elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 3818 3819 3820 3821 3822 3823 3824 3825 3826 3827 3828 3829 3830 3831 3832 [3833] 3834 3835 3836 3837 3838 3839 3840 3841 3842 3843 3844 3845 3846 3847 3848 ... 4614
38321  Foros Generales / Noticias / Perfeccionan la tecnología para adivinar la edad de una persona en: 30 Marzo 2012, 21:52 pm
Publicado el 30 de marzo de 2012 por Jaime Domenech

La empresa Face.com ha creado una API para desarrolladores que incluye tecnología de reconocimiento facial que permite adivinar la edad de una persona.

Los desarrolladores que lo deseen podrán beneficiarse de la nueva tecnología e incluirla en sus aplicaciones, de forma que con simplemente escanear la cara del usuario se puedan determinar datos sobre su edad.

Según parece, gracias a la API de Face.com se desvelarán las edades máxima y mínima de una persona y también se detectará su edad aproximada y otros aspectos como el género.

Además, la herramienta analiza los rostros para confirmar que sean reales y ofrece información sobre la sonrisa, labios o si llevan gafas.

El sistema inventado por Face.com emplea lo que se conoce como ingeniera inversa para determinar si una persona es joven o vieja, y analiza aspectos como los rasgos de la cara y otros signos que puedan denotar si esa persona se encuentra en una determinada franja de edad.

El objetivo de los creadores de la API es que se introduzca en aplicaciones en las cuales se deban restringir los contenidos en base a la edad, como puede ser el caso de vídeos para adultos.


vINQulos

Slashgear

FUENTE :http://www.theinquirer.es/2012/03/30/perfeccionan-la-tecnologia-para-adivinar-la-edad-de-una-persona.html
38322  Foros Generales / Noticias / Lanzada la segunda beta de Ubuntu 12.04 Precise Pangolin en: 30 Marzo 2012, 21:50 pm
Publicado el 30 de marzo de 2012 por Jaime Domenech

Canonical ha estrenado hoy la segunda beta de Ubuntu 12.04, lo que supone el último escalón para testear el sistema y reportar fallos antes de la llegada de la versión final, está previsto que debute el 26 de abril.

Una de las principales novedades que presenta sobre la primera beta se refiere a la adopción del kernel de Ubuntu 3.2.0-20.33, que está basado en la versión 3.2.12 del kernel de Linux.

Otro cambio a destacar son las actualizaciones que se han producido en su nueva interfaz HUD, que incluyen la aceleración de las búsquedas y el acceso a aplicaciones del escritorio.

En el plano de la ofimática se ha actualizado LibreOffice a la versión 3.5.1 y en el entorno de Ubuntu One se ha cambiado el panel de control para facilitar la configuración de la herramienta y la tarea de añadir o borrar carpetas que se desea sincronizar.

Además, de la beta 2 de Ubuntu 12.04, otras alternativas de Canonical como Kubuntu, Edubuntu, Xubuntu, Lubuntu, Mythbuntu y Ubuntu Studio también han hecho lanzamientos similares.

En el siguiente enlace podéis descargar la nueva beta de Precise Pangolin.

vINQulos

OSTATIC

FUENTE :http://www.theinquirer.es/2012/03/30/lanzada-la-segunda-beta-de-ubuntu-12-04-precise-pangolin.html
38323  Foros Generales / Noticias / Nace el atlas del racismo en: 30 Marzo 2012, 21:48 pm
¿Cuántos crímenes racistas se denuncian en Europa? ¿Qué países se llevan la palma en esta incómoda clasificación? Para empezar a responder estas preguntas ha nacido el portal RED, una herramienta que denuncia y documenta los actos racistas y las actitudes discriminatorias contra los inmigrantes y las minorías que se producen en los estados europeos.

La esencia de esta web es un mapa (el atlas del racismo y la discriminación) que radiografía y permite comparar la incidencia del racismo en distintos países miembros de la Unión Europea. Gestionado por una red de investigación formada por 17 instituciones, entre ellas la española Movimiento por la Paz, RED analiza el número y la tipología de los episiodios de discrimianción verificados en los 17 países que, de momento, forman parte del proyecto.

Aunque la iniciativa vio la luz hace sólo tres días, ya empiezan a formarse los primeros datos y España sale realmente mal parada en este atlas de la vergüenza. El mapa señala 11 casos de racismo en nuestro país, muy por delante de los cuatro de Rumanía, tres en Grecia y dos de Italia. La página web también informa de los episodios racistas que se están estudiando actualmente y de las políticas de promoción de la igualdad desarrolladas en los países de la Unión Europea.

FUENTE :http://www.publico.es/espana/427733/nace-el-atlas-del-racismo
38324  Foros Generales / Noticias / Ramoncín tendrá que acudir a declarar por la trama parasitaria de la SGAE en: 30 Marzo 2012, 21:45 pm
 El magistrado de la Audiencia Nacional Pablo Ruz, que investiga un supuesto desvío de fondos en la Sociedad General de Autores y Editores (SGAE), ha citado como testigos a Ramoncín, y a otros ex cargos de la entidad para el próximo mes de mayo.

 Así lo ha dispuesto en un auto el titular del Juzgado Central de Instrucción número 5 en el que acuerda la declaración de diez testigos "al objeto de determinar la participación de los diferentes imputados" en los hechos que investiga y la "concreción de sus presuntas responsabilidades".

 Además de Ramoncín, que fue consejero de la SGAE entre 2000 y 2007, deberán testificar ante el juez el próximo 21 de mayo el exsecretario general de la SGAE, Francisco Galindo; el director de servicios jurídicos, Pablo Antonio Hernández Arroyo; el responsable de operaciones de la entidad, Pablo Campo, y la trabajadora de la entidad de gestión y de la empresa Microgénesis, Eva María Montoto.

 Con anterioridad, el 16 de mayo, están citados ante el juez la que fue directora de organización, Natalia Gómez de Enterría y su antecesora en el cargo, Estrella Pérez de la Fuente; la jefa de Personal, Natividad Lamela; la encargada de contabilidad en varios grupos de la SGAE, Patricia García Gabaldón; y el interventor Jaime López Alonso.

 Ruz ha pedido también al Juzgado de lo Social número 40 de Madrid que le remita, para unirlas a la causa, las actuaciones de los juicios por despido que celebraron tras las denuncias interpuestas por el ex presidente del Consejo de dirección de la SGAE, Eduardo Bautista, y el exdirector de Sistemas de la entidad y de su filial digital (SDAE), José Luis Rodríguez Neri, ambos imputados por la Audiencia Nacional.

Pruebas caligráficas
 Este juzgado de lo Social desestimó recientemente ambas demandas y denegó las indemnizaciones de 1,4 y 1,2 millones de euros que, respectivamente, reclamaban Bautista y Rodríguez Neri a la SGAE. Asimismo, el magistrado ha ordenado a la Guardia Civil que realice una prueba pericial caligráfica al imputado Pedro Farré para comparar su firma con la que obra en poder de la Policía Nacional, después de que éste se negara a practicar un "cuerpo de escritura" el pasado 16 de diciembre, asegura en el auto.

 El pasado mes de enero, la Audiencia Nacional confirmó la imputación de Farré, exdirector de Relaciones Corporativas de la SGAE, por delitos de falsedad y apropiación indebida por un supuesto uso fraudulento de la tarjeta de crédito corporativa de esta entidad.

 Según el juez, las investigaciones realizadas han constatado la existencia de un entramado de empresas creado por Neri que "se habrían venido beneficiando de una exclusiva contratación con algunas de las entidades del Grupo SGAE", como la SDAE, Portal Latino o la propia SGAE, "constituyendo casi en forma exclusiva su principal fuente de ingresos".

 El supuesto desvío de fondos, según Ruz, se llevó a cabo mediante una trama empresarial "parasitaria" de la entidad "ideada" por Neri, aunque "autorizada, consentida y también impulsada" por Bautista, a quienes imputó un delito de apropiación indebida, otro de administración fraudulenta y un tercero societario.

FUENTE :http://www.elmundo.es/elmundo/2012/03/30/cultura/1333124608.html
38325  Foros Generales / Noticias / EMOL afirma que Anonymous intentará bloquear la red a nivel global en: 30 Marzo 2012, 13:57 pm
El grupo hacker informó que este sábado intervendrá trece servidores "raices". La ofensiva interrumpirá el acceso a todos los dominios. El ataque es para protestar contra la ley SOPA y los empresarios de Wall Street.

Según publicó el portal Emol, el objetivo es atacar 13 servidores DNS "raíces", y si lo logran, bloquearían el acceso a todo tipo de dominios, prácticamente bloqueando la Internet como es usada normalmente.

En el mismo posteo, el grupo detalla cómo realizará el ataque, indicando incluso la dirección de los 13 servidores que atacarán. Además prometen que no "eliminarán la Internet", sino que sólo limitarán el acceso a ella durante el día.

Justifican el ataque como un rechazo a "SOPA, Wall Street, nuestros irresponsables líderes y los queridos banqueros, que están haciendo que el mundo se muera de hambre para satisfacer sus necesidades egoístas basada en pura diversión sádica".

El analista Robert Graham de Errata Security descartó los posibles efectos del ataque de Anonymous afirmando que sólo se podría ver en sectores cercanos a los atacantes.

"Ciertamente pueden causar zonas de disrupción, pero serán localizadas a las redes donde están las máquinas de los atacantes.Es poco probable que puedan bajarlas todas, al menos por un periodo de tiempo. Dudo que alguien note el ataque ese día", afirmó en el blog de la compañía.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/emol-afirma-que-anonymous-intentara-bloquear-la-red-a-nivel-global
38326  Foros Generales / Noticias / "Estados Unidos fue responsable de Stuxnet" en: 30 Marzo 2012, 13:54 pm
Estos días, el Congreso estadounidense discute diversos proyectos de ley orientados a fortalecer la ciberdefensa de ese país. Esta situación ha dado a los medios una oportunidad de conseguir información de fondo, con el fin de dar al público una idea sobre la relevancia que podrían tener tales leyes, y la forma en que serían llevadas a la práctica.

Diario Ti: Uno de los aportes más interesantes es una entrevista publicada por Smithsonian.com con Richard Clark, quien durante 11 años, y hasta 2003, fue consejero de seguridad en la Casa Blanca para tres distintos presidentes. Clarke fue uno de los pocos altos funcionarios que, antes de los ataques terroristas contra Nueva York y el pentágono el 11 de septiembre 2001, advirtió que Al Qaida planeaba una acción a gran escala contra Estados Unidos. Posteriormente, Clarke ha destacado en la opinión pública con su libro "Cyber War".

Stuxnet (ver artículos relacionados al final de esta nota), es un gusano informático que atacó específicamente las instalaciones nucleares iraníes en Natanz, donde realizó una acción de sabotaje no detectado contra las centrífugas de enriquecimiento de uranio, interrumpiendo su funcionamiento. El gusano fue detectado en varios lugares del mundo, pero sólo causó daños en Natanz, debido a limitaciones programadas en su código: el sabotaje fue consumado luego de comprobar que concurrían varios factores; entre otros, que los motores de las centrífugas provinieran de dos empresas que no habían distribuido motores a otras instalaciones de enriquecimiento de uranio que no fueran las de Natanz.

La estructura del Stuxnet indica que el gusano debió necesariamente ser diseñado por organizaciones altamente competentes y poderosas. La mayoría de los expertos señaló a Israel y Estados Unidos como responsables directos.

En la entrevista, Clarke declara directamente que Estados Unidos fue el responsable de Stuxnet. Según el experto, Israel probablemente realizó un aporte modesto, como por ejemplo en la etapa de pruebas, pero que la iniciativa, desarrollo y ejecución del ataque fue responsabilidad de Estados Unidos.

Clarke agrega que un ataque de este tipo no debe ser considerado un acto de guerra, sino una operación secreta. De igual modo, dice haber quedado con la impresión que el ataque también fue consultado con un grupo de abogados de Washington. Fundamentó lo anterior citando la forma en que el código estaba diseñado para cerciorarse de que únicamente las instalaciones de Natanz serían saboteadas. Esto puede deberse, en parte, a disposiciones de derecho internacional, que obligan a las Fuerzas Armadas a hacer todo lo posible por reducir el llamado "daño colateral" a civiles.

Otro indicio habría sido el elemento "TTL" ("time to live" o "tiempo de vida") incorporado en el código. Después de haber cumplido su cometido, ya sea al constatar que no se encontraba en Natanz, o debido a que el sabotaje ya había sido consumado, el gusano estaba programado para autoeliminarse y borrar todas sus huellas.

Sin embargo, el TTL de Stuxnet no funcionó, lo que permitió a numerosos expertos en seguridad informática fuera de Irá revelar el código y, con ello, la operación.

Clarke explicó la situación señalando que el gusano dependía demasiado de la hora del reloj del sistema en que estaba siendo ejecutado. Recordó que quienes instalan versiones pirateadas de Scada casi invariablemente sabotean el reloj con el fin de impedir que el sistema deje de funcionar debido al incumplimiento de la licencia.

Según Clarke, "lo peor de todo es que miles de hackers de todo el mundo han tenido la posibilidad de analizar la mejor ciberarma creada alguna vez por Estados Unidos. El error en el TTL del código fue prácticamente un regalo para el enemigo".

La principal crítica de Clarke contra el sistema estadounidense de ciberalerta es su debilidad, y que continúa debilitándose a la vez que países como China incrementan cada vez más su capacidad de ciberguerra, ciberespionaje y cibersabotaje.

FUENTE :http://www.diarioti.com/noticia/Estados_Unidos_fue_responsable_de_Stuxnet/31422
38327  Foros Generales / Noticias / Comodo Dragon 18.0.3.0 ofrece la posibilidad de descargar Flash Player durante.. en: 30 Marzo 2012, 13:52 pm
Comodo Dragon 18.0.3.0 es la nueva versión ya disponible para su descarga, de este navegador basado en Chromium, de la mano de Comodo, (Comodo Internet Security, Comodo antivirus, Comodo Firewall), muy rápido y con varias mejoras en la versión. Comodo Dragon además de ser un navegador que cada día va ganando más adeptos, nos ofrece mejoras en tecnología de privacidad que superan a otros navegadores del momento, como por ejemplo el ya conocido Google Chrome. Además, Comodo Dragon, también nos ofrece mayor seguridad respecto a Chromium. Este navegador, está disponible para los sistemas Windows XP, Vista y Windows 7.

Comodo Dragon, nos ofrece una seguridad extra, incorporando una tecnología de validación de dominio, identificando y separando los certificados SSL, de otros inferiores.

Además, Comodo Dragon detiene las cookies y otros espías web, y evita cualquier descarga en el navegador que posibilite cualquier seguimiento (tracking), de esta forma se garantiza la privacidad del usuario.

Interfaz de Comodo Dragon:



Tal como se muestra en su listado de cambios oficial, en Comodo Dragon 18.0.3.0 se actualiza el núcleo de Chromium a la versión 18.0.1025.140, ahora nos da la posibilidad de descargar e instalar Flash Player durante la instalación del navegador y se incluye CertSentry. También se fija un error con el instalador y su inicialización.

Podemos descargar Comodo Dragon en español en su versión más reciente desde el siguiente enlace a su página web oficial:

–> Descargar Comodo Dragon Internet Browser

Cabe destacar que el propio instalador nos da la opción de poder instalar Comodo Dragon portable, si así lo deseamos, así como también poder escoger si queremos utilizar los servidores DNS de Comodo o mantener los nuestros.

FUENTE :http://www.softzone.es/2012/03/30/comodo-dragon-18-0-3-0-ofrece-la-posibilidad-de-descargar-flash-player-durante-su-instalacion/
38328  Foros Generales / Noticias / La UE ratifica la multa de 152 millones a Telefónica por sus abusos en banda ... en: 30 Marzo 2012, 01:28 am
Telefónica tendrá que conformarse finalmente con la multa millonaria que le impuso Bruselas por frenar la competencia en el mercado de banda ancha. El Tribunal Europeo de Justicia ha ratificado los 151,8 millones de euros con que la Comisión Europea castigó a la operadora en 2007 por intentar apartar a sus competidores mediante la imposición de unos precios mayoristas demasiado elevados como para que operaran sin incurrir en pérdidas. Telefónica ya ha anunciado que recurrirá el fallo.

La sanción, la segunda mayor que hasta entonces había impuesto Competencia después de la de Microsoft (casi 500 millones de euros), se impuso por “un abuso muy grave” de posición dominante en el mercado y la compañía española la recurrió por “inexplicable, injustificada y desproporcionada”.

La entonces comisaria de Competencia, Neelie Kroes, se mostró muy contundente contra la operadora al comunicar su decisión, en julio de 2007: “No consentiré que las empresas dominantes fijen unos precios que den al traste con la liberalización de las telecomunicaciones”. Fuentes del tribunal aseguran que aún cabe recurso de casación ante este mismo organismo, aunque la decisión adoptada hoy determina en gran medida la posición de este tribunal en relación con el caso Telefónica.

El tribunal desestima así tanto el recurso que presentó Telefónica como el del Gobierno de José Luis Rodríguez Zapatero, que se puso de lado de la compañía, pues “la Comisión declaró acertadamente que el operador había abusado de su posición dominante” durante el periodo de infracción, entre 2001 y 2006, asegura el organismo de justicia. Durante ese periodo, la compañía conservó una cuota de mercado superior al 84% en la fijación a sus competidores del precio de acceso a la red de ADSL. El tribunal valora que la empresa no haya negado estas cifras y considera que disponía “de un monopolio de hecho” en ese mercado. El Tribunal de la UE ya ha publicado tanto la sentencia que desestima el recurso de Telefónica como la que deniega el del Gobierno.

En esa nota, el tribunal considera que Telefónica “disponía de margen de maniobra suficiente para determinar su política de precios”, sin necesidad de acogerse al máximo que fijaba el regulador español, la Comisión del Mercado de Telecomunicaciones. Además, la justicia europea subraya que el hecho de acogerse a lo legalmente establecido en España “no la protegía frente a una intervención de la Comisión con arreglo al derecho de la competencia”.

Este organismo recuerda que las normas de la Unión en competencia completan, mediante el ejercicio un control a posteriori, el marco que adopta el regulador para regular con carácter previo los mercados de las telecomunicaciones.

Para el tribunal, “la CMT nunca había analizado la existencia de un efecto de estrechamiento de márgenes con arreglo a los costes reales de la empresa, sino sobre la base de estimaciones que no habían sido confirmadas en la práctica por la evolución del mercado”.

La Comisión consideró que, con estas prácticas, el operador histórico español debilitaba a sus rivales, dificultando que mantuvieran su presencia y su crecimiento, y les obligaba a incurrir en pérdidas si querían igualar los precios minoristas de Telefónica. El resultado es que los consumidores españoles pagaban por el acceso a la banda ancha un 20% más que el promedio comunitario.

Telefónica ya ha anunciado que recurrirá en casación ante el Tribunal de Justicia la sentencia. En un comunicado, la operadora señaló “su total y profundo desacuerdo” con la sentencia y mantiene “su total y escrupuloso respeto a la regulación de telecomunicaciones impuesta, en el momento de los hechos, por el organismo regulador español, la CMT, que al igual que la CE, vela por asegurar la libre competencia en España”.

FUENTE :http://economia.elpais.com/economia/2012/03/29/actualidad/1333007327_181821.html
38329  Foros Generales / Noticias / Nace la red social Chill.com en: 30 Marzo 2012, 01:16 am
La necesidad de innovar y diferenciarse ha hecho que las redes sociales tiendan a ser más creativas. Nacen nuevascomunidades virtuales cada vez más gráficas o visuales, donde propósito de la red es la distribución de imágenes o vídeos.

En esta línea surgen también redes especializadas no en imágenes, sino en vídeos, como es el caso de Chill.com. Esta nueva comunidad virtual está diseñada para compartir el elemento más emergente en nuestra sociedad 2.0, el vídeo. En su última versión, presentada hace poco más de un mes, se presenta con un diseño totalmente adaptado al vídeo.

Cada usuario crea un perfil y puede crear así sus propiascolecciones videográficas, como escaparate de su estilo o intereses, acompañadas de una entrada para escribir la introducción al vídeo que se desee. Se pueden comartir vídeos deYouTube, Vimeo, VEVO o Hulu. Para subir vídeos basta con localizarlos en el buscador de Chill, pegar el enlace o utilizar el plugin "Post in Chill" para subir cualquier vídeo que se haya encontrado navegando por la Red.

A diferencia de otras redes similares, Chill no cuenta con un"Like", pero sí con una serie deemoticonos para expresarse, lo que le da un toque divertido. Además, admite comentarios como cualquier red social. Un detalle curioso es que cuenta con la opción "Who watched", que permite saber quiénes han visto el vídeo. Y para que la interacción sea plena entre los usuarios, cuenta con un chat interno.

A pesar de su parecido estético con Pinterest, Chill se presenta pisando fuerte en el mundo de los videos online. Con un simple vistazo se pueden ver los contenidos que se han compartido, filtrar los videos por categorías...

En los blogs y foros del sector muchos apuestan por que serála red social del 2012. En palabras de su fundador, Brian Norgard, refiiéndose a la inevitable comparación con Pinterest, "una imagen puede valer 1000 palabras, pero con un video puedes oir y entender las mil palabras". El éxito se ve reflejado en las más de 500.000 visitas que ha obtenido la red en el poco tiempo de vida de su nueva versión. Y se confirmará cuando deje de hablarse de ella como "El Pinterest de los vídeos"...

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/nace-la-red-social-chillcom
38330  Foros Generales / Noticias / Ordenadores seguros y sin contraseñas en: 30 Marzo 2012, 01:14 am
Imagínese sentado frente al ordenador del trabajo, tecleando su nombre de usuario y empezando a trabajar de inmediato, sin necesidad de una contraseña.

Es una imagen que la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA, por sus siglas en inglés), que forma parte del Departamento de Defensa estadounidense, quiere convertir en realidad. Para ello, repartirá fondos que ayuden a desarrollar un programa que determine, solo con la forma de teclear, que usted es la persona que dice ser.

El propósito de DARPA es financiar una “investigación revolucionaria y altamente beneficiosa” para uso militar. Pero la tecnología desarrollada bajo los auspicios de DARPA —Internet es solo uno de los numerosos logros atribuibles a sus iniciativas— al final suele abrirse camino hasta el mundo civil.

Contraseñas como “6tFcVbNhTfCvBn” encajan en la definición del Departamento de Defensa de “sólida”, según Richard Guidorizzi, director de programa de DARPA. “El problema es que no cumplen los requisitos humanos”.

Guidorizzi hizo estos comentarios en una charla titulada Más allá de las contraseñas, que se presentó el pasado noviembre en un simposio de DARPA en Arlington, Virginia. Los humanos usan pautas para que las contraseñas sean controlables, explicaba. Mostró cinco contraseñas escritas a mano, cada una de las cuales era una ligera variación de “Jane123”, fácilmente descifrables.

“Me gustaría un mundo en el que te sientes frente a una consola, te identifiques y simplemente empieces a trabajar, y que la autentificación aparezca al fondo, invisible para ti, mientras sigues haciendo tu trabajo sin interrupciones”, explicaba Guidorizzi.

No se usarían sensores biométricos, como huellas digitales o escáneres de iris. En lugar de ello, está buscando una tecnología que dependa únicamente de las características de conducta distintivas de una persona, lo que llama la huella dactilar cognitiva.

Roy Maxion, profesor de investigación de ciencia informática de la Universidad Carnegie Mellon, en Pittsburgh, supervisa unos estudios sobre la “dinámica de las pulsaciones”, en la que se incluye el tiempo que un usuario mantiene pulsada una tecla y pasa de una a otra.

Los movimientos que hemos realizado un sinfín de veces, explica Maxion, están dirigidos por un control motor, no por un pensamiento premeditado. “Es la razón por la cual la imitación con éxito de la dinámica de las pulsaciones resulta fisiológicamente improbable”, comenta.

Afirma que existen pruebas de que el estado emocional de un usuario afecta a los ritmos de tecleo, pero, de igual manera que se puede reconocer una canción aunque unos músicos ineptos la destrocen, también plantea la hipótesis de que un programa pueda reconocer el “ritmo principal” distintivo de una persona, que sería “perceptible incluso a través del ruido de la emoción, el cansancio o la intoxicación”.

La investigación, supervisada por Salvatore J. Stolfo, catedrático de ciencia informática de la Universidad de Columbia, en Nueva York, ha dado lugar al desarrollo de un software que usa una forma sencilla para detectar a un intruso: colocar documentos que sirven de señuelo en el ordenador. “Por ejemplo, hacemos que el usuario ponga en el PC un documento con un nombre atractivo como ‘Tarjetasdecrédito.doc’”, indica Stolfo. “Él o ella saben que solo está ahí como cebo, pero un intruso se vería tentado de abrirlo. ¡Bingo!”. Cuando se abre un archivo que sirve de señuelo, el software del sistema realiza comprobaciones para ver si la persona ha realizado búsquedas de archivos en el ordenador que encajen en la pauta de búsqueda esperada. Si no hay una equivalencia cercana, el sistema hace saltar una alarma y pide al usuario que confirme su identidad, explica Stolfo.

Maxion ha trabajado en otra biometría del comportamiento para la verificación de usuarios: la dinámica del ratón.Explica que “todo el mundo tiene una forma particular de usar un ratón, como la velocidad a la que se mueve el cursor por la pantalla, la trayectoria (una línea recta, convexa o cóncava) y la presencia o ausencia de alteraciones”.

Un sistema de seguridad sin contraseñas encajaría bien con las necesidades de los usuarios y no dependería en absoluto de una mente humana, que suele fallar con frecuencia.

FUENTE :http://tecnologia.elpais.com/tecnologia/2012/03/29/actualidad/1333007998_377994.html
Páginas: 1 ... 3818 3819 3820 3821 3822 3823 3824 3825 3826 3827 3828 3829 3830 3831 3832 [3833] 3834 3835 3836 3837 3838 3839 3840 3841 3842 3843 3844 3845 3846 3847 3848 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines