Archivos de Autor: Ana Lacasa

La batalla por la privacidad online: ¿están tus comunicaciones realmente seguras?

Chatear, mandar whatsapp, enviar mensajes directos a través de Facebook, Instagram, TikTok o Twitter, ahora X y, por supuesto, mandar y recibir mails es todo comunicación. Es algo que se ha convertido en nuestro día a día, en algo que está al alcance de todos los que tienen un smartphone y, por lo tanto, se utiliza de manera muy habitual. Y no solo se utiliza de manera personal, sino también por motivos de trabajo, ya que con Teams o Slack la comunicación online es mucho más intensa, sobre todo a raíz del teletrabajo exigido por el coronavirus. Por eso, y debido a toda la cantidad de información que se envía por estos canales, es importante garantizar la privacidad y la seguridad en las comunicaciones. Y hay muchas maneras de conseguirlo:

Cifrado de extremo a extremo: Un pilar fundamental

Uno de los fundamentos más cruciales en la protección de las comunicaciones online es el cifrado de extremo a extremo. Esta técnica asegura que solo los participantes legítimos de una conversación tengan acceso al contenido de los mensajes intercambiados. En esencia, el mensaje se cifra en el dispositivo del remitente y solo se descifra en el dispositivo del receptor, evitando que terceros, incluso los proveedores de servicios, puedan acceder al contenido en texto claro. Aplicaciones de mensajería como WhatsApp y Signal han adoptado este enfoque, brindando a los usuarios un nivel significativo de seguridad.

Protocolos de seguridad en comunicaciones

La infraestructura subyacente de Internet también desempeña un papel crucial en la garantía de la privacidad y seguridad de las comunicaciones online. Los protocolos de seguridad, como HTTPS (Protocolo Seguro de Transferencia de Hipertexto), se utilizan para cifrar las comunicaciones entre los navegadores web y los servidores. Esto impide que los atacantes intercepten y manipulen los datos transmitidos, lo que es especialmente relevante en transacciones financieras y el intercambio de información sensible. El uso generalizado de HTTPS ha contribuido significativamente a un entorno en línea más seguro.

Gestión de identidad y autenticación en dos factores

La autenticación sólida es un componente esencial para garantizar que solo las partes autorizadas accedan a las comunicaciones y los datos en línea. La autenticación de dos factores (2FA) agrega una capa adicional de seguridad al requerir no solo una contraseña, sino también una segunda forma de verificación, como un código enviado al dispositivo del usuario. Esto dificulta aún más el acceso no autorizado a cuentas y servicios, ya que incluso si una contraseña se ve comprometida, el atacante aún enfrenta un obstáculo adicional.

Protección contra ataques y monitoreo constante

Los proveedores de servicios online y las empresas tecnológicas implementan una variedad de medidas para proteger las comunicaciones de los usuarios contra ataques cibernéticos. Esto incluye la detección y prevención de intrusiones, la monitorización del tráfico de red en busca de actividad sospechosa y la aplicación de parches de seguridad para abordar vulnerabilidades conocidas en sistemas y aplicaciones. La rápida respuesta a incidentes de seguridad también es esencial para minimizar el impacto de posibles brechas.

Legislación y regulaciones de privacidad

En muchos países, se han establecido leyes y regulaciones para proteger la privacidad de las comunicaciones en línea. Ejemplos notables incluyen el Reglamento General de Protección de Datos (RGPD) en la Unión Europea y la Ley de Privacidad de las Comunicaciones Electrónicas en los Estados Unidos. Estas regulaciones imponen requisitos a las empresas en cuanto a cómo deben manejar los datos de los usuarios y cómo deben informar sobre las violaciones de seguridad, brindando a los usuarios un mayor control sobre su información personal.

Amenazas constantes

En el día a día, hay muchas amenazas, como la creciente sofistificación de los ciberataques, ya que los hackers utilizan técnicas cada vez más sofisticadas para interceptar comunicaciones, robar datos personales o instalar malwares en dispositivos.

El aumento del uso de las redes sociales y otras plataformas online es una fuente de datos por robar para los cibercriminales. Estas plataformas recopilan una gran cantidad de datos personales sobre sus usuarios, que pueden ser utilizados para fines de marketing o para otros fines no deseados.

Y por supuesto, los usuarios no son conscientes de los peligros que entrañan ciertas actividades en Internet y, por tanto, no toman las medidas necesarias para protegerse.

Cómo protegerse

Para garantizar la privacidad y seguridad de las comunicaciones online, es importante que los usuarios tomen una serie de medidas preventivas, como utilizar contraseñas seguras y diferentes para cada cuenta, activar la autenticación en dos factores, evitar hacer clic en los enlaces sospechosos o abrir archivos adjuntos de remitentes desconocidos y ser conscientes de las políticas de privacidad de las plataformas online, a pesar de lo aburrido que puede ser leerlas y consultarlas antes de aceptarlas.

En la Universidad a Distancia de Madrid, UDIMA, se ofrece el Grado en Ingeniería Informática, muy vinculado a todas estas cuestiones.

De garaje a gigante global: la inspiradora trayectoria de Apple y cómo sigue marcando tendencias

Cuando se habla de nuevas tecnologías, la marca Apple nos viene a la mente. Es una marca muy bien consolidada, con un prestigio asombroso y unos productos que se han convertido en todo un símbolo entre los amantes de la tecnología. Tanto es así, que incluso se han llegado a presenciar colas para conseguir el nuevo iPhone o el nuevo iPad, a pesar de los altos precios que sus dispositivos suelen costar. 

A pesar de los años que han pasado desde su fundación, en 1976, y a pesar de toda la competencia con la que ha tenido que lidiar, como Samsung, BlackBerry (sobre todo en sus inicios), los productos de Apple siguen siendo de los más vendidos.

Apple cuenta con una dilatada experiencia y debe su prestigio sobre todo a su fundador, Steve Jobs, que priorizó el diseño y la facilidad de uso por encima de todo. 

La historia de Apple comenzó en el garaje de los padres adoptivos de Steve Jobs, en Los Altos, California. El que fue directivo de la marca se alió con Wozniak que aportaba sus habilidades técnicas, mientras que Jobs se dedicaba a su papel de visionario, de saber hacia dónde se dirigían los productos diseñados y cuál sería su público objetivo. Eso sí, los dos compartía una pasión por la innovación. Otro de los fundadores de la marca fue Ronald Wayne, pero se retiró rápidamente de la empresa aunque dejó la impronta del diseño de su icónico logotipo, la manzana mordida y redactó el primer contrato de Apple. 

El primer producto que lanzaron al mercado fue el Apple I, un ordenador de placa base que se vendió a los entusiastas de la informática. Pero no fue hasta la segunda versión de este ordenador, el Apple II, cuando se inició la fama de esta marca. Se trataba de un ordenador personal que tenía una interfaz gráfica de usuario (GUI) y gráficos integrados. A partir de su lanzamiento, en 1997, comenzó el inicio del estrellato de Apple.

En 1984, Apple lanzó el Macintosh, el primer ordenador personal con una GUI que se vendía en masa. Este dispositivo fue todo un éxito y ayudó a Apple a consolidar su posición como líder en el mercado de los ordenadores personales. Pero a principios de los años 90, Apple comenzó a perder participación de mercado ante competidores como Microsoft y Dell. Esto supuso una serie de problemas internos que acabaron con el despido de Steve Jobs de la empresa, a pesar de que había sido uno de los fundadores.

Jobs no se quedó sentado a la espera de que otra oportunidad le cayera del cielo, sino que se puso a emprender y formó una nueva empresa, NeXT, que se centró en el desarrollo de sistemas operativos para ordenadores de escritorio. Tanto fue su éxito y dado que NeXT se veía como un rival duro de roer, Apple decidió comprar esta empresa y Jobs volvió a Apple.

Desde entonces, y bajo su liderazgo, Apple lanzó una serie de productos muy exitosos, como fueron el iMac, el IPod o el iPhone, sin olvidar el iPad. Estos productos ayudaron a Apple a recuperar la posición como líder en el mercado de la tecnología.

Jobs murió en 2011, pero su legado todavía vive en Apple. La empresa continúa siendo una de las empresas de tecnología más importantes del mundo y sus productos on algunos de los más populares del planeta. De hecho, todo el mundo reconoce un iPhone cuando lo ve y a pesar de los precios, hay muchos que lo pagan para poder hacerse con el último modelo. 

Tim Cook fue el encargado de sustituir a Jobs al frente de Apple, que mantuvo un enfoque de calidad y de innovación. Eso sí, su enfoque pragmático constrastó con el estilo carismático y visionario de Jobs. Con Cook al frente, Apple ha continuado lanzando productos muy exitosos, como el Apple Watch, demostrando su capacidad para seguir influyendo en el mundo.

La compañía también está inmersa en productos diferentes a los dispositivos, como son su servicio de música Apple Music, o el de televisión Apple TV+, por lo que se ve que sus fronteras son inabarcables.

Expertos dicen que el futuro de Apple va a seguir la línea del éxito, ya que continúa innovando con sus productos, que se esperan con bastante ilusión. La clave de su éxito es el prestigio que ha tenido la marca y la lealtad con la que los fans de Apple acuden año tras años a comprar alguno de sus productos. 

Si sigue por el mismo camino, el futuro se ve prometedor, al menos con éxito asegurado, aunque tendrá que adaptarse a las nuevas tecnologías que van surgiendo, como puede ser el de la Inteligencia Artificial, los chatbot consersacionales y el metaverso de Facebook.

En la Universidad a Distancia de Madrid, UDIMA, se oferta el Grado en Ingeniería Informática.

Más allá de las siglas: comprendiendo las redes LAN y WAN y cómo moldean nuestra conexión global

El mundo de las telecomunicaciones es complejo. Está lleno de términos muy técnicos que, a veces, son difíciles de entender, pero que están inmersos en nuestro día a día. Ese es el caso de las redes LAN y WAN, que seguro que aparecen en los ruters de la wifi de casa y que a veces están apagadas o parpadeando y suponen un problema para la conexión a Internet. De hecho, estas redes desempeñan roles cruciales en la transferencia de datos y la conectividad global. Si bien ambas comparten el objetivo de conectar dispositivos y sistemas, existen diferencias significativas en sus alcances, topologías y aplicaciones que merecen ser analizadas para comprender su importancia y su impacto en la vida diaria de las personas.

En primer lugar, hay que saber qué significan cada una de ellas. La red LAN significa Local Area Network mientras que WAN son las siglas de Wide Area Network. Su primera distinción radia en su área de cobertura. Una red LAN se limita a un área geográfica relativamente pequeña, como una oficina, un edificio o un campus universitario, y suele ser propiedad y administrada por una sola organización.

En contraste, una red WAN abarca una extensa área geográfica, a menudo conectando múltiples ubicaciones separadas por largas distancias. Estas redes WAN pueden extenderse a nivel nacional o incluso global, y su infraestructura es proporcionada por proveedores de servicios de telecomunicaciones.

En cuanto a su topología, las redes LAN generalmente emplean tecnologías de acceso compartido, como Ethernet, donde varios dispositivos comparten el mismo canal de transmisión. Esto permite altas velocidades de transferencia dentro del área de cobertura, lo que es ideal para la comunicación entre dispositivos cercanos. Por otro lado, las redes WAN suelen utilizar tecnologías de conmutación de paquetes, como el Protocolo de Internet (IP), para enrutar los datos a través de múltiples nodos y enlaces. Esto asegura una comunicación fiable y eficiente entre ubicaciones distantes, aunque a menudo a expensas de una menor velocidad en comparación con las redes LAN.

La importancia de diferenciar entre una red LAN y una red WAN radica en su aplicación específica y las necesidades de conectividad que satisfacen. Las redes LAN son ideales para compartir recursos dentro de una organización, como impresoras, archivos y servicios locales. Son fundamentales para la colaboración interna, la transferencia de datos rápida y la gestión de recursos compartidos. En contraste, las redes WAN son esenciales para conectar sucursales y oficinas en diferentes ubicaciones geográficas, permitiendo la comunicación y el acceso a recursos entre equipos de trabajo distribuidos.

En la vida diaria de las personas, la diferencia entre estas dos redes se vuelve más evidente de lo que se podría pensar. La mayoría de los hogares y pequeñas empresas utilizan redes LAN para interconectar dispositivos como computadoras, teléfonos inteligentes, impresoras y dispositivos de entretenimiento. Esto permite compartir contenido, acceder a Internet y disfrutar de una conectividad fluida dentro del entorno local. Por otro lado, la presencia de redes WAN es perceptible en el acceso a Internet en su conjunto, ya que permite la conexión a servidores y sitios web en todo el mundo. Los servicios en la nube, las redes sociales y las plataformas de streaming son ejemplos cotidianos de aplicaciones que dependen de redes WAN para brindar acceso global e interconexión.

Por todo ello, es importante diferenciar entre las redes LAN y las redes WAN porque cada una tiene sus propias características y limitaciones. Las LAN son más rápidas y seguras que las WAN, pero tienen un alcance más limitado. Las WAN tienen un alcance más grande que las LAN, pero son más lentas y menos seguras.

Al elegir una red, es importante tener en cuenta las necesidades de la aplicación. Si la aplicación requiere velocidad y seguridad, una LAN es la mejor opción. Si la aplicación requiere un alcance más grande, una WAN es la mejor opción.

Lo que está claro es que las redes LAN y las redes WAN han tenido un impacto significativo en nuestra vida diaria. Nos permiten conectarnos con personas de todo el mundo, acceder a información y recursos que no estarían disponibles localmente, y colaborar en proyectos. Las redes LAN y las redes WAN han hecho que nuestro mundo sea más pequeño y más conectado.

En la Universidad a Distancia de Madrid, UDIMA, se imparte el Grado en Informática.

Suplantada la identidad de la Policía Nacional para mandar mails con malwares

Cualquiera puede ser víctima de un ciber crimen. Y si no que se lo digan a la Policía Nacional, que recientemente ha sido víctima de una campaña de distribución de malware que ha suplantado su identidad, citando al usuario para comparecer ante la Oficina de Denuncias por supuestos “cargos de robo agravado” cuando esos mensajes no habían sido enviados por la autoridad competente, sino que era una manera de acceder al ordenador de los usuarios, infectándolo con el malware malicioso.

Los usuarios, al recibir ese mail con la citación por parte de la Policía Nacional, podrían hacer clic en el enlace “App citación electrónico” o en “www.policia.es” que aparecían en el correo pero que en realidad era una manera de descargar un archivo comprimido tipo .zip que contiene un software malicioso que infecta al ordenador de la víctima.

Por eso, la Policía Nacional ha recomendado en un comunicado que no se abran links o se descarguen archivos que se encuentren en mails o mensajes de dudosa procedencia. Asimismo, aconsejan tener siempre actualizado el sistema operativo y el antivirus, además de realizar copias de seguridad independiente de forma periódica.

Las autoridades también han informado sobre las maneras de sospechar de que un correo es, en realidad, malicioso. El primer “síntoma” es que el dominio del remitente no guarda ninguna relación con el de la Policía nacional. También se podrían observar faltas de ortografía o de redacción, y es importante sospechar también cuando al poner el cursor del ratón encima del enlace aparece en la parte de abajo la URL a la que se va a redirigir y que, en este caso, no era de la Policía Nacional.

Del mismo modo, la Policía aconseja que se utilice el sentido común, es decir, si se recibe un correo sospechoso, no abrirlo hasta contrastar su procedencia, incluso contactando con el supuesto remitente o la compañía de transporte.

Además, aconsejan no abrir correos procedentes de remitentes desconocidos o a los que no se haya solicitado información previa.

Y es que cualquiera puede ser víctima de un cibercrimen, y en este caso la Policía Nacional ha sido víctima de ello, aunque muchos otros han podido sufrir las consecuencias de haber confiado en este mensaje que parecía proceder de la policía pero que, en ningún caso, era verdad.

Por tanto, es importante ser conscientes de los peligros que entraña estar en Internet y saber esta información básica de no abrir los correos electrónicos de desconocidos. Es igual que cuando se descarta coger el teléfono de un número desconocido.

En la Universidad a Distancia de Madrid, UDIMA, se imparte el Grado en Ingeniería Informática.

Un software revela los orígenes de la fusión de agujeros negros en galaxias como la Vía Láctea

Uno de los misterios más importantes del universo son los agujeros negros. Son cautivadores por lo mucho que se desconocen, pero desde que se detectaron ondas gravitacionales provocadas por la fusión de dos agujeros negros, hace más de ocho años, una nueva ventana al universo se abrió y los científicos tuvieron la posibilidad de comprender un poco los orígenes de los agujeros negros.

Gracias a los importantes avances del código Posydon en la simulación de poblaciones de estrellas binarias, un equipo internacional de científicos, liderado por la Universidad de Ginebra y con la participación del Instituto de Ciencias del Espacio, el Instituto de Estudios Espaciales de Cataluña, la Universidad del Noroeste y la Universidad de Florida predijeron la existencia de agujeros negros binarios de 30 masas solares en galaxias similares a la Vía Láctea, desafiando teorías anteriores.

El trabajo científico ha sido publicado por la revista Nature Astronomy y ha utilizado por primera vez este software Posydon para investigar la fusión de agujeros negros binarios, proporcionando nuevos conocimientos sobre los mecanismos de formación de la fusión de agujeros negros en galaxias como la Vía Láctea.

Pero, ¿qué son los agujeros negros de masa estelar? Son objetos celestes que nacen del colapso de estrellas que tienen masas de hasta cientos de veces la masa de nuestro sol. Su campo gravitatorio es tan intenso que ni la materia ni la radiación puede evadirlos, lo que dificulta su detección.

Por eso, el hecho de detectar las ondas producidas por la fusión de dos agujeros negros, que tuvo lugar en 2015, por el Laser Interferometry Gravitational-waves Observatory (LIGO) fue un momento decisivo para este asunto. Según el equipo, los dos agujeros negros que se fusionaron en el origen de la señal tenían unas 30 veces la masa del sol y se encontraban a 1.500 millones de años luz de distancia.

Pero todavía quedan muchas preguntas que responder en torno a los agujeros negros, como cuáles son los mecanismos que producen estos agujeros negros, si son el producto de la evolución de dos estrellas, similares a nuestro Sol, pero significativamente más masivas que evolucionan dentro de un sistema binario o si son el resultado de agujeros negros en cúmulos de estrellas densamente poblados que se encuentran por casualidad. También todavía sigue sin responder el hecho de si esto podría estar vinculado a un mecanismo más exótico. 

Por tanto, los agujeros negros todavía siguen siendo un misterio, pero los científicos parecen empeñados en resolverlo y han dado un paso más en este trabajo.

El software Posydon está ayudando a proporcionar respuestas más precisas y reconciliar las predicciones teóricas con los datos de las observaciones. 

Simone Bavera, autora principal de este estudio, ha señalado en un comunicado que “como es imposible observar directamente la formación de agujeros negros binarios al fusionarse, es necesarsio confiar en simulaciones que reproduzcan sus propiedades de observación”, añadiendo que “hacemos esto simulando los sistemas de estrellas binarias desde su nacimiento hasta la formación de los sistemas de agujeros negros binarios”.

Asimismo, Bavera ha destacado que la capacidad de Posydon para “profundizar en la formación y evolución de la fusión de agujeros negros binarios nos da la esperanza de interpretar futuras observaciones de ondas gravitacionales”.

Konstantinos Kovlakas, investigador del Instituto de Ciencias del Espacio, ha revelado que “proporciona un marco para comprender la física de las estrellas masivas, ya sea aisladas o que formen parte de un sistema binario, y sus fascinantes manifestaciones, como las binarias de rayos X las supernova de tipo la, las exposiciones de rayos gamma y más”.

Interpretar los orígenes de la fusión de agujeros negros binarios, como los observados en 2015, requiere comparar las predicciones del modelo teórico con las observaciones reales. La técnica utilizada para modelar estos sistemas se conoce como “síntesis de población binaria”. 

“Esta técnica simula la evolución de decenas de millones de sistemas estelares binarios para estimar las propiedades estadísticas de la población de fuentes de ondas gravitacionales resultantes. Sin embargo, para lograr esto en un marco de tiempo razonable, los y las investigadores/as hasta ahora se han basado en modelos que utilizan métodos aproximados para simular la evolución de las estrellas y sus interacciones binarias. Por lo tanto, la simplificación excesiva de la física estelar para sistemas de una sola estrella y de binarias conduce a predicciones menos precisas», explica Anastasios Fragkos, profesor adjunto en el Departamento de Astronomía de la Facultad de Ciencias de la UNIGE.

Posydon, diseñado como software de código abierto, aprovecha un gran catálogo ya calculado de simulaciones detalladas de estrellas individuales y binarias para predecir la evolución de sistemas binarios aislados. Cada una de estas simulaciones detalladas puede usar hasta 100 horas de CPU en ejecutarse en una supercomputadora, lo que hace que esta técnica de simulación no se aplique directamente a la síntesis de población binaria.

Los modelos anteriores sobreestimaron ciertos aspectos, como la expansión de estrellas masivas, lo que afecta a su pérdida de masa y a las interacciones binarias. Estos elementos son ingredientes clave que determinan las propiedades de la fusión de agujeros negros. Gracias a las simulaciones detalladas de estructura estelar y de interacción binaria totalmente coherentes, Posydon logra predicciones más precisas de la fusión de las propiedades de los agujeros negros binarios, como sus masas y espines.

Este estudio es el primero en utilizar el software Posydon de código abierto recientemente lanzado para investigar la fusión de agujeros negros binarios. Proporciona nuevos conocimientos sobre los mecanismos de formación de la fusión de agujeros negros en galaxias como la nuestra. El equipo de investigación está desarrollando actualmente una nueva versión de Posydon, que incluirá una biblioteca más grande de simulaciones estelares y binarias detalladas, capaz de simular binarias en una gama más amplia de tipos de galaxias.

Vídeo: https://www.youtube.com/watch?v=2OJ6lCFS29Y

(Imagen: Un agujero negro de 31,5 de masa solar con un agujero negro compañero de 8,38 de masa solar visto frente a su nube molecular (generado por ordenador) antes de la fusión. La banda distante de la Vía Láctea se puede ver hacia la parte inferior izquierda de los agujeros negros. La luz se deforma cerca de los agujeros negros debido a su fuerte gravedad. Créditos: Aaron M. Geller / Northwestern University CIERA & NUIT-RCS; ESO / S. Brunier.)

Consejos para elegir una contraseña segura

Proteger la información personal es más importante que nunca. Hay muchas cuentas de correo, de redes sociales, de aplicaciones móviles, todas ellas con una contraseña que, en muchas ocasiones, se reutiliza para otra cosa diferente. Dado que los hackers están en todas partes y cualquiera puede ser víctima de un ciberataque, hay que ponérselo lo más difícil posible. Una de las medidas más básicas que podemos tomar es elegir contraseñas seguras para cualquier tipo de cuentas online. A continuación, se presentan algunos consejos para elegir una contraseña segura y proteger nuestros datos personales.

Longitud de la contraseña: una contraseña segura debe tener al menos 12 caracteres. Cuanto más larga sea la contraseña, más difícil será para un atacante descifrarla.

Utilizar caracteres especiales: una buena contraseña debe incluir caracteres especiales, como @, #, $ y &. Estos caracteres hacen que la contraseña sea más difícil de adivinar o descifrar.

Combinar letras mayúsculas y minúsculas: incluir tanto letras mayúsculas como minúsculas en una contraseña puede aumentar significativamente su complejidad.

No usar información personal: no se debe utilizar información personal, como nombres, fechas de nacimiento o números de teléfono, como contraseñas. Estos datos son fáciles de adivinar y pueden poner en riesgo nuestra información personal.

Evitar patrones comunes: es importante evitar patrones comunes, como «1234» o «abcd», ya que son fáciles de adivinar. También se debe evitar el uso de palabras comunes, como «contraseña» o «admin», que son las primeras opciones de los atacantes.

Cambiar las contraseñas regularmente: es importante cambiar las contraseñas regularmente, al menos una vez al año, para evitar que los atacantes tengan acceso a nuestra información personal durante períodos prolongados.

Utilizar diferentes contraseñas: se debe utilizar una contraseña diferente para cada cuenta en línea. Si un atacante descifra una contraseña, no debe poder acceder a todas nuestras cuentas.

Utilizar un administrador de contraseñas: un administrador de contraseñas puede ayudarnos a recordar todas nuestras contraseñas y generar contraseñas seguras. También puede alertarnos si una de nuestras contraseñas ha sido comprometida.

La seguridad online radica, entonces, en la elección de una contraseña de calidad para así proteger correos electrónicos, cuentas de redes sociales, acceso a los bancos y acceso a las aplicaciones móviles, poniéndoselo lo más difícil posible a los hackers.