Está en la página 1de 15

Tema:

1Tecnologas emergentes con impacto en las industrias

Autor:

Ing. Carlos Castro Salvador

Seminario lmites tecnolgicos y tendencias en informtica

Docente:
Lic. Ral Saroka

Buenos Aires, Julio 2015

Tabla de Contenidos
Tabla de Contenidos....................................................................................................1
Gadgets en el deporte.................................................................................................2
Nike+ Smartwatch.......................................................................................... 2
Smart Tennis Sensor....................................................................................... 3
Ingeniera Social.......................................................................................................... 4
Robo de empleados........................................................................................ 4
Como se puede evitar el robo de informacin de las empresas.............................5
Computacin Cuntica................................................................................................6
Criptografa cuntica...................................................................................................8
Seguridad Tarjetas de Crdito....................................................................................9
Phishing...................................................................................................... 10
Pharming.................................................................................................... 12
Referencias................................................................................................................ 13

Gadgets en el deporte
Nike+ Smartwatch
Hoy en da nos encontramos con una infinidad de productos los cuales sirven para
facilitarnos la vida entre esos estn los gadgets (dispositivo que tiene un propsito y
una funcin especfica), el deporte no es la excepcin debido a que hace mucho
tiempo dejo de ser solo de ponerse las zapatillas, pantaln y camiseta adecuados,
ahora entran los gadgets como para de esto.
Nike es una de las principales marcas deportivas y por tal motivo no se ha quedado
atrs y siempre trata de innovar en nuevas tecnologas, desde que empez con el
Shoe Pod el cual era un podmetro que se colocaba en la zapatilla y se conectaba al
Ipod, hasta ahora contar con el Nike+ Smartwatch que cuenta cuando varias
caractersticas ms que necesarias para los atletas.
Entre las caractersticas estn:

Solo basta con introducir la informacin de la persona como, nombre, peso, sexo,
fecha de nacimiento, adems se puede ajustar las distancias por correr y ritmo
cardiaco, despus del entrenamiento muestra los siguientes datos: tiempo total,
distancia total, ritmo medio, caloras y de forma continuada tambin van apareciendo
los laps que hemos marcado, al conectar el dispositivo a un pc se puede ver mediante
google earth el recorrido realizado.

Smart Tennis Sensor


Otro gadget que ayuda a los deportistas en esta ocasin a los tenistas es un sensor
para las raquetas (Smart Tennis Sensor) con el cual se puede tener la informacin del
tipo de swing, la velocidad de la pelota y del swing, el efecto de la pelota y el punto de
impacto de la pelota en cada tiro.

El Smart Tennis Sensor incluye dos sensores diferentes.

El sensor de seguimiento de movimiento de 3 ejes monitoriza el movimiento de


la raqueta en el espacio tridimensional.
El sensor de vibracin recoge los datos de la potencia y el punto de impacto en
la cabeza de la raqueta en funcin de la vibracin.

Al combinar la informacin de los dos sensores, es posible determinar, entre otros, el


tipo de swing, la velocidad de la pelota y del swing, el efecto de la pelota y el punto de
impacto de la pelota.

Adems se puede reproducir los datos de cada golpe sincronizados con el vdeo
correspondiente para los datos y vdeos grabados en modo Live. Existen varias
opciones de reproduccin disponibles: Reproduccin de vdeo para ver los distintos
tiros, repeticin de los tiros, vista conjunta de todos los tiros para un tipo de swing.

Los gadget sin ninguna duda simplificacin muchas operaciones las cuales podan
demorar mucho tiempo como la recopilacin de datos, pero aunque las simplifiquen no
realizan todo el trabajo debi a que puede mostrar datos de ritmo cardiaco pero sino
se utiliza como bien no tiene ningn sentido utilizarlo con lo cual una buena opcin
sera que se pudiera sincronizar con un mdico personal o alguna aplicacin en
internet la cual muestre una rutina de ejercicio apta para cada persona, adems si
llegara a pasar una anomala informar a urgencias inmediatamente.

Ingeniera Social
La ingeniera social es el conjunto de tcnicas psicolgicas y habilidades sociales
utilizadas de forma consciente y muchas veces premeditada para la obtencin de
informacin de terceros. Los ciberdelincuentes utilizan esta popular herramienta para
apropiarse de su dinero. En el mundo actual, regido por la obtencin de beneficios, los
ciberdelincuentes ya no solo cometen actos reprochables, sino que tambin desean
lucrarse econmicamente.

El principio en el que se sustenta la Ingeniera Social es aquel que afirma que en


cualquier sistema los usuarios y el personal son el eslabn dbil de la cadena. En la
prctica, un Ingeniero Social utiliza comnmente el telfono o internet para engaar a
gente simulando, por ejemplo, ser un empleado de un banco o de una empresa, un
compaero de trabajo, un tcnico o un cliente y as obtener informacin de una
persona o empresa.
La Ingeniera Social es utilizada en la vida diaria, por ejemplo, es utilizada por los
profesores en el modo de interactuar con sus estudiantes y por los doctores, abogados
o psiclogos para obtener informacin de sus pacientes o clientes.
Robo de empleados
El robo de empleados es muy frecuente en las empresas, ms del 60% de los
empleados admiten haber tomado informacin de algn tipo de sus empleadores.
Muchas veces la informacin se vende a la competencia, otras veces lo que roban los
empleados es tiempo o recursos, un empleado descontento en muchos caso puede
causar daos a la empresa.
Segn el nivel de interaccin del ingeniero social existen tres tipos de tcnicas:
Tcnicas Pasivas:

Observacin

Tcnicas no presenciales:

Recuperar la contrasea

Ingeniera Social y Mail

IRC u otros chats

Telfono

Carta y fax

Tcnicas presenciales no agresivas:

Buscando en La basura

Mirando por encima del hombro

Seguimiento de personas y vehculos

Vigilancia de Edificios

Induccin

Entrada en Hospitales

Acreditaciones

Ingeniera social en situaciones de crisis

Ingeniera social en aviones y trenes de alta velocidad

Agendas y telfonos mviles

Desinformacin

Mtodos agresivos

Suplantacin de personalidad

Chantaje o extorsin

Despersonalizacin

Presin psicolgica

Como se puede evitar el robo de informacin de las empresas


Agregue a favoritos los sitios web de confianza
Muchas veces se reciben mail de pginas web las cuales parecen seguras pero al dar
click nos redirecciona a una pgina muy similar que nos pide datos personales y los
damos sin darnos cuenta que es una pgina maliciosa.
Evite el SPAM ya que es el principal medio de distribucin de cualquier mensaje que
intente engaarlo. Para ello puede recurrir a nuestra seccin de Spam.
Compartir conocimientos
Comparta toda la informacin de la que dispone con las personas de su entorno para
que estn ms protegidas. No permita que tambin caigan en las trampas de la
ciberdelincuencia.
Prevenir ante todo
Invertir en una solucin de seguridad eficaz que proteja su sistema y sus datos de todo
tipo de amenazas. Explore y utilice las funciones de seguridad incorporadas de los
sitios y pginas Web que visite con frecuencia.

La ingeniera social al igual que otras tcnicas para obtener datos sin darnos cuenta es
algo que siempre estar presente por lo que debemos tener las debidas precauciones,
principalmente considero si en una empresa los empleados trabajan en un ambiente y
se sientes valorados no habra problemas de robo de informacin por parte de ellos ya
que el conocimiento de un trabajador es el elemento ms valioso que se puede contar.

Computacin Cuntica
La computacin cuntica es un paradigma de computacin radicalmente distinto al que
estamos acostumbrados a usar a diario, una tecnologa que toma como base la
mecnica cuntica y sustituye el bit tradicional por el qubit (quantum bit) donde la
unidad mnima de informacin tiene dos estados que se pueden superponer y
almacenar mayor cantidad de informacin gracias a la combinacin de dichos estados.
Como la mayor parte de las tecnologas destinadas a uso militar y de defensa pero
tambin podran revolucionar reas como las de la investigacin mdica. Si la
supercomputacin ya se utiliza en el mbito de la investigacin del cncer, la
computacin cuntica podra suponer todo un punto de inflexin al permitir a los
investigadores manejar grandes volmenes de informacin, como por ejemplo, los
datos genticos con los que determinar el comportamiento de las protenas en el
genoma humano.

Las propiedades especiales de estos equipos les permitirn trabajar en millones de


clculos a la vez, mientras que las computadoras personales de escritorio pueden
manejar un mnimo de clculos simultneos.
Las propiedades especiales de los qubits permitirn a las computadoras cunticas
trabajar en millones de clculos a la vez, mientras que las computadoras personales
de escritorio pueden manejar un mnimo de clculos simultneos, dijo IBM en un
comunicado.

Por ejemplo, una solo estado cuntico de 250 qubit contiene ms bits de informacin
que la cantidad de tomos que hay en el universo. Dijo en el comunicado Matthias
Steffen
Si pudisemos construir un ordenador cuntico, nos dara acceso a hacer
investigaciones que de otra forma sern imposibles. Podramos simular muchas cosas
que, de otra manera, no seramos capaces de simular, ha sealado en rueda de
prensa en la Universidad Internacional Menndez Pelayo (UIM).

Muchos de nosotros solemos navegar por Internet con gran frecuencia, pero son
pocos aquellos que verdaderamente saben cmo es que se trasmite la informacin de
un punto a otro. Internet est compuesta por fotones que viajan a travs de cables de
fibra ptica y fluyen entre dispositivos como moduladores, conmutadores y
amplificadores. El fotn es la partcula portadora de todas las formas de radiacin
electromagntica, incluyendo a los rayos gamma, los rayos X, la luz ultravioleta, la luz
visible (espectro electromagntico), la luz infrarroja, las microondas, y las ondas de
radio.
Los dispositivos estndar por los cuales viajan dichas partculas son inadecuados para
la computacin o la comunicacin cuntica sper rpida. Esto se debe a que los
conmutadores comerciales, tambin conocidos como switch, tienen varios problemas
que los hacen no a Nadie haba conseguido hasta ahora romper un sistema cuntico
de encriptacin, el ms seguro de la historia, y no levantar sospechas.
La razn es que estos sistemas son muy complejos no es solo por la teora que tienen
detrs sino por el nmero de estados posibles que pueden tener.
Hay tantos estados posibles en un sistema cuntico que es impracticable simularlos
con un ordenador tradicional. Necesitamos ms.
La computacin cuando tienes muchas ventajas sobre todo por resolver algoritmos
complejos en un tiempo el cual los computadores tradicionales no lo pueden hacer,
como se mencion anteriormente se puede utilizar en la medicina donde se necesita
generar mucha informacin y con la cual se puede llegar a descifrar curas o cmo
funciona el cdigo gentico.
Generalizando, la gran ventaja de la computacin cuntica es, como decamos antes,
que con una transformacin sobre n qubits podemos hacer 2n operaciones al mismo
tiempo.

Criptografa cuntica
La criptografa cuntica depende de las normas de la teora cuntica para generar
cdigos no rastreables que encriptan los datos de un modo, que revela si han sido
espiados o falsificados.
8

Se cree que ejrcitos y gobiernos usan ya la tecnologa, basada en sistemas


disponibles, desde firmas como ID Quantique en Suiza y su rival estadounidense
MagiQ.
Hasta el momento las claves cunticas para codificar y descodificar la informacin
tenan que enviarse en fotones sencillos, o partculas de luz, a travs de una fibra
ptica separada de la lnea que lleva los datos en s. Un mtodo por el cual se pueden
romper los sistemas criptogrficos basados en los principios de la mecnica cuntica.
Dicho mtodo se basa en permitir que el flujo de datos interacte con un estado
cuntico que viaja hacia atrs en el tiempo. Es decir, se usa la teora general de la
relatividad para alterar un sistema cuntico.
Para que un sistema criptogrfico sea seguro la clave est en que el cdigo que sirve
para cifrar el mensaje no sea conocido ms que por el emisor y el receptor del
mensaje y que dicho cdigo no sea fcilmente deducible. Para garantizar la seguridad,
sin embargo, sera necesario adems que se detectase a cualquier persona extraa
que intentase tener conocimiento del mensaje, no digamos ya de la clave. Esta
garanta es la que da la criptografa cuntica.

Como es conocido, el hecho de medir un sistema cuntico lo altera. Esta propiedad es


de la que hace uso la criptografa cuntica para asegurarse de que la clave viaja del
emisor al receptor con garanta de que nadie la escucha, pues si lo hiciese alterara
la propia comunicacin, introduciendo anomalas detectables. La comunicacin se
efecta usando superposiciones cunticas y la transmisin de estados cunticos. En el
estudio que comentamos se emplea una curva temporal cerrada para evitar la
deteccin de la escucha, haciendo el cifrado cuntico inseguro. Veamos cmo.
No hay manera. Ni siquiera la tericamente inexpugnable seguridad cuntica ha
resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos
sistemas comerciales de encriptacin basada en las ltimas tecnologas cunticas.
Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han
entrado en el sistema. Hasta ahora, se haba conseguido descifrar informacin
enviada con este mecanismo pero quedaba constancia del ataque. Gracias al ingenio
de estos hackers ya se puede hacer sin despertar sospechas y, para colmo, con
material comprado en tiendas de toda la vida. ptos para modificar la ruta de los fotones
entrelazados.
El cifrado cuntico se postulaba como el sistema ms seguro de la historia,
tericamente inexpugnable y adems, imposible asaltarlo sin dejar constancia del
ataque, en caso de intentarlo siquiera. Tan felices se las prometan los inventores de
esta nueva filosofa de seguridad informtica, que se quedaron mudos cuando un
grupo de expertos canadienses consigui reventar el cifrado cuntico. Se consolaron
pensando que aunque hubieran podido acceder a la informacin, al menos no
pudieron evitar dejar huella del intento. Sin embargo, los dioses/diablos de la era de la
informacin, han vuelto a dar una vuelta de tuerca y han logrado lo que nadie puede
creer: han conseguido reventar un sistema de seguridad cuntico sin dejar el ms
mnimo rastro de su accin.

Seguridad Tarjetas de Crdito


Cules son los principios que se busca proteger?:

Construir y mantener redes seguras.

Proteger la informacin del tarjetahabiente.

Contar con programas de pruebas de vulnerabilidades

Implementar controles de acceso robustos.

Monitorear y probar acceso a la red regularmente.

Mantener polticas de seguridad de la informacin.

Para facilidad en la vigilancia y apoyo en el cumplimiento del estndar, el PCI Council


cre diferentes figuras de manera que los establecimientos obtengan la ayuda
adecuada de los expertos en seguridad que les orienten y evalen el cumplimiento,
como sigue:

QSA (Qualified Security Assessor).- Este tipo de entidad es un externo que est
calificado por el PCI Council para realizar evaluaciones de cumplimiento del
estndar. Para ello pasa a su vez por un proceso de certificacin.
ASV (Approved Scanning Vendor).- Este tipo de entidad es un externo que est
calificado para validar el apego al estndar PCI DSS realizando escaneos de
vulnerabilidades de ambientes de cara a Internet, de establecimientos y
proveedores de servicios (como parte del Requisito 11, ver seccin de
requisitos).
PA-QSA (Payment Application-Qualified Security Assessor).- El estndar PADSS aplica a los fabricantes de software y otros componentes que desarrollan
aplicaciones que almacenen, procesen o transmitan datos del tarjetahabiente o
de la tarjeta. El PA-QSA es el tipo de entidad externo que est calificado para
certificar el cumplimiento del fabricante del PA-DSS.

Los 12 requisitos PCI DSS son un conjunto de controles de seguridad que las
empresas estn obligadas a implementar para proteger los datos de las tarjetas de
crdito y cumplir con el Estndar de Seguridad de Datos para la Industria de Tarjetas
de Pago.
1. Instalar y mantener una configuracin de firewall para proteger los datos de los
2.
3.
4.
5.
6.
7.
8.

titulares de tarjetas.
No utilizar los valores predeterminados suministrados por el proveedor para
las contraseas del sistema y otros parmetros de seguridad.
Proteger los datos almacenados de los titulares de tarjetas.
Cifrar la transmisin de los datos de los titulares de tarjetas a travs de redes
pblicas abiertas.
Usar y actualizar con regularidad el software antivirus.
Desarrollar y mantener sistemas y aplicaciones seguras.
Limitar el acceso a los datos de los titulares, nicamente a lo que los negocios
necesiten saber.
Asignar una identificacin nica a cada persona con acceso a una
computadora.
10

9. Restringir el acceso fsico a los datos de los titulares de tarjetas.


10. Rastrear y monitorear todo acceso a los recursos de la red y a los datos de

titulares de tarjetas.
11. Probar con regularidad los sistemas y procesos de seguridad.
12. Mantener una poltica que aborde la seguridad de la informacin.

Principales ataques que se realizan para obtener informacin de tarjetas de crdito.


Phishing
El phishing es una tcnica de ingeniera social utilizada por los delincuentes para
obtener informacin confidencial como nombres de usuario, contraseas y detalles de
tarjetas de crdito hacindose pasar por una comunicacin confiable y legtima.
Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:
1. Evite el SPAM ya que es el principal medio de distribucin de cualquier
mensaje que intente engaarlo. Para ello puede recurrir a nuestra seccin
de Spam.
2. Tome por regla general rechazar adjuntos y analizarlos aun cuando se est
esperando recibirlos.
3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre
intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en
cuenta cuando es el caso de entidades financieras, o en donde se nos pide
informacin confidencial (como usuario, contrasea, tarjeta, PIN, etc.).
4. Sepa que su entidad, empresa, organizacin, etc., sea cual sea, nunca le
solicitar datos confidenciales por ningn medio, ni telefnicamente, ni por fax,
ni por correo electrnico, ni a travs de ningn otro medio existente. Es muy
importante remarcar este punto y en caso de recibir un correo de este tipo,
ignrelo y/o elimnelo.
5. Otra forma de saber si realmente se est ingresando al sitio original, es que la
direccin web de la pgina deber comenzar con https y no http, como es la
costumbre. La S final, nos da un alto nivel de confianza que estamos
navegando por una pgina web segura.
6. Es una buena costumbre verificar el certificado digital al que se accede
haciendo doble clic sobre el candado de la barra de estado en parte inferior de
su explorador (actualmente algunos navegadores tambin pueden mostrarlo en
la barra de navegacin superior).
7. No responder solicitudes de informacin que lleguen por e-mail. Cuando las
empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las
cuales jams ser parte el correo electrnico debido a sus problemas
inherentes de seguridad.
8. Si tiene dudas sobre la legitimidad de un correo, llame por telfono a la
compaa a un nmero que conozca de antemano... nunca llame a los
nmeros que vienen en los mensajes recibidos.

11

9. El correo electrnico es muy fcil de interceptar y de que caiga en manos


equivocadas, por lo que jams se debe enviar contraseas, nmeros de
tarjetas de crdito u otro tipo de informacin sensible a travs de este medio.
10. Resulta recomendable hacerse el hbito de examinar los cargos que se hacen
a sus cuentas o tarjetas de crdito para detectar cualquier actividad inusual.
11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del
problema pero pueden detectar correos con troyanos o conexiones
entrantes/salientes no autorizadas o sospechosas.

Algunas de las caractersticas ms comunes que presentan este tipo de mensajes de


correo electrnico son:

Uso de nombres de compaas ya existentes. En lugar de crear desde cero el


sitio web de una compaa ficticia, los emisores de correos con intenciones
fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de
una empresa existente, con el fin de confundir an ms al receptor del
mensaje.

12

Utilizar el nombre de un empleado real de una empresa como remitente del


correo falso. De esta manera, si el receptor intenta confirmar la veracidad del
correo llamando a la compaa, desde sta le podrn confirmar que la persona
que dice hablar en nombre de la empresa trabaja en la misma.

Direcciones web con la apariencia correcta. Como hemos visto, el correo


fraudulento suele conducir al lector hacia sitios web que replican el aspecto de
la empresa que est siendo utilizada para robar la informacin. En realidad,
tanto los contenidos como la direccin web (URL) son falsos y se limitan a
imitar los contenidos reales. Incluso la informacin legal y otros enlaces no
vitales pueden redirigir al confiado usuario a la pgina web real.

Factor miedo. La ventana de oportunidad de los defraudadores es muy breve,


ya que una vez se informa a la compaa de que sus clientes estn siendo
objeto de este tipo de prcticas, el servidor que aloja al sitio web fraudulento y
sirve para la recogida de informacin se cierra en el intervalo de unos pocos
das. Por lo tanto, es fundamental para el defraudador el conseguir una
respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo
es amenazar con una prdida, ya sea econmica o de la propia cuenta
existente, si no se siguen las instrucciones indicadas en el correo recibido, y
que usualmente estn relacionadas con nuevas medidas de seguridad
recomendadas por la entidad.

Pharming
El Pharming es el aprovechamiento de una vulnerabilidad en el software de los
servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y
redirigir el trfico de una pgina Web hacia otra pgina Web. Los servidores DNS son
las mquinas responsables de convertir nombres de Internet en sus verdaderas
direcciones IP.

13

Referencias
http://blog.pluralsight.com/videos/ethical-hacking-social-engineering
http://iq.intel.com/how-technology-is-changing-tennis-for-pro-amateur-players/
http://hipertextual.com/2015/03/criptografia-seguridad
http://blog.pluralsight.com/videos/ethical-hacking-social-engineering
https://blog.kaspersky.com/quantum-computers-and-the-end-of-security/
http://www.networkworld.com/article/2347255/security/quantum-computing-cryptographic-challenges--but-no-end-for-security.html
http://www.sony.es/electronics/smart-tennis-sensors/sse-tn1w/specifications#features
http://www.foroatletismo.com/pulsometros/nike-sportwatch-tomtom/
http://hackstory.net/Ingenier%C3%ADa_social
http://www.eumed.net/ce/2012/avnh.html
http://hipertextual.com/2015/03/criptografia-seguridad
http://searchdatacenter.techtarget.com/es/definicion/Los-12-requisitos-PCI-DSS
https://seguinfo.wordpress.com/category/cuantico/page/2/
http://blog.firma-e.com/seguridad-de-la-informacion-y-empresa/
http://es.ccm.net/faq/4996-como-proteger-la-informacion-de-su-empresa
http://www.wired.com/2014/03/quantum-crypto-google/
http://seguridadinformatica4b.blogspot.com.ar/2013/04/sombrero-blanco.html
http://www.genbeta.com/herramientas/computacion-cuantica-asi-funciona-lo-queprobablemente-sea-el-futuro-de-la-tecnologia
http://www.eumed.net/ce/2012/avnh.html

14

También podría gustarte