miércoles, 2 de septiembre de 2015

Jean Belmont Blog

Jean Belmont Blog


Las lecciones que se pueden sacar de la masiva filtración de Ashley Madison

Posted: 02 Sep 2015 12:00 AM PDT

Las lecciones que se pueden sacar de la masiva filtración de Ashley Madison

Ashley Madison

El terremoto provocado por la filtración de toneladas de datos de los usuarios de la plataforma de citas Ashley Madison aún no ha cesado. El ataque sufrido por la compañía canadiense ha dejado atónitos a propios y a extraños y una gran pregunta en el aire: ¿en manos de quién estamos dejando nuestros datos?

Más allá de las reflexiones sobre privacidad que ha provocado el caso de Ashley Madison, no son pocas las lecciones sobre ciberseguridad que se pueden extraer del masivo robo de datos. Las propias empresas deben sacar partido del escándalo para aprender algunas cosas y evitar ser protagonistas de la próxima filtración:

  • La seguridad es lo más importante. Cuando se manejan datos de clientes a un nivel similar al de la web de citas, protegerlos de un posible ciberataque es imprescindible. No obstante, todas las empresas trabajan, de una forma u otra, con datos de terceros, así que no hay lugar a dudas: tu empresa también debe buscar una herramienta de seguridad adecuada para cifrarlos y protegerlos.
  • Ponérselo difícil a los cibercriminales. En Ashley Madison los datos eran conservados durante años y las direcciones IP de los usuarios se relacionan directamente con sus cuentas de correo. El manejo de información es un asunto muy sensible y debería ser almacenada durante menos tiempo y de una forma mucho más anónima.

datos amenaza seguridad

  • Protege tu castillo digital. No solo corren peligro los datos de otros, sino que las tripas de tu empresa también están bajo amenaza. De hecho, una segunda filtración ha hecho público el código fuente de la plataforma de Ashley Madison, lo que permitirá a otros ciberdelincuentes buscar nuevas vulnerabilidades.
  • Ha llegado el momento de los ciberseguros. La web de citas ha perdido, tras el ciberataque, la cercana posibilidad de dar el salto al mundo bursátil. Su credibilidad anda por los suelos y su futuro está en entredicho. Ante situaciones como esta, las empresas que puedan sufrir cuantiosas pérdidas tras un ciberataque deben plantearse la posibilidad de contar con un ciberseguro, como ya hacen multitud de empresas norteamericanas y europeas.

Además de los consejos que toda empresa debería seguir después del incidente de Ashley Madison, los empleados también pueden extraer alguna que otra conclusión y actuar en consecuencia. De esta forma, se debería evitar que un descuido a la hora de darse de alta en un servicio comprometedor involucre a tu empresa en un futuro escándalo:

  • Nada de correo corporativo. Todos y cada uno de los empleados de una compañía (directivos incluidos) deben evitar registrarse en cualquier servicio 'online' utilizando para ello el correo de la empresa. Un caso como el de Ashley Madison es suficiente para poner en entredicho el nombre de empresas, partidos políticos e instituciones que se han visto salpicadas por la filtración.

seguridad correo corporativo

  • La vida privada, en casa. No solo es recomendable que los empleados de tu empresa no usen el correo de trabajo para ciertos asuntos personales, sino que lo mejor sería que, directamente, no utilizasen los equipos de la oficina. Al fin y al cabo, aunque no usen la cuenta de correo corporativa, la IP podría ser identificada, como ha sucedido en el Congreso de los Estados Unidos: algún trabajador infiel ha puesto, con su torpeza, el nombre del organismo en el ojo del huracán.
  • Más valiosos que el petróleo. Los datos son el oro negro del siglo XXI y hay que tratarlos con la precaución correspondiente. Los trabajadores de una empresa deben tenerlo muy presente, y más aún después del escándalo de Ashley Madison. No solo se trata de que los suyos propios corran peligro, sino que, además, en una compañía se trabaja tarde o temprano con datos de terceros y la privacidad de muchos (empresas incluidas) está en juego.
  • Desconfianza general. Para ciertas cosas, lo mejor es no fiarse mucho de internet. Cada trabajador puede hacer lo que le parezca conveniente en su vida privada, pero si utilizan equipos y correos corporativos, alguien deberá explicarles el doble peligro existente ahí fuera. Por una parte, los ciberdelincuentes acechan y, por otra, las estafas están a la orden del día. Más allá del robo de datos, no todo en Ashley Madison era trigo limpio: había cuentas falsas para atraer clientes y una sorprendente letra pequeña con la que la compañía dejaba claro que se desentendía ante cualquier error o filtración.

La tormenta provocada por el ciberataque y la posterior filtración de los datos de Ashley Madison pasará, pero estas lecciones que toda empresa debería tener en cuenta seguirán siendo válidas en el futuro: los datos valen su peso en oro y es vital protegerlos como merecen.

The post Las lecciones que se pueden sacar de la masiva filtración de Ashley Madison appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Personalizar su experiencia de escucha con iHeartRadio para Windows 10

Posted: 01 Sep 2015 11:20 AM PDT

Personalizar su experiencia de escucha con iHeartRadio para Windows 10

iHeartRadio para Windows 10 ya está disponible para descarga de manera gratuita desde la Tienda Windows.

iHeartRadio para Windows 10 - 01

iHeartRadio les trae miles de estaciones de radio reales que abarcan el Pop, Country, Hip-Hop, R&B, Rock Alternativo, Habladas, Noticias, Deportes, Finanzas y Comedia, todo en una sola aplicación. Con la más reciente aplicación de iHeartRadio para Windows 10, ustedes podrán una fresca experiencia de usuario además de la posibilidad de controlar la aplicación a través de la voz con Cortana. Podrán decir cosas como:

  • Abre iHeartRadio
  • Lanza iHeartRadio
  • Reproduce Z100 en iHeartRadio
  • Reproduce Taylor Swift en iHeartRadio
  • Escuchar Z100 en iHeartRadio
  • Escuchar Taylor Swift en iHeartRadio
  • Buscar Z100 en iHeartRadio
  • Buscar Taylor Swift en iHeartRadio

Al hacer esto, Cortana abrirá la aplicación iHeartRadio por ustedes y les llevará los resultados de su búsqueda. También pueden anclar la aplicación a su menú de Inicio para actualizaciones de Mosaicos Vivos con lo que escuchan en el momento.

iHeartRadio para Windows 10 - 01 iHeartRadio para Windows 10 - 02

Personalicen su experiencia de música al crear estaciones de música personalizadas, incluso pueden escoger su canción o artista favoritos y iHeartRadio creará una estación solo para ustedes desde su biblioteca de más de 20 millones de canciones y 800 mil artistas. ¡Lleven sus estaciones de radio y música favorita a donde sea que vayan con iHeartRadio para Windows 10!

- Noticias ciencia y tecnologia computacion internet

Cómo un ex profesor de escuela primera trasladó sus habilidades a una carrera en la nube

Posted: 01 Sep 2015 10:27 AM PDT

Cómo un ex profesor de escuela primera trasladó sus habilidades a una carrera en la nube

El camino de Adam Coccari a Microsoft no fue el que se imaginaría para que un recién graduado diera el salto hacia una prometedora carrera en la industria tecnológica: Comenzó con un título en psicología, un trabajo de enseñanza y sus altas esperanzas de convencer a estudiantes de cuarto y sexto grados de que las matemáticas no tienen que ser algo rutinario. VER PRESENTACIÓN DESCARGAR TODO Él desarrolló una aplicación que esconde la práctica matemática en la diversión de un videojuego – y en el proceso…(read more)

- Noticias ciencia y tecnologia computacion internet

El look de Google evoluciona

Posted: 01 Sep 2015 09:31 AM PDT

El look de Google evoluciona

Nota: publicado antes en el Blog Corporativo de Google para América Latina

Google ha cambiado mucho en los últimos 17 años –desde la variedad de nuestros productos a la evolución en su apariencia y experiencia de uso– y hoy estamos cambiando las cosas una vez más:
Pero, ¿por qué estamos haciendo esto ahora? Antes Google era un destino al que accedían desde un solo dispositivo: la PC de escritorio. Actualmente, las personas interactúan con los productos de Google a través de una gran variedad de plataformas, aplicaciones y dispositivos, a veces desde todos en un mismo día. Esperan que Google pueda ayudarles donde y cuando lo necesiten, ya sea en su teléfono móvil, TV, reloj, el tablero de su auto y, sí, incluso en su computadora de escritorio.

Hoy estamos presentando un nuevo lenguaje visual que refleja esta realidad y les muestra cuando la magia Google está trabajando para ustedes, incluso en las pantallas más pequeñas. Como verán, hemos tomado el logotipo y la marca Google, que originalmente fue creada para una página del navegador en el escritorio, y las actualizamos para un mundo de uso sin fronteras a lo largo de un sinfín de dispositivos y diferentes tipos de entrada (como el tacto, teclado y voz).

No se limita sólo a indicarles que están usando Google, sino que también les muestra cómo trabaja Google para ustedes. Por ejemplo, nuevos elementos como un colorido micrófono de Google les ayuda a identificar e interactuar con Google, ya sea que estén hablando, tocando o escribiendo. Mientras tanto, le decimos adiós al pequeño icono "g" azul y lo reemplazamos con un símbolo que coincide con el logotipo.

Ésta no es la primera vez que cambiamos nuestra apariencia y probablemente no será la última, pero pensamos que la actualización de hoy es un gran reflejo de todas las formas en que Google trabaja para ustedes a lo largo de la Búsqueda, Maps, Gmail, Chrome y muchas otras. Creemos que tomamos lo mejor de Google (simple, ordenado, colorido, amistoso) y lo remodelamos, no sólo para el Google de hoy, sino para el Google del mañana.

Pronto podrán ver este nuevo diseño a lo largo de nuestros productos. ¡Esperamos que lo disfruten!

Publicado por Tamar Yehoshua, Vicepresidente de gestión de producto y Bobby Nath, Director de experiencia del usuario

- Noticias ciencia y tecnologia computacion internet

El look de Google evoluciona

Posted: 01 Sep 2015 08:45 AM PDT

El look de Google evoluciona

Google ha cambiado mucho en los últimos 17 años –desde la variedad de nuestros productos a la evolución en su apariencia y experiencia de uso– y hoy estamos cambiando las cosas una vez más:
Pero, ¿por qué estamos haciendo esto ahora? Antes Google era un destino al que accedían desde un solo dispositivo: la PC de escritorio. Actualmente, las personas interactúan con los productos de Google a través de una gran variedad de plataformas, aplicaciones y dispositivos, a veces desde todos en un mismo día. Esperan que Google pueda ayudarles donde y cuando lo necesiten, ya sea en su teléfono móvil, TV, reloj, el tablero de su auto y, sí, incluso en su computadora de escritorio.
Hoy estamos presentando un nuevo lenguaje visual que refleja esta realidad y les muestra cuando la magia Google está trabajando para ustedes, incluso en las pantallas más pequeñas. Como verán, hemos tomado el logotipo y la marca Google, que originalmente fue creada para una página del navegador en el escritorio, y las actualizamos para un mundo de uso sin fronteras a lo largo de un sinfín de dispositivos y diferentes tipos de entrada (como el tacto, teclado y voz).

No se limita sólo a indicarles que están usando Google, sino que también les muestra cómo trabaja Google para ustedes. Por ejemplo, nuevos elementos como un colorido micrófono de Google les ayuda a identificar e interactuar con Google, ya sea que estén hablando, tocando o escribiendo. Mientras tanto, le decimos adiós al pequeño icono "g" azul y lo reemplazamos con un símbolo que coincide con el logotipo.

Ésta no es la primera vez que cambiamos nuestra apariencia y probablemente no será la última, pero pensamos que la actualización de hoy es un gran reflejo de todas las formas en que Google trabaja para ustedes a lo largo de la Búsqueda, Maps, Gmail, Chrome y muchas otras. Creemos que tomamos lo mejor de Google (simple, ordenado, colorido, amistoso) y lo remodelamos, no sólo para el Google de hoy, sino para el Google del mañana.

Pronto podrán ver este nuevo diseño a lo largo de nuestros productos. ¡Esperamos que lo disfruten!

Publicado por Tamar Yehoshua, Vicepresidente de gestión de producto y Bobby Nath, Director de experiencia del usuario

- Noticias ciencia y tecnologia computacion internet

Continúa nuestra misión para #UpgradeYourWorld

Posted: 01 Sep 2015 08:05 AM PDT

Continúa nuestra misión para #UpgradeYourWorld

El 13 de julio expliqué nuestra estrategia en torno al lanzamiento de Windows 10. Desde entonces, hemos visto una respuesta impresionante por parte de la comunidad de Windows en todo el mundo. Ya contamos con 75 millones de usuarios en 192 países, y el número va en aumento.

También hemos tenido un rápido progreso en nuestro objetivo más amplio de celebrar a la gente y organizaciones que hacen grandes cosas. Ha sido en verdad emocionante ver cómo nuestros empleados y miles de personas alrededor del mundo han tomado acción en el último mes para #UpgradeYourWorld (Actualiza tu Mundo). Ya sea que compartan una comida con alguien menos afortunado, donen artículos a los necesitados o visiten una escuela secundaria en Kenia, las personas en todas partes del mundo se han unido al movimiento para marcar una diferencia —sea grande o pequeña—.

El día de hoy representa un logro más en nuestra iniciativa de un año Actualiza tu Mundo. Después de contar los votos de los fans y la inmensa cantidad de respuestas en los medios sociales, Beagle Freedom Project surgió como el ganador de la décima alianza con una organización global sin fines de lucro. Su misión es salvar a los animales de laboratorio y cambiar la vida de las personas por medio de las operaciones de rescate. Recibirán una donación monetaria de $500,000 dólares y actualizaciones de tecnología y servicios de Microsoft para ayudarlos a continuar con su exitosa misión.

UpgradeYourWorld 01092015 A

Esto es sólo el comienzo

A partir de hoy, la gente en 10 países del mundo tiene una oportunidad más de utilizar los medios sociales para marcar la diferencia en sus comunidades locales y formar parte de la iniciativa Actualiza tu Mundo. Los fanáticos en Alemania (DE), Australia (AU), China (CH), Estados Unidos (USA), Francia (FR), India (IN), Japón (JP), Kenia (KE), México (MX) y Reino Unido (UK) pueden votar en los medios sociales por su organización sin fines de lucro nacional favorita para que ésta reciba una donación. Para votar, simplemente compartan la organización en Twitter, Facebook o Instagram utilizando el hashtag #UpgradeYourWorld[abreviaturadelpaís] #vote, y etiqueten a la @[organización].  Por ejemplo "Yo #vote por @XYZ for #UpgradeYourWorldDE".  La votación inicia hoy, y las 10 organizaciones ganadoras de 10 diferentes países recibirán una donación de $50,000 dólares.

UpgradeYourWorld 01092015 B

Septiembre también marca el comienzo de nuestra primera alianza global de Actualiza tu Mundo con Save the Children. Tuvimos la gran fortuna de presenciar el impacto real que esta organización causa en una escuela ubicada en una comunidad remota de Vietnam, el cual se muestra en este video.

Profesora de preescolar enseña a los estudiantes cómo contar números

Profesora de preescolar enseña a los estudiantes cómo contar números

Estudiante aprende los colores en el aula

Estudiante aprende los colores en el aula

A lo largo del mes trabajaremos con Save the Children para proporcionarles una actualización completa de software, lo que les ayudará a seguir haciendo el bien y a crear un mayor impacto alrededor del mundo.

Esta ha sido una manera en verdad inspiradora de iniciar una nueva generación de Windows y estamos ansiosos por compartir más éxitos. Mientras tanto, pueden acudir aquí para obtener más información sobre los socios sin fines de lucro con los cuales trabajamos como parte de la iniciativa Actualiza tu Mundo.

Por favor, no olviden votar.

 – Yusuf Mehdi, Vicepresidente Corporativo de Windows y Dispositivos

- Noticias ciencia y tecnologia computacion internet

Pese a advertencias, la mayoría de las empresas aún ejecutan programas de Windows 2003

Posted: 01 Sep 2015 07:56 AM PDT

Pese a advertencias, la mayoría de las empresas aún ejecutan programas de Windows 2003

A pesar de los muchos avisos que se han hecho en referencia a la desaparición de los servidores de Windows 2003, muchas empresas aún dependen de éstos, lo que disminuye su seguridad e incrementa sus riesgos operacionales.

De acuerdo con un estudio hecho en junio por la empresa de servicios de tecnología, Softchoice, que abarcó 200 empresas con un total de 90,000 servidores en sus centros de datos, sólo el 7% se habían actualizado para dejar de depender de los servidores Windows 2003.

Durante el primer semestre de 2015, el 21% de los servidores estudiados aún se ejecutaban en ese sistema operativo, por debajo del 32% que se registró en 2014 y 43% en comparación al año anterior.
La empresa de analytics de centros de datos, CloudPhysics, reportó resultados similares hace unas semanas al encontrar que 18% de todas las máquinas virtuales con servidores Windows siguen ejecutándose con la versión de 2003.

La compañía revisó miles de centros de datos virtuales alrededor del mundo.
A este ritmo, CloudPhysics pronosticó que llegará el año 2018 antes de que el número de estos servidores haya disminuido  a un nivel estadísticamente insignificante.

Según el analista de IDC, Al Gillen, la virtualización permitió a las empresas seguir con sistemas operativos más viejos por más tiempo porque ya no tendrían que actualizarlos cada vez que sustituyeran su hardware.

Los servidores virtualizados no requieren controladores de red o de visualización, ya que el hipervisor abstrae los servidores físicos y todo lo relacionado con ellos. Esto ha sido de ayuda para los clientes que anteriormente tenían que enfrentar actualizaciones continuas para mantenerse al día tanto en sus servidores con en el software de sus sistemas, pero también contribuyó a la instalación de un estimado de 3 millones de nuevos servidores Windows 2003 en 2014 –Al Gillen.

En mayo, otro estudio de IDC estimó que había 1.5 millones de instalaciones con licencia de servidores Windows 2003 en todo el mundo.

Otra encuesta realizada por Spiceworks a más de 1,300 gerentes de TI en empresas de todos los tamaños, mostró que sólo el 14% de los administradores de TI que tuvieron servidores Windows 2003 han completado la migración. La mayoría, el 76%, han emigrado apenas parcialmente o estaban todavía en la etapa de planificación desde enero de este año, cuando se realizó la encuesta. Y cuando pensábamos que las cosas no podrían verse peor un 8% dijo que ni siquiera tenía planes de actualizarse, aún cuando el 85% de aquellos que mantendrían el viejo sistema operativo dijeron estar preocupados por vulnerabilidades de seguridad, 72% por compatibilidad de software y 66% por riesgos en el cumplimiento de normatividad.

Cuando se les preguntó la razón por la que aún no habían hecho la migración, más de la mitad dijeron que los viejos sistemas seguían trabajando bien, otra parte importante dijo que no tenían tiempo, otros señalaron limitaciones presupuestarias y otros pocos afirmaron que la compatibilidad de software era un factor importante.

Existen beneficios y elementos alrededor de este tema, a continuación mencionaremos los más destacados:

Riesgos de seguridad
El software no compatible no recibe los parches de seguridad, y no ofrece muchas de las características de seguridad que las versiones más recientes del sistema operativo han añadido.

Incluso si el viejo sistema se está ejecutando en una red completamente privada, esto no significa que una empresa puede ignorar estos riesgos.

Si su servidor no está expuesto al internet, el riesgo para la empresa es mucho menor, pero la seguridad perimetral ya no es suficiente. Realmente es necesario implementar la seguridad a profundidad, contar con capas de seguridad que ofrecen protección, con independencia del punto de acceso.

Riesgos de cumplimiento de regulación
La mayoría de las cláusulas reguladoras exigen medidas de seguridad razonables para proteger los datos.

La elección de no hacer nada y permanecer en una plataforma sin soporte puede no pasar la prueba de "razonable" en caso de un fallo de seguridad y eso resultaría en multas, así como en  mala prensa y clientes perdidos.

Los riesgos operativos
De seguir con los servidores Windows 2003, las empresas podrían encontrarse con que tienen que pagar considerables sumas en soporte técnico de Microsoft.

Las organizaciones no deberían esperar más, pues Microsoft siempre ha cumplido su palabra en estos temas, como lo hizo con Windows XP.

Además de los riesgos de seguridad, el cumplimiento regulatorio y los honorarios de soporte técnico, hay otras razones para querer deshacerse de los servidores Windows 2003: los nuevos lanzamientos son más eficientes, más fáciles de manejar y tienen mejor funcionalidad.

- Noticias ciencia y tecnologia computacion internet

¿Tienen futuro las tradicionales contraseñas de texto?

Posted: 01 Sep 2015 01:51 AM PDT

¿Tienen futuro las tradicionales contraseñas de texto?

“No importan lo complejas o únicas que sean, tus contraseñas ya no pueden protegerte” (Matt Honan, colaborador de Wired)

Es relativamente sencillo dar con una contraseña de texto que los estándares actuales de la industria clasifiquen como segura: una veintena de caracteres que mezclara números, letras y símbolos de forma relativamente incomprensible podría bastar. También podemos ir un paso más allá y optar por un generador de contraseñas aleatorias.

Pero eso supone complicar el modo en que usamos las contraseñas: será lo bastante segura para no ser descifrable, pero también será lo bastante compleja como para ser olvidada con relativa facilidad, impidiéndonos de este modo acceder a servicios de uso diario, y a datos de gran importancia personal o profesional.

usuario, contraseña

Eso por no mencionar que aún pueden ser robadas o interceptadas de diversas maneras. Y es éste cúmulo de problemas el que ha generado que no sean pocas las empresas tecnológicas y entidades financieras que llevan tiempo experimentando con nuevas alternativas para la autenticación de los usuarios. Todas se basan en el uso -simultáneo o no- de 3 grandes grupos de factores:

  • Conocimiento: Elementos que sólo el usuario conoce. Las contraseñas de texto o los PIN son el principal ejemplo, pero no el único.
  • Posesión: Elementos que sólo el usuario tiene, como chips dotados con tecnología NFC.
  • Inherencia: Elementos propios del usuario, como la biometría de su rostro, su retina, sus huellas dactilares… o sus ondas cerebrales.

contraseña, inherencia, retina

El pasado mes de enero, Visa Europe publicaba un estudio en el que se afirmaba que “la generación Z está lista para reemplazar las contraseñas por la biometría”. Concretamente, tres de cada cuatro jóvenes entre los 16 y los 24 años afirmaban sentirse “más cómodos” recurriendo a la biometría, y una cifra similar consideraba esta opción “más rápida y fácil” que las actuales contraseñas. Finalmente, la mitad de los participantes en el estudio preveía las muerte de las contraseñas tradicionales para 2020.

Cambiando caracteres por 'emojis'

La compañía Intelligents Environments presentó hace poco, tal y como nos hicimos eco en este blog, su peculiar propuesta para sustituir a los vetustos PIN: las contraseñas de emojis o emoticonos. Aunque pueda parecer una propuesta algo pueril, hay algunas razones de peso para considerar la propuesta: como símbolos, resultan mucho más amigables y fáciles de recordar y, además, la gran variedad de emoticonos disponible ofrece hasta 3.498.308 combinaciones diferentes (frente a las 7.290 disponibles hasta ahora). Entre los contras, podemos mencionar el tiempo que perderíamos haciendo scroll para insertar los símbolos.

contraseñas con emoticonos

Biometría facial vía selfies

Desde hace poco, la compañía de tarjetas de crédito Mastercard viene experimentando con un grupo de 500 clientes una aplicación para permitir a sus usuarios identificarse mediante  ‘selfies’ en procesos de compra on line. La app analiza la foto usando tecnología de reconocimiento facial, y la compara con una segunda imagen del titular de la tarjeta, alojada en el servidor de Mastercard (todo esto, afirman, transmitiendo los datos de tal forma que la compañía no sea capaz de reconstruir el rostro del usuario). La coincidencia de rasgos entre ambas imágenes es lo que da ‘luz verde’ a la transacción.

En declaraciones a la CNN, el ejecutivo de MasterCard Ajay Bhalla declaró que su compañía quiere “identificar a las personas por lo que son, no por lo que recuerdan […] tenemos que recordar demasiadas contraseñas, y eso genera problemas tanto a consumidores como a empresas”. Bhalla se muestra convencido de que la nueva ‘generación de los selfies’ no tendrá problema en adoptar este sistema.

Un paso más allá: las ondas cerebrales

Hace sólo unas semanas que un grupo de investigadores  Universidad de Binghamton (Nueva York) publicó un estudio en el que planteaban una tesis novedosa: que las ondas cerebrales producidas cuando el cerebro humano reacciona antes ciertas palabras podrían usarse en el futuro como sustituto de las contraseñas, puesto que cada persona muestra una reacción particular y diferenciada ante los mismos términos. Posteriormente, los intentos de ‘entrenar’ a un sistema informático para que reconociera a cada usuario en base a su señal cerebral se saldó con un éxito del 94%.

Este sistema de autenticación, que aúna los factores de conocimiento (la palabra desencadenante) e inherencia (el patrón distintivo de las ondas cerebrales), vendría a solventar los problemas de los que adolece la biometría: “Si la huella dactilar de un usuario es usurpada”, explica la investigadora Sarah Laszlo, “la víctima no puede crear una nueva porque seguirá teniendo el mismo dedo. Sin embargo, en el improbable caso de que una huella cerebral fuese copiada, el usuario podría reiniciarla con gran facilidad“.

Proyecto Abacus, la propuesta multifactor de Google

En la pasada Google I/O 2015, la compañía de Mountain View presentó su propia propuesta para garantizar la seguridad de los dispositivos móviles: un software capaz de combinar lecturas biométricas y detección de patrones de uso (presión, velocidad, forma de hablar y teclear, localización) para identificar si la persona que está usando el terminal es o no su usuario habitual. La buena noticia es que todo el hardware que requeriría este sistema de autenticación multifactor ya está integrado en cualquier smartphone de última generación.

The post ¿Tienen futuro las tradicionales contraseñas de texto? appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Nueva aplicación crea compilaciones de historias estilizadas a partir de sus fotos

Posted: 31 Aug 2015 10:23 AM PDT

Nueva aplicación crea compilaciones de historias estilizadas a partir de sus fotos

La aparición de teléfonos móviles con cámaras ha hecho  muy fácil capturar cientos de momentos especiales en cualquier momento: fiestas, reuniones, incluso todas las vacaciones.

Pero con todas esas fotos viene la tarea, que consume mucho tiempo, de ir una por una de manera manual para decidir qué compartir.

Ahora, hay una aplicación que les permite enfocarse en sólo compartir, no seleccionar.

Photo Story, una nueva aplicación para Windows Phone que elige de manera automática las fotos más representativas de un evento y las organiza en un video temático, con música y edición completas y estilizadas, les permite compartir de manera sencilla vía email o medios sociales.

"La gente quiere gratificación inmediata", comentó Krishnan Ramnath, ingeniero senior de investigación de desarrollo de software en el grupo de fotografía computacional en Microsoft, que lideró el desarrollo de Photo Story.

Photo Story 01

Krishnan Ramnath lideró el desarrollo de la aplicación Photo Story.

 

La aplicación, un proyecto de Microsoft Garage, se apoya en el aprendizaje de máquina y la visión de computadora para auto seleccionar las fotos más representativas, así que no hay riesgo de incluir fotos duplicadas o de baja calidad.

El algoritmo de Photo Story no solo busca la calidad técnica, como si está o no borrosa o la exposición es la correcta. También evalúa lo que Ramnath llama "el punto de interés".

"También pueden tener una foto de muy alta calidad de un camino o una hoja de pasto, pero eso tal vez no sea tan interesante para que califique dentro de la historia", comentó Ramnath.

Photo Story 02

Photo Story también ofrece la posibilidad de estilizar sus videos con atractivos efectos, transiciones y música de fondo llamada "temas".

"Optimizamos los temas para que se procesen bien en un dispositivo móvil", comenta Celso Gomes, un diseñador senior de UX que trabajó en la generación de temas.

Ramnath mencionó que Photo Story tampoco crea historias muy grandes para que se puedan compartir.

"Por ejemplo, si ustedes tomaron 200 fotos, el algoritmo entiende que cinco tal vez no sean suficientes. Sin embargo, tampoco elige muchas", menciona.

Debido a que Photo Story corre todo en el dispositivo, ustedes no tendrán que esperar para cargar y descargar.

"Queremos que el usuario tenga acceso inmediato a la historia", comentó Ramnath.

Photo Story también está integrada con Cortana, la asistente personal inteligente de Microsoft. ¿Quieren probarla? Sólo digan, "Story from today", y Photo Story comenzará a seleccionar en automático sus fotos del día.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario