CONECTATE CON NOSOTROS

Ciencia y Tecnología

Cuáles son los riesgos asociados con las redes 5G y de qué manera se puede mejorar la seguridad para el uso de esta tecnología

Avatar

Publicado

el

La adopción de la quinta generación de banda ancha móvil permitirá impulsar de manera masiva el Internet de las cosas y descongestionar las redes 3G y 4G. Al mismo tiempo, traerá aparejado nuevos desafíos en materia de seguridad

Las redes 5G transmiten una gran cantidad de datos con mayor rapidez que las 4G.

La llegada de la tecnología de red inalámbrica 5G permitirá no solo mejorar la conectividad en distintos punto del país, sino además conectar entre sí dispositivos compatibles con Internet de las cosas (IoT), algo que podrán aprovechar tanto usuarios particulares como la industria.

Las redes 5G transmiten una gran cantidad de datos a distancias más cortas que la 4G LTE, lo cual ayuda a la velocidad y a la consistencia de las señales de conexión y a la propia red, incluso cuando está en funcionamiento. Además, es capaz de soportar más dispositivos debido al uso de nuevos espectros de señales, y ofrece una mayor eficiencia energética.

El uso de esta tecnología implica también que, como ocurre con cada nueva versión, a medida que los usuarios van migrando de una red a otra descomprimen las más antiguas, por lo que tanto el 3G como el 4G podrían funcionar mejor a raíz de la baja saturación, algo que se notará en los grandes centros urbanos.

La quinta generación de banda ancha móvil permitirá también impulsar de manera masiva el IoT, puesto que se pueden conectar muchos más dispositivos que los ya conectados en la actualidad.

Riesgos de seguridad asociados al 5G

Más allá de los beneficios, también hay cuestiones vinculadas con la seguridad sobre las cuales se debe trabajar para evitar un auge todavía mayor del ciberdelito. Distintos investigadores apuntan que, ante la mayor disponibilidad de información sin cifrar que se transmite en la red, se abre una ventana para que ciberdelincuentes puedan rastrear a quienes hace uso del 5G.

Esto puede permitir ataques en los que los hackers «engañan» a los dispositivos objetivos replicando señales de una torre celular para conectarse con ellos, lo que se conoce como ataque de Estación base falsa (FBS, en inglés). De esta manera, los atacantes pueden interceptar el tráfico móvil para espiar a las víctimas e incluso manipular sus datos.

Los investigadores también han señalado que algunas fallas en 5G permiten ataques de «degradación» en los que la conexión telefónica de un objetivo se manipula para rebajar el servicio 3G o 4G y, luego, usar fallas no resueltas en esas redes más antiguas para llevar a cabo ataques.

La seguridad para las redes 5G es descentralizada, a diferencia de las que la preceden y tienen menos puntos de contacto de tráfico, es decir que se conectan con una cantidad menor de dispositivos de hardware y facilitan, por esto, los controles de seguridad y el mantenimiento.

Al tener más puntos de contacto, el uso del 5G demanda una supervisión mayor, algo que hace más difícil controlar a todos los dispositivos para detectar brechas de seguridad.

La adopción masiva del Internet de las cosas representará nuevas brechas de seguridad.

A su vez, la mayor velocidad de transferencia de datos, como así también el aumento en el volumen de información, representa un reto para los equipos de seguridad que en las otras redes detectan amenazas en tiempo real aprovechando las limitaciones en cuanto a velocidad y capacidad.

También hay riesgos asociados con el uso de dispositivos de IoT que pueden ser fabricados sin que se priorice el apartado de seguridad, como ocurre en equipos inteligentes de gama baja.

A medida que se expanda el uso del 5G, habrá millones de dispositivos con diversos niveles de seguridad que representarán posibles puntos vulnerables a brechas de seguridad. Esto aplica para equipos como televisores inteligentes, cerraduras de puertas, termostatos y acondicionadores de aire, que podrían ser la puerta de entrada para un ataque cibernético.

Los hackers podrían infectar algún dispositivo particular para luego afectar a los demás conectados con la misma red. En ese marco, las vulnerabilidades se clasifican según una amplia variedad de ataques:

  • Los ataques de botnets, que toman el control de una red de dispositivos conectados para llevar a cabo un ataque cibernético masivo.
  • La denegación de servicio distribuido (DDoS), que sobrecarga una red o un sitio web para desconectarlo.
  • Los ataques de intermediarios (MiTM), que interceptan y cambian las comunicaciones entre dos partes.
  • El seguimiento de la ubicación y la interceptación de llamadas, que pueden realizar incluso personas que tienen solo conocimientos básicos sobre los protocolos de búsqueda de emisiones.

Mejorar la seguridad para el despliegue del 5G

El primer paso para evitar este tipo de brechas de seguridad es garantizar la seguridad en las redes, algo que es responsabilidad de los proveedores y requiere métodos de cifrado y supervisión acordes para prevenir los riesgos actuales.

En cuando a los consumidores, también es necesario fomentar la educación en materia de ciberseguridad y una mejor comprensión de los múltiples dispositivos electrónicos que se utilizan a diario, que deberían tener un correcto etiquetado y recibir actualizaciones de software con regularidad.

Otras buenas prácticas son instalar antivirus en todos los dispositivos que sea compatibles, usar redes VPN para navegar con mayor seguridad, y utilizar contraseñas seguras con cadenas largas de caracteres aleatorios y variados.

Continuar Leyendo
Publicidad

Argentina

Científicos argentinos desarrollaron un protector solar que funciona también como repelente

Avatar

Publicado

el

Especialistas del Conicet se encuentran trabajando en la creación de un producto de triple acción de nombre Reprotector UV, que es una emulsión que permite al mismo tiempo protegerse del sol, funcionar como repelente de mosquitos y que a su vez cuanta con propiedades inflamatorias.
En el programa Media Mañana, Marcos Grunhut, investigador del CONICET y del Instituto de Química del Sur (INQUISUR) de la Universidad Nacional del Sur, brindó detalles de la investigación que generó el desarrollo de este producto.

Continuar Leyendo

Ciencia y Tecnología

El pensamiento como manifestación de la materia

La sociedad está dando pruebas de que las conductas, en referencia a la relación entre los seres humanos, es la misma o peor que hace milenios, no avanzó un solo milímetro, en contraposición a la ciencia y tecnología que lo vienen haciendo a pasos de gigantes, sobre todo en las últimas centurias. Creemos que hay un hermoso sendero a recorrer cuando nos decidimos a investigar, con el propósito de lograr resultados que a la postre beneficien a la humanidad.

Avatar

Publicado

el

*Por Ricardo Bianchi

Los pensamientos forman parte del mundo físico, son un producto del mundo físico. Todas las pruebas de la neurociencia moderna sugieren que los pensamientos conscientes surgen del mundo material, concretamente de la materia que compone el cerebro. La actividad neuronal, en forma de impulsos electroquímicos, nos permite tener pensamientos. Los pensamientos tienen incluso firmas eléctricas y magnéticas que pueden medirse con diversos instrumentos y estas ondas eléctrico magnéticas forman parte del mundo físico, no de un reino separado. (Jens Mowat)

En consecuencia, los pensamientos son parte de la materia que podemos definir como energía, sin poder alcanzar por ahora, por falta de herramientas para mensurar, de qué tipo de energía y en qué grupo de las diversas categorías conocidas podemos clasificar a esta manifestación de la materia.

Por lo pronto, y haciendo una aproximación de forma intuitiva, suponemos que es de las llamadas energías sutiles, tomando cierta distancia, aunque no tanto, de las definiciones que utilizan algunas creencias y filosofías.

Más bien queremos acercarnos al mundo de la física para alcanzar una respuesta que nos satisfaga, aproximándonos a la realidad del conocimiento.
Teniendo como basamento la actividad neuronal, vemos que es posible medir las manifestaciones químicas, eléctricas de las neuronas que producen esos pensamientos, pero no podemos hacer lo mismo con los pensamientos porque son inasibles a nuestro desarrollo científico tecnológico actual, para poder determinar la composición y de qué forma material están hechos, al menos por ahora.

Una incógnita que se nos presenta es a donde van a parar esos pensamientos una vez que la mente o el cuerpo todo en su conjunto, los emiten.
Desaparecen, desvanecen, dejan de ser o depende de la potencia de la fuente generadora.

Culturas muy antiguas sostienen que todos los pensamientos del pasado, presente y futuro son guardados en los Registros Akáshicos, algo así como la computación en la nube, un centro de datos remoto qué utilizamos para almacenar y extraer información, que nos permite ahorrar espacio en la memoria.

Tomando como ejemplo la nube informática, vemos que no es posible acceder sin el Software y Hardware integrados, algoritmos y claves correspondientes.

Siguiendo con este ejercicio mental, suponemos que al Registro llegan los pensamientos que han sido emitidos con suficiente potencia y concentración de la persona que piensa y que los demás quedan en el camino o se integran, diluyen o transforman, siguiendo las leyes de la conservación de la energía para toda la materia o, por el contrario, llegan todos, como lo dicen las culturas antiguas.

Este camino hacia la nube es de ida y vuelta. Guardamos la información y luego accedemos a ella. En el Registro Askáshico, (son los archivos de la memoria del alma, según la tradición hindú y la capacidad potencial del hombre para leerlos, cuando evolucionaba hasta el estado de la verdadera iluminación individual, Buda) tendría que ocurrir algo similar y cualquiera que tenga la clave para lograr acceder, puede hacerlo. Pero cuáles son los algoritmos y claves Askáshicos y como llegan a la mente que logra ingresar.

Si al Registro arriban todos los pensamientos, no es necesario tener las herramientas para acceder, hay un camino que los lleva automáticamente. Si, por el contrario, ingresan únicamente los emitidos con suficiente potencia y concentración, es indicativo que el camino inverso tiene el mismo requisito, potencia y concentración.

Regresemos ahora a los elementos que la ciencia nos provee. La relatividad especial (Albert Einstein) nos dice que el límite de la velocidad de la materia está dado por la velocidad de la luz a la cual puede aproximarse, pero no superar, pero si pudiéramos llegar a esa velocidad y alcanzar a trascenderla, por la contracción del tiempo, (relatividad general que incorpora a la especial la gravedad), podríamos viajar al pasado y al futuro.

Einstein cuando hablaba de la materia se refería a los corpúsculos-ondas a los que denominó fotones, no tuvo en consideración los pensamientos como una manifestación de la energía, los que por ser muchos menos densos, más sutiles y etéreos, podrían eventualmente superar el principio
de la limitación de la velocidad de la materia, porque siendo así,siguiendo la teoría, podríamos viajar en el tiempo, pero solo con el pensamiento.
Aquí encontramos un punto de unión entre filosofía y conjunto de creencias y prácticas espirituales, establecidos por el príncipe Gautama en el norte de la India a fines del siglo VI antes de Cristo y la hipótesis teórica del viaje en el tiempo con el pensamiento, en virtud de que la materia sutil (pensamiento) al parecer no sufre las limitaciones a que está sometida la materia densa (fotones).

Por ahora el campo de comprobación experimental está restringido al estudio de los pocos sujetos conocidos que pueden aportar sus vivencias de haber realizado tal viaje, de forma consciente o inconsciente, sin llegare a conocer los mecanismos utilizados.

Encontrar rastros comprobables que puedan ser confrontados con bases científicas, darían curso a nuevas disciplinas, no solo como ejercicio de curiosidad, sino también de aplicación práctica en nuestra vida, tanto individual como colectiva.

Estimamos que esta tarea no es ociosa, dado que la sociedad está dando pruebas de que las conductas, en referencia a la relación entre los seres humanos, es la misma o peor que hace milenios, no avanzó un solo milímetro, en contraposición a la ciencia y tecnología que lo vienen haciendo a pasos de gigantes, sobre todo en las últimas centurias. Creemos que hay un hermoso sendero a recorrer cuando nos decidimos a investigar, con el propósito de lograr resultados que a la postre beneficien a la humanidad.

Continuar Leyendo

Argentina

WhatsApp impide hacer capturas de pantalla a las fotos de perfil de otras personas

Avatar

Publicado

el

La aplicación de mensajería refuerza la privacidad con una nueva función.

WhatsApp acaba de recibir una nueva actualización, dirigida a mejorar la privacidad de los usuarios. Aunque la compañía no ha anunciado (todavía) la llegada de esta nueva versión, hemos podido comprobar cómo la versión beta de la aplicación de mensajería instantánea de Meta más reciente impide realizar capturas de pantalla de las fotos de perfil de otros usuarios de la plataforma de mensajería.

Ya no se podrán hacer capturas de fotos de perfil en WhatsApp Hasta ahora, WhatsApp no tenía ningún tipo de restricción a la hora de hacer capturas de pantalla, ni de los chats, ni de ningún otro lugar de la aplicación.

Eso ha cambiado con la llegada de WhatsApp Beta 2.24.4.25, la última versión distribuida a través de Google Play Store. Y es que, según hemos podido comprobar, ya no se pueden hacer capturas de pantalla de las fotos de perfil de otros miembros.

Al intentar capturar la pantalla en la página de imágenes de perfil de un usuario, aparece un aviso en la parte inferior de la pantalla que indica que “no se puede capturar la pantalla debido a las restricciones de la app”.

En otros casos, aunque sí se puede realizar la captura, en la imagen no aparece la foto de perfil del usuario, sino un fondo completamente negro.

Una práctica habitual

Hacer capturas de pantalla para compartirlas con otras personas es, desafortunadamente, una práctica demasiado habitual, que puede poner en riesgo la privacidad de aquellos usuarios que no quieren que su fotografía de perfil sea compartida.

Hace no mucho, WhatsApp exploró la opción de poder configurar dos fotos de perfil diferentes para así evitar este tipo de problemas, pero sin duda el bloqueo de capturas de pantalla será un método mucho más efectivo.

De momento, esta función no se encuentra disponible para todos los usuarios. Solamente aquellos que hayan descargado e instalado la última versión beta de la app se encontrarán con la restricción que impide hacer capturas de las fotos de perfil. Pero es cuestión de tiempo para que está función se convierta en una protección estándar para todos los usuarios de la aplicación de mensajería instantánea.

Actualizarse para no ser el próximo SMS

WhatsApp viene reformulando permanentemente sus medidas de protección, tanto para garantizar la privacidad de los usuarios como para evitar convertirse en el próximo SMS: un buzón lleno de publicidad y mensajes maliciosos que a nadie le interesan.

Es por eso que, entre otras medidas, agilizó el método de bloqueo de contactos, para que ya no sea necesario entrar al contacto para bloquearlo.

Continuar Leyendo