Vídeo  —  Publicado: octubre 26, 2013 en Sports

LONDRES, Inglaterra, Oct. 10, 2013.- El presidente de la Federación Inglesa de futbol (FA), Greg Dyke, advirtió este jueves a la selección de Inglaterra que corre el riesgo de una “desventaje competitiva” frente a otros equipos, en referencia a la inclusión de jugadores extranjeros.

Inglaterra, en desventaja deportivaLa posibilidad de que el joven belga del Manchester United Adnan Januzaj juegue en la selección inglesa ha creado polémica en los últimos días, especialmente después de que el internacional inglés Jack Wilshere afirmase que los “extranjeros” no deberían estar en el conjunto nacional.

Ante la controversia, Dyke afirmó que la selección inglesa “no debe ignorar las reglas de elección de la FIFA” y tiene que “ver qué hacen otros países” para no quedarse atrás si los demás siguen esas normas.

Al presidente de la FA lo que realmente le preocupa es que, más adelante, los “chicos que lleguen a través del sistema tengan la oportunidad de jugar en el primer nivel si tienen talento”.

El entrenador del Arsenal, el francés Arsene Wenger, ha respaldado la opinión de su jugador Wilshere al apuntar, en declaraciones a la BBC, que el caso de Januzaj, que llegó hace seis meses y podría jugar en un futuro con la selección inglesa, “no es razonable”.

Wenger afirmó en todo caso que es necesario “definir lo que es un jugador inglés” y planteó que algunas personas tienen sentimientos diferentes de lo que dice su pasaporte.

Para que Januzaj, de 18 años, pueda ser seleccionado por Inglaterra debería quedarse en el Reino Unido durante cinco años, hasta 2018, cuando cumpla 23, según las normas de la FIFA.

Januzaj, que se lució con dos tantos en su debut con la camiseta del Manchester United el pasado sábado, es seleccionable con cinco países: Bélgica, Albania, Turquía, Serbia e Inglaterra.

El delantero del Manchester United Wayne Rooney, también internacional, comentó hoy que está “indeciso sobre el tema porque “es difícil” ya que la selección inglesa es “más tradicional” y sólo incluye a jugadores ingleses, no como en el equipo de críquet, donde hay jugadores de diferentes nacionalidades.

Personalmente la criptografía siempre me ha llamado la atención, y además he tenido el placer de conocer a personas reconocidas como Jorge Ramió y Alfonso Muñoz. Por eso desde aquí, quiero empezar una serie de artículos que poco a poco nos irán llevando por el mundo de la criptografía. Este tema no es mi fuerte ni mucho menos, pero escribiendo sobre ello me siento cómodo y me gusta investigar en ratos libres (que son pocos) sobre ello. También recomiendo a los interesados en la materia el libro de “Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA“.

¿Qué es la criptografía? El cifrado es un proceso el cual utiliza un algoritmo, el cual llamaremos algoritmo de cifrado, con una clave el cual hace que el mensaje original no pueda ser interpretado de manera lógica por un receptor o un interceptor. En otras palabras, el mensaje original se vuelve incomprensible al ser humano. ¿Quién podrá ver y entender el contenido del mensaje? El que disponga de la clave de descifrado o clave secreta, la cual se deberá usar con el algoritmo de descifrado. Pero antes de seguir debemos entender que podemos hablar de criptografía simétrica o criptografía asimétrica. También es importante tener en la cabeza que el juego de caracteres que se usa en el mensaje sin cifrar puede no ser el mismo que en el mensaje cifrado, este hecho es algo bastante lógico.

Conceptos

Ahora vamos a ver algunos conceptos de términos utilizados en criptografía con los que será mucho más sencillo lo que nos cuentan en otros sitios, siempre que veamos esas palabras.

  • Plaintext o texto plano. Texto a cifrar, aunque en muchas ocasiones representa también parte binaria que se quiere cifrar (aunque no muy correctamente).
  • Cifrador. Este término representa al sistema el cual implementa el algoritmo de cifrado.
  • Cifrado. Procedimiento de pasar de texto plano a un mensaje cifrado.
  • Algoritmo de cifrado. El método que se utiliza para llevar a cabo el proceso de cifrado.
  • Clave de cifrado. Clave que se utiliza en el algoritmo para llevar a cabo el cifrado.
  • Descifrador. Sistema que implementa el algoritmo de descifrado.
  • Descifrado. Procedimiento en el cual se parte del texto cifrado y se obtiene el mensaje en claro, es decir en formato legible.
  • Algoritmo de descifrado. Método utilizado para descifrar.
  • Clave de descifrado. Clave utilizada en el algoritmo de descifrado.
  • Gestión. Procedimiento de gestión de claves, por ejemplo: generación, certificación, distribución y/o cancelación de claves necesarias para llevar a cabo el cifrado.

Criptografía simétrica vs asimétrica

La criptografía simétrica es cuando el usuario que quiere cifrar la información utiliza la misma clave de cifrado para realizar la operación como para el descifrado. Esto suele tener el problema de que si un usuario intercepta el intercambio de claves, éste podría visualizar la información. Como ventaja el proceso de cifrado suele ser más rápido y más sencillo conceptualmente para el ser humano, ya que se utiliza la misma clave para ambas operaciones, cifrado y descifrado. Los métodos más conocidos son DES, 3DES, AES, etc.

Por otro lado nos encontramos con la criptografía asimétrica, en la que un usuario utiliza una clave para llevar a cabo el cifrado del mensaje y otra clave para llevar a cabo el descifrado del mensaje. En otras palabras, clave de cifrado y clave de descifrado son distintas. La clave utilizada para el cifrado es denominada clave pública, mientras que la clave utilizada para el descifrado se denomina clave privada. El método más conocido y utilizado mundialmente es RSA. No es posible deducir la clave privada a partir de la clave pública, y además su generación es indivisible, es decir no podemos crear una clave pública de manera aislada o viceversa con la clave privada. En la generación de claves, se obtienen las dos.

Cifrado de flujo vs bloques

El cifrado en flujo es cuando el cifrado se realiza bit a bit. La clave de cifrado es obtenida mediante el uso de una clave predeterminada o es generada, en otros casos, por un generador de claves pseudoaleatorio (RKG, Random Key Generator), el cual genera la sentencia pseudoaleatorio, eso sí a partir de una clave de inicialización. Es lógico entender que en algunas ocasiones para generar la clave pseudoaleatoria se utiliza parte del mensaje que ya llevamos cifrado, de este modo se consigue una aleatoriedad relativa.

Por otro lado tenemos el cifrado por bloques, en el cual el cifrado es realizado bloque a bloque. Se debe obtener el mensaje a cifrar en bloques, de un tamaño determinado el cual proporcionará el algoritmo de cifrado. Cada bloque del mensaje se convertirá en un bloque cifrado. Un ejemplo interesante es AES.

Por último comentar que existen otras clasificaciones de cifrados, los cuales pueden ser interesantes estudiar en el futuro, a la vez que se comentan los algoritmos más utilizados y el funcionamiento de éstos.

  • Seguro hacia adelante.
  • Con umbral.
  • Basado en identidad.
  • Negable.
  • Con clave aislada.
  • Maleable.

Cada vez más hogares en Latinoamérica tienen acceso a Internet y cada vez más proveedores ofrecen promociones que incluyen equipos inalámbricos. Sin embargo, las redes inalámbricas pueden ser accedidas por cualquiera que se encuentre dentro del alcance de la señal, lo cual puede representar un problema de seguridad si no se toman las medidas adecuadas. En este post presentamos una serie de consejos para disfrutar de una navegación segura en casa.

Los dispositivos como smartphonestabletslaptopssmart TV e incluso consolas de videojuegos incluyen la posibilidad de conexión a redes WiFi. Este tipo de redes presenta varias ventajas en comparación con las redes cableadas, siendo la más notoria de ellas la posibilidad de incorporar dispositivos móviles a la red. Sin embargo, en las redes WiFi la información viaja por el aire y, a diferencia de las redes cableadas, puede trascender los límites del hogar, por lo cual es mucho más fácil para un intruso acceder a nuestra información dado que no necesita conectarse físicamente.

Por lo tanto, a continuación presentamos siete consejos para la protección de las redes inalámbricas en los hogares:

  • Utilizar WPA/WPA2 para cifrar la información en la red: en algunos casos los routers que son entregados por las compañías proveedoras de Internet no tienen activada la seguridad de forma predeterminada y cualquier usuario puede conectarse a la red sin necesidad de ingresar una contraseña. Por lo tanto, es necesario cambiar la configuración del router de tal modo que la red cifre la información, logrando así que los datos que se transmiten sean inentendibles para aquellos que no conocen la contraseña. Para poder acceder a la configuración debe ingresarse la dirección del router en el navegador; ella figura en el propio dispositivo o en el respectivo manual. Asimismo, es recomendable contactar al personal de servicio técnico del proveedor de Internet ante cualquier duda.
    Si bien existen diversas alternativas para el cifrado en una red WiFi, es recomendable elegir WPA2 (o WPA) siempre que esté disponible en el router. WEP es otra técnica de cifrado no recomendada, dado que es algo antigua y puede ser vencida con herramientas como aircrack-ng. Además, dado que WPA puede ser atacado para tratar de descifrar la contraseña, resulta fundamental elegir una contraseña fuerte que frustre los ataques por diccionario o fuerza bruta.
  • Cambiar el nombre de la red predeterminado: de la misma forma que los routers vienen configurados sin cifrado, suelen tener nombres para las redes que no son adecuados. Si el nombre de la red se corresponde con el fabricante o el modelo del router, el atacante podría disponer de suficiente información para explotar alguna vulnerabilidad conocida en dicho dispositivo. Además, si el nombre identifica al proveedor de Internet, también puede derivarse el modelo de router utilizado. Por ello, es recomendable utilizar un nombre que otorgue la menor cantidad de información posible. Un enfoque divertido consiste en utilizar un nombre como “C:\virus.exe”. En este caso, el atacante pensará dos veces antes de hacer click allí.
  • Desactivar WiFi Protected Setup: algunos routers soportan el uso de WPS, el cual puede otorgar un manejo más sencillo de la seguridad, pero es vulnerable y debe ser evitado siempre que sea posible. Para ser más específicos, esta técnica asigna un PIN de 8 números al router que puede ser descifrado por ataques de fuerza bruta en cuestión de horas. Así, por más que la red tenga cifrado WPA2 con una contraseña muy fuerte, si tiene activado WPS la clave puede ser obtenida en horas.
  • Activar el filtrado por dirección MAC: todos los dispositivos poseen una placa de red para poder conectarse. Cada una de estas placas tiene una dirección asociada que, al igual que una huella digital en una persona, la identifica de manera única. Los routers permiten especificar un listado de direcciones MAC de tal modo que solamente dichos dispositivos puedan conectarse a la red, negando el acceso a todo aquel que no se encuentre en la lista. Eso sí, cada vez que se desee permitir acceso a alguien, debe agregarse la dirección a la lista.
  • Desactivar la difusión del nombre de la red: si la red está escondida es mucho más difícil que sea atacada. Por ello, es una buena idea evitar el anuncio de la red. La única desventaja de este enfoque es que, para cada nuevo dispositivo que se quiera permitir en la red, se deberá ingresar el nombre en forma manual.
  • Actualizar el firmware: resulta fundamental revisar periódicamente si hay actualizaciones disponibles para el firmware del router, ya que éstas corrigen errores críticos de seguridad. El proceso de actualización no demora demasiado tiempo y puede evitar ataques a vulnerabilidades conocidas.
  • Cambiar la contraseña predeterminada de acceso a la configuración del router:además de la contraseña de red, es necesario establecer una contraseña para realizar cambios en la configuración. Si bien los equipos actuales solicitan una contraseña de manera predeterminada, ellas son de conocimiento público y no representan un mayor nivel de seguridad. Si un atacante lograra acceso a la configuración del router, podría redirigir el tráfico o suplantar sitios legítimos con versiones falsas.

Mabel Kwong

A few months ago, I got to meet the person who inspires me to call myself Asian Australian and be a writer – dancing violinist, Youtuber Lindsey Stirling. I was very lucky and managed to chat with Lindsey before lapping up her energetic performance at The Corner Hotel in Melbourne.

I never expected to look up to her. Her non-lyrical blend of music which is a mixture of classical and dub-step musical genres is (was) not my cup of tea; I’m not a fan of club-esque beats. One day while taking a break from writing an article, I chanced upon her Zelda Medley video. Being a video game nut, I curiously looked up interview clips of her on YouTube and was immediately drawn to the optimism radiating from her personality.

Ver la entrada original 763 palabras más

Como ya hiciera Facebook recientemente, Amazon acaba de anunciar la implementación de un nuevo servicio, Login and Pay with Amazon,que permitirá que aquellos que están registrados como usuarios en su plataforma realicen compras en las tiendas online de otros negocios asociados utilizando su misma cuenta de Amazon. Lo cual nos lleva, irremediablemente, a pensar en los servicios que actualmente ofrece PayPal en muchas webs del mundo.

Es decir, a partir de ahora, los más de 215 millones de usuarios que tienen una cuenta activa en Amazon podrán evitarse, en una serie de webs asociadas, el engorro de iniciar un nuevo proceso de registro. Al mismo tiempo, señalan desde Amazon, todos los negocios que se sumen al proyecto tendrán la oportunidad de hacer de los clientes de Amazon sus propios clientes.

Según Amazon, las compañías incitan a sus clientes a que se creen cuentas en sus webs para ofrecerles una experiencia personalizada de compra, y los consumidores quieren memorizar sus preferencias cuando compran online, pero lo cierto es que repetir una y otra vez el proceso de registro en una web termina por incomodarles.

Por eso, la compañía está apostando por esa tendencia de cada vez más compradores a comprar en webs desde las que puedan aprovechar la información que ya tengan almacenada en otras, como la gestión de pedidos o el acceso a descuentos especiales, métodos de pago o direcciones de envío. Todo esto permite a los negocios, a juicio de Amazon, establecer relaciones a largo plazo con más consumidores.

Login and Pay funcionará por igual en ordenadores, tabletas y móviles y permitirá que, con un simple inicio de sesión, cualquiera pueda comprar en un abanico más amplio de webs usando las credenciales de Amazon. Facebook anunció una medida similar el pasado mes, cuando hizo público un acuerdo con varias compañías de pagos digitales, entre las que se encontraba Amazon, para implementar una función de Autofill o autocompletado en las aplicaciones de compra para iOS de varias tiendas online. Muchos lo vieron como el primer paso de la red social hacia los pagos móviles.

Amazon, por su parte afirma que no compartirá con estas empresas en las que permita su login la información de las tarjetas de crédito, y, asimismo, que las compras que se realicen dentro de su sesión estarán protegidas por las mismas garantías que se dan en Amazon.com.

 
 


Who´s the best???

Vídeo  —  Publicado: octubre 9, 2013 en Football

High quality global journalism requires investment. Please share this article with others using the link below, do not cut & paste the article. See our Ts&Cs and Copyright Policy for more detail. Email ftsales.support@ft.com to buy additional rights. http://www.ft.com/cms/s/0/f47d7d6e-2e70-11e3-be22-00144feab7de.html#ixzz2hGd96VCL

The hacking of source code used by Adobe has raised fears of a wave of global attacks targeting personal and financial data held on devices from PCs to smartphones.

In what could be the worst infiltration of its kind in almost 10 years, the software maker revealed last week that cybercriminals had snatched the code behind some of its most popular programs.

High quality global journalism requires investment. Please share this article with others using the link below, do not cut & paste the article. See our Ts&Cs and Copyright Policy for more detail. Email ftsales.support@ft.com to buy additional rights. http://www.ft.com/cms/s/0/f47d7d6e-2e70-11e3-be22-00144feab7de.html#ixzz2hGdKtSZB

The hackers infiltrated computers behind the Acrobat document reader, stealing the encrypted credit card details of 2.9m customers and the source code behind programs including one that opens PDFs.

Armed with the code, criminals could spot vulnerabilities in the software and manipulate them to hack users’ machines, harvesting personal information and intellectual property that can be sold on the black market.

Alex Holden, of Hold Security, who alongside security journalist Brian Krebs helped uncover the crime, warned it could unleash a new generation of attacks.

“This is big news. If their source code is compromised, everyone is affected,” he said.

Hackers work “in the dark”, painstakingly trying hundreds of possibilities to find vulnerabilities, but they will now be able to “discover countless ways to exploit the source code”.

The attack was the worst breach of source code security since Microsoft had program code stolen in 2004, he added.

Adobe and US federal authorities are investigating the hack, which was traced to two US-based servers but could have originated outside the country. The California-based group started investigating the breach on September 17 and now believe the code was likely taken around August 14.

Vídeo  —  Publicado: octubre 1, 2013 en Football

Vídeo  —  Publicado: octubre 1, 2013 en Music