Un software localiza portátiles robados sin comprometer la privacidad


A diferencia de otros sistemas, rastrea la posición del ordenador, pero no de su dueño. Informáticos de las universidades de Washington y California han desarrollado un software que permite localizar ordenadores portátiles robados sin comprometer la privacidad del usuario. A diferencia de sistemas parecidos comercializados por empresas especializadas, Adeona, como lo han bautizado, usa la criptografía para evitar que los datos de la posición del ordenador (y de su dueño) caigan en manos indebidas.





Este programa, que funciona con los principales sistemas operativos, es de código abierto, y sus creadores esperan que otros informáticos lo mejoren y extiendan sus usos.

Hoy en día, muchos ordenadores portátiles sustraídos pueden ser recuperados con frecuencia gracias a software que transmite automáticamente su localización a un servidor central. Pese a que esta solución es buena, muchos expertos llaman la atención sobre la privacidad, ya que esta tecnología de seguimiento puede ser utilizada para espiar al confiado dueño de ordenador.

Informáticos de las universidades norteamericanas de Washington y California, liderados por el profesor Tadayoshi Kohno, han desarrollado un software que permite conocer la localización del dispositivo, pero, al contrario de los servicios comerciales al uso, sólo su dueño legítimo tiene acceso a esa información.

“Si pierdes tu portátil, un servicio comercial te puede decir dónde se encuentra justamente ahora”, comenta Kokno en declaraciones a Technology Review. “El tema, desde el punto de vista de la privacidad, es que esto también significa que alguien que tenga acceso a la base de datos de la empresa que presta el servicio también puede seguirnos”

El software se llama "Adeona", y funciona de un modo diferente. La mayor parte de los servicios de seguimiento de ordenadores requieren la instalación de programa en la máquina del usuario para poder actualizar periódicamente su base de datos con datos relacionados con la localización física del portátil, como son la dirección IP actual o la topología de la red local. Si la máquina es alguna vez sustraída, esta información será transmitida al servidor central la siguiente vez que alguien intente conectarse a Internet desde ese ordenador.

Criptografía

Kohno y otros expertos en seguridad han mostrado los problemas de seguridad derivados de este modo de hacer las cosas. Según ellos, si se compromete la seguridad de los datos, se estaría proporcionando una manera relativamente sencilla de vigilar todos los movimientos del dueño del ordenador. En el ámbito corporativo estaríamos hablando de espionaje industrial, por ejemplo.

Por añadidura, dado que estos datos pueden ser transmitidos y almacenados en un formato desencriptado, se estaría siendo vulnerable a ataques contra la base de datos. Por todo ello, Adeona emplea varias técnicas criptográficas para mantener segura la información sobre la localización del ordenador. La máquina que tenga instalado el software también mandará la información de su localización a un servidor central, pero a diferencia de otros, esos datos están encriptados y no pueden ser leídos sin la clave criptográfica que tiene el dueño.

Incluso si el ordenador es robado, otros trucos criptográficos previenen que la información de rastreo y seguimiento caiga en las manos equivocadas. Cuando el usuario instala Adeona, se genera y almacena una clave criptográfica en un lugar diferente, como un DVD o una memoria USB. Esa clave se usa, a su vez, para generar un código único cada vez que una actualización de la posición se manda al servidor central. Finalmente, para prevenir que se pueda robar la clave original, el software vuelve a generar una clave cambiando la original de un modo aleatorio

Adeona funciona con Windows, Macintosh y Linux. Para los usuarios de Mac, hay una herramienta extra que hace que el ordenador saque fotografías con su cámara incorporada de manera periódica. De esta manera, se proporcionaría, en un momento dado, más evidencias a la policía.

Sus creadores apuntan que este sistema está sobre todo ideado para mejorar la privacidad de los sistemas de rastreo de ordenadores robados. Esto quiere decir que no sirve para evitar robos, ya que un ladrón puede quedarse con el disco duro antes de que se conecte a Internet, o sea, antes de que el sistema lo localice.

Buena acogida

En general, la acogida de este nuevo sistema ha sido positiva. La empresa Calyptix Security lo ha testado en sus propios sistemas durante meses y han comprobado que, si el ladrón es poco cuidadoso, el software dispone del tiempo suficiente como para hacer su trabajo de localización.

“Es más sencillo construir un sistema de recuperación de portátiles que no tenga en cuenta la privacidad que uno que sí la tenga”, comenta Aviel Rubin, que es profesor de informática de la Universidad Johns Hopkins. Hace referencia a que la mayor parte de los expertos se preocupan de las capacidades de almacenamiento de datos, olvidándose del tema de la privacidad. “Comprobar que se están haciendo esfuerzos para crear algo que no compromete la seguridad pero que mantiene su potencial es refrescante”, dice Rubin.

Hay otra cosa que hace de Adeona una herramienta muy atractiva. Sus creadores han querido que sea de código abierto. Esto quiere decir que cualquiera puede ver que en él no hay “puertas traseras”, y que realmente preserva la privacidad de quién lo instala.

Los investigadores están trabajando ahora en una versión para el iPhone. Kohno espera que otros desarrolladores de software contribuyan en este proyecto. “Tenemos la esperanza de que otras personas cojan esta idea y la extiendan en otras direcciones para hacerla más útil todavía”, dice Kohno.

 

 

Fuente:
Por Raúl Morales.
http://www.tendencias21.net



Otras noticias de interés:

Llegan las placas con UEFI, adiós al BIOS
Una web sueca ha mostrado las primeras imágenes e información de la interfaz destinada a terminar con el reinado de BIOS, el sistema básico de Entrada/Salida que proporciona la comunicación de bajo nivel en el arranque de los equipos informático...
Hollywood, con sistema operativo Linux
La visión de IBM se basa en que un estudio de Hollywood necesita de una creciente capacidad de cálculo para producir y montar escenas, y para atender esa demanda basta con que recurra en remoto al centro de Poughkeepsie, en Nueva York. De este mod...
SEO para tu sitio web. Parte IV
Seguimos con tips sencillos SEO que debes aplicar a tu sitio web para mejorar la posición en los buscadores....
MPAA: Es hora de detener la obstrucción contra SOPA
SOPA simplemente se ha parado, unos días más, quizá unas semanas, pero el debate continúa y la declaración de la Casa Blanca y posterior paralización de la Cámara de Representantes es sólo un punto y seguido en el debate. ...
Actualización múltiple para SuSE Linux
SuSE ha publicado una actualización para múltiples paquetes de diversos productos SuSE Linux que corrigen hasta 35 problemas de seguridad que podrían permitir la ejecución remota de código. Los problemas afectan a SuSE Linux Enterprise Server 9;...
Diez boletines de seguridad de Microsoft en junio
Como cada segundo martes, Microsoft ha publicado sus ya habituales boletines de seguridad. Este mes se han publicado diez nuevos boletines (MS05-025 al MS05-034). Entre los nuevos boletines, según la propia clasificación de Microsoft, hay tres q...
DoS en explorador de Windows XP con imágenes TIFF
SecurityFocus informa de una vulnerabilidad en EXPLORER.EXE de Windows XP, capaz de provocar una denegación de servicio (DoS) en el programa (EXPLORER.EXE es el explorador de Windows)....
Do Not Track en Twitter
La red de microblogging personaliza los anuncios publicitarios con el historial de los usuarios. En la última actualización de su política de privacidad, aceptó incorporar la función de Do Not Track para impedirlo....
La vulnerabilidad de Firefox no preocupa a Mozilla
Un fallo de seguridad en el navegador Firefox que puede usarse para evitar alertas en el uso de URLs ofuscadas no es peligrosa para los usuarios, según Mozilla....
¿Qué es un forense informático?
Rastrean en forma minuciosa los crímenes cibernéticos hasta dar con los culpables. Inicia una investigación, antes que nada revisa, entre otros elementos, las bitácoras y los archivos relevantes en el equipo de cómputo, y también identifica usu...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comprometer
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • localiza
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • portatiles
  • privacidad
  • robados
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra