CIENCIA
Alumnos misioneros aplican nanotecnología
INTELIGENCIA ARTIFICIAL
Equiparan a los chicos con los asistentes digitales Página 4
Página 3
SUPLEMENTO SEMANAL HECHO EN TÉLAM S.E.
AÑO 1 I NÚMERO 51 I SÁBADO 21 DE OCTUBRE DE 2017
Una red sin agujeros Hace unos días un ingeniero en sistemas belga demostró que una conexión Wi-Fi puede ser un colador. Algunos consejos para que los hackers se vayan con las manos digitales vacías. Página 2
negocios
apps
Acuerdo entre LG y Frávega Las empresas LG y Frávega firmaron un contrato por $ 40 millones para que ésta última fabrique y comercie seis modelos de TV. El dinero es para la obra civil, el montaje de las líneas de producción y el equipamiento de la planta de Frávega en Ushuaia.
Chat con ubicación geográfica WhatsApp presentó una opción para que las personas puedan compartir con sus contactos –tanto en chats de grupo como individuales– su ubicación en tiempo real en un mapa, una función que estará disponible en las próximas semanas tanto para dispositivos Android como iPhone. La nueva función está protegida por el cifrado de extremo a extremo y le permitirá al usuario de esta aplicación controlar con quién la quiere compartir y durante cuánto tiempo. La app es propiedad de Facebook.
seguridad
2
REPORTE NACIONAL
TECNO
SÁBADO 21 DE OCTUBRE DE 2017
Cómo evitar a los intrusos digitales Qué hacer para impedir el ingreso de hackers a las redes personales Wi-Fi y no perder datos sensibles. Los errores de soft son tan peligrosos como los virus. Se demostró que un router y un smartphone no actualizados pueden ser las puertas que permitan el ingreso de los fisgones a los archivos personales. El lunes estalló la bomba en todos los sitios de tecnología, aunque la noticia ya había trascendido el sábado pasado en medios especializados: el método de encriptación más popular de Wi-Fi, el WPA2, era inseguro. ¿Qué quiere decir esto? Que un hacker, con el debido conocimiento, puede entrar en cualquier red y husmear en cualquier PC y dispositivo conectado a ella, robar y colocar archivos. en un cibercafé, por ejemplo. A esta vulnerabilidad, descu“Lo más importante que puebierta por expertos informáticos den hacer los usuarios, y verá que belgas, se la conoce como Krack esto se repite en Internet, es man(siglas de Key Reinstallation Attack) tener la calma. Sí, es un gran proy se trata de un método que per- blema. Y sí, muchos dispositivos mite descifrar al WPA2. se ven afectados. Sin embargo, El agujero de seguridad puede conbuena información, una plaestar en el router, en la PC o en nificación cuidadosa y alentar a cualquier dispositivo conectado a los usuarios a continuar utilizanla red inalámbrica –que puede ser do buenos conceptos básicos de desde una heladora, un lavarropas seguridad, sus datos deben ser sehasta un televisor o un guros hasta que se pueda equipo de audio–, conreparar y actualizar el formando lo que en Si se tiene software que se utila actualidad se codudas sobre la liza”, agregó Bill noce como Internet seguridad de la red McGee. de las Cosas. hogareña, no hay que Por su parte el Según explica el almacenar por el CEO de la empredirector de comunimomento fotos sa Ciberseguridad, caciones de la empreíntimas. Sebastián Stranieri, sa de seguridad Fortidijo al Suple Tecno que net, Bill McGee, “un atacan“lo que antes era inseguro, te debe estar en una proximidad seguirá siendo inseguro. En camrazonablemente cercana para bio, si se utilizan páginas https pacapturar el tráfico entre un dispo- ra home banking, por ejemplo, la sitivo de punto final y el punto de seguridad no corre un riesgo. En acceso inalámbrico vulnerable. el caso del trabajo colaborativo en Por lo tanto, hasta que las cosas se empresas, y no estoy hablando nesolucionen, se debe tener especial cesariamente de transacciones de cuidado al usar un Wi-Fi públi- dinero, si se quiere resguardar el co”. Lo que quiere decir, sobre to- secreto de los archivos ante el pedo, es de no hacer home banking ligro del Krack, se debería recurrir
al uso del cableado físico. Por medio del krack, un delincuente podría tener acceso en forma remota a todos los equipos conectados a una red Wi-Fi”. Enfatizó que por el momento el peligro más serio que queda se verifica en smartphones conectados a la red inalámbrica y que utilizan como sistema operativo el Android, ya que todavía éste no fue actualizado. Es muy raro encontrar en la actualidad una PC o un smartphone que no esté conectado a Internet y esto se hace por medio de una conexión inalámbrica. Sean PC o smartphone, incluso cuando se está en el hogar y el router está a unos pocos metros, hoy nadie tira un cable para establecer la unión con el ciberespacio. Por eso, la llegada de la noticia de que el WPA2 no es totalmente seguro causó mucha preocupación en todo el mundo. Un vecino, con nombre de conexión fácilmente reconocible (fulanodelcuarto o jorgeymarcela) le puede estar diciendo a un hacker barrial si es o no apetecible como víctima. Entonces, así como las claves no tienen que ser palabras fáciles de deducir o fechas de
cumpleaños y nacimiento, el sidad de Lovaina, pasan a ser arnombre de la cuenta de Internet chivos digitales que no conviene tiene que ser una seguidilla de le- tener almacenadas en una red tras y números aleatoriamente propia, por lo menos hasta que no elegidas. Esto como primera me- se parche el sistema operativo Andida de recaudo ante los fisgones droid. digitales. Casi todos los software como Las claves de la cuenta de In- el Windows que manejan el funternet tienen que conservar las cionamiento de una PC ya han simismas reglas de discreción cita- do actualizados y sus parches esdas en el párrafo anterior. Si en el tán online. Por eso se deberá bamomento de contratar el servicio jar inmediatamente las correcciocon el ISP se da por teléfones a los sistemas operatino a un empleado una vos. Por otra parte, A una determinada contrachequear que el cuenta de Internet seña, asegurarse de firmware (prograno se le debe colocar poder cambiarla ma que controla el un nombre que luego en forma onfuncionamiento indique la ubicación line y con conexión de un equipo) del física del router. segura. router que se utiliEn caso de que la ce tenga sus parches red hogareña tiene entre disponibles o que la sus componentes varios disempresa ISP ya haya hecho cos externos de almacenamiento, la instalación correspondiente. esto será una mina de oro de daEn una pyme, por lo menos tos personales. ¿Conviene guar- mientras pase el vendaval generadar en diversos archivos las claves do por la vulnerabilidad llamada bancarias, números de tarjeta de Krack y si no se tiene un departacrédito y de otros servicios con mento de informática afiatado, se datos sensibles? Por supuesto la debería volver al viejo recurso de respuesta es no. unir las computadoras y otros equiImágenes íntimas, a partir de pos por medio de un cable, tal lo lo que se descubrió en la Univer- que dijo un experto previamente.
redes sociales
astronomía
Twitter ajustará normas La red social Twitter, según informó la páginaWired, endurecerá sus reglas sobre contenidos abusivos, de sexo y de odio. Se eliminarán, por ejemplo, imágenes de desnudez no consensuada y si se se acosa a alguien, se cerrará la cuenta.
Recorrer el sistema solar con Google Maps La sonda espacial Cassini se lanzó hace veinte años desde Cabo Kennedy para orbitar Saturno y, de paso, tomar imágenes y obtener información de las lunas del planeta de los anillos. Con el medio millón de fotografías tomadas de algunos de los satélites de Saturno, Google Maps los compiló y ya están online para poder recorrerlos virtualmente. Encelado, Titán y Mimas son algunos de ellos. Hace un tiempo, se habían agregado visitas digitales de Venus y Plutón. También están disponibles de Marte y Mercurio.
internet
SÁBADO 21 DE OCTUBRE DE 2017
La conexión Wi-Fi no es segura
TECNO
REPORTE NACIONAL
conectados
Consejos para los menores en la web
Investigadores descubrieron que es arriesgado aunque esté defendido por encriptación. Qué se puede hacer para preservar los datos personales ante los errores de programación que presenta el protocolo de conectividad inalámbrica más usado. El descubrimiento de una debilidad en el estándar del Wi-Fi, que deja vulnerable el sistema de encriptación de las redes inalámbricas –o sea, que las contraseñas no son seguras como se creía–puede evitarse con la “aplicación de los parches de seguridad que ya están online”, aseguró el investigador en ciberseguridad Alfredo Ortega, y señaló que es seguro navegar en sitios protegidos con https. “Por ahora no es algo sencillo de atacar, pero alcanza con que un genio muestre cómo se hace para que otros comiencen a utilizarlo para eso”, consideró Ortega en diálogo con Télam, y si bien sostuvo que las personas que logren actualizar sus sistemas operativos están aseguradas, aclaró que “si se usan páginas seguras que tienen encriptación (las que empiezan con https), no hay problema”. “No es que se instalan programas en los equipos, pero sí que se pueden usar técnicas para espiar todo”, explicó. El experto se refería al descu-
KRACK . SU DESCUBRIDOR FUE EL INGENIERO MATHY VANHOEF.
brimiento anunciado por dos investigadores de la universidad belga de Lovaina, que dio cuenta de que lo que hasta ahora se consideraba seguro, no lo es. “Descubrimos debilidades serias en WPA2, un protocolo que asegura todas las redes Wi-Fi modernas. Un atacante que se encuentre cerca (físicamente) de una víctima puede explotar estas debilidades usando ataques de reinstalación de claves (Krack, por el inglés Key Reinstallation Attack). Concretamente, los atacantes pueden usar esta nueva técnica de ataque para leer información que
previamente se suponía que estaba cifrada y segura", escribió el investigador que descubrió la vulnerabilidad, Mathy Vanhoef. Detalló que “esto se puede usar para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc. El ataque funciona contra todas las redes Wi-Fi protegidas modernas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría inyectar ransomware u otro malware en sitios web”.
ciencias
Alumnos usan nanotecnología Un grupo de alumnos de una escuela técnica de la localidad de Iguazú, en Misiones, creó un sistema nanotecnológico para eliminar las bacterias y agentes patógenos tales como la escherichia coli del agua extraída de pozos y destinada al consumo humano. Se trata de los alumnos de la escuela técnica provincial 4, Facundo Molina, Ivo Villalba y Vivian Griselda Inglant, quienes ganaron
el primer premio de un concurso organizado por Samsung, que distinguía experiencias innovadoras creadas por alumnos secundarios. El premio fue de us$ 15.000 en productos para la escuela. La propuesta de los alumnos consistió en exponer el agua extraída de pozos a la radiación ultravioleta del Sol para desactivar las bacterias, junto a un tipo de filtro que contenga nanopartículas
de plata, las que son bactericidas. En Misiones es muy común que la gente utilice agua de pozo para consumo por falta de una red de agua potable y la ausencia de un sistema cloacal y la acumulación de residuos. Este problema, agravado por el ascenso de las napas freáticas,“afecta en especial a los sectores más carenciados que residen cercanos a basurales”, explicó Molina.
Dado que la debilidad está en el estándar Wi-Fi en sí y no en productos individuales o implementaciones, “los usuarios deben actualizar los productos afectados tan pronto como las actualizaciones de seguridad estén disponibles”, escribió Vanhoef en un sitio en el que dio a conocer la vulnerabilidad. Entre los sistemas afectados por alguna variante de los ataques Krack están Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys. Microsoft ya lanzó parches de seguridad para Windows 7, 8, 8.1 y 10, mientras que Apple trabaja en el desarrollo de una solución para los sistemas operativos de sus diversos productos, aunque aún no hay información oficial sobre la fecha de la lanzamiento. Asimismo, para las distribuciones de Linux hay parches para Ubuntu 14.04 y superior, Arch, Debian, y Gentoo. Sin embargo, la principal preocupación entre los especialistas está en la ausencia de soluciones para los dispositivos con Android. Al respecto, Google afirmó que la empresa está “al tanto del problema” y que enviará “los parches a los dispositivos afectados en las próximas semanas”. “Las empresas tienen que hacer pruebas antes de aplicar el parche. Hace dos semanas, Microsoft sacó uno que causó muchas pantallas azules, pero eso no quiere decir que de ahí para adelante no pongas nada”, señaló Ortega.
Los niños deben ser alertados desde una edad muy temprana sobre los peligros del abuso sexual en Internet, porque si se espera hasta que tengan un teléfono o vayan a la escuela es demasiado tarde, afirmó el directivo de la ONU Neil J. Walsh. “Hay que empezar desde que tienen 3 años”, manifestó el jefe del programa de cibercrimen de la Oficina de la ONU contra la Droga y el Delito (Unodc, por su siglas en inglés) durante una conferencia en la ciudad de Bangkok. El experto consideró importante que los niños aprendan pronto a identificar sus partes sexuales sin tabúes para que les sea más fácil dar la voz de alerta en caso de ser víctimas de un intento de abuso. Hizo referencia a estudios según los cuales los adolescentes de 14 años tienen más probabilidades de intercambiar en la web una foto en la que aparecen desnudos antes de dar su primer beso. También alertó sobre el aumento entre los chicos de la sextorsión, como se denomina a extorsionar en las redes a quienes envían fotografías de desnudos.
3
redes sociales
acoso virtual
Espionaje en Inglaterra La ONG Privacy International consiguió documentos que demuestran que Inglaterra, a través del Cuartel General de Comunicaciones del Gobierno, tuvo acceso a bases de datos de usuarios de Facebook y Twitter.
Respuesta a las “venganzas porno” El gobierno de Australia lanzó un sitio donde las personas podrán denunciar la difusión en la web de imágenes íntimas sin el consentimiento de alguno de los fotografiados (práctica conocida como “venganza porno”), con la posibilidad de que tanto las víctimas como sus familiares puedan acceder a recursos y soporte inmediato. El sitio http://bit.ly/2zgf0zH es parte de una prueba cuyo primer paso consistirá en evaluar el volumen y la complejidad de los informes recibidos antes del inicio formal del portal a principios de 2018.
el rincón del usuario
4
REPORTE NACIONAL
TECNO
SÁBADO 21 DE OCTUBRE DE 2017
Advierten sobre un nuevo ransomware en celulares Afecta a los smartphones que utilizan el sistema Android. El virus se llama DoubleLocker y se utiliza para atacar a quien instale una falsa versión de la aplicación para móviles del conocido reproductor Adobe Flash Player.
La inteligencia de software y chicos Comparan a los asistentes digitales con niños
Un nuevo tipo de ransomware llamado DoubleLocker afecta a sistemas operativos Android en los que se haya descargado una falsa actualización del Adobe Flash Player y produce una encriptación de archivos y el cambio de las contraseñas para luego pedir un rescate monetario a sus propietarios. Según alertaron especialistas en ciberseguridad de la empresa eslovaca Eset, este novedoso software malicioso es una doble amenaza para buena parte de los smartphones que actualmente utilizan Android como sistema operativo. Además de bloquear la ventana de contraseña y los archivos, al tener su origen en un malware bancario, DoubleLocker podría llegar a utilizarse también para robar fondos o contraseñas bancarias que hubiera en el teléfono, alertaron los especialistas. La infección comienza cuan-
do el usuario visita algún sitio inseguro en el que se le pide que instale el Adobe Flash Player para continuar navegando, que es en realidad el programa de instalación de este ramsomware. Una vez activado, este software simula una pantalla como la de Google Play en la que se pide permiso para “cambiar la contraseña” de ingreso al smartphone y que, si es concedido por el usuario, habilita la encriptación del dispositivo. A partir de allí es imposible acceder al teléfono y, como pantalla de inicio, se muestra un mensaje que anuncia el ataque y pide un rescate de 0.0130 bitcoin (alrede-
dor de us$ 74.11). A diferencia de ataques anteriores, este ransomware no necesita que el dispositivo esté rooteado, es decir, que el usuario haya iniciado un proceso que le permite un acceso avanzado a la configuración del smartphone. Para el usuario medio afectado, las soluciones pasan por pagar o reestablecer los parámetros de fábrica del dispositivo que borra todo archivo y programa que se hubiera instalado en él. El usuario avanzado podrá optar por intentar recuperar su teléfono y sus archivos solo si el dispositivo estaba previamente rooteado y en modo de depuración.
videojuegos
Sombras en la Tierra Media La historia de la Tierra Media, la genial historia creada por J.R.R.Tolkien tiene mucho hilo para cortar, que no termina con la caída de Sauron y dominar Mordor. Tal es lo que se ven en La Tierra Media: Sombras de Guerra, un juego de rol y acción en tercera persona que acaba de lanzarse. Desarrollado por Monolith Products y distribuido por Warner Bros. Interactive Entertain-
ment para Xbox One, PlayStation 4 y PC con Windows, permite solo modo de juego monousuario. El protagonista, Talion, tiene mucha semejanza con Aragorn, que se vio en El Señor de los Anillos, y tiene que atravesar por una de las pruebas más duras para un ser humano: ver cómo matan a su familia. El culpable de esto es Sauron y por esto Talion vivirá solo para destronar al Señor oscuro. Con su
aliado elfo, comenzará una guerra de guerrillas contra los orcos, como primer paso de su venganza. Algunos de los otros personajes que aparecen ya fueron vistos en las sagas del Señor de los Anillos, como el Golum y Ella-Laraña. En el sitio, bit.ly/2yTnscg, hay videos y capturas de pantalla. Las críticas obtenidas por páginas especializadas anticipan un muy buen título.
Investigadores de la Academia ellos y luego producir un resulde Ciencias de China desarro- tado” se lo puede definir como llaron una prueba que permite “un sistema de inteligencia esmedir y comparar la inteligen- tándar”. Según afirma el sitio del cia de máquinas y de humaInstituto Tecnológico nos y, según concluyede Massachusetts ron, las capacidades Un (MIT), el equipo cognitivas de los estudio dice comandado por asistentes digitaque el Google Feng Lui debió les se encuentran Assistant tendría la confeccionar un por debajo de las inteligencia de un test que pudiera que posee un chichico de seis años. medir todas estas co de seis años. variables. Los resultados Un punto importanindicaron que el niño promedio consigue 55.5 pun- te es que la inteligencia de la mátos, mientras que su inmediato quina está mejorando rápidaperseguidor electrónico, el Go- mente: en 2014 el asistente de ogle Asisstant, llega a 47.28, y muy Google obtuvo 26.4 puntos en por detrás aparece el de Apple, esta prueba y apenas dos años más tarde, 47.28. Siri, con 23.94 puntos. Ese dato guarda relación con Los investigadores afirmaron que si un sistema es capaz de los esfuerzos que Google ha re“recopilar datos, dominarlos, alizado para mejorar los algoritejercitar la creatividad sobre mos que sustentan el sistema.