Archivos para julio 2008

Tendré la oportunidad de conocerlo…

julio 31, 2008

El empresario sudafricano fundador de Canonical, la organización detrás de la distribución GNU/Linux Ubuntu, llega a Buenos Aires para ofrecer una charla pública y gratuita en el marco de las 8vas. Jornadas Regionales de Software Libre que se realizarán del 20 al 22 de Agosto en la Universidad de Belgrano, Zabala 1837, Capital Federal.

Las Jornadas Regionales de Software Libre, coordinadas este año por el Grupo de Usuarios de Software Libre de Capital Federal (CaFeLUG), son un evento internacional e itinerante de difusión y promoción del uso, desarrollo y actualización de Software Libre desde aspectos técnicos, filosóficos y políticos.

Este año nuevamente, estaré disertando en el marco de las 8vas. Jornadas Regionales de Software Libre, con una charla sobre la Seguridad de la Información, la cual fué aprobada por el comité organizador de las citadas jornadas. Por los pasillos este año circularán varios de los “grossos” de linux a nivel mundial. Aquellos que puedan asistir, se lo recomiendo.

Fuente: http://www.cafelug.org.ar/modules/news/

Experimento Mojave

julio 31, 2008

En un experimento que parece sacado de un libro de sicología, Microsoft invitó a críticos de Vista a probar su “nuevo” sistema operativo en desarrollo llamado Windows Mojave. Los críticos aplaudieron el esfuerzo de Microsoft y alabaron las virtudes de Mojave sin saber que se trataba del mismo Windows Vista que antes habían masacrado. Es posible que Microsoft utilizara PC’s con altas especificaciones de memoria y procesamiento, el ambiente donde Vista trabaja de forma estable y ligera. Esto pudiera demostrar que las personas envueltas no habían probado Vista por un tiempo razonable ni en equipos con los requerimientos apropiados, pues más del 90% de éstas mismas personas que antes criticaron duramente a Windows Vista dieron una evaluación positiva a Windows Mojave, siendo el mismo sistema operativo. Lo increíble es que no se dieran cuenta de que Mojave era idéntico a Vista.

Fuente: http://www.mojaveexperiment.com/

Es idea mia o…

julio 22, 2008

No tengo claro si la gente de Hotmail (Microsoft), ha querido abreviar la palabra OPCIONES…o bien se trata de otra palabra, pero lo cierto es que uno haciendo clic en ese link va a las opciones generales de la cuenta de correo.

Si esa ha sido la intención…muchachos…OPCIONES es con C y no con S.

Sobre el Voto electrónico…

julio 22, 2008

Hasta el momento no me había pronunciado públicamente, sobre este tema no menor.

A priori, quiero decir que estoy en contra, no a favor, de implementar este sistema de registración de votos, y a continuación, explicaré en lenguaje lo más “común” posible, a fin de que quienes no sean técnicos, puedan entender de que les estoy hablando. De todas maneras pueden ver un video en español, donde Daniel Sentinelli especialista en seguridad informática, nos da un claro mensaje de cómo funciona este método novedoso.

Este sistema funciona con terminales de voto, que son en realidad, pequeñas computadoras, que responden a un programa cargado previamente, y que interactúa a través del monitor, con el ciudadano brindando las opciones que el “programa” ofrece. Hasta ahí, nada nuevo.

Lo que realmente nos pone un poco reticentes, como toda nueva tecnología, es el no saber que pasa dentro…ya que si el programador del sistema, puso una instrucción de sumar cada tantos votos para X, un voto adicional…o bien multiplicar por tanto el total de votos Y…en fin…al no poder ni tener elementos para AUDITAR…nosotros los ciudadanos, nos tenemos que conformar con el resultado que arrojo la terminal, sin derecho a pataleo.

Y aunque nos dieran la posibilidad de auditar, sería impracticable. ¿Por qué digo que es impracticable? Por que no podríamos estar 100% seguros que todas las terminales usan la misma versión del soft desarrollado al efecto…y en consecuencia, no tener control de que el voto que yo emití, sea realmente tenido en cuenta.

Hablando de costos…¿saben Uds. cuanto le costaría al estado comprar/alquilar esas maquinitas?…MILLONES…

Aparte deberían imprimir igualmente boletas y urnas al efecto, ya que cualquier desperfecto a último momento, se debería subsanar con el “tradicional” método. O sea que ahorro…mmm…lo dudo… Como siempre negocio para algunas empresas…entonces…¿TRANSPARENCIA? ¿AHORRO? ¿VELOCIDAD?

La experiencia mundial, habla por sí sola…cada vez más estados que usaban tecnología de voto electrónico, están volviendo al sistema convencional de urna de cartón y boleta de papel…¿motivo? TRANSPARENCIA…ya que el voto electrónico no resuelve el fraude…

Otro tema no menor, es que el voto electrónico no respeta algunos requisitos básicos en unas elecciones democráticas, a saber:

Fiabilidad: Entendiéndola en términos de seguridad. En unas elecciones con voto electrónico no estamos seguros de que el resultado final es el resultado real. Está aceptado que recontar millones de boletas puede guiar a ligeros errores, a resultados levemente distintos si se repiten los recuentos… Parece normal. Eso no tiene nada que ver con el hecho de que una máquina de voto electrónico pueda ser manipulada sin que esta manipulación sea siquiera observada por los «vigilantes».

Software no libre: El no disponer del código fuente de los programas que gestionan la votación es un asalto directo a la democracia. Si no sabemos cómo funciona el programa, cómo anota los resultados, los suma, ajusta y almacena, ¿cómo podemos saber que nuestro voto va realmente para el candidato que estamos eligiendo? La utilización de software libre es un mínimo exigible en este asunto.

Voto secreto: Para evitar males mayores el voto debe ser secreto. Y con el voto electrónico, el voto jamás puede ser secreto. Volviendo al punto del tópico anterior, si no sabemos cómo está hecho el programa, quizás asocie el DNI del votante con su opción…o sea saben a quién votaste…¿Voto secreto? mmm…

En nuestro país la experiencia de San Antonio Oeste (Río Negro) no fué buena, y por ordenanza municipal, fue derogado el uso del sistema electrónico, previamente utilizado. Link: http://www.infosertec.com.ar/blog/?p=802

Les dejo el link al excelente video sobre voto electrónico:

http://video.google.es/videoplay?docid=-5156657160928682845&hl=es

Día del Administrador de Sistemas

julio 22, 2008

¿Qué es el Sysadminday?

Los Informáticos y los Administradores de Sistemas entre ellos, no obtenemos ningún respeto por nuestro trabajo 364 días al año. Sysadminday pretende establecer un día al menos al año en el que el/los Administrador/es de Sistemas podamos sentirnos valorados.

Ese día todos los hermanos Administradores de Sistemas alrededor del mundo serán agasajados con carísimos coches deportivos y grandes montañas de dinero en efectivo en agradecimiento a su diligente y efectivo trabajo. Es lo menos que se puede hacer por ellos. Considera las tareas ingratas y la cantidad de horas (incluyendo fines de semana) que nos pasamos resolviendo los problemas de operatividad de la compañía.

Recuerden que este es un único día para reconocer al Administrador de Sistemas por sus contribuciones a la organización y promocionarle por su excelencia.

El hombre que podría enloquecer al mundo…

julio 15, 2008

Suele dictar conferencias en universidades e institutos de medio mundo y fue premio Konex en 2003. Desde 2005 se dedica a una investigación que podría poner los pelos de punta en los sistemas de seguridad: desde las operaciones bancarias hasta los gobiernos; desde el uso de la firma digital hasta el de la tarjeta de crédito. Lo que el matemático argentino Hugo Scolnik está a punto de develar es el modo de quebrar ciertas claves hipercomplejas que protegen casi todo lo que circula en las redes de la información global.

Detrás de ese cuerpo de 67 años, excedido de peso, hay un chico que arma un Lego inmenso como el universo. Un día de éstos, animado en su labor y en nombre de la ciencia, pondrá en riesgo la seguridad mundial. La tecnología es la motivación de Hugo Scolnik. Pero la matemática es su pasión. Y de ella habla entusiasmado.

Para entender mejor a qué se dedica Scolnik es oportuno rememorar la película Juegos de guerra (War Games), de 1983, en la que un adolescente se introducía en la red de computadoras del ejército norteamericano y casi provocaba un conflicto nuclear con la Unión Soviética.

Desde aquellas épocas el mundo teme a la inseguridad en los sistemas electrónicos de computadoras en red. Los hackers, los fraudes y las intrusiones siguen existiendo y para mitigar la pesadilla digital existe una ciencia cuya genealogía se remonta a las civilizaciones de la antigüedad: la criptografía, el arte de cifrar y descifrar mensajes ocultos. Esta disciplina está basada en la matemática de la más sofisticada complejidad.

Históricamente utilizada en la guerra, actualmente se emplea para resguardar la privacidad de mensajes y códigos, cosa de que el mundo virtual, cada vez más entramado en la vida cotidiana de las sociedades, siga girando.

El asunto es que ese girar manso del planeta puede desbarrancarse en cualquier momento. Es que en algún lugar de la facultad de Ciencias Exactas Hugo Scolnik está a punto de dar con el método que acabe con la seguridad de los sistemas.

Reconocido mundialmente, el matemático argentino se dedica a investigar la factorización de números gigantes, tanto que superan las 300 cifras. Licenciado en Ciencias Matemáticas de la UBA (1964) y Doctor en Matemática por la Universidad de Zurich (1970), sus campos de investigación son Criptografía, Robótica, Optimización No Lineal, modelos matemáticos y métodos numéricos. Asesor en seguridad informática, desde 2005 Scolnik trabaja en la investigación de un método de factorización que, de dar resultado, permitiría descifrar cualquier clave RSA –considerado el sistema criptográfico más seguro del mundo– en un tiempo breve.

Factorizar significa descomponer una expresión matemática en los factores que la componen. Factorizar el número 100, por ejemplo, da como resultado 2, 2, 5, 5. Esto es: 2.2.5.5= 100. Sin embargo, con números gigantes como los que se utilizan en RSA, la cantidad de cálculos que se requieren hace que sea impracticable.

–Con los métodos tradicionales –ilustra Scolnik–, intentar factorizar una clave de las normales RSA llevaría unos 300 millones de años. Supongo que alguien se murió antes de ese lapso.

A SEGURO SE LO LLEVARON PRESO. El sistema criptográfico de claves RSA es una de las últimas fronteras de la matemática. Creadas en 1977 en Estados Unidos por Ron Rivest, Adi Shamir y Len Adleman (RSA corresponde a la inicial de cada apellido), sus claves son un algoritmo asimétrico cifrador de bloques, que se compone de una clave pública –la cual se distribuye– y otra privada, que es guardada en secreto por su propietario. Este tipo de claves se utilizan en operaciones electrónicas habituales como transacciones bancarias y contratos digitales. La seguridad del algoritmo radica en que hasta hoy no existen maneras rápidas conocidas de factorizar un número gigante en sus factores primos utilizando computadoras y métodos tradicionales.

Las claves RSA avanzan en complejidad con un número que indica la longitud en números decimales, por ejemplo RSA 160, RSA200, RSA 576, RSA 1024, RSA 2048. A través de distintos métodos, los matemáticos del mundo, en competencia contra los hackers más preparados, tratan de romper el sistema de cifrado. Lo cual implica crear otra nueva clave aún más compleja. La ciencia de la criptografía avanza en la medida en que los propios especialistas descifran, es decir, descubren.

Fernando Acero es un teniente coronel de la aeronáutica española, director de A0 Soft Servicios Informáticos y Editoriales, y miembro del Comité Científico del Observatorio de Voto Electrónico (OVE) de la Universidad de León. Con el debido respeto que inspiran esas medallas, y en diálogo con Crítica de la Argentina, el hombre planta una advertencia:

–Si Scolnik logra su objetivo, las empresas deberían cambiar sus sistemas de cifra, lo que puede suponer un cambio de software y hardware. El RSA es usado como sistema mayoritario para el cifrado asimétrico en todo el mundo, en las infraestructuras de clave pública, en los documentos de identidad electrónicos y en comunicaciones seguras a través de internet. Actualmente, todo el mundo usa sistemas de cifra en su vida cotidiana, por lo que el problema es global. Es evidente que tanto los bancos como organismos gubernamentales tendrían que adaptar sus sistemas.
Desde el Departamento de Computación de la Facultad de Ciencias Exactas, Scolnik dice estar en una última etapa de su trabajo:

–Sí, este tipo de investigación es una amenaza a la seguridad RSA. Pero bueno. Sea acá o en otras partes, si no es uno es otro –dice el matemático–. Yo entiendo que quebrar RSA tendría muchas implicaciones complicadas. Por ejemplo, España ya tiene una tarjeta chip equivalente al DNI argentino que tiene una RSA 1024. Malasia también.

–En ámbitos especializados ya se está hablando de que las RSA 1024 podrían caer…

–Sí. Pero las compañías financieras grandes usan RSA 2048.

En general, por ejemplo, en la Argentina, en el caso de las Fuerzas Armadas, estamos hablando de 4096. Yo tengo software de hasta 8192. Lo que pasa es que el tipo de método que estoy investigando, si llega a dar resultado, va a funcionar para cualquier longitud. No va a tener una traba. Entonces, pasar de 1024 a la 2048 no va remediar la situación. El problema va a ser para el método de las RSA. Lo sabremos dentro de un tiempo.

AGARRATE, CATALINA. –¿Bancos y financieras serían los afectados de su descubrimiento?

–Principalmente. Y algunos gobiernos. También se usan certificados digitales en Canadá para votar. Creo que el problema más grande es en el ámbito de los contratos. Existe una ley de firma digital que dice que si yo te mando un documento firmado digitalmente y te digo que te voy a pagar 10.000 pesos, eso es como si lo hubiera firmado ante un escribano público. Te tengo que pagar 10.000 pesos. Si uno quiebra RSA, entonces uno hace un contrato trucho donde dice que en vez de 10.000 son 50.000. Y está firmado digitalmente por mí. Por tanto, yo me la tengo que bancar porque la ley lo dice.

–Pero antes que suceda un desfalco habría un cambio tecnológico…

–Habría un cambio tecnológico si se anuncia que eso va a pasar. Suponé que alguien sabe quebrar RSA y no dice nada. Agarra y quiebra un día una transferencia bancaria. Podrán investigar cómo fue, quién lo hizo, fue un problema, un error. No hace nada más. Un solo delito. Después comete otro, en otro país, en otro lugar, en otro escenario posible, distanciado en el tiempo.

Sin provocar pánico. Simplemente algo que quedó como esas cosas que uno nunca sabe muy bien adónde fueron a parar. Entonces, si no se anuncia, no hay un cambio tecnológico, no hay un warning (advertencia), no hay nada. Hay escenarios muy complejos que se pueden dar. No nos adelantemos. Todavía no está quebrado.

Consultado por este medio, el especialista español Fernando Acero aporta una lista de 12 claves RSA quebradas desde 1991 en laboratorios y universidades. La lista incluye una RSA 100 en abril de 1991; una RSA 640 en noviembre de 2005 y una RSA 200 en mayo de 2005.

–¿Que se quiebre una RSA quiere decir que esa extensión ya no sirve más porque fue descubierta?

–Sí y no –responde Scolnik–. Hay que ver cuánto esfuerzo demandó todo eso. Porque en el caso de la RSA 640 fue todo un equipo en Alemania de varias universidades y unos cientos de investigadores. O sea, que se haya quebrado una clave de 640 no quiere decir que otra de la misma extensión se pueda quebrar así nomás. No es que se llega a un método con el que se aprieta un botón y en cinco minutos tiene la clave. En todos los casos, requiere un esfuerzo gigantesco con métodos tradicionales. ¿Qué es lo que estoy tratando de hacer yo? Estoy tratando de encontrar un método que sea mucho más rápido para cualquier longitud.

EL DÍA DESPUÉS DE MAÑANA. –¿Cómo imagina la concreción de su método de factorización? ¿Que se publique y se terminen las claves RSA? ¿Sería algo equivalente a cuando en Duro de matar los ladrones abren la bóveda del banco?

–No. Implicaría un cambio de tecnología. Me parece que pasa continuamente cuando se vende un medicamento y después descubren que tiene efectos contraproducentes. Hay casos dramáticos y hay otros que no son tan espantosos pero que se puede determinar que son malos para la salud.

–Lo cual requiere para las empresas una fuerte inversión.

–Sí, principalmente sería un cambio en el software y de certificados digitales que contengan otra tecnología. RSA es uno de los sistemas de clave pública. Hay otros conocidos en dispositivos móviles, del tipo teléfonos celulares, como el de curvas elípticas, donde las claves son mucho más pequeñas. De todas formas, me parece que hay dos temas. Por un lado está el resultado teórico. Y por el otro, si uno pone o no a disposición de la gente la metodología para quebrar.

El software es muy difícil. Por más que uno publique un trabajo científico, no quiere decir que lo vayan a aplicar así nomás. Está lleno de detalles y de cosas que cuestan sangre, sudor y lágrimas. Una cosas es que uno lo ponga en la web y diga “Bajate este programa” y otra cosa es que uno demuestre cosas más teóricas sin demasiada explicitación, con lo cual la gente todavía no va a poder hacerlo. Me parece que hay que dar un tiempo también a un cambio tecnológico.

–¿Ésta es la última etapa de la investigación?

–¿Será?

Acodado sobre el pequeño escritorio, Scolnik duda con la mirada de ojos pequeños, cansados, detrás de los anteojos de marco grueso. Y dispara:

–Se van abriendo muchos caminos. Uno mismo tiene que ir descartando opciones. Hay muchas cosas que yo francamente las sigo con la esperanza de que den algo y después me doy cuenta de que la cosa por ahí no puede funcionar. Entonces tengo que volver para atrás y cambiar de idea. Pero eso es un proceso normal en una tarea de investigación. Uno se equivoca mucho. Es una de las cosas lindas de transmitir a los estudiantes. Porque un estudiante agarra un trabajo científico publicado y dice “¡Pero este tipo es un genio, está todo maravilloso del principio al fin!”. Y el tipo ese se equivocó, lloró, se peleó con la mujer, le pasó de todo.
El hombre será matemático y podrá poner el mundo al revés. Pero se toma su tiempo para bromear:

–Me preguntó Martín Hellman, uno de los padres de la criptografía de clave pública: “Si tenés éxito, ¿qué haces?”. Una posibilidad: me convierto en chorro internacional Empiezo a interceptar claves públicas de bancos y empiezo a hacer transferencias. Hago que un banco me firme contratos en los que me pagan 10.000 dólares por minuto. Qué sé yo. Se puede hacer cualquier zafarrancho. La otra opción es publicarlo científicamente. Los dos son caminos muy complicados.

Fuente: http://www.criticadigital.com/impresa/index.php?secc=nota&nid=7572

1 millón…

julio 15, 2008

Si…ese es el número de iPhone 3G, que se vendieron en tres dias, contando desde el viernes que salió a la venta en 22 paises simultaneamente.

Hubieron no pocos felices compradores que experimentaron dificultades al momento de activarlo…y tuvieron que hacerlo a mano desde sus hogares. Razón:? los servers saturadisimos de tantas peticiones.