Mostrando entradas con la etiqueta Curiosidades. Mostrar todas las entradas
Mostrando entradas con la etiqueta Curiosidades. Mostrar todas las entradas

martes, 27 de agosto de 2013

Fin del verano y vuelta a la actualidad. Samsung anuncia la presentación de su smartwatch Galaxy Gear.



Se acaba el ansiado verano (o más exactamente la época -para la mayoría- vacacional veraniega) por lo que ya queda menos para el siguiente. Se vuelve con las "baterías" cargadas y no pensando en síndromes post-vacacionales. Retomaremos las informaciones habituales de este blog recopilando en estos próximos días lo más relevante de estas últimas semanas y siguiendo con el hilo de la actualidad.

Para abrir boca, la noticia de la presentación por parte de Samsung el próximo 4 de septiembre del -junto al Galaxy Note 3- nuevo smartwatch de los coreanos, el Galaxy Gear, durante la IFA de este año en Berlín (o más exactamente, un par de días antes), según desvela desde Corea Lee Young-Hee, vicepresidente de Samsung Mobile Business. 

El dispositivo (que llevará una pantalla no flexible), pretende dar un paso más en la mejora de la experiencia en movilidad y en las tendencias de las comunicaciones móviles.












jueves, 25 de julio de 2013

Consejos para mejorar la seguridad "digital" de la información y los dispositivos en vacaciones.



Durante las vacaciones estivales, bien porque en casa se quedan unos cuantos dispositivos, bien porque nos llevamos el resto al chiringuito, la toalla, etc. es una época de mayor probabilidad de incidencias no deseadas (pérdidas, robos, etc.). 

Estos son algunos consejos que facilitarán la labor de búsqueda y recuperación de los mismos, así como de mantener a salvo la información.

Router y ordenadores deben quedar apagados en casa, para evitar pirateos de línea y desagradables consecuencias a la vuelta. Lógicamente las contraseñas no se deben compartir.

Mantener un registro de los dispositivos electrónicos (marca, modelo, número de serie). En caso de robo físico ayudará a la localización. En los terminales móviles mantener activada la localización GPS (consume más batería) e instalada una aplicación de localización para contactar, bloquear o borrar información. Igualmente mantener accesible su IMEI para que en su caso la compañía operadora pueda anular el uso del terminal. Disponer de este tipo de datos en la nube ayuda a acceder a ellos desde otra ubicación en caso de emergencia.

Importante no perder de vista el dispositivo que lleves contigo (teléfono, tableta) en el chiringuito, terraza, porque la técnica del descuido es una de las más empleadas por el delincuente. Normalmente éste se interesa por el aparato, pero la pérdida es también de información.

Mantener actualizado el software y un buen sistema de seguridad antivirus, analizando todos los dispositivos antes de salir de viaje. Es importante recordar que no se debe instalar "cualquier" cosa, como aplicaciones "no oficiales" desarrolladas por terceros, que incorporan publicidad o requieren de descarga de otras aplicaciones, sino que hay que verificar los permisos y sospechar del requermiento de envíos de SMS.

Prohibido el uso de ordenadores desconocidos para acceder a redes sociales, sitios u otras aplicaciones web que requieran permisos o contraseñas (no digamos ya a banca electrónica y similares). No se sabe el nivel de seguridad de ese equipo ni lo que pueda tener instalado.

Recordar que, en las Redes Sociales, informar sobre lo que haces en el momento que lo haces, geolocalizar fotos y hablar de planes supone dar una información vital a delincuentes que pueden saber que el domicilio está deshabitado.

Realizar y guardar en lugar adecuado una copia de seguridad de toda la información antes de irse de vacaciones para poner a salvo la información y guardar copia a mano, lo que permite, ante incidentes, recuperar toda la información (fotos, documentos, etc.)

Cifrar la información tanto en los dispositivos como en las copias de seguridad, para que sólo el propietario de la información pueda acceder a la misma.

Configurar contraseñas de acceso a todos los dispositivos, por si caen en manos no deseadas. Igualmente, crear contraseñas para los servicios online que se usen durante vacaciones, de forma que si alguien accede a ellos, al ser diferentes, no accedan a otros servicios habituales.

Si tu dispositivo, aparte del modo inalámbrico, permite el uso de datos, contratar un servicio de datos (3G o 4G) solo para vacaciones es una medida que resulta más cara que conectar a redes Wi-Fi libres (aunque requieran de contraseña para su acceso), pero que no hacerlo sí que puede salir realmente muy caro.

Para terminar, el mejor consejo: sentido común y a disfrutar de las vacaciones. 




martes, 25 de junio de 2013

Las cajas de seguridad de las habitaciones de hotel no son todo lo seguras que deberían.



Ahora que se acerca la época vacacional veraniega, en la que se producen muchos alojamientos en hoteles, no está de más plantearse que si lleva consigo objetos de gran valor, debería depositarlos en la caja fuerte del hotel, y no confiar excesivamente en las cajas de seguridad que se encuentran en las habitaciones.

Los hoteles no se responsabilizan de lo que los clientes depositen en éstas (muchas de las cuales su apertura supone un juego de niños porque pueden abrirse por defecto con contraseñas muy obvias). Siempre dirán que no la dejó bien cerrada. 

Así que plantéese seriamente, si lleva consigo cosas de gran valor, depositarlas en la caja fuerte general del hotel, y así despreocuparse de posibles y desagradables problemas.

Si tiene alguna duda al respecto, puede darse una vuelta por Internet y se encontrará con cosas como las que se muestran a continuación.








martes, 18 de junio de 2013

Cómo actuar cuando se derrama líquido sobre tu portátil



La habitual costumbre de tomarse algo cuando se está mirando el monitor del portátil, conlleva en numerosas ocasiones que un descuido haga que sobre el mismo se derramen líquidos (café, agua, refrescos, colas, vino...). Esta es una de las causas más habituales de pérdida de equipo o como mínimo, entrega al taller de reparación.

En estos casos, y tras las lamentaciones y exabruptos correspondientes, el usuario se pone a tomar medidas para arreglar el desaguisado. En algunos casos con resultado positivo, pero en muchos otros todo lo contrario, lo que como mínimo, no hace sino empeorar la situación.

De todas maneras no siempre está todo perdido, y aquí van algunos consejos para actuar en estos casos, que ayuden a no tomar medidas que puedan costarle la vida a la máquina. Si se siguen, es probable que pueda recuperarla, o que al menos el disco duro y los datos se puedan salvar.

Hay una medida previa, imprescindible en todo caso: que tengas una copia de seguridad de tus datos que, en su caso, minimice las pérdidas. Es algo útil y necesario para todo tipo de circunstancias (picos de corriente que fulminen el micro, virus que ataquen la información de tu disco, etc., etc.) y el derramamiento de líquidos es una de ellas, y bastante habitual.

En todo caso, en cuanto se derrama el líquido debe actuarse con rapidez.

- Apagar y desconectar la máquina inmediatamente.

En cuanto cae el líquido sobre el equipo, éste debe ser inmediatamente desconectado y la batería extraída con el menor movimiento posible. Conciénciate de que no deberás encenderlo durante al menos un par de días. El portátil debe desconectarse de toda fuente externa porque el líquido transmite electricidad y se producirá sulfatación, con lo que la máquina quedará inservible. No debe conectarse a ningún dispositivo externo porque seguramente cortocircuitarán. 




- Proceso de secado: no forzarlo con calor.

Lo primero que se debe hacer es absorber el líquido que quede sobre el equipo, con paños secos y papeles absorbentes. De esta manera evitamos que entre más de lo que ya lo ha hecho.


A continuación, inclina el equipo, en forma de cuña, sobre un lateral. El líquido debe salir por donde ha entrado. Moverlo más e intentar que salga por otras partes hará que otros componentes se vean afectados. Durante varias horas, con el equipo en cuña, debe pasarse papel o paño absorbente por el teclado, para adelantar el secado.

En ocasiones, el uso de un secador puede resultar, pero en numerosas ocasiones su aire caliente puede afectar a diferentes componentes (el plástico del equipo o de las teclas puede incluso deformarse). Algunos secadores tienen aire frío (o al menos, poco caliente); en este último caso úsalo pasándolo por otdas partes.

La tapa trasera puede abrirse si se entiende que de esta manera se entiende que puede eliminarse líquido estancado. Abrirla supone la pérdida de la garantía... pero el derramamiento de líquidos sobre el equipo ya ha hecho que la pierdas de todas maneras.

En pequeños equipos como los teléfonos y smartphones, el recurso de abrirlos e introducirlos en arroz durante algún día es muy útil por el efecto de absorción de este cereal. Sin embargo, en el caso de los portátiles es contraproducente, porque el arroz se introduce por todas las ranuras (puertos, ventiladores, etc.) y el remedio resultará ser peor que la propia enfermedad.

Un par de días después, coloca la batería y/o conecta el equipo a la red eléctrica... cruza los dedos... y enciéndelo. Si todo ha ido bien, ¡felicidades! has superado un serio problema. Si por el contrario no enciende o hay comportamiento anómalo, es el momento de llevarlo al servicio técnico... y vuelve a cruzar los dedos.



viernes, 1 de febrero de 2013

Microsoft "pasa" de sus clientes. Al menos pataleemos.

Hemos intentado realizar la compra de dos licencias para actualizar dos portátiles, uno con Windows XP y otro con Windows 7, al nuevo Windows 8 (a lo que se añadía la disposición gratuíta del pack Media Center, que con Windows 8 viene por separado y con costes).

Hasta anoche la oferta era de 29,99 €. Hoy el precio ha pasado a ser 349 € (279,99 € del SO + 159,99 € del Media Center).

El servidor de Microsoft estuvo ayer bloqueado y nuestros continuados intentos durante horas resultaron infructuosos. La única respuesta de Microsoft es un bucle interminable: Sentimos informarle que la oferta acababa anoche a las 12 y que desde hoy debe pagar el precio actualizado. Insensibilidad absoluta, inexistente empatía, soberbia de "grande" y desprecio hacia el cliente.

Lentejas, si quieres las tomas, y si no, las dejas. Luego Microsoft se queja de la imagen de marca ganada a pulso con los años. Si bien es cierto que las alternativas son tan malas como la actual (en lo tecnológico vivimos en la misma situación oligopolística que con bancos, energéticas, operadoras de telecomunicaciones, etc.) al menos nos queda la opción del pataleo.

Si recibiéramos noticias favorables de Microsoft (que nadie se haga ilusiones) estaríamos encantados de comentarlo en su justa medida.





martes, 4 de diciembre de 2012

El laberinto multidispositivo




En plena vorágine de ecosistemas de sistemas operativos y dispositivos móviles, el mercado tecnológico vive momentos de mucho movimiento. 

Sin ánimo de ser exhaustivos, ni de remontarnos más allá de estos últimos diez años, cuando hablábamos de "ordenadores", hablábamos de computadoras de sobremesa, a las que luego se unieron los ordenadores portátiles. En ese momento Microsoft Windows era el gran dominador del mercado  (sigue siéndolo en ese segmento de mercado) y de lejos coexistían los Apple Mac, y otros equipos clónicos basados en Linux. Google comenzó con fuerza con una aplicación web de búsquedas y luego ha crecido hasta límites insospechados. Apple no quiso perder comba y desarrolló con éxito varios dispositivos móviles (iPod, iPhone) que revolucionaron el mercado, y con la inercia de aquellos hizo crecer también su cuota de Macs de sobremesa en determinadas gamas (Power Mac, iMac, MacBook,...) y se convirtió en el fabricante de hardware y software más valorado.


Mientras Microsoft miraba de lejos, Google comenzó a interesarse tanto por el desarrollo de software (aplicaciones en la nube) como por la fabricación (de forma asociada) de dispositivos de hardware (Chromebooks, smartphones,...).

El mundo de la telefonía, antes dominado por la otrora poderosa Nokia, pega un vuelco fundamental, y del teléfono móvil se pasa al teléfono inteligente (smartphone). Blackberry-SIM había pegado un buen mordisco en el mercado profesional pero comienza a decaer. El sistema Symbian de Nokia languidece mientras mira de lejos la brutal subida de unos teléfonos que podían comenzar a hacer casi de todo (iPhone). Google no se quiere queda atrás, y fundamentalmente de la mano de Samsung (aliada en la fabricación de hardware con Apple) comienza a buscar su hueco de mercado en el nuevo mundo de los smartphones.

  


Microsoft es pillada a contrapie. Sus dirigentes habían pronosticado erroneamente una efímera vida al iPhone y cuando se dieron cuenta, éste se convertía en el teléfono móvil inteligente más vendido (incluso él sólo ha llegado a vender más que todo el software de Microsoft junto); y antes de que pudieran balbucear, veían como Apple les retomaba su fallida idea del tablet-PC y, remozándolo y cambiando la filosofía de un software basado en aplicaciones en lugar de en programas, daba paso a una nueva era tecnológica la de los ecosistemas basados en la sincronización en la nube y la multiplicidad de dispositivos y plataformas (ordenador, smartphone, tablet, videoconsolta, smart-TV,...).


La batalla comenzó en los dispostivos para ser utilizados en movilidad, smartphones y tablets, y con ellos la operatividad táctil. Apple sacó gran ventaja al dar primero, pero Google se puso rápidamente las pilas para desarrollar Android. En la actualidad éste último es ya el sistema más extendido entre dispositivos, aunque siempre a remolque de la mayor calidad de los iOS de Apple y con dos grandes inconvenientes todavía no resueltos: un gran consumo de batería y una gran inseguridad en sus aplicaciones.

Microsoft, aunque tarde, reacciona y tras el fiasco de Windows Vista y un gran Windows 7 que satisfacía las expectativas de un fenomenal Windows XP, se pone a diseñar un propio ecosistema tecnológico. Se olvidaba de pivotar sobre el PC de sobremesa y atacaba hacia los puntos de éxito de sus competidores: enfocaba su camino hacia un sistema operativo multidispositivo, hacia la oferta de servicios en la nube, el desarrollo de aplicaciones y la venta de dispositivos. Microsoft desarrolla Windows 8 y se apoya en la malherida Nokia para el mercado de telefonía móvil y dar un gran salto hacia Windows Phone 8. PCs de sobremesa, portátiles, ultrabooks... y también tablets, para cuyo segmento Microsoft diseña su propio dispositivo: Surface. Windows 8 se convertía así en sistema táctil para PC, smartphone y tablet. Probablemente las prisas para no perder el tren e intentar llegar al período navideño, hicieron adelantar algo la salida de Windows 8 y los dispositivos del nuevo ecosistema.


Frente al iPhone 5, el iPad 4 y el iOS 6 de Apple, frente al Android 4.2 de Google, aparece Microsoft Windows 8 y Windows Phone 8. En estas semanas veremos cómo responde el mercado con los nuevos Lumia de Nokia y los nuevos HTC, que son las primeras marcas en montar Windows Phone 8. La tableta Surface, con dos "versiones" (y todavía ninguna a la venta en España) ha empezado muy titubeante y se espera que en enero tome fuerza con la aparición de la versión Surface Pro. El resto de marcas están expectantes para ver el arranque del Windows 8 táctil de cara a sus dispositivos, aunque todo parece apuntar a que los de Redmond se salvarán por la campana (si no se entretienen más y no surgen problemas). 

Pero esto no parece acabar aquí. Que la clave del futuro en el negocio del ordenador se encuentra en los dispositivos móviles nadie lo duda, y el mercado está como lo hemos contado de forma bastante sucinta. Pero aparte de nuevas funcionalidades como la expansión del pago y la identificación mediante el teléfono, parece que el mercado se mueve con la aparición de nuevos sistemas operativos móviles. Los que asoman su patita son el nuevo Mozilla Firefox OS (que comienza a cobrar auge para dispositivos de gama baja de precio) y Jolla Sailfish OS. ¿Qué ocurrirá?. Pues ustedes saben. En realidad está en su mano (y en su bolsillo).




jueves, 29 de noviembre de 2012

Robos en habitaciones de hoteles con manillas electrónicas en sus puertas.

La imagen de la izquierda les sonará, pues Onity y su modelo de manilla electrónica HT24, accionada mediante tarjeta de proximidad, están presentes en unos diez millones de puertas de hoteles por todo el mundo, lo que supone que casi un tercio de los hoteles, y casi un 50% de las puertas de hotel utilizan el sistema de esta marca. 

Esto, al margen de que supone una demostración de gran capacidad de ventas, no sería noticia si no fuera  porque en este momento la seguridad de esas puertas -que usted probablemente ha usado y está usando en buena parte de los hoteles que frecuente- se encuentra seriamente comprometida, pues ha aparecido una medida equivalente al tan temido y conocido bumping de las cerraduras mecánicas, pero adaptada a este tipo de manillas electrónicas.

Esas manillas disponen, en su parte inferior, de un orificio para entrada de corriente y de la programadora-llave maestra del sistema, a través del cual  el dispositivo puede ser hackeado. El pasado 24 de julio, en el Day Zero Breafing del blackhat USA2012 de Las Vegas, un hacker perteneciente a la Corporación Mozilla, Cody Brocious, realizaba una presentación sobre cómo realizar la apertura de esas manillas con un pequeño dispositivo en plataforma Arduino, en unos pocos segundos (como se muestra en el video a continuación).


Con la aparición de la noticia de que se iba a producir esa presentación, el fabricante cometió el error de minimizar los riesgos, indicando que era una solución poco fiable y en todo caso dificil de implementar. La compañía ofrecía una solución gratuita de urgencia, que era proporcionar unos tapones de goma y tornillo  para tapar el orificio, a la espera de que se realizara una actualización del firmware, que a la postre no era tal, sino una actualización del "hardware" que, además, debería abonar el cliente.

Ese camino sembrado de arrogancia sólo lo puede tomar un incauto y desconocedor de la cultura hacker, según la cual, una vez comunicado el problema, si la respuesta que se encuentra es, lejos de buscar una solución, de menosprecio, la vulnerabilidad es publicada en Internet, con lo que su difusión se convierte en ilimitada. Eso a su vez implica que miles de hackers se pongan manos a la obra para intentar demostrar rápidamente que ni es cierto que el hack en cuestión sea poco fiable, y ni mucho menos dificil de implementar.

¿Resultado?. Es fácil de adivinar:



Pues sí, con el dispositivo en una carcasa de iPhone o en un pequeño rotulador borrador ahora ya pueden entrar en la mayoría de habitaciones de hoteles del mundo.


Varios hoteles de Texas sospechan que ya han sufrido robos en sus habitaciones con este método, con lo que todo esto no hace nada más que empezar.

Y es que no cabe duda, en estos casos, el fabricante, en lugar de obviar el problema y contestar con arrogancia, lo que debe hacer, en primer lugar, es asumir humildemente el problema y felicitar a quien ha descubierto la vulnerabilidad (que le permite además tener tiempo para encontrar solución antes de que el problema sea público y notorio) y, trabajar (en su caso, con el propio descubridor) para dar solución a la incidencia en cuanto sea posible. No hacerlo de esta manera sólo aboca a un problema mayor, al ridículo y a tener que trabajar sin tiempo para descansar hasta poder tranquilizar y satisfacer a tus clientes (con todos los robos que se produzcan en el intervalo de tiempo).

El de los robos en los hoteles es una incidencia cada vez más repetida y con escasa solución para el afectado, pues por lo general, los establecimientos hoteleros sólo se responsabilizan de los objetos de valor depositados en la caja fuerte del propio hotel (ni siquiera en la de las habitaciones). El hecho de que existan soluciones como la de esta entrada u otras "artesanales" como la que ya habíamos recogido en su día en este mismo blog, aplicables a las habituales manillas electrónicas, así como el mencionado peligro del bumping en aquellos establecimientos que todavía utilizan cilindros mecánicos en sus puertas, suponen un verdadero inconveniente para el huésped.

Como es lógico que a los hoteles tampoco les interesa que su clientela sufra y denuncie robos en las habitaciones, si tuviéramos que indicar una solución idónea para estos establecimientos, que además no necesita obra en puertas ni paredes y que ofrece la máxima seguridad en la actualidad en el mercado, sin duda nos decantaríamos por los cilindros electrónicos autónomos (para usar con llave electrónica), los cilindros con pomo electrónico (para llave electrónica y/o tarjeta de chip) o las manillas inteligentes (para llave electrónica y/o tarjeta de chip) de los sistemas blueChip y blueSmart), soluciones que además pueden trabajar combinadas en la misma instalación.



jueves, 1 de noviembre de 2012

La niebla asustó a los ladrones

El segundo tanto de nuestros compañeros navarros ha sido conseguir que los delincuentes desistieran de robar en el local de la sociedad del pueblo navarro de Ecala (Améscoa Baja). Y es que hasta cuatro intentos de robo habían sufrido en los tres meses anteriores a decidirse a implantar la solución de la Niebla de Seguridad.

En una de las ocasiones, los delincuentes consiguieron reventar la caja fuerte para coger el dinero, y además de bebidas, se llevaron la televisión de plasma. En otra ocasión repitieron objetivos, y en otras dos se dió la casualidad de que alguien vio a los delincuentes y éstos huyeron. 

Los vecinos, hartos de esta situación, y con temor, decidieron tomar medidas, y se decantaron por colocar una alarma en la fachada de la sociedad y un generador de Niebla de Seguridad en el interior.

Apenas un mes de su colocación los ladrones volvieron a las andadas... Los ladrones, apercibidos de la existencia de una nueva alarma, cortaron la línea telefónica para impedir la salida de su señal, y dejaron a todo el pueblo sin telefonía durante días. Aún así, la alarma, que funcionaba con baterías comenzó a sonar. Rápidamente los ladrones la arrancaron y la sumergieron en agua... pero entonces se encontraron con que los sensores del generador de niebla, independientes de la alarma y con funcionamiento autónomo, detectaron su presencia y el local se inundó en cinco segundos de una espesa niebla que les impidió dar un paso por el local y les obligó a huir con las manos vacías.

A continuación adjuntamos enlace al video de los informativos de la la ETB que recogen el hecho y a la publicación de la noticia en el Diario de Navarra


 



miércoles, 24 de octubre de 2012

123D Catch, sencilla forma de crear un modelo 3D desde imágenes con el smartphone

Autodesk los autores del AutoCad y otras aplicaciones en 3D han desarrollado una aplicación bastante interesante, según la cual se puede obtener un modelo en 3D a partir de una serie de fotografías, y todo de forma sencilla y gratuíta.

El proceso sería muy sencillo, el siguiente: se toman hasta 40 fotografías de la misma figura (deben realizarse con bastante luz y sobre fondos que no sean de color plano), se suben a la nube y nos devuelven una imagen procesada tridimensionalmente de la persona u objeto fotografiado. En ese momento ya se puede jugar con esa imagen (hacer zoom, rotarla, etc.) o, si se tiene acceso a una impresora 3D realizar un modelo tridimensional.

El video a continuación es muy esclarecedor.



La aplicación se llama 123D Catch y de momento está disponible solo para iPhone e iPad.

martes, 23 de octubre de 2012

Sustitución del cilindro / bombillo / bombín de una cerradura / puerta

Una de las dudas que tienen en concreto potenciales clientes particulares fuera de nuestro inmediato radio de acción es la de si ellos mismos pueden realizar la sustitución del cilindro de la puerta por uno de nuestros cilindros electrónicos autónomos de seguridad. La respuesta es sí (bien es cierto que, llegado el caso, deberíamos aclarar ciertos detalles muy específicos), pero en la inmensa mayoría de los casos todo es tan sencillo como susituir uno por otro.

Y para facilitar la labor, hemos recopilado aquí alguno de los videos que algunas webs dedicadas al bricolaje han puesto a disposición del público en general y que hemos encontrado interesantes. Discrepamos en algunos de los comentarios que afectan directamente a la seguridad, pero a los efectos que interesan, que son los de mostrar lo sencillo que resulta sustituir el cilindro, nos parecen muy útiles.

El primero y muy ilustrativo es de BriCor



El segundo es de Bricolaje de Cabecera


Y el tercero es de Bricomanía




Esperamos que resulten de utilidad.




miércoles, 3 de octubre de 2012

De "Serebro" al "descerebro" de los policías locales bailones de Cerdanyola.

Hace unas semanas hablábamos del olvido de Dña. Olvido Hormigos, la famosa concejal de Los Yébenes,  y hoy hablamos de otro olvido, el de una pareja de policías locales de Cerdanyola que, emulando al trío de rusas Serebro (video a continuación...)...


...se les ha ocurrido imitarlas "olvidándose" de varias cosas, a la sazón:

  1. Que se encontraban de servicio, y que una cosa es que haya buen humor en el trabajo y otra muy diferente es el cachondeo con riesgos en el coche patrulla. 
  2. Que cuando se conduce, deben mantenerse todos los sentidos en la conducción y que, como muy bien ellos saben, la distracción al volante es motivo de sanción y retirada de puntos del permiso de conducción, y la conducción temeraria (sacar medio cuerpo fuera, bailar, taparse los ojos y soltar el volante) conlleva incluso la retirada del permiso.
  3. Que si ya eres un cretino haciendo lo que haces, de más cretino es grabarlo, y más aún guardarlo en el ordenador del trabajo.
  4. Que en toda organización en la que trabajan/cohabitan más de dos personas existe un alto porcentaje de posibilidades de que alguno de tus compañeros te desee la peor de las desdichas...
Y de esta manera, alguno de sus compañeros ha decidido que era el momento adecuado para mostrarles el cariño que les profesa, con lo que, tras -parece- haber accedido a las imágenes grabándolas con una videocámara de alguno de los monitores de los "bailongos" las ha colgado en YouTube con el siguiente texto explicativo: "Como vivimos en el país de la pandereta, tenemos estos trabajos donde podemos hacer lo que queramos".

Obviando que con la que está cayendo no parece una imagen muy edificante del trabajador funcionario español, habría que saber qué opinan los conductores que en su día hayan recibido de esta "pareja" sanciones por una inadecuada conducción. En cuanto al Ayuntamiento de Cerdanyola del Vallés ya ha iniciado el expediente disciplinario por esta conducta impropia de agentes de la policía que además daña seriamente la imagen del Cuerpo.

Se muestra el video a continuación, y se recuerda entre otras cosas que: 
  • los móviles "los carga el diablo" (y las grabaciones, también)
  • lo que se sube a Internet difícilmente se puede parar
  • si eres policía debes mantener conducta intachable, para poder ser respetado y hacer respetar las leyes
  • lo que muestran las imágenes no debe ser realizado jamás conduciendo un coche en marcha




viernes, 7 de septiembre de 2012

El olvido de Olvido y el video de la discordia que atraviesa el proceloso éter



En medio de este -parece inacabable- chaparrón en el que nos encontramos desde hace ya más de cuatro años, aparecen en España refrescantes noticias que nos hacen recordar nuestros típicos-tópicos de "país de pandereta" que habitamos, y este verano (aún a falta de varias semanas, y siempre con la esperanza de que algo o alguien pueda superar en el último instante las hazañas ya sucedidas) se han llevado la palma la tan cacareada "restauración" del Ecce Homo de Borja y ahora la difusión de un vídeo íntimo de Olvido Hormigos, a la sazón concejal del Ayuntamiento toledado de Los Yébenes.

Como se quiera que este blog trata sobre tecnología, y mientras no se decida qué se hace -y cómo- con la re-restauración del Ecce Homo, trataremos brevemente sobre la difusión del cacareado vídeo íntimo de doña Olvido.

Y es que doña Olvidó se olvidó de una máxima infalible que dice que todo lo que lanzas por Internet (y un video telefónico enviado por WhatsApp es Internet) ya no vas a conseguir pararlo por los días de los días..., aunque cada vez existen más soluciones para la mejora de al reputación on-line y monitorización y limpieza de contenidos.

Allá quienes traten este tema desde el punto de vista moral o político. En mi caso soy de los que defiendo que cada uno en su intimidad puede hacer lo que le apetezca, siempre y cuando no haga daño nadie, por lo que obviaré cualquier tipo de crítica ética o moral sobre el caso. En lo político, lógicamente, lo mismo, aunque ha sido doña Olvido la primera en denunciar que el video ha salido de una cuenta de correo de la alcaldía del Ayuntamiento de la localidad toledana. De todas maneras, el análisis de los hechos es independiente de las ideologías de los protagonistas y como se trata de una difusión no autorizada de algo íntimo, entiendo que no cabe petición alguna de responsabilidad política (otra cosa hubiera sido la difusión de forma abierta y consciente como concejal municipal).

Según la "víctima", ésta habría realizado en su día (sin recordar la fecha exactamente...) un vídeo íntimo de carácter erótico para su marido que habría enviado por WhatsApp. Los investigadores comenzaron informando que dado el vehículo de difusión, sería realmente complicado tirar del hilo para encontrar el origen. A continuación se informó de la difusión a través de una cuenta de correo municipal... y ahí sí habría cuerda de la que tirar: el titular y/o personas autorizadas a su uso.

La sexualidad está protegida por nuestra legislación como parte sustancial de la esfera íntima de las personas, y especialmente por la Ley Orgánica de Protección de Datos de Carácter Personal, que especifica claramente como protegidos los datos que revelen la vida sexual, tipificando como delito contra la intimidad de cualquier difusión de dichos datos sin el consentimiento de las personas afectadas.

Por otra parte, el art. 197.4 del Código Penal español considera delictiva la conducta de quienes difunden, revelan o ceden a terceros datos personales especialmente protegidos, incluso en el supuesto de no haber tomado parte en su descubrimiento, con lo que no incurriría únicamente en delito la persona que publicó en primer lugar el video en la red, sino también todos aquellos que contribuyan a expandir ese contenido ilícito multiplicando el daño a la intimidad de la víctima.

WhatsApp es una aplicación de mensajería instantánea de la que se conoce su grado de inseguridad (especialmente en su utilización en entornos de Wi-fi públicas) y con la que se recomienda no enviar nunca nada excesivamente "delicado". Como antes se comentaba, las características de dicha aplicación y su funcionamiento por servidores, dificulta mucho el seguimiento de pistas.

El correo electrónico ya es otra cosa, y quien haya podido utilizarlo para la difusión del contenido protagonista de esta entrada, va a encontrarse con un serio problema legal.

Hasta ahí serían los datos referentes a las primeras informaciones. A la abnegada concejal le han llovido casi de igual manera tanto improperios como manifestaciones de ánimo y solidaridad, y a su inicial intención de dimitir de su cargo le ha seguido su vuelta atrás, entendiendo que la difusión no consentida de algo íntimo no debía afectarle a su responsabilidad pública. Y es que si habláramos de un mensaje de WhatsApp "cazado ilegalmente al vuelo" y un correo electrónico, ambos difundidos sin permiso, estaríamos hablando de las protecciones y delitos comentados en los párrafos anteriores, por lo que, moralmente no cabría reproche político alguno hacia doña Olvido.

Con el paso de las horas, se han ido conociendo nuevos datos, y es que parece ser que el destinatario del video no habría sido su marido sino un joven deportista del equipo de fútbol de la localidad, con quien presuntamente habría mantenido una relación, y probablemente el despecho haya sido el detonante de la difusión del video. Aún habiendo quien critique esa actitud, sigo pensando que lo que doña Olvido haya hecho dentro de su intimidad no debería salir de la misma, y una vez que va saliendo, a quien tiene en todo caso que rendir cuentas es a su familia, a su marido y dos hijos, y a nadie más. El destinatario del video ha sido detenido e imputado y va a tener un serio problema legal, al igual que quienes se descubra que han participado en la difusión del mismo, correo electrónico municipal incluido.

Ahora bien, una vez reiterado que algo íntimo difundido sin autorización no debería conllevar responsabilidad política alguna, y una vez reconocido que la presunta difusión (entre otros medios y lugares) por parte de una dirección de correo del Ayuntamiento también resultaría un hecho delictivo, y toda vez que desde diferentes ámbitos -políticos de diferentes sensibilidades incluidos- se han producido manifestaciones de solidaridad y ánimo para que doña Olvido no dimita de su cargo de concejal, cabría pensar si la mentira y la descarga única de responsabilidad -que la tendrá si así se demuestra- hacia el correo municipal -y toda vez que parece demostrarse que el destinatario no fué el marido sino otra persona- no debieran  volver a pesar sobre la decisión inicialmente adoptada por la víctima, no tanto como digo por la difusión de algo perteneciente al ámbito exclusivamente íntimo y privado, sino por derivar la mentira hacia el adversario político de turno con el fin de tapar la realidad inicial. Supongo que eso sería objeto de otro debate que no cabe en este blog.

Aunque retiradas las imágenes de los diferentes sitios donde han ido subiéndose, éstas continúan difundiéndose como agua que cae por el colador, pero todos deberían tener presente el riesgo que corren colaborando en algo legalmente penado.

No obstante, y para los que hayan llegado con horas de retraso a la noticia, no podíamos evitar colocar video ilustrativo, de forma que todos tengan una idea clara de qué es de lo que se está hablando: 


"Nunca llovió que luego no escampara"

martes, 27 de marzo de 2012

Niebla de Seguridad: medida efectiva, tanto disuasoria como defensiva, ante intrusiones y robos



Con esta entrada, queremos mostrar las razones por las que DYSTEC ha acordado con PROTECT la comercialización de su Niebla de Seguridad. En nuestro interés por aportar las medidas de seguridad en los accesos más interesantes, hemos encontrado razones rotundas, que desarrollamos a continuación, terminando abajo con un video demostrativo sobre un caso real.

En diferentes ocasiones hemos recalcado que la Seguridad perfecta no existe, y que en lo que respecta a la seguridad de los accesos, lo que realmente existen son medidas que, de una u otra manera sirven, en el mejor de los casos para disuadir, y en el peor de los mismos para defenderse de forma más o menos efectiva contra quienes saltándose otras barreras de seguridad llegan a acceder al interior de las instalaciones (negocios, tiendas, oficinas, edificios singulares, viviendas particulares, etc.).

Alarmas y videograbación con cámaras de seguridad suelen ser las primeras medidas que el usuario implanta en los lugares a proteger. Ambas tienen como función principal la de disuadir con la intención de que el delincuente desista y prefiera irse a otro lugar.:
  • una envía una señal a distancia a la Policía de que se está produciendo una intrusión
  • la otra graba las imágenes de la intrusión  
El problema que existe en la actualidad es la facilidad con la que cualquiera puede acceder a información y a instrumentos con los que saltarse esas medidas hasta ahora bastante efectivas. Hablamos por ejemplo de inhibidores de señal o de rápidos ataques a cableado o a la misma central emisora de alarmas, ataques a las videocámaras o incluso al posterior robo de las imágenes grabadas en discos duros, ordenadores o videograbadores.


Aún en el supuesto de que el delincuente no atacara esas medidas pero perpetrara la intrusión de todas maneras, dependiendo de la ubicación, suele contar con la ventaja de la lógica descoordinación de tiempos, con lo que, para el delincuente, la alarma no es más que una incomodidad que informa a la Policía en la distancia de que se está produciendo una intrusión. Por su parte, las videocámaras tan sólo dejan constancia de que se ha producido un robo (en muchos casos con grandes dificultades para la identificación)... por tanto, el delincuente sabe que tiene posibilidades de éxito: tiene tiempo.
Los estudios demuestran que la mayoría de los robos se realizan en una media de tiempo de entre 2 a 8 minutos. Por contra, el tiempo de respuesta policial suele encontrarse en una media de entre 10 a 45 minutos. Por esta razón es por la que en muy pocas ocasiones se producen detenciones de delincuentes en el lugar del delito, "con las manos en la masa", porque cuentan con el arma valiosa del tiempo, que además les permite escapar con el botín.

Volvamos a las medidas de seguridad y a la decisión del delincuente de entrar de todas maneras en el local o vivienda objetivo de la intrusión. Las siguientes barreras son puertas y ventanas. No es objeto de esta entrada redundar en las medidas para con esas siguientes barreras (con especial atención al cilindro de la puerta), pero vamos a dar por hecho que el delincuente, mediante bumping, ganzuado o destrozo de la cerradura, por fractura de puerta o ventana, o incluso mediante butrón en alguno de los muros, accede...
En teoría, en ese momento el delincuente sabe que ya ha conseguido con éxito la intrusión en las instalaciones, y que dispondrá de tiempo (incluso bastante, si vulnera como antes comentábamos, las medidas de aviso). Pues en ese momento es cuando entra en funcionamiento la barrera más poderosa, y paradójicamente más liviana: la niebla de seguridad.
En escasos segundos, el generador de niebla comienza a funcionar y llena la estancia de una espesa y densa niebla. El delincuente sólo tiene unos segundos de reacción:
  • o se va rápidamente (y sin el botín)
  • o se quedará irremisiblemente inmovilizado hasta la llegada de la Policía, porque no podrá ver ni su mano delante de la cara.
Así pues, no cabe duda de que la Niebla es la medida de seguridad más eficiente para hacer frente a las intrusiones e intentos de robo y atraco, porque colocando las advertencias en el exterior se convierte en un gran argumento disuasorio, pero si aún así la intrusión se produce, la defensa que proporciona la densa niebla será imposible de superar.


A continuación video demostrativo:

lunes, 12 de marzo de 2012

Malos tiempos para la seguridad TIC (aunque nunca los habrá buenos, sino buenas medidas)



Una de nuestras frases más repetidas, pero no por ello menos reales o eficaces es: "la seguridad perfecta no existe".

Todavía hay quien piensa que si quien diga algo así es que quizá los productos que coloca en el mercado no reúnan la calidad necesaria. Nada más lejos de la realidad.

Lo cierto es que nunca ha habido tanta cantidad de elementos de seguridad en el mercado. Y si antes eran accesibles casi de forma exclusiva a grandes empresas o a particulares con una gran capacidad adquisitiva, ahora se puede decir que nunca ha habido tanta seguridad al alcance del "bolsillo medio". Pero también es cierto que la delincuencia también se multiplica, y accede más fácilmente a medidas de contra-seguridad.

Hasta no hace mucho tiempo, la mayor parte de las personas podían encontrar cierta sensación de seguridad por aquello de no pertenecer a ninguna élite, por no verse -salvo en la calle, donde cualquiera podía ser asaltado- como objetivo claro de los delincuentes. En la actualidad, por desgracia, las cosas han cambiado. 

Al igual que la inseguridad en las cerraduras tradicionales de las puertas viene poniéndose de manifiesto en los últimos dos años, y se hacen objetivo fácil hasta del más común de los delincuentes, nos encontramos que en los ordenadores, tabletas, móviles y servidores de negocios y ciudadanos se aloja información vital para empresas y particulares, y que la ciber-delincuencia afina métodos para acceder a los mismos.

Sirvan de pruebas de lo que decimos -y por tanto de lo importante que es concienciarse sobre la necesidad de implantar cuantas más medidas de seguridad actualizadas de acuerdo a la economía de cada uno- múltiples noticias que aparecen en los diferentes Medios accesibles por todos a traves de Internet.



A principios de este mes de marzo, durante la sexta edición del Pwn2Own que se celebraba en Vancouver (Canadá), los mejores hackers pusieron a prueba a los navegadores más utilizados en la actualidad, instalados en sistemas Windows 7 y Mac OS X Lion, y totalmente actualizados y con los últimos parches de seguridad puestos en el mercado. El resultado, tan contundente como descorazonador: salvo el Safari, tanto Internet Explorer, como Mozilla Firefox, como Google Chrome, fueron vulnerables a ataques 0-day. Google Chrome había sido el único en salvarse el pasado año, por lo que este año recibió más dedicación por parte de los hackers, lo que probablemente salvó en esta ocasión al Safari de Apple. Sin embargo -y por aquello de "repartir" para todos, en estos días también se reportan graves vulnerabilidades en el navegador Safari


Por otra parte, los partidarios de Linux tampoco están para sacar pecho, porque en la actualidad se está extendiendo por múltiples dispositivos que utilizan dicho sistema operativo (smartphones, cámaras de vigilancia IP, routers domésticos, sistemas VoIP,...) la infección por un malware conocido por el nombre de Aidra que deja a los infectados linuxeros en manos de los cibercriminales

A nivel de móviles y tabletas, Apple todavía se encuentra en posición de privilegio, fundamentalmente debido a su por otros motivos criticado sistema cerrado de aplicaciones, pero el auge imparable que está demostrando Android, le lleva a ser la plataforma más atacada en dispositivos móviles en la actualidad. Estudios sobre sistemas de protección para Android demuestran que la mayoría aún deben mejorar mucho para aportar la seguridad que sus usuarios necesitan.

Reacción lógica ante todas estas noticias suele ser la desazón, y el llegar a pensar que para qué va a gastarse uno nada en seguridad si total, no le va a servir para nada, pues "la seguridad perfecta no existe"... Pero esa posición es un error. Si bien es cierto que la seguridad perfecta no existe, sí que lo es que la seguridad -y cuanta más se pueda permitir uno, mejor- es necesaria, tanto por lo disuasorio de la misma como por las dificultades que entrañe para el delincuente, pues esas son las razones que hacen que el delincuente desista y se vaya a otro lado.

Debemos concienciarnos que la seguridad, a todos los niveles, significa disuasión o en su defecto, tiempo, y tiempo es el que no suelen tener los delincuentes. Por eso, cuanta mayor y mejor sea la disuasión y defensa, mucho mejor.

De ahí lo importante que, en lo que concretamente a seguridad informática se refiere, es disponer de software legal tanto en sistemas operativos, como en software y aplicaciones, como en sistemas de seguridad (cortafuegos, antivirus, etc.) y, por supuesto, mantenerlo actualizado. 

De la misma forma, al igual que cuando vamos conduciendo un coche permanecemos atentos al tráfico que nos rodea, cuando nos sentamos ante un dispositivo informático con acceso a Internet debemos mantenernos atentos, pues múltiples peligros en forma de ingeniería social y de estafas se producen de continuo. De hecho, en la actualidad, las inocentes Redes Sociales resultan más peligrosas que los sitios pornográficos a la hora de encontrarse con enlaces maliciosos.

En resumen, la seguridad no existe en forma de perfección, pero es absolutamente necesario implantar cuantas más medidas a nuestro alcance mejor.




jueves, 8 de marzo de 2012

Oleada de robos por cerraduras de gorjas/borjas en Vizcaya

Durante estos días, los Medios de Comunicación están informando sobre los repetidos asaltos que una o varias bandas (ya se ha detenido en varias ocasiones a diversos miembros, de orígenes europeos del Este) especializada en desvalijamientos a viviendas vacías ganzuando las puertas de forma limpia y sin dejar huellas de forzado. El común denominador del modus operandi está centrado en el tipo de cerradura: el de borjas con llaves de paletón doble, muy abundante por la zona en la que se están produciendo los robos y que para no alargarnos demasiado es la que vemos en la imagen de la izquierda, que todavía hoy suele montarse en bastantes puertas "de seguridad" y/o "acorazadas" porque se entendía que aportaba un alto grado de seguridad, algo que a día de hoy, y no por los hechos que relatan la noticia, sino desde hace ya bastante tiempo, se sabe que no es así. El problema es ya tan acuciante, por la frecuencia, que el propio alcalde de Bilbao ha sacado un bando con ciertas recomendaciones que pasan por no abrir la puerta del portal a cualquier desconocido y colocar un buzón exterior para el depósito de publicidad. Con esto se pretende evitar los "barridos" que estas bandas realizan previamente a la elección de objetivos.


El método que están utilizando estos individuos es tan sencillo (aunque para ello hay que tener algún conocimiento de cerrajería) como que mediante una llave maestra con uno o dos paletones paletón y /o un alambre (algo similar a los ejemplos que vemos arriba) o mediante una ganzúa de Levi (como en los dos videos que se muestran a continuación, entre los numerosos al alcance de cualquiera en Internet) alinean los pestillos, incluso si se ha dejado la cerradura cerrada con varias vueltas o si se ha dejado alguna llave puesta por dentro. Aunque en las informaciones hablan de unos 5 minutos, en los videos se puede ver que en minuto y medio, la cerradura se abre sin necesidad de forzado.



En la web del Ente autonómico de Radiotelevisión vasco (EITB) se puede visionar el siguiente video: http://www.eitb.com/es/videos/detalle/844715/video-robos-bizkaia--aumentan-robos-reventar-cerraduras/ en el que ofrecen información de la noticia, contando con las impresiones de algunos de los cerrajeros que se están encontrando con la solicitud de asistencia de muchos ciudadanos ante este problema que ahora asola aquella zona.

Los cerrajeros están aconsejando a los usuarios que añadan un cilindro europeo para complementar la seguridad que han dejado de tener con las borjas, incluso llegan a indicar, mostrando a la cámara un cilindro mecánico de una conocida marca cerrajera, que estos cilindros europeos son "casi imposibles de abrir" (suponemos que se refiere a abrir por parte de alguien sin llave autorizada) y la informadora de la noticia habla de que el precio de uno de estos cilindros se encuentra en los 280 €.

Debemos puntualizar varias cosas. Empezando por el final, en lo que se refiere al precio o la informadora ha recabado mal la información o alguien se está intentando aprovechar del caos que se ha producido con la oleada de robos, pues uno de esos cilindros anda bastante por debajo de la mitad de ese precio. En otros Medios hemos leído que sobre los 170 €... y también alguien se ha pasado bastante de largo.

Y para continuar lo más importante, en lo que se refiere a la seguridad, están asesorando a los clientes la colocación de un cilindro que supuestamente es "casi imposible de abrir" (sic) y eso lo indica una trabajadora de la empresa de cerrajería... Y entendemos que no se debería faltar a la verdad de esa manera. La inmensa mayoría de cilindros mecánicos de europerfil son vulnerables al ganzuado, pero sobre todo a la técnica, tan sencilla como rápidamente difundida -lo cual está comenzando a generar alarma entre la ciudadanía y las Fuerzas y Cuerpos de Seguridad del Estado- denominada "bumping" y sobre la que ya hemos escrito en este blog en diferentes ocasiones, y mediante la cual, prácticamente cualquiera, sin conocimientos cerrajeros, puede acceder en pocos segundos, sin hacer ruido y sin dejar huellas de forzado a la práctica totalidad de cerraduras mecánicas del mercado. Como muestra no hay más que pasearse por Internet y comprobar lo sencilla y rápidamente que se abre una cerradura como la que esa empleada de la empresa cerrajera que aparece en el anterior video está indicándoles a los clientes:



No cabe ninguna duda de que el parque de cerraduras va a experimentar (de forma obligada por las circunstancias) un cambio notable en los próximos años, pasando las cerraduras electrónicas de seguridad a ocupar el espacio que hasta ahora ocupaban las mecánicas. Estas últimas, de todas formas, no desaparecerán, sino que convivirán con las electrónicas, pero relegadas a los accesos de importancia menor.

En este punto cabe recordar que nuestros cilindros electrónicos blueChip y los nuevos blueSmart, enteramente electrónicos (de forma autónoma, con batería recambiable cada 5-10 años) y con la ventaja de no requerir de ninguna obra o mecanización en puertas o paredes, son auténticamente inmunes a las técnicas de bumping y al ganzuado, al no contar con pitonaje mecánico alguno, y que además vienen preparados anti-vandalismo, anti-magnetismo, anti-corrosión y anti-taladro.



miércoles, 22 de febrero de 2012

blueSmart, última generación en la gestión de accesos y amaestramiento electrónico dinámico




BlueSmart, el nuevo miembro de la familia de productos electrónicos para la gestión de los accesos y amaestramiento electrónico dinámico se presenta en el SICUR 2012.


Hermano del conocido BlueChip incorpora como principales novedades la capacidad de la nueva llave para contener y transmitir información a los cilindros de la instalación de forma viral.



BlueSmart es el sistema de última generación en sistemas de control de acceso electrónico. Su potente tecnología permite controlar complejos sistemas de cierre de forma simple y centralizada, así como transmitir datos de forma descentralizada, de forma viral.


Esto supone una gran comodidad y alta rentabilidad en costes, seña de identidad de esta innovadora tecnología que permite la gestión y control de los accesos para edificios de cualquier tamaño.

Como requisito, requiere la implantación de al menos un TimeLine Access Point (TAP) o validador en línea, en el que cada día el sistema guarda los diferentes permisos de acceso.

 Cada día, los trabajadores, al conectar su llave con el TAP, actualizan su perfil con los permisos y bloqueos de acceso, a la vez que trasladan al sistema informaciones como el estado de las baterías de los cilindros o la recepción de las órdenes de las llaves.


La llave blueSmart se utiliza por tanto como transmisor de datos en cambios de permisos/perfiles de usuario en el sistema. Como ejemplo, si se pierde una llave, basta con programar el sistema con la anulación de la misma. En el momento en que otro usuario conecta su llave con el TAP, el sistema le comunica que esa llave está anulada, y al introducir la llave en los cilindros les va transmitiendo la información, con lo que el sistema se actualiza al instante.