Share
Google+LinkedInPinterest

¿Los datos (también) son corruptos?

Securus Mundi
Siete tips que nos ayudarán no sólo a ser reactivos sino a prevenir los incontables riesgos a los que estamos expuestos cuando no ponemos en práctica una efectiva política de respaldo y recuperación o cuando no controlamos los privilegios de acceso a nuestros datos personales y corporativos.

Por: Fausto Escobar

Fausto EscobarCon un título como éste, no faltará quien piense que los datos son corruptos o que pueden se corrompidos, lo que en primera instancia nos orillaría a debatir en el terreno de la semántica lógica o en lo que implica la correcta conjugación de verbos y el uso de adjetivos, pero en un sentido estrictamente tecnológico y muy básico la expresión se refiere a los errores producidos en los datos al momento en que éstos son transmitidos, almacenados o se intenta recuperarlos, repercutiendo en cambios no deseados con respecto a la información original.
Para entender este fenómeno, hablemos de los mensajes de correo electrónico en los que el “asunto” incluye una frase perfectamente legible, pero al llegar a su destino o receptor sólo aparecen jeroglíficos que rayan más en la altisonancia que en otra cosa (son palabras o frases inconclusas que contienen alteraciones como “Tnr45v8jyua%gIh/K”), y lo mismo podría suceder al abrir algunas imágenes, en las que nada más se visualiza una parte y el resto aparece como una anárquica trama de colores.
¿Les ha sucedido algo así? Justo a estos fenómenos se les llama o considera “corrupción de datos”, y es muy probable que la falla se haya debido a una dificultad al momento de transmitir la información, ya sea por las condiciones ambientales o simplemente porque el proceso se realizó vía inalámbrica, cuando todos sabemos que las nubes pesadas o los hornos de microondas, por ejemplo, pueden interferir o bloquear las entregas sin cables.
Los yerros de transmisión son sólo un punto a tomar en cuenta, pero la pérdida de datos puede darse también en los procesos de almacenamiento debido a disfunciones del hardware, incluyendo descomposturas o el desgaste de los equipos, así como a errores o imperfecciones de código en el caso del software.
¿Pero cómo detectar, corregir o evitar este problema? La opción preventiva más viable es mediante la retransmisión automática o la restauración de copias de seguridad, procedimientos que son particularmente importantes en entidades bancarias o financieras, pues un pequeño error afectaría el saldo de una cuenta, sólo por citar un posible caso; asimismo, es recomendable utilizar tecnologías para el cifrado y/o compresión, bajo el entendido de que cualquier traspié podría hacer inservible una base de datos entera.
Un problema añejo
Sea cual fuere el entendimiento del concepto “corrupción”, es un hecho que los datos son sólo datos, los cuales no se corrompen ni toman decisiones por sí mismos, aunque hay quienes aseguran que esto sucederá en un futuro no muy lejano, y además su pérdida no se da por generación espontánea; otros más aseguran que antes no se conocía este fenómeno, pero siempre ha existido “el factor humano”, ese que ha convertido en riesgoso cualquier proceso de transmisión, respaldo o recuperación de datos.
Hace no muchos años (sin olvidar que en el terreno informático el tiempo es más corto debido al avance vertiginoso de la tecnología), los sistemas de Data Loss Prevention (DLP) y Data Recovery (DR) eran demasiado sofisticados y, en general, todo esfuerzo de prevención y recuperación terminaba en un estante en el que se almacenaban filas interminables de disquetes de 360Kb (en un formato de 5¼ pulgadas) o de alta densidad (3½ pulgadas), los que casi siempre se clasificaban por fecha, mientras que las empresas más pudientes hacían sus backups en cintas de 5¼ adquiridas directamente de “la hermana república de IBM”, la que –por cierto- es pionera en estos menesteres.
Hoy casi todas las empresas de cualquier giro y tamaño tienen acceso a sistemas de respaldo, desde aquéllos que se compran en línea, pasando por los más complejos que se adquieren con VARs y/o distribuidores especializados, hasta los que salen en las cajitas de cereal (para no decir que también hay opciones muy económicas, aunque no por ello son las más recomendables). El caso es que, aun cuando los datos siempre están en riesgo de ser borrados o vulnerados, e independientemente de la causa o motivo, existen varias metodologías y herramientas para protegerlos y recuperarlos.
Pero no todo el posible riego o la inminente pérdida de información debe atribuírsele a los accidentes o a los fallos de hardware/software; también hay muchísimas situaciones en las que la mala intención es el pan de cada día; hablemos, por ejemplo, de quien acaba de ser despedido de su trabajo y -ya sea por las prisas, por descuido o hasta por venganza- termina borrando no sólo sus archivos personales sino los de la organización, llevándose entre las teclas el esfuerzo que seguramente llevó varios meses o años de labor, afectando en especial a aquellas áreas relacionadas con la creatividad y los derechos industriales o de autoría, justo donde se desenvuelven diseñadores, programadores, inventores, etcétera.
Descuidos (entre comillas) como los anteriores son más comunes de lo que se piensa; además, la realidad es que todos -a veces sin darnos cuenta- hemos estado en la mira de hackers, hacktivistas, cibercriminales, malos empleados, malos patrones, malos socios etc., etc., muchos de los cuales abusan de los permisos de acceso a la información que se les está confiando. Lo insólito de esta problemática es que hemos llegado al punto en el que el robo de datos ha rebasado las fronteras del beneficio económico y de la represalia hasta convertirse en una especie de “vouyerismo digital”, refiriéndome con ello a aquellas personas que por mero placer, morbo o autocomplacencia tienen el mal hábito de revisar la información contenida en cualquier computadora o equipo que llega a sus manos. Valga aclarar que una traducción literal de la palabra vouyerista podría ser “mirón” u “observador”, aunque con una connotación sexual y peyorativa.
Como referencia, tuve el mal gusto de conocer a una persona que disfrutaba hurgando en la información de compañeros y altos directivos de las empresas en las que trabajaba a fin de ubicar datos íntimos, fotografías comprometedoras y hasta estados financieros. Al principio, según confesó, esta práctica la hacía “por el puro afán de coleccionismo y diversión”, aunque con el tiempo se descubrió que estaba compartiendo estos datos a cambio de importantes sumas de dinero. Lo peor de este asunto es que quienes eran sus superiores en ese momento no le dieron la debida atención al caso, hasta que los estados financieros y contables salieron de su red… ¡demasiado tarde!
Y para protegerse…
Pero a todo esto, ¿cómo evitar la corrupción de datos y sus posibles consecuencias, aparte de salvaguardar nuestra información más sensible? Aunque se trata de dos entornos diferentes, los consejos que a continuación presentamos ayudarán no sólo a ser reactivos sino a prevenir los incontables riesgos a los que estamos expuestos cuando no ponemos en práctica una efectiva política de respaldo y recuperación, así como cuando no controlamos los privilegios de acceso a nuestros datos ya sea personales o corporativos:
1) El “fisgoneo digital” es un peligro del que todos podemos ser víctimas, así que necesitamos hacer hincapié en la categorización de los datos para posteriormente definir lo que estamos dispuestos a compartir y lo que no, además de decidir quiénes pueden acceder a los mismos.
2) Es imperativo establecer una adecuada política de seguridad y de acceso a la información vital, con claves y códigos cada vez más robustos.
3) Hay que recurrir a las tecnologías de cifrado para proteger nuestras bases de datos o toda documentación relacionada con los derechos de autor y con la propiedad industrial (patentes, marcas, diseños, etcétera); esto es particularmente necesario debido a que Internet, el BYOD, la telefonía móvil, las tabletas y las memorias extraíbles, por ejemplo, son parte ineludible de la dinámica laboral de nuestros días, lo que complica sobremanera las acciones de control que cualquier departamento de sistemas pudiera implementar.
4) ¿Para qué arriesgarse? Considere siempre la utilización de sistemas de almacenamiento, respaldo y recuperación, pues es la única manera segura, válida y rápida para volver a poner a punto una base de datos “corrupta”, sólo por citar un caso.
5) El comportamiento de una base de datos corrupta no es predecible, y sin los respaldos adecuados no hay garantía alguna de que lleguemos al estado original (asumiendo que la base no tenía problemas de consistencia desde un principio); es decir, siempre existirá el riesgo de perder información y, lo peor de todo, difícilmente podremos saber cuál.
6) Tampoco es fácil saber si los datos corruptos se produjeron antes o después de realizada una copia de seguridad de la base de datos; si fue antes, es obvio que la copia de seguridad contiene “una versión corrupta”, por lo que la recuperación será más complicada. Es recomendable restaurar la copia de seguridad de la base de datos más reciente en otra ubicación, comprobando primero que no haya indicios de corrupción o que ésta sea la mínima para poder recuperar la información más cercana a la original.
7) Sería ideal efectuar algunos análisis sobre los posibles factores que ocasionaron la corrupción de datos y reformular acciones preventivas. También es posible detener una restauración justo en el instante en que se hayan producido los datos corruptos; de esta forma, podrá eliminarse la información afectada y comenzar nuevamente el proceso.

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

 

Read More
147

Views

Share
Google+LinkedInPinterest

Festividades: los ‘caldos de cultivo’ del cibercrimen

El secuestro, el acoso, la explotación sexual, el hostigamiento, las amenazas virtuales, la difamación o el llamado cyberbullying son algunos de los riesgos a los que se exponen los menores de edad cuando navegan en Internet o interactúan en redes sociales.
ricardoePor Ricardo García F.*
Ya se ha hablado mucho de que en determinadas épocas del año o en fechas específicas se incrementa el nivel de amenazas informáticas debido al inadecuado comportamiento y a los descuidos de los usuarios cuando navegan en Internet o interactúan en redes sociales; hace poco, por ejemplo, aparecieron varias “notas rojas” alrededor de festividades como la Navidad, el Año Nuevo y el Día de San Valentín, las cuales han demostrado ser una inmejorable oportunidad para que los ciberdelincuentes hagan “su agosto”.
Es cierto que, en comparación con las anteriores celebraciones, el Día del Niño no registra tantos impactos delictivos, pero no podemos dejar de lado tan emblemática fecha porque presumiblemente son los menores de edad quienes están más expuestos a aquellos peligros que sobrepasan las fronteras de lo económico (aspecto en el que los adultos son el blanco por antonomasia); nos referimos a riegos como el secuestro, el acoso, la explotación sexual, las amenazas virtuales, la difamación o el cyberbullying, sumado todo ello al “tradicional” acceso ilegítimo a sus datos confidenciales y al daño informático causado por el spam o el phishing, fenómenos que podemos definir simplemente como correos electrónicos con enlaces a páginas fraudulentas.
ocmpniLos avances del Senado mexicano en materia legal con respecto a la explotación infantil fueron reconocidos en 2007 por el Fondo de las Naciones Unidas para la Infancia, debido a que -por primera vez en nuestro país- se tipificó como “graves” a los delitos de turismo sexual contra menores de edad, la pornografía infantil (incluyendo la que se promueve vía Internet) y la trata o el lenocinio de personas con menos de 18 años, mientras que siete años antes la propia UNICEF había publicado un estudio en el cual informaba que alrededor de 16 mil pequeños fueron víctimas de explotación sexual en México.
Quizá el llamado “grooming” sea el riesgo al que más le temen los padres de familia, pues se trata del acoso o seducción de niños y jóvenes por parte de un adulto, quien por lo regular se hace pasar como un menor de edad a fin de ganarse la confianza de aquéllos, lo cual puede ser el preludio de un posible encuentro personal para posteriormente abusar de la víctima. Estos acosadores son comúnmente varones heterosexuales que recurren al engaño y a la sorpresa como sus principales armas o estrategias de operación, siendo los niños de entre 8 y 12 años los objetivos idóneos de casi todas sus agresiones sexuales; de estos últimos, los más vulnerables son quienes muestran algún retraso en su desarrollo o en sus capacidades físicas y psíquicas; aquéllos que han sido víctimas de maltrato, que han vivido la separación de sus padres o que forman parte de familias reconstituidas; los que padecen falta de afecto, así como los que están en la etapa de la pre pubertad o de desarrollo sexual.
¿Pero cómo saber si un menor está en riesgo latente de convertirse en víctima de este tipo de delincuentes? Una clara señal de alerta puede ser si el pequeño o no tan pequeño pasa demasiadas horas conectado a la Web (y más si lo hace de noche); cuando entran llamadas a la casa o llegan regalos de desconocidos; cuando el niño apaga la computadora si uno entra en su habitación; cuando se aísla de la familia o se niega a hablar de lo que hace en Internet, entre otros indicios más.

Todos debemos poner especial atención en lo que los niños realizan en salas de chat, en los grupos de noticias y en prácticamente cualquier aplicación que les permita comunicarse en línea; asimismo, debemos vigilar los cada vez más concurridos foros virtuales en los que los participantes pueden agruparse según un interés o tema en particular, pues los niños y adolescentes consideran que en estos espacios podrán encontrarse con personas que hablan su mismo lenguaje y que, en teoría, tienen los mismos gustos (música, deportes, cine, libros, programas de televisión, etc.).

Otro “caldo de cultivo” para los delincuentes informáticos son los videojuegos, en los que el spam y el phishing son las amenazas más comunes y se han convertido en un inmejorable gancho para atraer la atención de potenciales víctimas, y eso sin contar que, según las más recientes estimaciones de la consultora The Competitive Intelligence Unit, se está presentando una tendencia ascendente en el desarrollo de juegos diseñados para smarphones y tablets, dispositivos que ya forman parte de la canasta básica de cualquier estudiante o menor de edad.
Respecto de este último fenómeno, Mediatelecom Consulting & Law calcula que en América Latina la penetración de teléfonos inteligentes fue de 31% hasta septiembre del 2014 y se espera que en 2020 sea de 68%, cifras que indican un evidente crecimiento para el mercado de la banda ancha y el desplazamiento de equipos con acceso a Internet, pero también ayudan a dimensionar el gran campo de acción que tienen los criminales informáticos.
Por cierto, el pasado 11 de marzo circuló una nota con seis tendencias de la telefonía celular para lo que resta de este 2015, entre las que se incluyen: mejoras en la conectividad, los mensajes instantáneos confirmándose como nuestras “nuevas redes sociales”, el Internet de las Cosas (en el que los smartphones se postulan como el mejor nexo entre dispositivos), la Cartera 2.0 (tecnologías relacionadas con los pagos móviles), una mayor oferta de dispositivos wearables o “para vestir” en sincronización con los teléfonos inteligentes y, por último, un mayor desarrollo de apps anónimas como Whisper o Secret, por lo que será necesario redoblar esfuerzos para anticiparse a un posible aumento del cyberbullying.

Un dilema que puede desaparecer

La parte buena de todo esto es que la mayoría de los proveedores de servicios en línea (OSP) y de servicios de Internet (ISP) ofrece a los adultos opciones de control o bloqueo, y además existen organizaciones -como Crisp Thinkin- que cuentan con servicios para identificar el grooming y vigilar la actividad de los menores de edad en los chats, en aplicaciones de mensajería instantánea e incluso en redes sociales.

También están al alcance soluciones de seguridad que no sólo resguardan al usuario cuando navega en Internet sino que sus acciones en Twitter y Facebook, por ejemplo, ahora pueden ser más seguras con las ofertas de protección informática de fabricantes como ESET, comenzando con el hecho de que cada quien puede decidir cuáles datos son visibles para el público y cuáles no.

Igualmente, el usuario podrá disfrutar de otros servicios en línea de dicho proveedor, como Social Media Scanner, una aplicación diseñada por ESET Antivirus para detectar cualquier código malicioso que se distribuya en las redes comunitarias, la cual permite monitorear historiales propios o de terceros, así como las publicaciones en el muro que contienen enlaces o videos en Facebook para detectar malware; posibilita también leer twitts de las cronologías, ver a quién se sigue y seguir a nuevas personas; actualizar el perfil, publicar twitts y acceder a los mensajes directos.

Cuando la herramienta descubre un código malicioso, manda una alerta o un mensaje vía correo electrónico; asimismo, brinda la opción de configurarse para recibir las alertas de forma automática o realizar el análisis “a pedido”, cuyos resultados serán compartidos con otros usuarios a fin de prevenir la propagación de cualquier amenaza.

En conclusión, el dilema que tenían los padres de familia entre vigilar o proteger ya es cosa del pasado, pues con esta aplicación estarán siempre al tanto del nivel de seguridad de los equipos o dispositivos con los que sus hijos acceden a Internet o a las redes sociales, pero ahora lo pueden hacer sin irrumpir su privacidad.

* El autor es Gerente de Comunicación y RR PP de HD Latinoamérica.

rgarcia@hdlatinoamerica.com

Read More
173

Views

Share
Google+LinkedInPinterest

Cómo proteger tus equipos con Android 

Para este regreso a clases, ESET Multi-Device Security incluye herramientas anti-phishing, de escaneo y auditoría de aplicaciones, SMS y filtro de llamadas, tecnología antirrobo, sistema de limpieza y bloqueo remotos, sirena, seguimiento GPS, Guardia SIM y soporte técnico gratuito.

Staff HD
Quienes están siempre informados y actualizados en lo que a tecnología se refiere, reconocen la importancia de salvaguardar sus dispositivos informáticos y de comunicación, pues consideran a sus smartphones, tabletas y equipos de escritorio o móviles no sólo como gadgets para estar a la moda sino como valiosas herramientas que les facilitan el trabajo y el estudio.
eseLa gran realidad, sin embargo, es que no todos cuentan con soluciones para proteger la información almacenada en dichos dispositivos ni con las herramientas suficientes como para garantizar la transferencia segura de datos hacia otros equipos o receptores. Es también muy cierto que, “por si las moscas”, muchos procuramos hacer respaldos de nuestros archivos o aplicaciones más valiosos, pero esta práctica no es suficiente, pues los maleantes cibernéticos siempre están al acecho y buscando la manera de conseguir cualquier información que les permita hacer de las suyas.
Tener copias de nuestras fotografías personales, de nuestros contactos y hasta de esa tesis que ya está a punto de cocción es un recurso válido, pero esos datos son justamente los que podrían caer en las manos equivocadas cuando extraviamos o nos roban alguno de los equipos antes mencionados, por lo que es recomendable asumir una actitud preventiva e impedir a toda costa un posible mal uso o destino de nuestra información.
Las soluciones antivirus más populares y de mayor prestigio no sólo sirven para detectar, filtrar y hasta eliminar cualquier amenaza informática o malware; algunas cuentan también con poderosas herramientas de respaldo, recuperación y bloqueo de datos en caso de hurto o extravío de nuestros dispositivos. El paquete de seguridad ESET Multi-Device Security, por ejemplo, nos permite elegir o combinar las más poderosas soluciones de la marca tanto para Windows como para la plataforma Mac, aparte de proteger nuestras tablets o smartphones con Android.
Este paquete puede instalarse y activarse en sólo unos cuantos minutos y sin dificultades técnicas; asimismo, incluye herramientas anti-phishing, de escaneo y auditoría de aplicaciones, SMS y filtro de llamadas, tecnología antirrobo, sistema de limpieza y bloqueo remotos, sirena, seguimiento GPS, Guardia SIM y soporte técnico gratuito, entre varios beneficios más.
esefsLa suite ESET Multi-Device Security tiene un precio accesible para todo tamaño de bolsillo, aparte de que con una sola licencia es posible proteger hasta diez equipos mediante un esquema “5+5”; es decir, puede instalarse y activarse en cinco equipos Windows fijos (PCs de escritorio y laptops) y además en cinco equipos móviles que trabajen con el sistema operativo Android (smartphones y tablets).
Para los no tan doctos en eso de los bits y bytes, el mayorista de la marca en nuestro país, HD México, ofrece soporte técnico sin costo, así como una herramienta de chat directo y en tiempo real con la que los usuarios podrán resolver dudas relacionadas con la suite o con cualquier producto de ESET.
Si necesitas más información acerca del modelo de licenciamiento “5+5” o si deseas aprovechar los beneficios del producto, visita el portal www.hdmexico.com.mx o escribe a la dirección de correo: soporte@hdmexico.com.mx

Read More
301

Views

Share
Google+LinkedInPinterest

Backup y recovery, al alcance de la PyME

Contar con un plan de recuperación ante desastres (DRP) se constituye en una solución para la evaluar riesgos y costos, además de garantizar la continuidad de los datos y la subsistencia de los negocios.

Staff HD

Recientes estudios publicados por reconocidas consultoras y distintos proveedores tecnológicos señalan que un solo incidente de pérdida de datos podría costar a las empresas alrededor de 10 mil dólares en promedio; asimismo, afirman que las grandes organizaciones destinan entre 20% y 30% de sus presupuestos anuales de TI en procesos y soluciones para el almacenamiento de su información.

Por su parte, IDC indica que la virtualización continúa masificándose, siendo las grandes organizaciones las que ya están viviendo una segunda etapa de madurez en ese sentido (32% de servidores virtualizados); las medianas se encuentran en una fase acelerada de adopción de estos entornos, mientras que los negocios pequeños participan con apenas el 5% de la infraestructura virtualizada.

Todas estas cifras varían según el país de que se trate, el tamaño de las empresas, los indicadores micro y macroeconómicos, el tipo de industria y muchos factores más, aunque determinar cuáles son mayormente certeras es lo de menos; lo que en verdad importa es reconocer que la virtualización conlleva grandes beneficios que, de forma paralela, están asociados a grandes riesgos, en especial si las empresas no cuentan con un efectivo plan de recuperación de datos y sistemas ante cualquier posible contingencia.

asunf¿Pero cómo pueden las organizaciones evitar o minimizar las secuelas negativas por la pérdida de su información?, y no sólo nos referimos a cuestiones como el debilitamiento de una marca, la reputación de la compañía, la desconfianza de los clientes y/o accionistas, la falta de productividad o todas aquellas acciones que incluso rayan en el ámbito legal, sino al riesgo latente que las empresas –sobre todo las PyMEs- tienen de desaparecer. Valga mencionar que en 2013 la consultora Gartner concluyó que el 80% de los negocios que perdieron su información por un periodo mayor a 24 horas dejó de operar al cabo de un año.

Un Plan de Recuperación ante Desastres (DRP) es un proceso de rescate que cubre los datos, el hardware y el software críticos para que una empresa pueda operar de nuevo en caso de una catástrofe natural (terremotos, incendios, inundaciones, huracanes) o causada por humanos (la inexperiencia de un usuario que desconecta una base de datos, huelgas de empleados, disturbios sociales, ataques terroristas, sabotajes o interrupciones deliberadas, etcétera), aunque también deben considerarse aspectos técnicos o de infraestructura, como la falta del servicio de Internet o del suministro eléctrico, las fallas de software o de los equipos informáticos, pasando por las calamidades ocasionadas por virus y ciberataques.

Cuando piensan en un plan de backup, varias empresas simplemente hacen copias de seguridad de los archivos que van creando, pero a menudo se olvidan de respaldar las aplicaciones y sistemas operativos, los que también pueden rescatarse completamente y sin problemas si se tiene las herramientas necesarias para ello.

Una opción a la medida

Si para las compañías grandes resulta difícil justificar el gasto destinado al aseguramiento de la continuidad del negocio, lo es todavía más para las pequeñas y medianas, sobre todo porque no es tan sencillo cuantificar un retorno inmediato de esta inversión, aparte de que la responsabilidad y el compromiso con los clientes son prácticamente los mismos o mayores que los de los grandes corporativos, lo cual les oscurece el panorama.
uasfPara todo tipo y tamaño de empresas, UltraBac Disaster Recovery (UBDR) se presenta como una excelente alternativa en materia de recuperación física o virtual de datos y sistemas ante cualquier tipo de desastre; se trata de un software escalable que se diseñó hace más de 30 años para la protección de servidores basados en Microsoft Windows, sin importar cuán simple o complejo sea el entorno de los mismos.
Esta herramienta garantiza la continuidad de los negocios debido a que salvaguarda la información en imágenes o archivos, permitiendo su restauración total a cualquier nivel y en cuestión de sólo unos cuantos segundos; asimismo, tiene el poder y la flexibilidad para asegurar la recuperación integral de los datos y los sistemas informáticos de ambientes virtuales “en vivo” y a través de múltiples plataformas, como Windows, VMware, ESX, Citrix Xen, Hyper-V y aplicaciones de Microsoft.
Con respecto al rendimiento, UBDR cuenta con un código que evita los excesos de otros productos similares; de hecho, una descarga completa de esta solución necesita alrededor de 12MB en lugar de los más de 600MB requeridos para los ofrecimientos de otras compañías.
UltraBac elimina el tiempo inactivo de las empresas mediante el montaje de una máquina virtual de copias de seguridad en menos de cinco minutos; posibilita programar respaldos automáticos seleccionando el día y la hora que más convengan y sin tener a una persona que los atienda de tiempo completo.
Igualmente, el producto permite especificar el tipo de archivos, particiones y/o discos para su respaldo tanto en SAN, NAS, UNC Path, Disk Partition, Tivoli Tape Storage, FTP, USB, CD, DVD, cinta local o remota, librería local o remota, entre otras opciones; respalda servidores, workstations y laptops, así como archivos abiertos, compartidos o en uso de aplicaciones como Exchange, Lotus Notes, SQL, Oracle, SharePoint, Unix, HP-UX, AIX. Solaris, Linux, etcétera.
La versión UltraBac Pro fue diseñada para recuperar y restaurar copias de seguridad de imagen de una partición o todo un disco a partir de un dispositivo de cinta conectado a nivel local o una ruta de disco remoto, mientras que la edición empresarial básica de este software se denomina UltraBac Gold, la cual cuenta con capacidades similares pero con la alternativa de restaurar desde sitios FTP, dispositivos de respaldo Tivoli o de cinta remota, además de que puede utilizarse para respaldar tanto por imagen como mediante copias de seguridad archivo por archivo, inclusive restaurando desde un entorno físico hacia uno virtual o viceversa.
UltraBac puede conectarse remotamente a otros servidores y/o consolas utilizando la característica “Connect To”, con la cual es posible controlar el respaldo de los servidores y clientes de la red desde una sola estación. El producto se instala rápidamente y su interfaz es de fácil utilización. Por su parte, el sistema de encriptación AES (Advanced Encryption Standard) posibilita establecer el nivel adecuado de protección de cifrado (de 128, 192 y 256 bits con descifrado en bloques de 128 bits), característica que proporciona a los usuarios seguridad en los datos sin costo adicional.
>>www.hdmexico.com.mx
>>www.hdlatinoamerica.com

Read More
415

Views

Share
Google+LinkedInPinterest

Aparece otro 0-Day… y un ‘hacker hackeado’

Independientemente de las repercusiones en materia de seguridad informática, el ataque a HackingTeam significó la filtración de una gran cantidad de datos de sus clientes a nivel mundial, mientras que en Latinoamérica destacan los casos de México, Colombia, Chile, Ecuador, Honduras y Panamá.
 
Staff HD
El lunes 6 de julio circuló la noticia del ataque contra HackingTeam (www.hackingteam.it), cuyos servicios y productos de seguridad han sido contratados por diferentes organismos, agencias y gobiernos a nivel mundial para realizar acciones de espionaje e infiltración de dispositivos.
Los sistemas de control de esta empresa italiana de seguridad informática permiten vigilar las comunicaciones de los usuarios de Internet, descifrar sus archivos, correos electrónicos encriptados y otras comunicaciones de Voz sobre IP (VoIP), con la alternativa –incluso- de activar micrófonos y cámaras de forma remota en los equipos de destino.
apple_hackeadoPero las consecuencias del tan sonado ataque no se limitan a la propia HackingTeam sino también a sus clientes, aparte de que ahora se presume la existencia de bastante malware nuevo que está afectando a todo aquel que quiera utilizar la oferta de esta compañía.
Desde que ocurrió el hackeo, algunos expertos en seguridad informática alertaron sobre la circulación de herramientas de infiltración que aprovechan un agujero de seguridad tipo “Día Cero” (0-Day”) en Adobe Flash, vulnerabilidad que permite ejecutar código malicioso sobre los equipos de cómputo de las víctimas, además de que también se presume la existencia de vulnerabilidades que podrían afectar todas las versiones de Windows a partir de XP, así como otra que permite interceptar datos de cualquier terminal Android.
Es un hecho que las vulnerabilidades en Flash Player son actualmente uno de los vectores de ataque preferidos por los cibercriminales para comprometer fácilmente los sistemas de los usuarios; por ello, resulta crucial estar informado y tomar medidas que eviten poner en riesgo la valiosa información que almacenamos en nuestros sistemas, procurando actuar al menos con la rapidez con la que aparecen nuevas amenazas.
Independientemente de las repercusiones en materia de seguridad informática, el ataque a HackingTeam significó la filtración de una gran cantidad de datos, teniendo como principales clientes latinoamericanos a países como Colombia, Chile, Ecuador, Honduras y Panamá, mientras que en el caso específico de México fueron expuestos muchísimos documentos internos de dicha empresa utilizando su cuenta oficial de Twitter, en los que se descubre contratos con varios gobiernos, ejércitos y servicios de inteligencia de distintos estados; estamos hablando de al menos 14 instituciones públicas, como la Policía Federal de México, la Secretaría de Defensa, el servicio de inteligencia CISEN y varios gobiernos federales, los que presumiblemente han adquirido herramientas de vigilancia, malware y otros servicios de HackingTeam con fines de espionaje y control de objetivos.
El nuevo Zero-Day
A nivel técnico, según la explicación de Josep Albors, director de Comunicación y Laboratorio de ESET España, una de las consecuencias más inmediatas del referido ataque fue la integración de un exploit para una vulnerabilidad 0-Day en Adobe Flash que HackingTeam utilizaba para instalar su software de vigilancia y control remoto en los objetivos designados por sus clientes.
Esta vulnerabilidad fue solucionada de una manera relativamente rápida por Adobe al ofrecer un parche el 8 de julio; sin embargo, dos días más tarde apareció un nuevo agujero de seguridad 0-Day en el popular programa de Adobe.
Ahora mismo, el código que permite fabricar un exploit propio para esta vulnerabilidad se encuentra al alcance de los cibercriminales, quienes pueden utilizarlo para instalar de forma remota malware en los equipos de los usuarios o las empresas. Mientras tanto, Adobe publicó un boletín de seguridad en el que avisa de las versiones de Flash Player afectadas; entre éstas, la versión 18.0.0.203 y anteriores para Windows y MacOS; la versión 18.0.0.204 y anteriores para Linux instaladas junto a Google Chrome; la versión Extended Support Release 13.0.0.302 y versiones 13.x anteriores para Windows y MacOS, así como la versión Extended Support Release 11.2.202.481 y versiones 11.x anteriores para Linux.
Medidas preventivas
Hasta el momento no se ha publicado ningún nuevo parche de seguridad por parte de Adobe; esto, unido al hecho de que el código del exploit ya ha sido integrado en el conocido Framework Metasploit, lo cual hace que millones de usuarios en todo el mundo estén expuestos a un ataque que aproveche esta vulnerabilidad.
A pesar de lo anterior, existen medidas preventivas que podemos tomar hasta que se publique el respectivo parche; quizás la más obvia sea desinstalar Flash temporalmente, lo cual sería más que recomendable en entornos corporativos, aunque es posible que a los usuarios domésticos no les agrade tanto la idea debido a que algunas páginas -como YouTube- corren el riesgo de no cargarse correctamente.
También está disponible la herramienta gratuita EMET de Microsoft, que nos ayuda a prevenir la explotación de vulnerabilidades de seguridad como la que acabamos de comentar. EMET genera capas de seguridad adicionales que un atacante debe sortear si quiere explotar una vulnerabilidad en el sistema, por lo que nunca está de más recurrir a esta opción.
Asimismo, varios antivirus están constantemente actualizándose para detectar nuevas amenazas que intenten aprovecharse de la vulnerabilidad, en tanto que algunas soluciones de seguridad, como las ofrecidas por ESET, incluyen mecanismos de bloqueo de exploits que ayudan a mitigar ataques como los que en menos de una semana se han estado realizando al utilizar esta segunda vulnerabilidad 0-Day en Flash.
Finalmente, el experto recomendó echarle un vistazo al video titulado “¿Sabes que son los exploits y cómo protegerse de ellos?” (www.youtube.com/watch?v=K49G8UbMx_Y), el que además ayudará a comprender mejor lo que significa un “0-Day”:
* Para mayor información, visite también la página: www.hdmexico.com.mx
 
[su_quote]A la luz pública, el ‘código’ Da Vinci
La oferta de seguridad de HackingTeam comprende un gran número de herramientas y funcionalidades, las que hasta entes del hackeo formaban parte de una suite más grande llamada “Da Vinci”, misma que se configuraba y personalizaba según las necesidades específicas de cada cliente, el tipo de espionaje a realizar y el alcance, que podía ir desde una hasta 100 mil personas. David Vincenzetti, uno de los cofundadores de la compañía, calculó en 2012 que una instalación de “tamaño medio” de la suite podía tener un costo aproximado de 750 mil dólares y permitía el acceso potencial a cualquier dispositivo informático; era capaz de capturar e-mails, chats de Skype o de mensajería instantánea, grabar las pulsaciones del teclado, tener acceso al disco duro, a llaves de seguridad cifradas e incluso a las conversaciones de WhatsApp, así como al audio y a las imágenes de las webcams integradas en los equipos. Hay quienes aseguran que Da Vinci era más potente que el programa PRISM desarrollado en secreto por la NSA estadounidense, con el plus de ser invisible, puesto que se actualizaba periódicamente para evadir la gran mayoría de antivirus y sistemas de seguridad disponibles en el mercado.[/su_quote]
 
6-consejos-de-un-hacker-para-evitar-se-hackeado-3

Read More
204

Views

Share
Google+LinkedInPinterest

Juegos en Android robaban claves de usuarios en Facebook

Más de medio millón de personas descargaron un juego de Android que robó sus nombres de usuarios de Facebook así como las contraseñas para iniciar la sesión en la red social, de acuerdo a lo reportado por CNN Expansión.

googleplaygrande

El juego, llamado “Cowboy Adventure” que acaba de ser retirado de la tienda de aplicaciones Google Play ya había sido descargado hasta un millón de veces según estadísticas de Google.

Cowboy-Adventure-app-800x450

Por su parte, el juego Jump Chess fue descargado en 5 mil oportunidades y también fue retirado hace unos días de la Google Play.

11_-e1436450252656

Ambos juegos fueron creados por el desarrollador de software, Tinker Studio.

Ante la problemática de seguridad en que quedan expuestos los usuarios, se sugiere que quienes hayan descargado estos juegos, deberán cambiar la contraseña de su cuenta de Facebook lo más pronto posible.

Google Play es constantemente acusada de propagar malware en algunas aplicaciones debido a la falta de controles internos que permiten este tipo de lamentables situaciones.

Fuente:transmedia.cl
Read More
174

Views

Share
Google+LinkedInPinterest

Maliciosa la nueva app que permite ver quién te borró de Facebook

La red social Facebook acaba de estrenar “Who Deeted Me”, un servicio disponible para Android e iOS y como extensión para quienes usan el navegador Chrome, cuya finalidad es bastante clara, al menos en apariencia: saber a partir de la lista de amigos quién nos ha borrado de su cuenta en Facebook, desde la última vez que visitamos la red.

whodelete
A partir del sitio web www.deleted.io la app –de descarga gratuita- permite monitorear los cambios en la lista de amigos, desde que uno crea la cuenta en “Who Deleted Me”, en tanto es imposible ver las eliminaciones que se hubieren efectuado con anterioridad a descargar la aplicación.

Cuestionan en las redes si es una “aplicación maliciosa”

Analistas de distintas redes cuestionan al nuevo servicio que parece exigir mucho más de lo que da, pese a la gratuidad publicitada. Por supuesto que dependerá de cómo la empresa use la gran cantidad de datos que exige como contrapartida por brindar su servicio, aunque destacan que el problema es que puede ser, además, cualquier otra persona ajena al usuario.
Como argumentos, potenciales usuarios sostienen que la utilidad tiene permisos de agregar, borrar o modificar cuentas y contraseñas (o sea que puede también leerlas). Accede al teléfono del usuario (o sea puede saber si el usuario está hablando o no). Puede responder a tokens de autenticación (o sea se identifica ante otros programas y servicios con las mismas credenciales del usuario). Este acceso también le permite tener los datos y permisos del usuario, y obviamente leerlos y modificarlos. Puede acceder a la ubicación física del teléfono (donde está). Obtener acceso total a Internet. Puede guardar datos en la memoria del teléfono (o sea, puede buscar, leer, guardar y luego enviar vía Internet estos datos). Sintetizan en esa línea que la aplicación puede enviar los datos de usuario y la lista de contactos a cualquier base ubicada en alguna parte de Internet, sin que el usuario sea consciente de ello.
 

Fuente:r21.com.uy
Read More
155

Views

Share
Google+LinkedInPinterest

Cómo mitigar los ataques DDoS DNS

Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general, interrumpidos temporalmente o para suspender los servicios de un host conectado a Internet.
dosxLos ataques DDoS se han incrementado en un 240% en el año 2014, de acuerdo con la Security Watchdog. Por su parte, un estudio del Instituto Ponemon estima que el costo promedio de un minuto y el tiempo de inactividad debido a un ataque DDoS es de 22 mil dólares, mientras que el tiempo de inactividad promedio es de aproximadamente 54 minutos. Por fortuna, se pueden mitigar los ataques DDoS tomando algunas medidas preventivas.
Hay tantas maneras en las que los hackers pueden atacar a los servidores DNS como formas en las que los administradores de sistemas pueden mitigar algunos de estos embates. Por desgracia, los usuarios no pueden hacer mucho para modificar los servidores DNS a fin de atenuar los ataques, aunque deben tener en cuenta algunas precauciones.
ipxEl principal problema está en el propio protocolo DNS, que permite a los hackers utilizar direcciones IP diferentes a la del usuario cuando hacen una consulta DNS, por lo que la respuesta se envía a otra persona; es decir, la víctima.
El estándar DNSSEC propone modificar el protocolo DNS para permitir la firma del DNS raíz, lo que bloquearía la modificación de los registros DNS para que apunte a otros sitios. El Internet Corporation for Assigned Names and Numbers (ICANN) asegura que algunos dominios de primer nivel, como .com, .se y .uk ya están protegidos con este mecanismo.

TIPOS DE ATAQUES

DDoS DNS

En un ataque DNS DDoS el hacker falsifica la dirección IP de la consulta DNS. Supongamos que éste quiere acabar con un servidor DNS en la dirección IP 1.2.3.4, para lo cual puede usar cualquiera de las herramientas de hacking de libre acceso o una red de bots que puede alquilar a otros hackers a fin de enviar una consulta a cualquier servidor DNS con la dirección IP de retorno 1.2.3.4.
El servidor de DNS, si tiene ese registro en su caché o si es la fuente autorizada, envía la respuesta UDP al servidor DNS ubicado en 1.2.3.4. El atacante intentó enviar varias solicitudes de búsqueda a la víctima mediante el envío de las solicitudes a varios servidores DNS, tantas que el servidor 1.2.3.4 es incapaz de responder al tráfico legítimo debido al volumen del mismo.
Cuando un equipo consulta un servidor DNS y este último no tiene el nombre de dominio en su caché, consulta otros servidores DNS en la cadena. Cuando así se hace, éstos no usan la misma dirección IP falsa 1.2.3.4 del servidor que hizo la consulta; en su lugar, utilizan su propia dirección IP. El servidor DNS recibe la respuesta y a continuación reenvía la consulta al servidor DNS objetivo 1.2.3.4, así que el ataque no puede ser empujado hacia la cadena de confianza.
Una manera de minimizar este ataque DNS es verificando que la dirección IP simulada sea válida. Los administradores son reacios a hacer eso porque frenarían un proceso que ahora es casi instantáneo. Para hacer esta verificación pueden utilizar Unicast Reverse Sendero Forwarding (Unicast FPR) o rechazar las consultas que ya se encuentran en una dirección IP.

Amplificación de DNS

En el caso de un ataque de la amplificación, los hackers actualizan la información de zona DNS en un servidor de dominio TLD comprometida para alargar la respuesta (digamos 4,000 bytes); es más grande que el tamaño máximo del paquete IP, por lo que la respuesta se envía a través de TCP en vez de UDP a fin de asegurarse que los paquetes se devuelven en el orden correcto. La conversación SYN-ACK-SYN de TCP, por supuesto, lleva más tiempo que UDP, atando sockets y puertos y complicando aún más la situación. En este tipo de ataques los 60 bytes de la consulta inicial devuelta al servidor DNS objetivo 1.2.3.4 ha sido amplificada por casi 70 veces.

Inundaciones UDP

La otra manera de atacar a un DNS es mediante una “inundación UDP”. Las consultas DNS utilizan el protocolo UDP y el servidor DNS responde con una respuesta de ICMP. Una manera de mitigar esto es limitando la tasa de respuestas ICMP al utilizar RRL DNS.

Envenenamiento de DNS

dnsxIntoxicación significa sobrescribir un registro DNS legítimo con uno falso. Hay varias formas de ejecutar un envenenamiento de DNS; una de ellas es poner en peligro un servidor DNS de nivel superior (TLD) y modificar el DNS TTL (time to live información). El servidor DNS no purgará ese registro DNS hasta que transcurra el tiempo TTL; por lo tanto, no podrá modificarse la dirección IP “tuempresa.com”, por ejemplo, para que apunte a una dirección que no es la correcta, por lo que la gente que busque “tuempresa.com” no la encontrará durante algún tiempo o será dirigida a un sitio diferente que aloja malware.
Una forma de mitigar este tipo de ataque es cambiando el puerto que el servidor DNS escucha en el valor predeterminado de 53. Al intentar atacar el servidor DNS, el hacker debe adivinar el número de puerto hasta que encuentre el correcto. El problema con este enfoque es que se suele traducir este regreso al puerto 53 por defecto, frustrando así la táctica para mitigar el ataque.
La otra cosa que puede hacerse es externalizar el tráfico DNS a una empresa como DYN.com, que también ofrece servicios de gestión de tráfico; asimismo, es posible usar Prolexic (http://www.prolexic.com) que cuenta con una amplia infraestructura para ayudar a mantenerse al día con el volumen de consultas DNS a fin de que las búsquedas sean legítimas, además de que puede filtrar una parte del tráfico ilegítimo.

Open resolvers

Un “solucionador abierto” es aquél que responde a una consulta que está fuera de su propio dominio. El problema es que la mayoría de los servidores DNS de todo el mundo no se vigila de manera adecuada. Para proteger servidores DNS más pequeños contra eso (es decir, dominio propio e infraestructura en la nube) habría que coordinarlos con otros servidores DNS a fin de bloquear solucionadores abiertos y sin garantía, lo cual no es tan difícil si se restringe la búsqueda a clientes o a los rangos propios de la IP de la empresa.

Nombre de dominio, extensiones de seguridad

Las extensiones de seguridad DNS son una extensión del protocolo DNS que agrega una clave y una firma para el paquete DNS; es compatible con versiones anteriores, por lo que puede utilizarse sin romper nada. Pero esto sólo funcionará si los administradores configuran DNSSEC totalmente hasta llegar a la cadena de confianza, por ejemplo “cuenta.tuempresa.com”, “tuempresa.com” o “.com”. Esto tomará algún tiempo para asimilarlo, a pesar de su adopción por parte de los administradores de servidores DNS.
En resumen, no hay una solución 100% eficaz para la denegación de ataques de servicio DNS; ayudaría en algo si los usuarios pudieran obtener el control de botnets, pero la mayoría de quienes cuentan con un equipo no sabe si éste ha sido hackeado, por lo que de alguna manera son cómplices involuntarios en este tipo de delito.
Muchas organizaciones que han luchado contra los ataques DDoS en sus sitios web u otras partes vitales de sus infraestructuras de red están moviendo algunos de sus recursos a la nube para aprovechar la seguridad y los beneficios operativos que ofrecen algunos proveedores de este tipo de servicios.

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
218

Views

Share
Google+LinkedInPinterest

ESET File Security, su seguro servidor

ESET registra un promedio diario de 250 mil muestras de archivos maliciosos a nivel global, siendo Internet y el correo electrónico los principales accesos de los virus informáticos a las redes corporativas.

Staff HD
Tanto para los usuarios domésticos como para las empresas la información representa uno de sus activos más valiosos, y para mantenerla segura o inalterable es preciso contar con un antivirus que detecte de manera oportuna cualquier posible amenaza, ya sea mediante procesos, tecnología o a través del monitoreo basado en el análisis de comportamientos y de riesgos.
La idea fundamental de todo este esfuerzo es proteger la gran mayoría de las vías de entrada de los virus y el malware para reaccionar con prontitud y reducir el tiempo en el que los atacantes pudieran entrar en los dispositivos o en una red corporativa, lo que además evitará el desperdicio de recursos por un mal funcionamiento de los equipos y, por ende, cuantiosas pérdidas monetarias para las organizaciones.
Los virus informáticos y el malware en general son las mayores amenazas a la información; el segundo puede definirse como todo aquel software malicioso que no busca infectar otros archivos, como lo hacen los virus tradicionales; a pesar de ello, pueden traer problemas a una computadora o red bajo la modalidad de spyware, adware o troyano, por ejemplo. 
Debido a los diferentes métodos que utiliza el malware para reproducirse, las compañías se escudan mediante aplicaciones a nivel de servidores o software de políticas de seguridad, aunque no es posible tener un absoluto control sobre estas amenazas, por lo que se requiere de un antivirus capaz de detectarlas en cada estación de trabajo y servidor de archivos, y es que una sola computadora infectada puede “contagiar” al resto de los equipos conectados a la red. 
El laboratorio de ESET registra un promedio diario de 250,000 muestras de archivos maliciosos  a nivel global; asimismo, tanto Internet como el correo electrónico son los principales accesos de los virus informáticos a las redes, por lo que los antivirus deben contar con un módulo específico para estos medios y tener la capacidad de detectar amenazas antes de que sean descargadas en los equipos, aparte de que su protección debe ser independiente de los programas instalados en las computadoras. 
esetESET NOD32 ha sido distinguido por mucho tiempo como el antivirus más sofisticado y proactivo, el de mayor porcentaje de detección, el de mejor rendimiento y el que consume menos recursos, pero las amenazas se han vuelto códigos cada vez más complejos y, debido a ello, la solución contiene actualmente características mejoradas que permiten una máxima seguridad, sobre todo para las estaciones de trabajo en redes corporativas.
Las empresas solían utilizar las ediciones ESET NOD32 Antivirus y ESET Smart Security Business para asegurar sus servidores y hoy en día cuentan con ESET File Security que les posibilita el resguardo de archivos en plataformas y/o sistemas operativos Windows y Linux/BSD/Solaris.
Dentro de los principales diferenciadores de ESET File Security para Windows Server destaca la inclusión del motor ThreatSense para una detección precisa y proactiva de códigos maliciosos y amenazas existentes en Internet; sobresale además la detección y exclusión automática de archivos críticos para un buen funcionamiento (todas las exclusiones requeridas ahora pueden ser configuradas con base en los programas instalados y los roles del servidor).
Por su parte, la nueva interfaz ESET Shell (e-Shell) brinda un total control mediante línea de comandos con mayores opciones de gestión para los administradores de sistemas y los usuarios más avanzados; de hecho, el menú de configuraciones fue rediseñado a fin de que su uso sea más intuitivo, presentando alternativas ya sea para la protección del servidor o del equipo/cliente, con la posibilidad de automatizar tareas a través de scripts o de acciones a realizar.
ESET File Security presume nuevas opciones de búsqueda y clasificación de entradas de archivos de registro; identifica patrones sospechosos exhibidos por aplicaciones maliciosas, exploits e incluso amenazas desconocidas basándose en su comportamiento malicioso (análisis proactivo en tiempo real); incluye compatibilidad mejorada, detección de sistema operativo durante la instalación, soporte para Windows Live Mail 2011 y Windows Server 2012 R2, así como exclusiones automáticas para Microsoft Sharepoint Server.
Igualmente, los usuarios pueden configurar las actualizaciones para que se realicen en un momento determinado del día, semana o mes. La aplicación no ralentiza el acceso a los archivos a través de la red; presenta la mayor velocidad de exploración y las tasas de detección más altas (hasta cinco veces más rápido que las soluciones antivirus de renombre), sumado al hecho de que garantiza el mínimo consumo de recursos del sistema.
Cabe mencionar que para los servidores que integran Windows Server Core Edition existe una versión alternativa de ESET File Security, y aunque estamos hablando de entornos de alto rendimiento con un mínimo consumo de recursos, la protección sigue siendo una garantía.
segCon ThreatSense se goza de una gran velocidad de exploración y las más altas tasas de detección, asegurando que los recursos permanezcan siempre disponibles para las grandes demandas de tráfico.
De manera general, ESET File Security para Microsoft Windows Server incluye antivirus, anti-spyware, control de dispositivos extraíbles, línea de comandos eShell, sistema de gestión remota e interfaz de usuario GUI/CMD, mientras que ESET File Security para Linux/BSD/Solaris cuenta con prácticamente lo mismo pero con una interfaz de usuario web.
Debe resaltarse que los clientes que cuenten con licencia de un producto Business Edition pueden acceder fácilmente a ESET File Security para Microsoft Windows Server contactando al mayorista HD México (www.hdmexico.com.mx) o siguiendo las instrucciones contenidas en el portal de la marca.

Read More
221

Views

Share
Google+LinkedInPinterest

Facebook en desarrollo de tecnología que te puede reconocer en las fotos, incluso si su rostro no está mostrando

Facebook está trabajando en la tecnología de reconocimiento facial que se puede identificar a alguien, incluso si su rostro no está en la foto.

facebook-moments
El técnico reconoce a las personas en las fotos usando otras características distintivas de su rostro, de acuerdo a la revista New Scientist .
Para probar su algoritmo, Facebook escanea más de 40.000 fotos públicas de Flickr con las caras en el marco o fuera de él, y con el tiempo logrado 83% de precisión con el software. El algoritmo miró a varios atributos, incluyendo el cabello, la ropa y tipo de cuerpo para determinar que se encontraba en la foto.
Facebook-supera-FBI-reconocimiento-facial-1
“Por ejemplo, se puede reconocer a Mark Zuckerberg muy fácilmente porque siempre lleva una camiseta gris,” Yann LeCun, jefe de la inteligencia artificial de Facebook, dijo a New Scientist.
facbook-facialAlgoritmo de Facebook es sólo en su fase de prueba en este momento, pero algún día podría llegar a aplicaciones de la empresa.
Fotos han sido durante mucho tiempo una prioridad para Facebook; la red social acaba de lanzar su aplicación Momentos , que tiene como objetivo agilizar compartir fotos.
Adición de reconocimiento facial no ayudará a la percepción pública de que Facebook es laxa con la privacidad de sus usuarios, aunque la compañía ha estado tratando de mejorar su reputación. Facebook ha añadido recientemente una mejor encriptación a sus mensajes de correo electrónico de notificación y simplifica su política de privacidad.

Read More
181

Views