Vistas de página en total



El Internet de las Cosas


El Internet de las Cosas es un nuevo concepto promovido por varios foros bajo el auspicio de la UIT que completa la evolución de las comunicaciones y la informática, aplicándola a los objetos, facilitando una mejor interacción con ellos.

La usabilidad de las máquinas

Algunas veces nos preguntamos: que pensará una máquina cuando un humano se pone delante de ella, p.ej. delante de una máquina de pagar el parking, buscando donde insertar el tiquet, las monedas, etc.; o delante de una lavadora intentando buscar el programa mas adecuado. Muchos humanos pensarán: ¡Ya sé! La solución es normalizar, y que todas sean iguales; pero no queremos ser todas iguales. Otros dirán que, claro, esto pasa porque su “usabilidad” es deficiente; y es que no nos gusta que nos manoseen de cualquier manera.

Lo cierto es que la mayoría de máquinas vienen con su correspondiente manual de instrucciones y casi nadie los lee, estos nadies que utilizan siempre el mismo programa de lavado, seguramente nada óptimo, y que encima hacen burla en Internet sobre ellos.

Relacionado con este asunto de la usabilidad y los manuales de instrucciones, también se dice que los niños tienen una facilidad especial para manejar los aparatos electrónicos. Sin embargo, parece que lo que hacen es utilizar el método de prueba y error; cosa que no pudimos hacer los que, ya superamos esa etapa, éramos niños, ¡Niño, no lo toques que se estropea! Además, el método de prueba y error no funciona con todo; es difícil con una lavadora, una cocina, etc.; y podría ser catastrófico con un arma, un coche, … una central nuclear. Y es que los manuales existen porque es muy difícil hacer funcionar las máquinas y aparatos, cada día con más funciones, de una manera intuitiva para nosotros los humanos, ciertamente limitados.

Nos venimos rompiendo la cabeza con esto de la usabilidad, interfaz hombre máquina, etc. pero, mas y mas, parece una batalla pérdida. Mucho se ha escrito sobre la grán usabilidad del iPhone de Apple, pero a medida que se va incorporando funcionalidades, cada vez es más difícil mantener su usabilidad en un alto grado. El ejemplo mas claro es la navaja suiza que todos conocemos, que hace muchas cosas, pero no es fácil de manejar. Será por esto que los de Nokia, que son los que verdaderamente saben de móviles, van sacando modelos adaptados a cada segmento de mercado y funcionalidad específica: música, negocios, jóvenes, etc.

¿No sería mejor que las máquinas se entendieran entre ellas? Al fin y al cabo, y volviendo al primer ejemplo, el pago del parking es algo entre máquinas, la máquina del banco debe descontar de la cuenta lo que la máquina del parking le dice; ni siquiera es necesario que nos informen si la máquina del banco le pone un límite adecuado. Para ello solo hace falta un dialogo sencillo entre las dos máquinas y con un objeto, el tiquet; aunque seguramente habrá que hacer un tiquet mas sofisticado y acompañarlo de una serie de sensores. Lo mismo ocurre con las lavadoras; si conseguimos que la ropa hable, se comunique, con ella, seguramente no tendremos que pensar que programa poner.

El Internet de las Cosas

La dificultad del mundo de las máquinas en cuanto a interactuar con los humanos es conocida. Se necesitan sistemas de entrenamiento, atención, etc. Muchas veces leemos que una determinado accidente ha ocurrido porque el humano no entendió o no atendió las indicaciones de una maquina. Seguramente es muy aburrido estar mirando los cuadros de una sala de supervisión y quizás no tenga sentido seguir por este camino. Así pués, ¿Por qué no nos olvidamos de los humanos y hacemos que las máquinas se entiendan y resuelvan los problemas entre sí? ¿Por qué no dejamos que la lavadora se entienda con la ropa y ambas decidan cual es el programa, detergente, etc. que hay que utilizar?

Y esto es lo que debe significar el Internet de las Cosas, que promueve la UIT cuando describe la evolución del mundo de las comunicaciones que se muestra en la figura de abajo. Y que parece ser algo más que la comunicación entre máquinas M2M, la comunicación entre cosas T2T. En el ejemplo anterior, la maquina del parking se comunicaría con el tiquet, que sería la cosa, el objeto, etc.



El Internet de las Cosas vendria a suponer una revolución tecnológica que representa el futuro de la informática y de las comunicaciones, y su desarrollo dependerá de la dinámica de innovación en diferentes campos, desde las redes de sensores inalámbricos a la nanotecnología.

En esta evolución, lo primero que hay que hacer es conectar los objetos y cosas de cada día a Internet. Para ello es necesario un sistema simple y barato para identificar a estos objetos, que tengan identidad; solo entonces los datos de las cosas pueden recolectarse y procesarse. La tecnología de RFID o de identificación por radiofrecuencia ofrece esta funcionalidad. Segundo, la recogida de datos podría beneficiarse por la capacidad de detectar cambios en el estado fisico de las cosas, utilizando tecnología de sensores. La inteligencia embebida en las cosas mismas puede además mejorar el poder de las redes desarrollando capacidades en los extremos de la red. Finalmente, los avances en la miniaturización y nanotecnologías harán que las cosas y objetos, cada vez más pequeños, tengan la capacidad de conectarse e interactuar. Una combinación de estos desarrollos será el Internet de las Cosas, que conectará el mundo de los objetos de una manera sensorial e inteligente.



The Electric Detective (T.E.D.), lanzado por la compañía norteamericana Energy, apunta a convertirse en el engreído tecnológico de los hogares al proveer información en (casi) tiempo real del cuánta energía hemos consumido a lo largo del día (y cuánto nos va a costar).


Aunque a simple vista luce como un despertador digital más (y sí da la hora), en su pantalla LCD se visualiza, con un retardo de solo 2 segundos, cuánta electricidad se lleva consumiendo y hasta mostrar el costo de este consumo (solo en dólares por el momento, al ser un invento norteamericano).
La instalación apuntaría a ser bastante sencilla, pero debe ser realizada por un electricista. Los cortes de luz no ocasionan su pérdida de datos pues puede almacenarlos hasta 13 meses. El mantenimiento de este equipo, según afirma la compañía, sería gratuito.
Existen dos modelos y ambos pueden adquirirse en T.E.D. Store. TED 1001 es la versión básica, mientras que TED 1002 se ha enfocado a un consumo de 400 amperios. Existe además un servicio adicional llamado TED Footprints que permite que el dispositivo se conecte al ordenador para ofrecer un seguimiento pormenorizado al más mínimo detalle.
De todas maneras, todo se orienta a ahorrar algo de dinero.
Via: Tu Experto

Crean nanorobot capaz de manipular moléculas con precisión

Posted: 20 Jan 2010 11:03 PM PST
Y no solo moléculas. Esto representa un avance significativo desde lo último que habíamos visto en el ambiente de la nanotecnología, donde no solo los nanosatélites se hacen presentes, sino que aparecen en la escena médica con mayor intermitencia, como el caso que ya revisamos del ing. Jaydev Desai y sus microrobots en búsqueda de la cura al cáncer de mama.

Incluso se podría hacer uso de estos nanorobots para la cura del temido VIH Sida, como ya hemos publicado en veces anteriores, que ha tenido un avance lento y poco productivo.
Pero ¿de qué trata este nuevo aporte a la ciencia médica por parte de la nanotecnolgía? Pues se trata de un trabajo conjunto del doctor Nadrian Seeman, de la Universidad de Nueva York, en colaboración con la Universidad Nanjing de China, y dirigidos por el primero, quienes han conseguido crear nuevo nanorobot, con tamaño un millón de veces más pequeño que una célula, formado por cadenas de ADN sintético.
Este nanorobot sería un dispositivo programable compuesto de dos brazos rígidos, construidos a base de cientos de filamentos de ADN, capaz de mover átomos y moléculas con una precisión del 100%, en el cual estarían puestas las esperanzas de la ciencia médica de la era moderna.
Via: Alt1040


Kingston presenta primera memoria USB de 256 GB

Hace unas semanas Kingston Technology, la compañía líder en dispositivos USB, lanzó la primera memoria flash USB de 128 Gigas, ahora nos sorprende duplicando su capacidad al crear, como parte de su línea Data Traveler, una memoria USB con 256 GB, llamada Data Traveler 300.



Me encontre de interes para todos y para variar sobro la gripe porcina, bueno leanlo y me diran

Actualmente los ataques contra aplicaciones web se han convertido en una de las amenazas más serias para las infraestructuras de seguridad informática al poner en peligro la información corporativa y los datos confidenciales de los clientes. Tras normativas gubernamentales cada vez más estrictas en todo el mundo, proteger las aplicaciones ha dejado de ser una tarea opcional para convertirse en una obligación de toda organización que manipule datos de carácter personal.

Las aplicaciones web desplegadas en la parte pública de internet atraen ataques de hackers y gusanos, constituyendo a menudo el punto más vulnerable de las infraestructuras de red. Por consiguiente, si no se implantan fuertes medidas de seguridad a nivel de los flujos de transacciones HTTP, HTTPS y FTP, pueden llegar a erigirse en punto de entrada a las redes corporativas, desde las cuales robar información confidencial o atacar otros servidores internos. Bajo la amenaza de ataques siempre más sofisticados, como inyección de SQL, manipulación de parámetros, envenenamiento de cookies, Cross-Site Scripting (XSS), desbordamiento de búfer, entre otros, estas aplicaciones representan eslabones débiles en organizaciones sometidas a la presión de hacer crecer sus servicios web internos y externos.

Los cortafuegos tradicionales trabajan en la capa de red y de transporte, pero al dejar el puerto 80 abierto no ofrecen ninguna clase de protección para la aplicación frente a estos ataques especializados en explotar vulnerabilidades web. Hasta la aparición de los cortafuegos de aplicaciones web (Web Application Firewall o WAF), este tipo de protección sólo se podía realizar manualmente mediante una auditoría técnica y posterior revisión del código de las aplicaciones examinadas. Gracias a los WAF, este nivel de protección puede alcanzarse mediante un proceso automático y de mayor fiabilidad, sin necesidad de involucrar a los desarrolladores ni modificar las aplicaciones.

Qué son los cortafuegos de aplicaciones?

La protección de las aplicaciones web plantea un verdadero reto para las organizaciones. Los mecanismos tradicionales de protección perimetral como los cortafuegos o los IDS de red normalmente sirven de poco o de nada a la hora de frenar los ataques web. Hay que tener en cuenta que para ofrecer al exterior servicios web, el cortafuegos debe dejar abiertos el puerto 80 para el protocolo HTTP y el puerto 443 para el protocolo HTTPS en caso de utilizarse el cifrado de datos con SSL. En ambos casos, los ataques dirigidos contra el servidor web están codificados en los mensajes de los protocolos HTTP/HTTPS y, por lo tanto pasan tranquilamente a través del cortafuegos. ¿Significa esta limitación que el cortafuegos no sirve de nada? ¡En absoluto! El cortafuegos de red es fundamental para proteger frente a otros tipos de ataques que también pueden ir dirigidos contra el servidor web, como ataques de denegación de servicio, o dirigidos contra otros posibles servicios del servidor web no ofrecidos al exterior. Pero eso sí, no sirven de nada contra los ataques específicos de HTTP/HTTPS.

Por otro lado, los sistemas de detección de intrusiones (Intrusion Detection System o IDS) están especializados en la detección de ataques de red, monitorizando el tráfico TCP/IP en busca de paquetes maliciosos, pero sin entrar a analizar tráfico dentro del protocolo HTTP, ya que no entienden su significado, por lo que también a ellos les pasan desapercibidos los ataques web, más aún si viajan cifrados a través de HTTPS. Aunque pueden configurarse ciertas reglas para detectar estos ataques, los NIDS no resultan apropiados ya que fueron concebidos con otra finalidad en mente.

Ni siquiera el uso de SSL protege frente a ataques web, ya que su función reside en cifrar el tráfico. En otras palabras, protege su confidencialidad e integridad, pero nada impide que las peticiones que llegan al servidor cifradas con SSL contengan ataques. A pesar de la publicidad presente en algunos sitios web que activan SSL, este protocolo no protege en absoluto frente a los ataques dirigidos contra el servidor web. ¿Entonces no sirve SSL para nada? ¡Por supuesto que sirve! Para proteger el tráfico entre cliente y servidor contra ataques de intercepción o manipulación, pero no para proteger al servidor mismo ni a su información.

¿Cómo proteger entonces las aplicaciones web? La solución evidente y a primera vista más sencilla consiste en implantar la seguridad desde el inicio en el ciclo de vida de la aplicación, es decir, diseñar y desarrollar aplicaciones web seguras. Sin embargo, este enfoque choca con grandes problemas: si bien los administradores de sistemas y de redes suelen estar formados y concienciados en materia de seguridad, no así los programadores, quienes normalmente no han recibido ninguna formación específica previniéndoles contra las vulnerabilidades habituales en aplicaciones web. En la mayoría de los casos, cuando un atacante consigue penetrar en un servidor web e incluso más allá en la red tras el servidor, lo hace gracias a vulnerabilidades en el código de la aplicación, rara vez debido a vulnerabilidades en la configuración de la plataforma (sistema operativo, servidor web) o de la red (cortafuegos, routers). Es decir, la vulnerabilidad se origina en un pobre diseño de la aplicación o en una codificación deficiente. En la práctica, la casi totalidad de problemas de seguridad derivan de una falta de validación adecuada de los datos de entrada. Aunque en los últimos años ha aumentado drásticamente el nivel de concienciación entre los desarrolladores, todavía queda un largo camino por recorrer. Por otro lado, nunca hay que perder de vista el hecho de que el cien por cien de seguridad no puede alcanzarse jamás. Los arquitectos, analistas, diseñadores y programadores son al fin y al cabo personas humanas y pueden cometer errores.

Una auditoría técnica de seguridad puede identificar las vulnerabilidades de una aplicación web, pero se trata de un proceso lento y muy costoso, normalmente subcontratado a una empresa externa especializada en prestar este servicio. A pesar de todo, una auditoría no garantiza que vayan a detectarse todos los problemas de seguridad. Es más, por muy buena que sea la auditoría, incluso aunque identificase el cien por cien de vulnerabilidades presentes en la aplicación, no deja de ser una revisión efectuada en un instante concreto en el tiempo. Sin embargo, las aplicaciones van evolucionando (unas páginas desaparecen, otras nuevas se crean), la plataforma cambia (se aplican parches de seguridad, se instalan nuevos módulos, nuevas máquinas) y, en definitiva, con el tiempo el informe de auditoría va perdiendo vigencia a medida que la aplicación en su conjunto evoluciona. Además, una vez identificadas, las vulnerabilidades deben corregirse, implicando más tiempo de desarrollo y horas de programación, redundando por tanto en un mayor coste. Nuevos agujeros podrían surgir al tapar los antiguos. Incluso puede darse el caso de que algunos problemas no puedan resolverse porque se trata de aplicaciones heredadas, escritas hace muchos años, que ya nadie sabe cómo funcionan y no se atreven a tocar o de cuyo código fuente se carece porque fueron desarrolladas por empresas que han desaparecido o programadores que se marcharon.

También puede ocurrir que la auditoría, o lo que es peor, un hacker, descubra vulnerabilidades para las que no existe parche o el cual, tras ser aplicado, restaría funcionalidad u obligaría a detener servicios críticos, todas ellas opciones inaceptables, por lo que, en definitiva, la aplicación queda sin parchear y, por tanto, vulnerable.

En todos los casos anteriores existe una alternativa de protección mucho más barata, inmediata y muy eficaz: los cortafuegos de aplicaciones web (WAF). Aunque no existe un claro consenso con respecto a su definición, todo el mundo está de acuerdo en que se trata de una herramienta para filtrar las peticiones HTTP/HTTPS que llegan al servidor web de manera que se bloqueen aquellas consideradas como dañinas, dejando pasar todas las demás. A partir de esta definición básica da comienzo la divergencia de soluciones: pueden ser hardware o software, desplegadas como un dispositivo de red o como un módulo instalado en el propio servidor web, basadas en reglas que definen la firma de los ataques o basadas en la definición del tráfico normal.

El WAF puede desempeñar numerosas funciones, entre las que se pueden citar: 1) dispositivo de auditoría, capaz de registrar todas las transacciones o solamente aquellas que ajusten a los criterios definidos en las firmas; 2) dispositivo de control de acceso, para controlar si las peticiones pasan o no al servidor web; 3) dispositivo de red, cuando funciona como proxy inverso, usado para centralizar el acceso, aislar respecto del exterior, distribuir la funcionalidad, mejorar el rendimiento, etc.; y 4) herramienta de bastionado de la aplicación web, mediante la protección frente a debilidades identificadas en el servidor o mediante la aplicación de parches virtuales, es decir, que no se parchean realmente en el servidor sino a través de las reglas del WAF.

Un determinado WAF puede proporcionar alguna o todas de las funcionalidades anteriores. En función de las necesidades de la organización, deberá instalarse el WAF que verifique sus expectativas. Se trata de una forma de llevar a la práctica el principio de seguridad conocido como defensa en profundidad: si falla un control de seguridad introducido en la aplicación, puede que el WAF detecte el ataque y globalmente el servicio prestado siga siendo seguro.

En la segunda parte del artículo veremos más información sobre todos los usos que tiene un Web Application Firewall, así como también veremos Arquitecturas de despliegue, Soluciones WAF comerciales y la parte más interesante, Implementación con ModSecurity para Apache.

Fuente: PartnerZone | Seguridad


Suscribirse a: Entradas (Atom)