Destacado

El ritmo cardíaco como elemento para identificar criminales

‘Jetson’ es el nuevo láser del Pentágono capaz de reconocer personas a tan solo 200 metros de distancia por los latidos del corazón. Esto es posible gracias a que el órgano es único en cada persona, al igual que las huellas dactilares o el rostro. Se trata de un método biométrico pensado para reconocer y confirmar la identidad de posibles terroristas antes de efectuar un ataque teledirigido y utiliza sensores muy precisos. Seguir leyendo “El ritmo cardíaco como elemento para identificar criminales”

Destacado

Las falsas criptomonedas: estafas en la red

Recientemente Facebook presentó Libra, su propia criptomoneda con la que se podrán realizar envíos inmediatos de dinero a todo el mundo. Y a diferencia del Bitcoin, tendrá valor estable. El plan a futuro es crear el Banco Central de Internet y la máquina de hacer dólares digitales. Como resultado crece la alerta sobre futuras estafas en la red. Es por eso  que debemos mirar de cerca las apps que se ofrecen en las distintas tiendas de celulares ya que pueden ser falsas. El Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detecto en Google Play una aplicación falsa “Trezor Inc” que nada tenía que ver con la original “Trezor”. En este artículo les cuento como hacer para no caer en engaños maliciosos y como prevenirse de los atacantes.

Seguir leyendo “Las falsas criptomonedas: estafas en la red”

Destacado

Biohackers y Bioterrorismo

La amenaza por excelencia a la que nos enfrentamos en la actualidad es el Bioterrorismo. Una forma de terrorismo que utiliza tecnologías biológicas y agentes patógenos para propagarlos entre la población. Ayudados por nuevos recursos como la  inteligencia artificial, superan Internet y los ordenadores más evolucionados con acciones ofensivas cuyo fin es la muerte. Varios organismos infecciosos tienen la posibilidad de ser utilizados en actos de terrorismo. El tema es que en manos de biohackers el ingreso o propagación de los mismos resulta imposible de rastrear hasta que el mal fue hecho. Seguir leyendo “Biohackers y Bioterrorismo”

Destacado

Adiós al crimen perfecto: Láser 3D reconstruye la escena en minutos

El crimen perfecto será cosa del pasado gracias a un láser desarrollado en Australia que permite reconstruir en segundos la escena de un delito. Otra vez el uso inteligente de la tecnología es un aporte fundamental en cualquier investigación. La técnica conocida como criminal profiling fue desarrollada hace años por el FBI como herramienta clave para estudiar la escena del crimen. Y es la que marca un antes y un después en la materia. En mis permanentes consultas con pares y colegas de Dinamarca, Australia y Estados Unidos, las conclusiones a las que hemos llegado sobre los beneficios de este láser son realmente asombrosas y alentadoras.

Seguir leyendo “Adiós al crimen perfecto: Láser 3D reconstruye la escena en minutos”

Destacado

2019 Alerta en la Red

La privacidad de las personas en la red es una preocupación recurrente. La violación de datos en Internet y su consolidación como uno de los activos más importante y al mismo tiempo inseguro, lidera el ranking de los temas en ciberseguridad que ocuparan la escena en 2019. Luego siguen el uso y mal uso de los datos; La inteligencia artificial (IA) y el aprendizaje automático como una espada de doble filo capaz de ayudar tanto a  atacantes como defensores. Mientras que en el plano internacional se prevé una guerra cibernética mundial emergente llevada a cabo por terroristas, criminales, países y estados. El mapa mundial se verá constantemente transformado a través de múltiples y cambiantes habilidades puestas a prueba a través de ciudadanos comunes, sus dispositivos y su ingenuidad digital. Seguir leyendo “2019 Alerta en la Red”

La Ciberdefensa, el paradigma bélico de este siglo

Las guerras en el mundo moderno son cibernéticas, las armas computadoras y el campo de batalla internet. Ciberinteligencia, robo de datos, utilización de la red para desinformar, traficar información sensible y hasta espiar los movimientos de un gobierno. Así son las guerras hoy. Las armas son computadoras que conectadas a internet operan internacionalmente con sofisticados softwares capaces de dirigir desde un dron para tomar imágenes, bombardear a distancia gracias a las imágenes proporcionadas por satélites o conocer los más mínimos detalles de los movimientos de una empresa o gobierno para así adelantárseles en la jugada. Robando del país enemigo información comercial, militar y de inteligencia. Seguir leyendo “La Ciberdefensa, el paradigma bélico de este siglo”

Internet al Poder

El vasto mundo de Internet y las redes sociales son tan solo hoy un punto de partida. Estamos siendo protagonistas del nacimiento de una nueva era que tendrá su madurez, apogeo y primacía total dentro de unos pocos años en países desarrollados y más tarde en los países pobres y del tercer mundo. No se trata de una simple predicción. Sino de medir a largo plazo lo que emergerá cuando la generación nacida bajo la campana de Internet llegue a lugares clave de poder y de toma de decisiones. Es una filosofía que se escribe a sí misma y se reproduce de manera subyacente, sin que podamos frenarla. Una cultura que trasciende los usos y costumbres digitales para llegar a tener su propia representación política. Seguir leyendo “Internet al Poder”

Celulares: crece el secuestro de SIM

Los servicios de autenticación en dos pasos que se valen de la mensajería SMS son, probablemente, los más susceptibles de ser vulnerados. Así lo demuestra una metodología que en Estados Unidos tiene varias victimas y con la cual se han llegado a robar más de 470.000 dolares. ¿Pero de qué estamos hablando? De la opción que brindan varios servicios digitales que agrega a la clave tradicional de acceso a la cuenta -que va de e-mails a billeteras electrónicas- la opción de un reaseguro a través de una clave que se  envía por sms a tu celular. Pedir un duplicado de una tarjeta SIM a tu operador es algo sencillo, muy fácil, si eres el titular de una línea de teléfono móvil. Y si no lo eres, la complicación es mayor, pero es algo que se puede conseguir si sabes cómo hacerlo. Y es precisamente ese chip el que se usa para realizar el fraude. Seguir leyendo “Celulares: crece el secuestro de SIM”

Vacío en la humanidad: la primera patología de Internet

¿Es posible preguntarnos como cambió la mente a partir del surgimiento de la red de redes? O aún más, complejizar este tema e involucrar el alma, los sentimientos, las creencias y las necesidades humanas.  Durante siglos nos reconocimos por nuestra condición gregaria que nos brindaba felicidad. La misma que nos llevo a una extraña globalización que posibilitó Internet y  nos hizo regresar a una caverna, de la que habíamos salido en la antigüedad. Seguir leyendo “Vacío en la humanidad: la primera patología de Internet”

Barcos: el nuevo blanco de los hackers

Hace tiempo que la industria naviera se dio cuenta que sus operaciones son vulnerables a los ataques digitales. Al principio no entendían la razón. Luego de varias investigaciones en barcos donde habían sembrado virus maliciosos comprobaron que el móvil es siempre económico, aunque no se descarta en el futuro que el terrorismo ponga la mira también en ellos. Dicen que el parque infantil para piratas informáticos será: el mar abierto y los petroleros y buques portacontenedores que envían el 90 por ciento de los productos que se mueven alrededor del planeta. Como sostengo en cada uno de mis artículos, todo aquel elemento que tenga un comando inteligente vinculado a Internet esta en peligro. Seguir leyendo “Barcos: el nuevo blanco de los hackers”