos. Los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.

•  Etapa Segunda:
Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING. Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING).

•  Etapa Tercera:
Traspasos en forma piramidal de las sumas de dinero. Los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo.

Ejemplo real:

“Recibí en mi correo electrónico una oferta de trabajo que después de preguntarles varias veces si era fiable, me convencieron y acepté el trabajo que consistía en que ellos me mandaban una cantidad de dinero a mi cuenta del BBVA, en este caso me mandaron 1950 euros y luego siguiendo sus instrucciones yo tendría que sacar y reenviar a donde ellos me dijeran por medio de MoneyGram (incluso me llamaron por teléfono para decirme que ya tenía el dinero y lo que tenía que hacer) y quedándome yo con el 5% del dinero, (en este caso mandé el dinero a Letonia a un señor llamado Artun Safin), hasta ahí todo correcto pero al cabo de dos días me llamó la directora de mi banco diciéndome que la estaban reclamando del Banco de Valencia una cantidad de 1950 euros de un señor llamado Francisco de Alicante y que no sabían cómo había salido de su cuenta y había ido a parar a la mía, a partir de ahí ya me di cuenta de que todo era una estafa, pero ya era tarde, llamé inmediatamente a MoneyGram para retener el dinero pero el tal Artur Safin ya lo había cobrado, fui al BBVA a hablar con la directora y me aconsejó que lo denunciara, cosa que hice, pero por la noche me llamó a mi casa Francisco pidiéndome el dinero y yo le dije que era tarde que ya no lo tenía, que yo sólo tenía mi correspondiente 5%. Al cabo de unos días recibí una carta certificada del Banco de Valencia diciendo que enviara el dinero a un número de cuenta que me ponían y en caso de no hacerlo me lo reclamarían por vía judicial”.

OBJETIVOS DEL SCAM

La información que los intrusos intentan obtener comúnmente a través de un ataque de phishing scam o scam, sin más, es: el nombre de usuario (conocido como login) utilizado por ejemplo para acceder a su correo electrónico, la contraseña relacionada con su cuenta de correo electrónico, números de su tarjeta de crédito, claves de acceso a su banca electrónica, números de seguro social, y cualquier otra información que les permita tener acceso a servicios privados del usuario con el propósito de obtener un beneficio propio, como por ejemplo, realizar un fraude a través de banca electrónica.

Este tipo de fraude se ha extendido mucho en estos días. Es muy fácil crear una página y hospedarla en cualquier sitio gratuito de Internet. Con un poco de ingenio, se pueden lograr nombres que ayuden a perfeccionar el engaño, así como evitar banners u otro tipo de publicidad agregados por muchos de estos sitios, que pudieran hacer sospechar a un usuario más entrenado.

Y una vez obtenida la información, se puede hacer un uso ilegal de ella, mucho antes que la víctima sospeche.

Estos sitios varían y de acuerdo a las versiones detectadas hasta el momento, son cientos de páginas las que han sido registradas como falsas.

El cambio constante de éstas, hace muy difícil rastrear a los culpables, aún para los cuerpos de seguridad del estado. Algunas de sus investigaciones, los han llevado a detectar que alguno de estos delincuentes, ha estado actuando desde alguna isla del caribe, Europa del Este o China.

Otra cosa preocupante, es que este tipo de fraude, podría convertirse en algo mucho más ambicioso en el futuro, al mismo tiempo que más peligroso para los intereses de millones de internautas de todo el mundo.

Por ejemplo, hoy día, muchos manejamos desde nuestra computadora, nuestra cuenta bancaria. Aunque los bancos tienen toda la tecnología y la capacidad para que esta acción sea segura, un engaño como el descrito, o un poco más sofisticado, podría llegar a poner en peligro nuestros valores. Simplemente no hay que menospreciar el ingenio de quienes se aprovechan de este tipo de fraude.

Si la mayoría de los usuarios es tan ingenuo como para abrir adjuntos no solicitados, o reenviar cadenas de personas que nunca sintió hablar, revelando su propia dirección, bien podría caer en una trampa tan simple por la forma de crear, y por las facilidades que el propio Internet brinda para llevarla a cabo con éxito.

Por ello, es muy importante que tomemos conciencia de que esto puede llegar a ocurrirnos en algún momento, para no caer en este tipo de trampas.

Y si alguna vez recibe un mensaje del estilo de lo hasta ahora mencionado, no se deje llevar por la facilidad “del doble clic”. Contáctese personalmente o en forma telefónica con quien le solicita los datos, pero no acuda con los ojos cerrados a una página, donde dejará información que es muy probable que en la vida real no se la brinde ni a sus propios parientes.

Cómo evitar un ataque de phishing scam

A continuación se mencionan algunas acciones que se pueden llevar a cabo para poder prevenir un ataque de phishing scam:


•  Si recibe un correo electrónico o una ventana de mensaje emergente solicitándole información personal o financiera, no responda, ni tampoco haga clic en el enlace o vínculo del mensaje.

•  No envíe información sensible a través de Internet. Antes verifique si el sitio Web es seguro.

•  Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la empresa que supuestamente le ha enviado el mensaje.

•  Ponga atención en el URL del sitio Web que visita. Los sitios Web maliciosos pueden parecer idénticos a los sitios legítimos, pero el URL puede tener variaciones o un nombre de dominio diferente.

•  Asegúrese que el sitio Web utiliza cifrado.

•  Instale y actualice su software antivirus, firewalls y filtros de correo electrónico.

•  Actualice su sistema operativo con todas las actualizaciones de seguridad que se publican periódicamente.

•  Instale una barra antiphishing en su navegador, conocidas también como scam blocker. Estas herramientas están disponibles para los principales navegadores de Internet.

•  Medidas Legales: Denunciando ante los cuerpos de seguridad del estado o a la Agencia Española de Protección de Datos.

•  Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, e exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.

INGENIERÍA SOCIAL

(Ver documento ampliado sobre Ingeniería Social)

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de “crear una cuenta”, “reactivar una configuración”, u otra operación benigna; a este tipo de ataques se los llama phishing. Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas.

Un ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos “íntimas” de alguna persona famosa o algún programa “gratis” (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Relacionado con la Ingeniería Social está el PHARMING, anteriormente comentado.

FRAUDE / INGENIERÍA SOCIAL

No todo lo que leemos en Internet tiene por qué ser cierto. Además, los defraudadores aprovechan nuestra credulidad para su provecho, por lo que conviene usar el sentido común y contrastar la información.

En quién y qué confiar

Del mismo modo que en la vida real cuando leemos una revista, vemos la televisión o hablamos directamente con una persona tenemos en cuenta una serie de factores que nos ayudan a poner en valor la información obtenida, en Internet debemos actuar de idéntica manera.

Que esté publicado en Internet no quiere decir que sea veraz

Tener una reputación contrastada a lo largo del tiempo, haber confiado en ella en anteriores ocasiones o transmitir la información de forma clara y concisa son aspectos que te ayudaran a valorar una fuente como confiable. Otra opción siempre aconsejable es contrastar la información en una fuente alternativa.

No asegurarte de en quien confiar puede suponer que tomes como ciertos contenidos falsos o faltos de rigor. Pero tienes que tener en cuenta que losciberdelincuentes también aprovechan nuestra credulidad para embaucarnos a realizar determinadas acciones en su beneficio, lo que se conoce como ingeniería social.

El engaño puede llevarnos desde aceptar sin miramientos la ejecución de un fichero que contiene un virus, hasta suministrarles por nosotros mismos las claves del banco.

Asegurarse que realmente es quien dice ser

Además de saber en quien confiar también debes asegurarte que el interlocutor es quien dice ser. Sobre todo en los servicios de banca y comercio en los que tu dinero está en juego.

No te confíes, antes de realizar cualquier operación a través de una web verifica la legitimidad de la página. Y del mismo modo, antes de responder a un remitente de correo electrónico desconocido, asegúrate que no se trata de un mensaje fraudulento.

El peligro de la suplantación de la identidad

La mayoría de fraudes actualmente pasan por suplantar la identidad en línea de un tercero. Para ello los estafadores se apoyan en la ingeniería social, con la que conseguir las credenciales de acceso -o como paso previo la suficiente información privada- de los servicios de banca, comercio, etc.

No se lo pongas fácil a los estafadores. Si conoces los elementos que se utilizan para el fraude en internet podrás reconocer más fácilmente los principales tipos de fraude que te puedes encontrar y no caer en su trampa.

* Falsas páginas web

Las páginas web falsas pueden ser utilizadas para:

– Ofrecer servicios inexistentes por los que te pedirán que realices un pago tras el que nunca recibirás el servicio o producto que pretendías comprar. El ejemplo más habitual son las tiendas de comercio electrónico que no sirven los productos o sencillamente desaparecen después de que el cliente ha realizado el pago correspondiente.

– Suplantación de páginas oficiales que imitan el contenido de ciertas páginas web que pueden ser de entidades bancarias, comercios o administraciones públicas, con el objetivo de robar la información que intercambias habitualmente con dicha entidad.

El timador intenta que visites una página web falsa a través de diferentes medios de comunicación.

El caso más común, se conoce como phishing y consiste en utilizar un correo electrónico que, aunque a primera vista puede parecer que lo remite una entidad legítima, contiene un enlace a una página falsa en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.

Casos de phishing que se han utilizado en Internet:

-Correos electrónicos que suplantan a la Policía Nacional
-Correos electrónicos que suplantan a la Agencia Tributaria
-Suplantación del servicio Hotmail/MSN
-Mensajes fraudulentos con enlaces a páginas que suplantan a Twitter
-Ataque de phishing a través de Facebook

Cada vez más, se están detectando casos de fraude con el mismo objetivo, pero que redirigen a una página web falsa a través de otros medios, como pueden ser los mensajes cortos de texto (SMS) y las llamadas telefónicas o incluso códigos maliciosos que redirigen a páginas falsas.

La mejor manera de evitar este tipo de fraude consiste en aprenden a reconocer mensajes fraudulentos y conocer las recomendaciones para realizar trámites en línea.

* Tipos de timos

En el buzón de nuestro correo electrónico podemos recibir mensajes no deseados de publicidad (spam), correos que pretenden que descarguemos virus o que intentan cometer alguna estafa. Sin embargo, existen más tipos de correos que intentan engañarnos.

Otros métodos para intentar defraudar al usuario de Internet utilizando diferentes medios electrónicos para contactar con él y conseguir engañarle bajo diferentes argumentos.

Scam Africano o Nigeriano

Las cartas nigerianas son correos electrónicos que ofrecen una gran suma de dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de liberar una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte de la misma una vez haya sido liberada.

Un supuesto miembro del gobierno, o un jefe de un banco o petrolera, pide al incauto en cuestión que le facilite los datos de su cuenta bancaria para poder ingresar en ella una cantidad de dinero que quiere sacar del país, ofreciéndole a cambio una recompensa económica. Si éste accede, después de unos cuantos contactos por teléfono, correo electrónico o fax, se le pide alguna cantidad económica para un “gasto inesperado” o un soborno. Después de esto, a la víctima ni le devuelven ésta cantidad ni se le da lo que le habían prometido.

En este tipo de correos, se notifica a la víctima que mediante una herencia (de alguien de quien nunca ha oído hablar), o algún otro motivo similar, ha resultado ganadora de una gran cantidad de dinero. Sin embargo, para poder acceder a él, debe abonar una cantidad «simbólica» en materia de tasas, impuestos… mucho menor que el premio a recibir, ¡vaya chollo!

El resultado, que el delincuente se queda con esa cantidad abonada, y la víctima no recibe ningún dinero.

Scam del Tío de América

Unos supuestos albaceas de un millonario y desconocido familiar informan al receptor de su fallecimiento y le comunican que lo incluyó en su testamento. El timo consiste en pedir al incauto que desembolse una cantidad de dinero para hacer frente a algún gasto inevitable. Los autores de éstos Scam se ayudan de técnicas de Ingeniería Social para hacer coincidir el apellido del supuesto difunto y el del destinatario.

Timo de la Lotería

En éstos Scam, se informa al receptor de que ha sido premiado en la lotería española, aunque no haya participado. Posteriormente se le pide al destinatario un desembolso para hacer frente a algún gasto causado por algún trámite importante.

La víctima recibe un correo en el que se le informa de que ha ganado un premio de lotería (¡a la que nunca ha jugado!) Tan sólo debe proporcionar una serie de datos para acceder al dinero, ¡vaya suerte!

Al final el premio no existe y la información personal que se ha proporcionado se podrá usar para fines fraudulentos.

Mulero

Otros correos ofrecen empleos que consisten en recibir una cantidad de dinero en su cuenta bancaria y realizar una transferencia a otra cuenta, quedándose con una parte de la cantidad transferida a modo de comisión.

En este caso la víctima se convierte en cómplice de un delito de fraude, ¡ya que está contribuyendo en operaciones de blanqueo de dinero!

Soluciones: Todos tienen en común que aparentemente ofrecen gangas, la posibilidad de recibir mucho dinero fácil y rápidamente. También suelen tener las siguientes características que hacen que sean fácilmente reconocibles: generalmente están mal redactados, y las direcciones de correo de las que provienen suelen tener un formato extraño. Puedes ver más información sobre las estafas en nuestra sección de otros timos de internet.

Lo esencial es tener siempre sentido común, no existen los chollos y menos viniendo de desconocidos. Las principales recomendaciones para usar el correo electrónico de forma segura son:

•  No pulses los enlaces ni descargues nada proveniente de correos electrónicos de desconocidos.
•  No proporciones tus datos si no te aseguran una fuente de confianza, y ¡mucho menos si son tus datos bancarios!
•  Elimina directamente aquellos correos de los que desconfíes.
•  También puedes ayudarnos a evitar que otros usuarios sean engañados, reenviándonos todos los correos sospechosos a alguna de las entidades acreditadas en la lucha contra los delitos telemáticos (como el Inteco, ahora denominado Incibe, Asociación de Internautas o los Cuerpos de Seguridad del Estado)

La estafa piramidal llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal. Al contactar con la presunta empresa, te comunicarán que los nuevos miembros deben abonar una tasa de iniciación. Una vez incluidos en la organización, se descubre que los beneficios obtenidos no vienen tanto por la venta o promoción de los productos sino por la captación de nuevos miembros.

Se conocen como mulas a aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas. Este caso no sólo se corresponde con un fraude, sino que además la persona se convierte en colaborador de un delito de blanqueo de dinero.

Ejemplo de falsa oferta de trabajo

Aprovechándose de la mala situación económica que están sufriendo muchos usuarios, los delincuentes están enviando falsas ofertas de trabajo a través del correo electrónico. En estas supuestas ofertas de empleo, se ofrece al usuario la posibilidad de ganar mucho dinero de forma muy sencilla y sin emplear apenas tiempo.

Aquel usuario que caiga en la trampa, y participe en la actividad que se le propone en el correo, estaría participando como mulero dentro de la estructura de los fraudes, y estaría incurriendo en un delito de blanqueo de dinero.

Recursos afectados

Afecta al usuario que reciba un correo electrónico con una falsa oferta de trabajo y participe en la actividad que se le propone en el mismo.

Solución: Si recibe una oferta falsa de empleo, proceda de la siguiente forma:

•  No conteste en ningún caso al correo.
•  No participe en la actividad que se le propone en el correo, es un delito.
•  Envíe el correo electrónico al buzón .
•  Ante cualquier duda, puede solicitar ayuda a través de servicios de «soporte por chat» o «atención telefónica» contrastados.

Ejemplo de mensaje utilizado como gancho:

¡Un trabajo bien retribuido!
Te ofrecemos una posibilidad de ganar dinero fácilmente. Puedes simultanear este trabajo con él que tienes ya. Solo hay que encontrar 2-3 horas libres al día 1 – 2 veces a la semana.
Te explicamos cómo funciona:
1. Realizamos el ingreso de 3000 EUR en tu cuenta.
2. Una vez llegado retiras el dinero.
3. Ya has ganado 20 % del ingreso – te queda 600 EUR!
4. Luego nos entregas el resto 2400 EUR.
Los montos transferidos y su frecuencia pueden ser diferentes, todo depende únicamente de tus preferencias y posibilidades! La actividad está absolutamente legal y no viola ninguna ley de UE o de España.
Si te interesa la propuesta y quieres probar, mándanos un mail a la dirección: [correo electrónico]. Te contactaremos lo más pronto posible para contestar tus preguntas.
¡Ten prisa! La cantidad de vacancias está limitada!

Algunos elementos comunes a este tipo de estafa son:

  • La empresa suele estar en el extranjero y no tienen oficinas locales.
  • El español utilizado en sus comunicaciones es deficiente.
  • Usan cuentas de correo gratuitas.
  • Los correos que envían están basados en modelos y apenas están personalizados.
  • En algún momento solicitan un envío de dinero, con cualquier excusa.
  • Se ofrece trabajo a distancia, es decir, teletrabajo.
  • La oferta llega al correo sin que haya habido ningún proceso de selección previo.
  • Los correos emplean la ingeniería social, ofreciendo las características deseables de un buen puesto de trabajo.
  • Siempre le piden que tenga o abra una cuenta bancaria.
  • Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.
  • Nos mandan un contrato (falso) para hacer más creíble la oferta.

Frases para captar a víctimas:

  • ¿Está usted en paro y tiene ganas de trabajar?
  • ¿Quiere obtener un dinero extra?
  • ¿Quiere trabajar cómodamente desde casa?
  • ¿Quiere tener beneficios de forma rápida?.

Una vez obtenidos los datos de la víctima y no colabora la victima será amenazada.

Los bulos en Internet son mensajes electrónicos que contienen la típica leyenda urbana o noticia falsa y que se suelen utilizar para sensibilizar al usuario con el fin de que realice aportaciones económicas.

Todos estos timos son fácilmente evitados utilizando el sentido común. No debes confiar en correos electrónicos u otros mensajes electrónicos que se reciban solicitando aportaciones de dinero o información personal. También conviene desconfiar de cualquier oferta que proporcione acceso fácil a cantidades importantes de dinero.

* Elementos utilizados en el fraude en internet

Los estafadores que podemos encontrarnos en Internet se aprovechan de los servicios y la facilidad de comunicación que proporciona la red para construir el engaño y conseguir su beneficio. Aunque, dependiendo del tipo de fraude se utilizan diferentes elementos, te resumimos cuáles son sus principales herramientas:

•  La ingeniería social es la herramienta más utilizada para llevar a cabo toda clase de estafas, fraudes y timos sobre los usuarios más confiados a través del engaño. Estas técnicas consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada, por ejemplo convenciéndote de la necesidad de que reenvíes un correo a tu lista de direcciones, que abras un archivo que acabas de recibir y que contiene un código malicioso, o que, como ocurre en el phishing, utilices un enlace que ellos te proporcionan para visitar tu banco e introducir tus códigos y claves.

Para captar tu atención, utilizan referencias a temas de actualidad, nombres de personajes famosos, denuncias de injusticias o catástrofes humanitarias o fechas significativas como la Navidad. Además, los timadores presionan o incluso amenazan al usuario que no siga sus indicaciones.

•  El correo masivo y no deseado, conocido como spam, proporciona el mejor y más barato mecanismo de difusión de cualquier información y, por lo tanto, de cualquier intento de fraude. Los estafadores aprovechan la posibilidad de enviar gratis millones de correos con una misma estafa para aumentar la probabilidad de que alguien caiga en su trampa.

•  Los virus y códigos maliciosos en general, también pueden ser diseñados para capturar información personal, como por ejemplo, los datos que intercambias con una determinada entidad o las pulsaciones de tu teclado cuando accedes a una determinada página web.

Cómo protegerse

Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.

Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.

En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

_________

Más contenidos en nuestra web: www.gitsinformatica.com/contenidos.html

Conozca todo sobre Ciberseguridad Informática GITS Visítanos en Youtube Ciberseguridad y Ciberdelitos. El Español en el mundo. Visítanos en Facebook Visítanos en Google+ Visítanos en Twitter Visítanos en LinkedIn Argentina Ciberseguridad GITS Brasil Ciberseguridad GITS Colombia Ciberseguridad GITS Costa Rica Ciberseguridad GITS Ecuador Ciberseguridad GITS Rep. Dominicana Ciberseguridad GITS México Ciberseguridad GITS Paraguay Ciberseguridad GITS Puerto Rico Ciberseguridad GITS Uruguay Ciberseguridad GITS Venezuela Ciberseguridad GITS Perú Ciberseguridad GITS

Publicado en Ciberdelincuentes, Ciberestafas | Etiquetado , , , , , | Deja un comentario

PELIGRO DE PEDOFILIA EN REDES SOCIALES

Nuestra aportación para Denunciar: http://www.gitsinformatica.com/denuncias.html

SR HADDEN CONSULTING GROUP

En caso de hallar una página en Facebook con contenidos pedófilos, favor reportarlas desde la opción ‘Reportar página’. No facilitar la difusión de esos materiales a través de los comentarios en nuestra Web ni redes sociales.

Ante casos de presuntos pedófilos diseminados en las redes sociales, es importante acompañar a los pequeños durante su navegación en Internet y, más específicamente, para el uso de las redes sociales (Importante: no compartir

En estos días, las plataformas online, específicamente de las redes sociales, se convirtieron en el sitio perfecto para los pedófilos. Redes sociales como Facebook, Twitter, Google+ y Badoo esconden -con su anonimato- a pedófilos que buscan generar amistad con menores de edad, e incluso establecer vínculos emocionales. “Los progenitores deben mantener una comunicación constante en familia y estar pendiente de las actividades y amistades de sus hijos”, alertaba, tiempo atrás, el Ministerio de Salud de Perú, como campaña de…

Ver la entrada original 358 palabras más

Publicado en Uncategorized | Deja un comentario