domingo, 9 de abril de 2023

La Historia de Internet

Internet es una tecnología que ha revolucionado al mundo entero y que nos mantiene conectados y en comunicación constante, además ha traído innumerables beneficios y aplicaciones para la vida diaria.




 

Cortecia de : 
NAOV
https://www.youtube.com/watch?v=D9i1ZknIkZk

domingo, 2 de abril de 2023

Vivo X90 Pro, análisis: este “móvil desconocido” puede que tenga la mejor cámara del año












La guerra por ser el smartphone con mejor cámara del año también la libra Vivo. Lo lleva, haciendo, de hecho, desde 2022, con el Vivo X80 Pro, el que todavía sigue siendo uno de los smartphones con mejor apartado fotográfico. Ahora, y para batallar contra móviles como el Samsung Galaxy S23 Ultra, el iPhone 14 Pro o el Xiaomi 13 Pro, la compañía asiática ha anunciado el Vivo X90 Pro; móvil que, en realidad, tiene mucho más que ofrecer que una buena cámara y que en Hipertextual he podido probar en profundidad.

El Vivo X90 Pro, en concreto, llega con uno de los procesadores más potentes de MediaTek, una pantalla OLED de 6,78 pulgadas, una batería de 4870 mAh y, por supuesto, un potente apartado fotográfico que destaca por su sensor de 1 pulgadas bajo una óptica Zeiss. Prescinde, eso sí, de algunas prestaciones clave de su antecesor, como el procesador Qualcomm o el lector de huellas ultrasónico, que permitía desbloquear el terminal en un área mucho mayor que la de cualquier otro smartphone.

El móvil de Vivo, además, apuesta por un diseño algo diferente a lo que estamos acostumbrados a ver en el resto de smartphones de gama premium que se comercializan en Europa, como el Samsung Galaxy S23 o el Xiaomi 12 Pro. Su estética, de hecho, deja claro que el punto más importante de este móvil es la fotografía. Pero, ¿es realmente un buen exponente fotográfico frente a su competencia?


Diseño y pantalla del Vivo X90 Pro: eclipsados por pequeños añadidos innecesarios


Con el diseño de los móviles de Vivo siempre tengo la misma primera impresión; no sé si me gusta, o lo odio. Esto es, en parte, por el brutal protagonismo que la compañía le da estéticamente al apartado fotográfico. En el Vivo X80 Pro, por ejemplo, me encontré con ese enorme módulo rectangular en un cristal brillante que, tras varios días de uso, me percaté de lo bien que contrastaba con esa trasera en acabado mate. Con este X90 Pro, me ha pasado algo diferente.

Al abrirlo de la caja, su aspecto me transmitía una sensación algo agridulce —más agria que dulce, he de decir—. Probablemente, porque no estoy acostumbrado a ver móviles con un acabado que no se cristal. También, porque el módulo fotográfico es bastante predominante. Es una sensación que, del mismo modo que con su antecesor, se fue desvaneciendo a los pocos días.

No es, por supuesto, el móvil más bonito que ha pasado por mis manos, pero, en general, es un dispositivo con un aspecto elegante, resistente y cómodo en mano pese a sus dimensiones.

Del diseño del Vivo X90 Pro, eso sí, tengo alguna que otra pega. En primer lugar, la trasera es algo sucia en comparación con el cristal mate; las huellas se quedan marcadas con facilidad, y resulta algo difícil limpiarlas. La parte posterior, además, tiene una especie de franja con el eslogan “Xtreme Imagination” que, aparte de no cuadrar mucho con la estética, también es un imán para las huellas.

Este diseño se complementa con una gran pantalla que también nos da una de cal y una de arena. Se trata del mismo panel que monta el vivo X80 Pro; una pantalla AMOLED de 6,78 pulgadas con una resolución de 1260 x 2800 píxeles, una tasa de refresco de 120 Hz y un brillo de hasta 1300 nits.

Es una pantalla brillante, que ofrece una muy buena interpretación de colores y cuya nitidez es prácticamente excelente. Tiene, sin embargo, un inconveniente; su pronunciada curvatura. Esta, además de ser innecesaria, pues no aporta ninguna función adicional, crea una especie de sombreado en los cantos de la pantalla cuando se reproducen tonos blancos.
A Qualcomm no se le echa de menos

Uno de los cambios más importantes de este Vivo X90 Pro frente a su antecesor, es el procesador. La compañía, en vez de apostar por el SoC Qualcomm que renovaría al Snapdragon 8 Gen 1 del Vivo X80 Pro —es decir, el Snapdragon 8 Gen 2—, ha decidido incluir un chip MediaTek Dimensity 9200 que está acompañado, en este caso, por 12 GB de RAM y 256 GB de memoria interna.

El cambio del modelo de procesador podría suponer un salto hacia atrás, pero, en realidad, a Qualcomm no se le echa de menos. El Dimensity 9200 de MediaTek, de hecho, hace un genial trabajo en términos de rendimiento. Tal vez no sea más potente que un smartphone con un chip Snapdragon 8 de segunda generación, pero puede abrir cualquier aplicación sin ningún problema y realizar tareas exigentes, como ejecutar juegos, realizar descargas, etc., sin que se caliente en exceso. Todo ello, además, acompañado de una batería que también deja muy buenas sensaciones.

El Vivo X90 Pro, en concreto, tiene una batería de 4.870 mAh que permite utilizar el smartphone de forma intensiva durante un día sin ningún problema. El terminal, además, cuenta con una carga rápida de 120W capaz de suministrar el 50 % de batería en poco más de 5 minutos, y es compatible con la carga inalámbrica.




Cámaras: ¿el tamaño del sensor importa?

Ahora sí, centrémonos en el apartado más destacable de este Vivo X90 Pro; su cámara. Aquí, a diferencia del resto de áreas, Vivo ha dado un salto importante frente a su antecesor. El sensor primario ahora es un Sony IM989 de 1 pulgadas con una resolución de 50 y una apertura f/1.75. Le acompaña una cámara ultra gran angular de 12 megapíxeles, así como un sensor teleobjetivo de 50 megapíxeles de resolución capaz de capturar fotografías con un zoom óptico 2x. A esta potente y prometedora configuración, además, debemos añadirle algún que otro extra que Vivo ha incluido, empezando por la asociación con Zeiss.

La óptica de las cámaras del Vivo X90 Pro, de hecho, están desarrolladas por Zeiss, y la compañía alemana también ha incluido diferentes modos característicos de sus cámaras tradicionales. Pero vayamos por partes.

En primer lugar, ¿el tamaño del sensor es realmente relevante? En parte sí, pues contra mayor sea el tamaño del sensor, mejor trabaja la cámara en condiciones de baja luminosidad y, por ende, puede ofrecer mejores resultados. No obstante, y como pasa con la resolución de las cámaras —normalmente, a más resolución, mejor— de nada sirve tener un sensor de 1 pulgada si el procesado u otros parámetros de la cámara no están a la altura.

Ahora bien, ¿qué tan buena es esta y el resto cámaras del móvil de Vivo? Los resultados con la cámara principal a plena luz del día son prácticamente excelentes en todos los aspectos. La lente consigue capturar un detalle sobresaliente, con unos colores muy precisos, a excepción de algunos elementos, como el cielo o la hierba, donde el procesado satura algo más los tonos —nada importante—. Lo más llamativo de la cámara, no obstante, es el efecto bokeh tan natural que crea cuando enfocamos un objeto. A veces algo excesivo, en mi opinión, pero muy bien trabajado en la mayoría de situaciones. Es sí, no es un modo retrato como el que vemos en la mayoría, sino un desenfoque que hace la propia lente y que consigue aportar una imagen más similar a la que capturaríamos con una cámara profesional.

Estos buenos resultados que vemos en la cámara principal se repiten en el sensor ultra gran angular y en el teleobjetivo. En el caso de la primera lente, es común ver algo de pérdida de detalle en aquellas zonas más alejadas de la imagen, pero consigue mantener unos buenos colores y una muy buena exposición.

Zeiss, reitero, ha añadido algún que otro modo para hacer que la cámara del Vivo X90 Pro sea algo más versátil. En la opción de vídeo, por ejemplo, podemos activar un modo ‘Cinematic’ que no solo imita el desenfoque de las cámaras Zeiss, sino que también adapta la relación de aspecto a un formato más similar al que se utiliza en las películas. También vemos modos de Zeiss en la sección de Retrato, donde es posible aplicar diferentes estilos de desenfocado.




¿Merece la pena el Vivo X90 Pro?

El Vivo X90 Pro sale a la venta en España a un precio de 1.199 euros; coste ligeramente menor que smartphones como el Samsung Galaxy S23 Ultra (1.409 euros) y el Xiaomi 13 Pro (1.399 euros). Es, además, el mismo precio de salida que el del Vivo X80 Pro; modelo que, reitero, sigue reinando en cámara y que ahora deja el trono a una nueva generación cuya cámara puede competir contra la de aquellos buques insignias de Samsung o Xiaomi. Todo ello, además, con una pantalla excelente —aunque demasiada curva— un rendimiento que no deja indiferente y una muy buena autonomía.

El Vivo X90 Pro, eso sí, tiene algunos puntos flacos respecto a su competencia que tal vez pueden justificarse por el precio. Uno de ellos, es la pérdida del sensor de huellas dactilares ultrasónico, que ofrecía un área de detección mayor y alguna que otra función de seguridad adicional. Ojo, esto no quiere decir que el lector de huellas dactilares esté mal. De hecho, es muy rápido, pero es un pequeño paso atrás respecto a la anterior generación. También lo es, en mi opinión, su aspecto, que es algo más estridente que su antecesor.

El Vivo X90 Pro, por tanto, puede resultar una opción atractiva frente a los gama premium de Samsung y Xiaomi, si lo que buscas es un móvil Android que priorice en cámara y tienes un presupuesto bastante amplio. Lo es, al menos, hasta que su competencia, concretamente el Galaxy S23 Ultra y el Xiaomi 13 Pro, bajen de precio.

martes, 21 de marzo de 2023

Por qué la caída de Silicon Valley Bank alarma al sistema financiero en Estados Unidos

 


El Silicon Valley Bank se transformó este viernes en el banco norteamericano más grande en quebrar desde la crisis financiera de 2008. La Corporación Federal de Seguros de Depósitos de Estados Unidos tomó control de los activos de la entidad financiera. En los balances se registran cerca de 175 mil millones de dólares de depósitos de los clientes, entre los cuales se encuentran algunas de las principales firmas de tecnología de California.

La entidad mostró importantes problemas por falta de liquidez a mitad de esta semana. Buscó recaudar dinero e incluso evaluó vender el banco para frenar el retiro masivo de activos. Pero no consiguió contener una corrida que en menos de dos días terminó por mandarlo a la quiebra. Ahora la preocupación es por el efecto contagio sobre otras entidades como First Republic.

El jueves el precio de las acciones del SVB había bajado 60 por ciento y este viernes las autoridades reguladoras de Estados Unidos decidieron directamente la suspensión de actividades. En un artículo del New York Times se mencionó que la Corporación Federal de Seguros de Depósitos devolverá en el corto plazo hasta 250 mil dólares depositados por cada cliente.

Para los que tenían cifras superiores, es decir que excedían el máximo cubierto por la Corporación Federal, recibirán certificados de fondos no asegurados. Esto implica que cobrarán sólo si es posible recuperar los activos. Hasta ahora el banco reconoció pérdidas por más 2000 millones cuando intentó desprenderse de bonos para recuperar liquidez.

La suba de la tasa de interés de la Reserva Federal de los últimos meses, que llevó el rendimiento del dinero de niveles cercanos a cero a valores de casi 5 por ciento, fue uno de los puntos que impactó en los números financieros de la entidad. El SVB tenía colocaciones importantes de su cartera de activos en títulos del Tesoro de largo plazo e instrumentos hipotecarios que bajaron su precio arbitrando a las nuevas condiciones de tasas.

Cuando comenzó la corrida, el banco se vio obligado a realizar la venta de estos títulos reconociendo una pérdida importante en el valor de sus activos. Las dificultades para obtener liquidez de otras formas, como la colocación de capital o la propia venta de la entidad, terminó de acelerar la debacle.

El episodio tomó una dimensión importante en los últimos días, generando fuerte caída del precio de las acciones de otras entidades bancarias, y llevó este viernes a la propia jefa del Tesoro de Estados Unidos, Janet Yellen, a realizar declaraciones. "Se registran situaciones recientes que afectan a algunos bancos que deben recibir un monitoreo muy de cerca. Cuando los bancos registran pérdidas financieras es y debería ser motivo de preocupación", afirmó.

Previo a la quiebra del SVB, otro banco más chico llamado Silvergate también se había declarado esta semana en bancarrota. Su principal negocio era atender a empresas de criptomonedas y su quiebra generó una fuerte caída de más de 10 por ciento en el precio del bitcoin y otras monedas digitales.

Una de las preocupaciones de las autoridades reguladoras de Estados Unidos es que la caída del SVB pueda impactar en otras entidades. Por ejemplo First Republica perdió este viernes más de un 20 por ciento en el precio de sus las acciones y algo similar ocurrió con Signature Bank. A su vez, los principales bancos como JP Morgan sintieron impacto el jueves pero el viernes comenzaron a recuperar parte de las caídas de la jornada previa.

Mercados del mundo y Argentina

El colapso del SVB afectó no sólo a las bolsas de Estados Unidos sino a distintos mercados incluidos los emergentes. En Argentina la bolsa terminó el viernes con un retroceso de más de 4 por ciento y particularmente las empresas locales que cotizan en Nueva York llegaron a registrar bajas de hasta 8 por ciento. A nivel de los bonos soberanos en moneda extranjera hubo retrocesos que fueron de hasta 4 por ciento. Con esto el riesgo país subió a 2207 puntos, un avance de 3,4 por ciento en la jornada. Las novedades del impacto de la sequía sobre la cosecha del campo suman presiones al precio de los activos financieros.



¿Nueva esclavitud impulsada por la inteligencia artificial?


https://www.youtube.com/watch?v=gf6IDW1lWZ0

Empleo de la Inteligencia artificial en la lucha contra el cibercrimen

 


 

La inteligencia artificial se puede emplear en la detección, predicción y respuesta ante el cibercrimen. En concreto en la detección y prevención de ataques DoS, en la detección de spam, en la detección de ordenadores zombis, en la clasificación del “malware” y como herramienta en las investigaciones de fraude.

  Los agentes inteligentes

Los agentes inteligentes son sistemas de ordenadores autosuficientes e interconectados creados para comunicarse entre ellos y coordinarse para enfrentarse a las amenazas que puedan surgir. Los agentes inteligentes, dada su alta adaptabilidad y flexibilidad son utilizados normalmente como defensa para los ataques DDoS.

 Las redes neuronales artificiales

 Las redes neuronales artificiales como “un mecanismo computacional que simula la estructura y funcionalidad de las redes neuronales existentes en sistemas biológicos. Su funcionamiento les hace ideal para situaciones en los que se requiera predicción, clasificación o control en entornos computacionales complejos y dinámicos” Las neuronas pueden ajustar sus parámetros y  estructura por medio de algoritmos de aprendizaje. De esta forma, la red neuronal puede adaptarse, minimizando los errores y proporcionando una solución que se adapte mejor al problema .


Ya se han realizado estudios de cómo aplicar las redes neuronales en la ciberseguridad.

 

Linda, Manic y Volmer (2009) en su paper “Neural Network Based Intrusion Detection System for Critical Infrastructures” describen consiguieron crear un sistema de detección de intrusiones informáticas adaptado a infraestructuras críticas que empleaba dos algoritmos de aprendizaje de redes neuronales, y que tenía una ratio de detección perfecto y sin falsos positivos.

Asimismo, Abdullah, Ahmad y Alghamdi (2009) en su paper” Application of Artificial Neural Networks in Detection of DOS Attacks” describen cómo incluyeron en su sistema de detección de ataques informáticos redes neuronales y consiguieron un 96,1% de precisión en la detección de ataques, porcentaje sustancialmente mayor del que se obtuvo utilizando otras aproximaciones al problema.

También destaca la aportación de Barman y Khataniar (2012), los cuales consiguieron diseñar un sistema de identificación de amenazas con redes neuronales con la misma efectividad que otros sistemas, pero 20.5 veces más rápido a la hora de detectar un tipo de ataque DoS.

Las redes neuronales ya se han implementado en la ciberseguridad de la industria financier. BBVA (2018) comenta que esta tecnología se utiliza sobre todo en la detección del fraude, detección de actividades de lavado de dinero y en la prevención de riesgos. Además, menciona como ejemplo a Brighterion, una empresa del sector financiero especializada en proporcionar este tipo de soluciones con redes neuronales artificiales y otras tecnologías de inteligencia artificial.

 Sistemas inmunes artificiales

Nunes de Castro y Timmis, en su libro “An Introduction to Artficial Inmune Systems: A New Computational Intelligence Paradigm.” (citado en Cruz, 2004), define los sistemas inmunes artificiales como: “sistemas adaptativos, inspirados por la teoría inmunológica, funciones, principios y modelos inmunológicos observados, los cuales son aplicados a la solución de problemas.”


No existe una serie de características comunes a todos los sistemas inmunes artificiales. Aunque como regla general, los sistemas inmunes artificiales intentan: clasificar y/o detectar los elementos invasores; reaccionar ante el ataque invasor; aprender y ajustarse al entorno y al resultado de sus actuaciones; y tolerar aquellos elementos que son parte integrante del sistema que intenta proteger (Madhok, Gupta y Grover, 2016).

Por sus características, los sistemas inmunes en la ciberseguridad son utilizados principalmente en sistemas de identificación del spam y de amenazas en redes, y en sistemas de eliminación de dichas amenazas. También es frecuente su empleo en defensas contra los ataques DoS (Dasgupta y González, 2003).

Los sistemas inmunes artificiales suelen emplear 4 tipos de algoritmos: algoritmos de selección negativa, algoritmos de selección clonal, redes inmunitarias artificiales y la teoría del peligro (García, Maestre y Sandoval, 2015).

Tipos de algoritmos que emplean

Los algoritmos de selección negativa se fundamentan en el principio de la discriminación entre los elementos propios y los que no lo son. Su finalidad es intentar detectar elementos que discrepen de lo que se ha definido como normal o aceptable para el sistema que se analiza. Para realizar esta labor, se crean elementos detectores, encargado de distinguir que es propio del sistema y que no lo es, que luego serán cribados en función de su desempeño (Berry, Dasgupta, KrishnaKumar, Wong, 2004). Las propiedades de estos algoritmos los hacen idóneos para encontrar “malware” o detectar actividades fraudulentas.

Los algoritmos de selección clonal se basan en la teoría de selección clonal de inmunidad adquirida y en la maduración de la afinidad. Esta teoría explica como los linfocitos B y T se adaptan para luchar contra determinados antígenos. Los linfocitos B y T poseen una clase de receptor especializado en detectar un único antígeno. Cuando el linfocito detecta ese antígeno es entonces cuando se activan y producen el anticuerpo para destruir la amenaza. De esta forma, los linfocitos que son capaces de detectar el antígeno son seleccionados para pasar a la siguiente generación. La maduración de la afinidad es un proceso mediante el cual la respuesta de los anticuerpos producidos mejorara con la exposición a los patógenos. Este proceso se realiza también por selección natural, seleccionando para la siguiente generación los linfocitos con mejores resultados en la respuesta ante el elemento invasor (Bautista, Diaz, Gómez y Luna, 2013).

Los algoritmos de redes inmunes se basan en la teoría de redes inmunes de Jerne y Perelson. Esta teoría defiende que el sistema inmunitario este compuesto por células y moléculas que son capaces de reconocerse unas a otras incluso en los casos de ausencia de antígenos. Cuando exista la presencia de antígenos y se detecten, determinados anticuerpos se activan. Estos anticuerpos que han sido activados a su vez activaran a otros y estos a otros, lo que al final provoca que se cree una especie de red donde todos los anticuerpos se detectan entre ellos (González, s.f.). Este tipo de algoritmos intentan crear este tipo de redes, eliminando aquellas partes poco útiles o mejoradas por otras en el proceso de entrenamiento de la red. Las redes inmunes artificiales se han utilizado en funciones como el análisis y clasificación de datos, el reconocimiento de patrones y proceso de optimización (Argüello, Ariel y Cuadrado, 2012).

Los algoritmos basados en la teoría del peligro se inspiran en la teoría del peligro de Polly Matzinger, la cual defiende que el sistema inmune no es capaz de diferenciar entre lo que es propio y lo que no lo es. Sin embargo, el sistema inmune si es capaz de diferenciar entre lo que es peligroso y lo que no lo es. Esta diferenciación es posible gracias a los tejidos lesionados, los cuales emitirían señales de alarma ante una amenaza que activaría al sistema inmune. Este tipo de algoritmos cuentan con operador de peligro encargado de detectar las amenazas y alertar al sistema (Pinilla, 2018).

Algoritmos genéticos

Los algoritmos genéticos son un tipo de algoritmos que incorporan elementos de la teoría evolutiva como la selección natural. Estos algoritmos modifican su composición aleatoriamente con cada generación e incorporan los avances que proporcionan los mejores resultados a la generación siguiente, donde el mismo proceso es repetido. De una forma más técnica, Goldberg (1989) (citado en Dorado et al, 2010: 11) los define como:

“Algoritmos de búsqueda basados en la mecánica de selección natural y de la genética natural. Combinan la supervivencia del más apto entre estructuras de secuencias con un intercambio de información estructurado, aunque aleatorizado, para constituir así un algoritmo de búsqueda que tenga algo de las genialidades de las búsquedas humanas”


Los algoritmos genéticos son muy utilizados en sistemas de detección de intrusos y son idóneos para generar reglas de detección de anomalías. Llevan siendo aplicados en ciberseguridad desde los años 90 y son utilizados incluso hoy (Aziz et al, 2012).

Sistemas expertos

Los sistemas expertos son sistemas informáticos que emulan a un experto en un área concreta. Estos sistemas normalmente son capaces de almacenar procesar información y aprender (Castillo, Gutiérrez y Hadi, 1997).

Los sistemas expertos son la herramienta de inteligencia artificial más utilizada. Debido a su especialización estos sistemas pueden tener muy diversas funciones. Las más habituales suelen ser funciones de diagnóstico y de resolución de problemas complejos. En ciberseguridad los sistemas expertos son utilizados en la detección de amenazas y en decidir como distribuir de manera eficiente los recursos computacionales escasos (Anwar y Hassan, 2017).

Ventajas de las distintas técnicas de inteligencia artificial en la ciberseguridad

 

El uso de técnicas de inteligencia artificial en la ciberseguridad aporta grandes ventajas. La tabla  resume estas ventajas en función de las técnicas de inteligencia artificial.

Tecnología

Ventajas

Redes neuronales artificiales

·  Aprenden con el ejemplo

·  Son capaces de operar de manera eficaz con funciones complejas no lineales

·  Manejan de manera excepcional funciones diferenciales complejas

·  Son resilientes a los datos ruidosos y a los datos incompletos

Agentes inteligentes

·  Siempre intentan completar la tarea, incluso cuando tienen objetivos contradictorios.

·  Actúan de forma racional a la hora de completar sus objetivos.

·  Se adaptan con facilidad al entorno y a las preferencias del usuario.

 

·  Son cocientes de los errores humanos, por lo que pueden ser programados para revisar las instrucciones e inconsistencias que se le han impuesto.

Sistemas inmunes artificiales

·  Tienen una estructura dinámica.

·  Cuentan con medios de aprendizaje distribuido.

·  Se adaptan y organizan por si solos, sin necesidad de intervención humana.

·  Son capaces de seleccionar la mejor respuesta para eliminar la amenaza del sistema.

·  Optimizan los recursos

·  Cuentan con varias capas de defensa

·  Al no ser dependientes de ningún elemento en particular, pueden desprenderse y remplazar cualquiera de ellos por uno que tenga un desempeño más alto

Algoritmos genéticos

·  Se adaptan al entorno de manera eficiente

·  Son capaces de optimizar incluso problemas computacionales complejos.

·  Permiten evaluar varios tipos de posibles soluciones de manera

simultánea.

Sistemas expertos

·  Pueden ser empleados para una gran variedad de problemas

·  Ofrecen soluciones a como distribuir los recursos de manera eficiente


Usos de la inteligencia artificial en la ciberseguridad

 

La inteligencia artificial tiene un gran potencial en el campo de la ciberseguridad. La inteligencia artificial ya se utiliza en la actualidad, aunque todavía le queda desarrollo. La tabla 4 resume los campos donde más potencial tiene.


Usos    de    la    inteligencia

artificial en ciberseguridad

Descripción

Evaluación del riesgo de las

redes

Realización de una evaluación del riesgo basado en los datos y

el análisis cuantitativo sin depender de los sesgos del analista.

Detección de amenazas

Algunas tecnologías de la inteligencia artificial pueden detectar y atacar cualquier actividad que consideren sospechosa. Asimismo, podría detectar patrones anómalos, como

transacciones fuere de lo normal, y alertar al sistema.

Análisis del comportamiento

Identificación de los comportamientos y clasificación de estos dependiendo de si se traten de acciones humanas o no. Gracias a este tipo de análisis se pueden detectar y eliminar de manera automática y con gran precisión muchos de los ataques que se producen en la actualidad como los DoS. Además, esta tecnología podría facilitar mucho las operaciones antilavado de

dinero.

Detección del fraude

Detección del fraude y optimización de los procesos a través

del “machine learning”.

Detección del malvare

Utilización de los datos recopilados sobre las características de los distintos tipos de malvare con los que el sistema se ha encontrado u obtenido información acerca de ellos, para detectar futuras amenazas que otros acercamientos al problema

puede que no consigan detectar


Virus Ransomware POUU

 


El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

El ransomware puede infectar su ordenador de varias formas. Uno de los métodos más habituales actualmente es a través de spam malicioso, o malspam, que son mensajes no solicitados que se utilizan para enviar malware por correo electrónico. El mensaje de correo electrónico puede incluir archivos adjuntos trampa, como PDF o documentos de Word. También puede contener enlaces a sitios web maliciosos.

El malspam usa ingeniería social para engañar a la gente con el fin de que abra archivos adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de una institución de confianza o de un amigo. Los ciberdelincuentes emplean la ingeniería social en otros tipos de ataques de ransomware, por ejemplo presentarse como el FBI para asustar a los usuarios y obligarles a pagar una suma de dinero por desbloquear los archivos.

Otro método de infección habitual, que alcanzó su pico en 2016, es la publicidad maliciosa, esta consiste en el uso de publicidad en línea para distribuir malware con poca interacción por parte del usuario o incluso ninguna. Mientras navegan por la web, incluyendo  sitios legítimos, los usuarios pueden ser conducidos a servidores delictivos sin necesidad de hacer clic en un anuncio. Estos servidores clasifican los detalles de los ordenadores de las víctimas y sus ubicaciones y, a continuación, seleccionan el malware más adecuado para enviarlo. Frecuentemente, ese malware es ransomware.

Los archivos .pouu

Los archivos de Pouu están encriptados por ransomware cuando el software malicioso se infiltra en un sistema informático y bloquea al usuario de sus archivos hasta que se paga un rescate.. Este tipo de archivo es especialmente vulnerable a los ataques, ya que no se usa con frecuencia y, por lo tanto, no está tan bien protegido.

 

Los archivos .Pouu también se pueden codificar usando un algoritmo de cifrado AES, que puede afectar a los siguientes tipos de archivos:

 Videos (.mp4, .avi, etc).

Audio (.mp3, .wav, etc).

Tipos de archivos de imagen (.jpg, .png, .etc).

Formatos de archivo de archivo (.cremallera, .rar, etc).

Documentos de diferentes tipos (.docx, .pptx, etc).


Autor: Ing. Jose Luis Rodriguez Ramirez

Especiliata en Cloud y Redes

Caracas-Venezuela


La lucha contra el cibercrimen Bancario

 





Debido a la creciente digitalización de las relaciones, la gran cantidad de datos que se generan, la alta movilidad internacional de las relaciones empresariales y la falta de comunicación efectiva entre administraciones de distintos países e incluso del mismo país; el número de cibercrímenes ha aumentado considerablemente. En 2018, sólo en España, la policía registro un total de 110 613 posibles ciberdelitos, un 36% más con respecto al año anterior (Gabinete de Coordinación y Estudios, 2018). El principal problema de este tipo de delitos es su porcentaje de impunidad. De todos los ciberdelitos investigados, en 2017 solo el 27,2% fueron esclarecidos (Instituto Nacional de Estadística, s.f. citado en Baños, 2019). Cybersecurity Ventures (s.f., citado en Morgan, 2019) estima que en 2021 los daños por el cibercrimen serán de alrededor de 6 trillones de dólares anuales.

Tanto las empresas como el sector público son conscientes de esta coyuntura y han decido adaptarse a estos nuevos tiempos. A título de ejemplo, entre las mediadas comunitarias destaca la creación de ENISA, y el programa Horizon 2020 “Secure societies”.

La ENISA (la Agencia de la Unión Europea para la Ciberseguridad) es una organización vinculada con la Unión Europea encargada de ofrecer soluciones, asesoramiento y ayuda en materia de ciberseguridad a los estados miembros, con el fin de que estos puedan equiparse y estar preparados para evitar, descubrir y responder a los problemas de ciberseguridad que puedan ocurrir.(“About ENISA”, s.f.).

El programa Horizon es el programa de investigación y desarrollo más grande de la Unión Europea, con alrededor de 80 billones de inversión (“What is Horizon 2020”, s.f.). Dentro del programa Horizon 2020, uno de los proyectos más importantes es el proyecto “Secure societies”. Dentro de los objetivos de este proyecto están incluidos, la protección de infraestructuras críticas con la última tecnología disponible y proporcionar ciberseguridad a los miembros y ciudadanos de la Unión Europea (“Secure societies”, s.f.).

Esta preocupación no es exclusiva del sector. La grave situación actual ha provocado que el resto de agentes económicos busquen remedios para paliar esta situación. Según un estudio de Capgemini (2019), 1 de cada 5 de los ejecutivos entrevistados declaró que su

 

organización había sufrido un ataque cibernético que había resultado en un acceso no autorizado a su red, máquinas, aplicaciones o datos en 2018. Además, el 20% registró pérdidas de más de 50 millones por este motivo. Asimismo, un estudio de 2011 de la división de ciberseguridad de la empresa Norton descubrió que, en 2011, había en Estados Unidos 74 millones de personas afectadas por este tipo de crímenes, estimando además las pérdidas en alrededor de 32 billones de dólares (citado en Panda, Rao y Saini, 2012). El tema no es baladí. Los negocios se encuentran asediados por ataques informáticos y tienen la necesidad de mejorar sus defensas para poder responder a la ingente cantidad de ataques que sufren.

En este entorno se encuentra el sector bancario. Parte del modelo de negocio de la banca consiste en conseguir que sus clientes confíen en ellos. La confianza como elemento vertebrador de la relación cliente-banco sobre todo destaca en la banca corporativa y comercial. Sin esta confianza, nadie realizaría depósitos en los bancos, o lo que es peor, intentaría retirar su dinero. Todos recordamos la escena del banco de Merry Poppins, que, aunque se trate de una película, no dista mucho de la realidad en nuestro sistema de reserva fraccionaria. Un sistema de reserva fraccionaria implica que los bancos solo están obligados a mantener como reserva un porcentaje de los depósitos de sus clientes, pudiendo disponer del resto, normalmente a través de la concesión de préstamos (Husillo Vidic, s.f.). El problema es evidente, si todo el mundo pierde la confianza en el banco y reclama su dinero depositado, es muy probable que vuelvan con las manos vacías.

El sector bancario, sobre todo la banca comercial y corporativa, ha experimentado cambios muy drásticos. Debido al desarrollo del comercio electrónico y las facilidades ofrecidas por la tecnología, cada vez es más frecuente que se realicen las gestiones bancarias de forma online (Prodanova, San Martín & Torres, 2015). Como reacción a este cambio tendencial, podemos apreciar la creación reciente de bancos online, como N26 o Revolut, o el desarrollo de las aplicaciones móviles de bancos tradicionales como el BBVA, el Santander o CaixaBank.

A pesar de este cambio de contexto, la confianza sigue siendo igual de importante. Ahora los clientes no solo deben preocuparse de que el banco pueda devolverles su dinero, sino que también tienen que preocuparse de que toda la infraestructura online que es ofrecida es segura. Esta preocupación también es predicable con respecto a otras empresas del

 

sector financiero, como los “brokers” o los proveedores de productos financieros. Debido a las cantidades de dinero que manejan, las empresas de este sector son jugosos objetivos para los ciberdelincuentes. De hecho, existen grupos de cibercriminales especializados en el sector financiero (normalmente en el sector bancario). Algunos de estos grupos son incluso financiados por los gobiernos, como el caso del Bueau 121 de Corea del Norte. El Bureau 121 es una división de elite del gobierno norcoreano encargada de coordinar y ejecutar ciber ataques a lo largo de todo el mundo (Lee: 2015). Los éxitos de esta organización han permitido a Corea del Norte avanzar en el desarrollo de su programa nuclear a pesar de todas las sanciones internacionales que se le habían impuesto. Dentro de sus éxitos destaca sobre todo su ataque al Banco Central de Bangladesh en febrero de 2016 (Buchanan, 2020).

Cada año los ataques al sector financiero aumenta en cantidad y en complejidad. Las empresas de este sector no suelen ser totalmente transparente en cuanto al número de ataques y su impacto global, no obstante, los aumentos de inversión en ciberseguridad permiten afirmar que el problema no es intrascendente. El BBVA ya ha declarado que los ataques han aumentado otra vez en el último año e incluso han añadido un apartado sobre ciberseguridad en sus cuentas anuales (citado en Abril, 2020).

Las entidades financieras están preparándose para este nuevo futuro y siendo una de las piezas del armamento de defensa más preciada las distintas técnicas de inteligencia artificial, piedra angular en la detección, predicción y respuesta de las defensas de última generación.



Autor: Carlos Aldea 
Facultad de Ciencias Económicas y Empresariales (ICADE),
Universidad Pontificia Comillas

La Historia de Internet

Internet es una tecnología que ha revolucionado al mundo entero y que nos mantiene conectados y en comunicación constante, además ha traíd...