Un software localiza portátiles robados sin comprometer la privacidad


A diferencia de otros sistemas, rastrea la posición del ordenador, pero no de su dueño. Informáticos de las universidades de Washington y California han desarrollado un software que permite localizar ordenadores portátiles robados sin comprometer la privacidad del usuario. A diferencia de sistemas parecidos comercializados por empresas especializadas, Adeona, como lo han bautizado, usa la criptografía para evitar que los datos de la posición del ordenador (y de su dueño) caigan en manos indebidas.





Este programa, que funciona con los principales sistemas operativos, es de código abierto, y sus creadores esperan que otros informáticos lo mejoren y extiendan sus usos.

Hoy en día, muchos ordenadores portátiles sustraídos pueden ser recuperados con frecuencia gracias a software que transmite automáticamente su localización a un servidor central. Pese a que esta solución es buena, muchos expertos llaman la atención sobre la privacidad, ya que esta tecnología de seguimiento puede ser utilizada para espiar al confiado dueño de ordenador.

Informáticos de las universidades norteamericanas de Washington y California, liderados por el profesor Tadayoshi Kohno, han desarrollado un software que permite conocer la localización del dispositivo, pero, al contrario de los servicios comerciales al uso, sólo su dueño legítimo tiene acceso a esa información.

“Si pierdes tu portátil, un servicio comercial te puede decir dónde se encuentra justamente ahora”, comenta Kokno en declaraciones a Technology Review. “El tema, desde el punto de vista de la privacidad, es que esto también significa que alguien que tenga acceso a la base de datos de la empresa que presta el servicio también puede seguirnos”

El software se llama "Adeona", y funciona de un modo diferente. La mayor parte de los servicios de seguimiento de ordenadores requieren la instalación de programa en la máquina del usuario para poder actualizar periódicamente su base de datos con datos relacionados con la localización física del portátil, como son la dirección IP actual o la topología de la red local. Si la máquina es alguna vez sustraída, esta información será transmitida al servidor central la siguiente vez que alguien intente conectarse a Internet desde ese ordenador.

Criptografía

Kohno y otros expertos en seguridad han mostrado los problemas de seguridad derivados de este modo de hacer las cosas. Según ellos, si se compromete la seguridad de los datos, se estaría proporcionando una manera relativamente sencilla de vigilar todos los movimientos del dueño del ordenador. En el ámbito corporativo estaríamos hablando de espionaje industrial, por ejemplo.

Por añadidura, dado que estos datos pueden ser transmitidos y almacenados en un formato desencriptado, se estaría siendo vulnerable a ataques contra la base de datos. Por todo ello, Adeona emplea varias técnicas criptográficas para mantener segura la información sobre la localización del ordenador. La máquina que tenga instalado el software también mandará la información de su localización a un servidor central, pero a diferencia de otros, esos datos están encriptados y no pueden ser leídos sin la clave criptográfica que tiene el dueño.

Incluso si el ordenador es robado, otros trucos criptográficos previenen que la información de rastreo y seguimiento caiga en las manos equivocadas. Cuando el usuario instala Adeona, se genera y almacena una clave criptográfica en un lugar diferente, como un DVD o una memoria USB. Esa clave se usa, a su vez, para generar un código único cada vez que una actualización de la posición se manda al servidor central. Finalmente, para prevenir que se pueda robar la clave original, el software vuelve a generar una clave cambiando la original de un modo aleatorio

Adeona funciona con Windows, Macintosh y Linux. Para los usuarios de Mac, hay una herramienta extra que hace que el ordenador saque fotografías con su cámara incorporada de manera periódica. De esta manera, se proporcionaría, en un momento dado, más evidencias a la policía.

Sus creadores apuntan que este sistema está sobre todo ideado para mejorar la privacidad de los sistemas de rastreo de ordenadores robados. Esto quiere decir que no sirve para evitar robos, ya que un ladrón puede quedarse con el disco duro antes de que se conecte a Internet, o sea, antes de que el sistema lo localice.

Buena acogida

En general, la acogida de este nuevo sistema ha sido positiva. La empresa Calyptix Security lo ha testado en sus propios sistemas durante meses y han comprobado que, si el ladrón es poco cuidadoso, el software dispone del tiempo suficiente como para hacer su trabajo de localización.

“Es más sencillo construir un sistema de recuperación de portátiles que no tenga en cuenta la privacidad que uno que sí la tenga”, comenta Aviel Rubin, que es profesor de informática de la Universidad Johns Hopkins. Hace referencia a que la mayor parte de los expertos se preocupan de las capacidades de almacenamiento de datos, olvidándose del tema de la privacidad. “Comprobar que se están haciendo esfuerzos para crear algo que no compromete la seguridad pero que mantiene su potencial es refrescante”, dice Rubin.

Hay otra cosa que hace de Adeona una herramienta muy atractiva. Sus creadores han querido que sea de código abierto. Esto quiere decir que cualquiera puede ver que en él no hay “puertas traseras”, y que realmente preserva la privacidad de quién lo instala.

Los investigadores están trabajando ahora en una versión para el iPhone. Kohno espera que otros desarrolladores de software contribuyan en este proyecto. “Tenemos la esperanza de que otras personas cojan esta idea y la extiendan en otras direcciones para hacerla más útil todavía”, dice Kohno.

 

 

Fuente:
Por Raúl Morales.
http://www.tendencias21.net



Otras noticias de interés:

Discos autocifrados, cada vez más cerca
Empresas como Fujitsu, Seagate, Hitachi, Toshiba o Western Digital están vendiendo ya este tipo de unidades, o lo harán muy pronto. La ventaja, los sistemas de cifrado automático que protegen los datos en unidades normalmente destinadas a ordenado...
La biometría en entredicho: falsificación de huellas dactilares
Un matemático japonés (no un ingeniero, un programador o un experto en falsificaciones, sino un matemático) ha conseguido engañar once lectores de huellas digitales invirtiendo menos de 10 dólares en material de fácil obten...
La sombra digital ya supera la huella digital, según EMC
Nuevos datos proporcionados por EMC demuestran que por primera vez la cantidad de información que se genera sobre una persona es mayor a la cantidad de información creada por la misma. ...
Nace el Linux Desktop Consortium para impulsar el uso del software libre
El uso generalizado de Linux en el ordenador de sobremesa todavía no ha llegado muy lejos. Por ello un nuevo grupo, el Linux Desktop Consortium, ha sido creado por un creciente número de fabricantes de Linux y aplicaciones para promover el uso del ...
Las tecnologías de seguridad no son efectivas por sí solas
Los sistemas de seguridad informática no son efectivos a no ser que vayan acompañados de prácticas y conductas responsables. La compañía Wombat ha dado algunos consejos que pueden permitir que las medidas de protección sean más útiles y que e...
¿Por qué se bloquean las cuentas de Windows?
Esta situación constituye, según Microsoft, uno de los problemas más difíciles de diagnosticar y resolver en un ambiente corporativo de redes. Determinar cual puede ser la causa que origine los bloqueos de cuentas de usuarios en un ambiente de re...
Ubuntu no da el visto bueno a Automatix
Un desarrollador de Ubuntu ha analizado el instalador de software ilegal Automatix y ha descubierto que es bastante peligroso....
El fraude del Scam
Lamentablemente día a día recibimos en nuestra bandeja de entrada docenas de correos electrónicos cuya finalidad es intentar estafarnos. Un ejemplo de ello es el scam....
Oracle no participará con LibreOffice
La respuesta de Oracle a LibreOffice no se ha hecho esperar.. y ha sido un rotundo y político NO....
Parche para proteger Windows y otros soft Microsoft contra los falsos certificados
Aunque Microsoft ha advertido que se necesitan elevados conocimientos para aprovechar el agujero de seguridad encontrado en la API de criptografía de varias versiones de Windows (98, 98 Second Edition, ME, NT 4.0, NT 4.0 Terminal Server Edition, 200...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comprometer
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • localiza
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • portatiles
  • privacidad
  • robados
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra