Método Gutmann de borrado seguro: las 35 pasadas

Borrado seguro

Borrado seguro

Como todos debéis saber ya a estas alturas de la película, cuando borramos un fichero de nuestro disco duro, la mayoría de los sistemas operativos lo que hacen es simplemente marcar como vacíos los sectores donde se encuentra alojado dicho fichero (quitando el puntero correspondiente), sin eliminar físicamente la información, que será alterada cuando se escriban encima nuevos datos. De ahí la importancia de ni respirar cuando nos hemos cargado algo sin intención de hacerlo, para que los sectores no se sobrescriban y nos dé tiempo a utilizar cualquiera de las herramientas de recuperación de información eliminada accidentalmente. 

Esta forma de funcionamiento puede ser peliaguda si lo que borramos es información confidencial o altamente sensible, porque cualquiera que tuviera acceso al disco en cuestión podría recuperarla sin mayores problemas. En estos casos se hace necesario recurrir a alguno de los métodos de borrado o formateo seguro que, a lo largo de los años, se han ido codificando por medio de algoritmos más o menos complicados. De todos esos métodos, el conocido como Gutmann es el más complejo y completo a la hora de proceder a un borrado seguro de la información. 

El método de borrado seguro Gutmann es un algoritmo desarrollado por el profesor de la Universidad de Auckland (Nueva Zelanda) Peter Gutmann y su colega Colin Plumb en 1996. Su funcionamiento consiste en escribir sobre los datos originales una serie de 35 diferentes patrones, de tal forma que sea extremadamente difícil (imposible, a efectos prácticos) recuperar el contenido original. Los patrones empleados suponen que el usuario desconoce la forma de codificación de su disco duro, por lo que incluye pautas específicas para tres clases distintas de discos, aunque si el usuario conoce la codificación particular, siempre puede establecerla manualmente. 

La mayoría de esos patrones fueron diseñados para codificaciones de disco un tanto antiguas, como MFM o RLL, por lo que para los discos modernos muchos de ellos son superfluos. El propio Gutmann ha comentado que, en los soportes magnéticos de hoy en día (con codificaciones como PRML o EPRML), bastan un par de pasada para volver los datos totalmente incoherentes e imposibles de recuperar. Sin embargo, muchos profesionales siguen confiando en las 35 pasadas y prefieren asegurarse a quedarse con la duda; cuantas más, mejor. 

Una sesión de borrado con el método Gutmann comienza con la escritura de 4 patrones aleatorios, seguidos por los patrones del 5 al 31 (específicos para cada codificación de disco) ejecutados al azar, para terminar con unos últimos 4 patrones también aleatorios. En la siguiente tabla se puede observar esquemáticamente el orden que sigue el método Gutmann y los patrones que escribe en el disco.

Pase Escritura de datos Patrón escrito según esquema de codificación
Notación binaria Notación hexadecimal (1,7) RLL (2,7) RLL MFM
1 (Aleatorio) (Aleatorio)      
2 (Aleatorio) (Aleatorio)      
3 (Aleatorio) (Aleatorio)      
4 (Aleatorio) (Aleatorio)      
5 01010101 01010101 01010101 55 55 55 100…   000 1000…
6 10101010 10101010 10101010 AA AA AA 00 100…   0 1000…
7 10010010 01001001 00100100 92 49 24   00 100000… 0 100…
8 01001001 00100100 10010010 49 24 92   0000 100000… 100 100…
9 00100100 10010010 01001001 24 92 49   100000… 00 100…
10 00000000 00000000 00000000 00 00 00 101000… 1000…  
11 00010001 00010001 00010001 11 11 11 0 100000…    
12 00100010 00100010 00100010 22 22 22 00000 100000…    
13 00110011 00110011 00110011 33 33 33 10… 1000000…  
14 01000100 01000100 01000100 44 44 44 000 100000…    
15 01010101 01010101 01010101 55 55 55 100…   000 1000…
16 01100110 01100110 01100110 66 66 66 0000 100000… 000000 10000000…  
17 01110111 01110111 01110111 77 77 77 100010…    
18 10001000 10001000 10001000 88 88 88 00 100000…    
19 10011001 10011001 10011001 99 99 99 0 100000… 00 10000000…  
20 10101010 10101010 10101010 AA AA AA 00 100…   0 1000…
21 10111011 10111011 10111011 BB BB BB 00 101000…    
22 11001100 11001100 11001100 CC CC CC 0 10… 0000 10000000…  
23 11011101 11011101 11011101 DD DD DD 0 101000…    
24 11101110 11101110 11101110 EE EE EE 0 100010…    
25 11111111 11111111 11111111 FF FF FF 0 100… 000 100000…  
26 10010010 01001001 00100100 92 49 24   00 100000… 0 100…
27 01001001 00100100 10010010 49 24 92   0000 100000… 100 100…
28 00100100 10010010 01001001 24 92 49   100000… 00 100…
29 01101101 10110110 11011011 6D B6 DB   0 100…  
30 10110110 11011011 01101101 B6 DB 6D   100…  
31 11011011 01101101 10110110 DB 6D B6   00 100…  
32 (Aleatorio) (Aleatorio)      
33 (Aleatorio) (Aleatorio)      
34 (Aleatorio) (Aleatorio)      
35 (Aleatorio) (Aleatorio)      

Gutmann sostiene que las agencias de inteligencia tienen herramientas muy sofisticadas, como por ejemplo microscopios de fuerza magnética o microscopios atómicos, que, junto con un análisis de imagen, pueden detectar los valores anteriores de bits en el área borrada; incluso una vez utilizado su propio método. Pero esto parece más de película de ciencia ficción que otra cosa, ya que no se ha encontrado evidencia de ello, aunque se sabe que existen publicados procedimientos de seguridad del Gobierno Americano en los que se considera un disco sobrescrito como material todavía sensible

¿Pero cómo podemos nosotros, pobres mortales, hacer uso del método Gutmann en nuestro ordenador personal? Pues de una manera muy sencilla, ya que existen en el mercado multitud de aplicaciones (muchas gratuitas) que implementan esta técnica de borrado seguro de datos. Software como CCleaner, Recuva o Darik’s Boot and Nuke (este último para discos completos, únicamente) para Windows; Disk Utility (discos enteros o espacio libre) y TrueCrypt para Mac OS X; o los comandos shred y srm de Linux. Algunos de ellos disponen de versiones para múltiples plataformas. 

La seguridad siempre es importante, aunque no debe convertirse en una obsesión, sobre todo si no tenemos secretos de estado que ocultar. Pero que nunca se nos olvide borrar de forma segura un disco si, por ejemplo, lo vamos a vender de segunda mano o a regalar a un amigo. Nunca se sabe dónde pueden aparecer nuestras fotos más personales el día de mañana.

¿Qué sucedió con el CD-i de Philips?

CD-i

CD-i

A mediados de los años ochenta, cuando las consolas de videojuegos gozaban de la mayor aceptación popular, la multinacional Philips, asociada con Sony, desarrolló una especie de reproductor multimedia de salón bastante feo y muy poco útil. Pero a ellos les gustaba, y se empeñaron en que aquel engendro debía salir al mercado y reventar las previsiones de ventas, ya que decidieron que el usuario potencial derramaría lágrimas y babas por adquirir aquella joya de la tecnología. La verdad es que vendieron tres y se la tuvieron que envainar, agachar la cabeza y retirarse con el rabo entre las piernas. Y todo por una mala campaña de marketing y un repertorio de contenidos de partirse de risa

El CD-i (Compact Disc Interactivo) fue la apuesta de Philips y Sony por un estándar de disco CD-ROM interactivo y multimedia que, en un principio, tenían intención de desarrollar junto a Nintendo para la consola Super NES, pues la gran N quería dejar de lado los cartuchos de juegos, dando un golpe de efecto a sus competidores, para pasar a utilizar cedés. El proyecto se desvaneció en el aire, y Nintendo (junto con Sony) decidió seguir por su cuenta el desarrollo de su disco. Sin embargo, Philips no quería tirar todo aquel trabajo por la ventana y se empecinó en terminar su desarrollo, perpetrando finalmente su CD-i. 

En 1991, la empresa neerlandesa lanza al mercado su primer reproductor de CD-i. En realidad se optó por fabricar varios modelos enfocados a distintos ámbitos. Así pues, la serie CD-i 200 era la de prestaciones más básicas y fue diseñada para el ámbito doméstico, la serie CD-i 300 estuvo dirigida al mercado profesional, la serie CD-i 400 al ámbito educacional y de ocio y, por último, la serie CD-i 600 fue diseñada para el desarrollo de software y el mercado profesional, siendo la de más alta gama. 

Philips CD-i 450

Philips CD-i 450

Un aparato de CD-i era capaz de reproducir su propios discos interactivos, evidentemente, pero además interpretaba a la perfección cedés de fotos, de audio, CD+G, discos de karaoke y cedés de vídeo VCD, esta última opción por medio de un añadido opcional, una tarjeta encargada de descodificar el estándar MPEG-1. Con todas estas características, el CD-i estaba llamado a convertirse en un centro multimedia de salón, en el que poder ver películas, escuchar música, ver tus fotos de las vacaciones o juguetear con los propios discos interactivos, que permitían la carga de videojuegos, enciclopedias multimedia, software educativo, cursos de música, etcétera. 

Como se puede comprobar, la intención no era para nada mala; y la idea era una muy buena idea. Pero llegó en mal momento. Eran los años en los que las consolas de videojuegos de 16 bits estaban de plena moda, y el CD-i podía haber sido una consola más, pero los responsables de la mercadotecnia de Philips no debían de andar muy inspirados por aquel entonces y se gastaron una pasta indecente en ostentosas campañas publicitarias que proclamaban a los cuatro vientos las bondades del CD-i, pero dejando de lado un matiz que a Philips no le debió de parecer muy importante, el del CD-i como consola de videojuegos

El reproductor de CD-i, si se hubiera manejado la situación con inteligencia, podría haber sido una consola más en el mercado, es más, en realidad la primera consola de 32 bits, ya que montaba dos CPU de 16 bits de arquitectura CISC. Algunos siguen catalogándolo como tal, e incluso se le ha dado el apelativo de «eslabón perdido» entre los 16 y los 32 bits. Sin embargo, los primeros juegos que aparecieron en CD-i eran aburridas versiones de juegos de mesa para disfrutar en plan family life, y lo que necesitaba la gente era matar marcianos a hostias, conducir peligrosamente por las calles de Bayview o saltar de plataforma en plataforma comiendo setas alucinógenas y machacando tortugas gigantes. 

Visto el potencial que podía desarrollar esta tecnología, otros fabricantes se tiraron a la piscina y produjeron sus propias versiones de reproductores compatibles con CD-i. Lo hizo Magnabox, lo hizo Goldstar/LG, y también Memorex, Grundig y NBS, entre otros. Incluso la empresa Bang & Olufsen sacó al mercado un CD-i integrado, estilo combo, con una televisión. Sin embargo, ninguna de estas empresas fue capaz de vislumbrar las posibilidades de este aparato como centro de videojuegos, y todas ellas se volcaron más en el aspecto multimedia y educativo del artilugio. 

En 1992, Philips, ciega por el uso profesional del CD-i, desarrolla junto a la empresa CDMATICS la tecnología llamada TeleCD-i. Una serie de protocolos permitía al reproductor CD-i conectarse a una red (RTC, Internet y otras), posibilitando las comunicaciones de datos y la presentaciones multimedia remotas, por ejemplo. La cadena holandesa de comestibles Albert Heijn y el gigante de venta por correo Neckermann Shopping fueron los primeros en adoptar e introducir el TeleCD-i para sus servicios de compras desde el hogar y servicios de atención al cliente. TeleCD-i fue la primera aplicación multimedia del mundo conectada a Internet desde su introducción, mucho antes que los ordenadores caseros, los teléfonos móviles o las consolas actuales. ¡Qué adelantados a su época anduvieron y qué mal se lo montaron! 

Según fueron pasando los años, en 1994, los responsables del proyecto fueron percatándose de que allí algo no pitaba. Se dieron cuenta entonces de lo cazurros que habían sido y se apresuraron por sacar al mercado nuevos juegos que engancharan a la gente, anunciando a bombo y platillo el CD-i como una plataforma de videojuegos. Debido a su colaboración con Nintendo, consiguieron los derechos para programar versiones de sus juegos basados en las franquicias Mario Bros y Zelda, juegos que desarrollaría una empresa filial de Philips, y no la propia Nintendo.

En el siguiente vídeo podemos ver un anuncio comercial de los CD-i de Philips; está en inglés y es un poco largo, pero merece la pena.

 

Pero ya era tarde. Nintendo y Sony que, como hemos comentado párrafos más arriba, habían seguido por su cuenta con el desarrollo de un CD orientado a una consola de videojuegos, por fin terminan su producto y sacan al mercado una nueva consola, de la que Nintendo no quiere oír ni hablar, porque no le gusta, y Sony le encasqueta su logotipo rápidamente, basada en discos compactos en lugar de cartuchos: la primera PlayStation. El punto de inflexión que produjo esta máquina en el mercado del entretenimiento digital (fue la pionera en este tipo de producto con cederrón), y los artículos de los posteriores competidores (como Sega Saturn), dio con el CD-i en lo más profundo de la ciénaga. 

En el verano de 1996, Philips anuncia el abandono del sistema CD-i y reconoce haber tenido cerca de mil millones de dólares de pérdidas, por culpa del aparato, desde que se introdujo en el mercado. 

Hoy día, cómo no, los reproductores y los juegos CD-i están sobrevalorados, y te puede costar un ojo de la cara conseguirlos en eBay, debido a su carácter vintage y altamente geek. Aunque también, los más nostálgicos que no tenga un mísero euro en el bolsillo, pueden hacerse con un emulador de CD-i, software gratuito que reproduce fielmente el hardware de uno de estos equipos. Eso sí, los juegos y discos interactivos habrá que conseguirlos físicamente, porque, que yo conozca, no existen imágenes ROM de CD-i para descargar. Aunque tampoco me hagáis mucho caso

Concurrencia optimista en bases de datos

Red de datos

Red de datos

En un entorno multiusuario en el que varios puestos de red atacan un mismo banco de datos se da siempre un problema que un buen programador ha de solventar de la manera más elegante. El problema consiste en lo que se ha dado en llamar concurrencia de datos, es decir, si un usuario lee un registro de una tabla con el objeto de modificarlo, en ese preciso momento es probable que otro usuario recabe el mismo registro para modificarlo también. En el caso de que el segundo acceso modifique los datos antes que el primero, se produce lo que se conoce como una infracción, ya que los datos no serían coherentes para uno (si no se produce la segunda edición) ni para otro (si se sobrescriben los nuevos datos editados).        

Para solventar esta traba a la hora de actualizar una base de datos se pueden esgrimir dos recursos o modelos: la concurrencia pesimista y la concurrencia optimista. Los objetos que manipulan datos en los distintos lenguajes de programación están preparados para manejar ambas técnicas, por lo que no nos va a resultar nada complicado aplicar una u otra. Nosotros apostamos desde siempre por la concurrencia optimista, sobre todo en determinados entornos, pero explicaremos brevemente en que consisten los dos procedimientos.        

La concurrencia pesimista implica bloquear filas, o registros, en el origen de datos para impedir que otros usuarios modifiquen la información, de tal forma que el usuario actual resulte afectado. En un modelo pesimista, cuando un usuario realiza una acción que hace que se aplique un bloqueo, otros usuarios no pueden realizar acciones que entrarían en conflicto con ese bloqueo hasta que el propietario del mismo lo libere. Este modelo se utiliza principalmente en aquellos entornos en los que hay mucha contención de datos, de manera que el costo de protegerlos mediante bloqueos es menor que el costo de deshacer transacciones si se producen conflictos de concurrencia.        

La concurrencia pesimista puede resultar útil en ambientes donde los tiempos de bloqueo son cortos, por ejemplo la actualización automática de registros, según determinadas reglas, mediante software. Sin embargo, es una técnica que consume recursos del servidor, necesita de una conexión persistente con el gestor de datos y no resulta nada escalable cuando los usuarios, interactuando con los datos, hacen que los registros queden bloqueados durante períodos de tiempo relativamente largos (mientras se modifican las líneas de una factura, por ejemplo).        

Por el contrario, utilizando el sistema de concurrencia optimista no se bloquean filas cuando se lee, sino que se realizan copias locales desconectadas de los datos y, una vez se hayan editado, se vuelca la nueva información sobre la base de datos original. En este caso se produce el problema al que aludíamos al principio, ya que en el tiempo que nosotros hemos estado modificando los datos, otro usuario ha podido acceder al registro y haber realizado sus propias modificaciones. Es, entonces, la aplicación informática la que debe determinar si la información se han modificado o no desde que se leyó. Esta técnica, aunque parezca más farragosa de implementar, mejora el rendimiento del sistema y la velocidad de acceso de todos usuarios, ya que el origen de datos no se encuentra nunca bloqueado y puede servir información continuamente y bajo demanda.        

En el momento en que un equipo intente modificar determinados registros y detecte que han sido ya modificados con respecto a la información original que tenía desde que se leyó, en el modelo de concurrencia optimista se considera que hay una infracción. La pericia del programador consistirá en detectar dichas infracciones y saber actuar a tal efecto, dependiendo del proceso que se esté realizando y de las circunstancias puntuales. Esto es, una infracción puede resolverse sobrescribiendo los nuevos datos o manteniendo las modificaciones sin realizar. En función de las características del proyecto y de las necesidades del cliente habrá que hacer una u otra cosa.        

Vamos a ver un ejemplo práctico haciendo uso de una pequeña tabla de tres campos y un único registro. La tabla original podría ser como la siguiente:  

IdCliente  Apellido  Nombre
101  Martínez  Cris 

Imaginemos que un Usuario_1 lee la fila anterior de la base de datos a las 12:00 AM. Veamos una representación gráfica de los tres valores que nos ocupan: el valor original (valor cuando se leyó el registro), el valor actual (el que modifica Usuario_1 en local) y el valor en la base de datos (el valor que se encuentra registrado en la tabla). 

Nombre de columna Valor original Valor actual Valor en la base de datos  
IdCliente   101   101   101  
Apellido   Martínez   Martínez   Martínez  
Nombre   Cris   Cris   Cris  

En este caso los tres valores coinciden, porque Usuario_1 todavía no ha hecho ninguna modificación, simplemente ha extraído la información.        

A las 12:01 AM, un nuevo Usuario_2 recurre al servidor para leer la misma fila, y a las 12:03 AM edita el campo Nombre (cambia «Cris» por «Cristina») y actualiza la base de datos. Nuestra representación visual del baile de cadenas de texto sería ahora la que sigue:  

Nombre de columna Valor original Valor actual Valor en la base de datos
IdCliente 101 101 101
Apellido Martínez Martínez Martínez
Nombre Cris Cristina Cris

La actualización se realiza correctamente porque los valores contenidos en la base da datos en el momento de renovar la fila coinciden con los valores originales de tenía Usuario_2 («Cris», en la base de datos, es igual que el dato «Cris» del momento de la lectura); no existe ninguna infracción para Usuario_2.        

Vamos a imaginar ahora que Usuario_1 termina de realizar sus modificaciones a las 12:05 AM (cambia «Cris», su lectura, por «María Cristina»). Veamos la representación:

Nombre de columna Valor original Valor actual Valor en la base de datos
IdCliente 101 101 101
Apellido Martínez Martínez Martínez
Nombre Cris María Cristina Cristina

Al intentar actualizar se va a encontrar con una infracción de la concurrencia optimista, ya que el valor actual de la base de datos («Cristina») no coincide con el valor que él esperaba para ese campo («Cris») porque Usuario_2 lo había modificado previamente. Es ahora el momento en el que hay que tomar la decisión de sobrescribir los cambios realizados o, por el contrario, cancelar la actualización. Como antes decíamos, la elección de una u otra acción dependerá de la situación en concreto y de las querencias del cliente.        

Existen varias técnicas para determinar una infracción de concurrencia optimista a la hora de actualizar una base de datos. Una de ellas consiste en incluir una columna de marca de tiempo en la tabla. Las bases de datos suelen ofrecer funcionalidad de marca de tiempo que puede utilizarse para identificar la fecha y la hora en que se actualizó el registro por última vez. Mediante esta técnica, decimos, se incluye una columna de marca de tiempo en la definición de la tabla y, siempre que se actualiza el registro, se actualiza la marca de tiempo, de manera que queden reflejadas la fecha y la hora actuales. Al hacer una prueba para ver si hay infracciones de la concurrencia optimista, la columna de marca de tiempo se devuelve con cualquier consulta del contenido de la tabla. Cuando se intenta realizar una actualización, se compara el valor de marca de tiempo de la base de datos con el valor de marca de tiempo original contenido en la fila modificada. Si coinciden, se realiza la actualización y se edita la columna de marca de tiempo con la hora actual, con el objeto de reflejar la actualización. Si no coinciden, se ha producido una infracción de la concurrencia optimista.        

Otra técnica para probar si hay alguna infracción relacionada con la concurrencia optimista consiste en comprobar que todos los valores de columna originales de una fila siguen coincidiendo con los existentes en la base de datos.        

Veamos la siguiente consulta SQL contra una base de datos:        

       
SELECT Col1, Col2, Col3 FROM Tabla1  
UPDATE Table1 SET Col1 = @NuevoValorCol1,
              SET Col2 = @NuevoValorCol2,
              SET Col3 = @NuevoValorCol3
WHERE Col1 = @ViejoValorCol1 AND
      Col2 = @ViejoValorCol2 AND
      Col3 = @ViejoValorCol3   

Lo que se hace es seleccionar (SELECT) los campos, o columnas, que se van a modificar para, después, actualizar (UPDATE), con los nuevos valores (@NuevoValorColX), todos aquellos donde (WHERE) los valores originales (@ViejoValorColX) coincidan con los valores actuales en base de datos (ColX).        

La teoría es sencilla, pero la implementación puede llegar a complicarse bastante, no por la técnica en sí, sino por la obligación de tomar una decisión en cada uno de los momentos. Será ya la intuición del desarrollador la que indique qué solución tomar en cada caso de infracción. Lo que sí debe quedar claro es que, excepto en determinadas y muy puntuales ocasiones, la concurrencia optimista siempre debe preferirse por encima de la pesimista. Es mejor resolver mal una infracción (cosa que puede corregirse a posteriori) que mantener una red de datos a un 40% de su capacidad total de gestión por acciones de bloqueo tras bloqueo, lentitud, falta de escalabilidad y desidia del usuario que es incapaz de trabajar en esas condiciones.

Robin Sage, una experta en seguridad que en realidad no lo era

Robin Sage

Robin Sage

La de la foto es Robin Sage, una chica estadounidense  de 25 años, analista de seguridad que trabaja en la unidad de inteligencia Naval Network Warfare Command de la marina americana, en Norfolk, Virginia. O eso es lo que nos quisieron hacer creer… 

Robin Sage se graduó en el Instituto Tecnológico de Massachusetts (MIT) y, a pesar de su corta edad, acredita diez años de experiencia laboral como analista de amenazas cibernéticas. Entre diciembre de 2009 y enero de 2010, Robin creo varias cuentas en redes sociales como Facebook, LinkedIn o Twitter con el objetivo de contactar con expertos en su materia. Y la verdad es que tuvo un gran éxito, porque llegó a entrar en comunicación con cerca de 300 personas, la mayoría especialista en seguridad, personal militar, empleados de agencias de inteligencia y contratistas de defensa; casi todos ellos pertenecientes al sexo masculino. 

Dicen que entre sus contactos hay oficiales de alto rango en la división de inteligencia del Cuerpo de Marines de los Estados Unidos, el jefe de gabinete de un congresista, oficiales de la NSA, oficiales del Departamento de Defensa y varios ejecutivos de distintas empresas proveedoras de éste, más un oficial de la Oficina Nacional de Reconocimientoorganismo que fabrica y pone en órbita los satélites espía de los Estados Unidos. Todo un currículum de impresión. 

La noticia no tendría mayor relevancia que el propio contacto entre colegas de profesión sino fuera porque Robin Sage no existe. Fue un experimento de Thomas Ryan, cofundador de Provide Security, para demostrar cómo las medidas de seguridad del país más paranoico en ese tema se pueden ver reducidas a cenizas cuando el instinto más básico de los hombres se interpone entre la racionalidad y un par de tetas

Ryan inventó el nombre de la chica y sacó su fotografía de una página web de contactos relacionada con la pornografía. Abrió las cuentas sociales y experimentó durante 28 días con el fin de averiguar qué datos sensibles podía recolectar con sólo una cara bonita y un currículum de ensueño totalmente falso. La industria de la seguridad en EE. UU. es eminentemente masculina, y Robin tenía la posibilidad de comprobar cómo de infalible podría llegar a ser. 

El caso es que a la joven le ofrecieron varios puestos de trabajo de alto nivel en compañías notables como Google o Lockheed Martin, una empresa americana aeroespacial y de defensa, seguridad y tecnología avanzada. También recibió más de una invitación para comer y cenar. En el tiempo que duró la investigación, Robin recolectó diversos datos muy importantes, como direcciones de correo electrónico, cuentas bancarias o conexiones entre diferentes personas y organizaciones gubernamentales. Se le entregaron documentos privados y secretos para su revisión e, incluso, se le ofreció la posibilidad de hablar en varias conferencias. La falsa analista de seguridad llegó a conocer la ubicación de unidades militares secretas por medio de fotografías que los soldados tenían colgadas en sus perfiles de Facebook. 

La inmensa mayoría de sus contactos pertenecía al gobierno y al ejército de los Estados Unidos, así como a empresas u organizaciones vinculadas a ellos. Aunque hay que decir una cosa en favor de la seguridad más extrema, y es que Robin no logró tener contacto en todo ese tiempo ni con agentes de la CIA ni del FBI. La verdad es que no todo el mundo se dejó engañar por la mujer, Ryan ha admitido que su credibilidad descendió bastante a partir del segundo día, cuando muchos de sus contactos en potencia quisieron verificar su identidad por vía telefónica, a través de cuentas de correo externas a las redes sociales o mediante la consulta de la red de antiguos alumnos del MIT. Empero, los que sí picaron el anzuelo proporcionaron información de alto valor gubernamental y militar. 

Thomas Ryan dio luz a sus conclusiones en el evento Black Hat 2010 de las Vegas, una convención anual de expertos en seguridad. Llamó a su presentación «Acostarse con Robin Sage», y explicó cómo su corto experimento había probado que puede ser muy perjudicial el hecho de compartir detalles aparentemente inofensivos a través de las redes sociales. Pero no sólo eso, sino que también demostró que personas encargadas de custodiar información vital y sensible son asaz susceptibles de compartir esa información con un tercero si éste se las arregla para captar su interés o persuadirlas correctamente. 

La conclusión final a la que llegó Ryan, y que dejó boquiabiertos a los presentes, es que esos mismos resultados podrían haber comprometido la seguridad nacional si, en lugar de su empresa, la táctica de Robin Sage la hubiera utilizado una organización terrorista. Aquellos que no te dejan meter un bote de colonia en un avión, luego pían como gorriones en celo sus secretos más íntimos cuando una hembra enseña cacha y se pone picarona. 

La verdad es que esta historia se antoja preocupante. Por supuesto que la culpa no es de Internet, no vamos a ser aquí tan demagógicos y sensacionalistas como los medios tradicionales, que prácticamente culpan a la Red de redes hasta de que llueva en Semana Santa. Los culpables son los de siempre, el eslabón más débil (como decía Kevin Mitnick), las personas que se encuentran detrás de los ordenadores. Un sistema de seguridad no puede ser tal si implica la participación de un ser humano. No somos máquinas, somos seres vivos, y como tales nos comportamos.

No te pierdas con los conectores USB

Símbolo USB

Símbolo USB

La verdad es que el estándar USB está ya tan arraigado en nuestras vidas que parece que lleva ahí toda una existencia, pero muchos lo hemos visto nacer e implantarse poco a poco en multitud de equipos electrónicos como puerto de comunicaciones básico e ineludible por cualquier fabricante.     

La mayoría de la gente asocia USB a los pequeños agujerillos rectangulares que tiene en su PC para conectar la impresora, el pendrive o el iPod, sin embargo son incapaces de reconocer un puerto USB en un teléfono móvil o en un disco duro externo. ¿Por qué? Muy sencillo, porque el tipo de bus USB dispone de diversos conectores para adaptarse a los distintos periféricos o dispositivos.     

En esta entrada vamos a hacer un ligero repaso por todos ellos (que no son muchos) para lograr llegar a reconocer un puerto USB allá donde lo veamos.     

Básicamente, el estándar USB se divide en dos tipos, el Tipo A y el Tipo B, esto es, dos conexiones distintas. Los cables USB transportan datos y también corriente eléctrica, por ello es posible conectar un pendrive, un disco externo o un adaptador Bluetooth a un ordenador y hacerlo funcionar sin necesidad de una fuente de alimentación externa. Debido a esta importante característica, se estableció el esquema de conectores diferentes A/B, para prevenir que una conexión inadecuada por parte del usuario provocara accidentalmente la creación de un circuito eléctrico, situación que posiblemente freiría literalmente los puertos y parte de la placa base de un equipo informático.     

USB Tipo A 

Es el más conocido y reconocido de los conectores USB (ver imagen más abajo). Consiste en un rectángulo aplanado con conexiones internas y una única manera de enchufar para evitar circuitos erróneos. Existen en modalidades macho y hembra, lógicamente, y los conectores hembra son los típicos que podemos observar en cualquier PC. Los conectores macho los encontramos al extremo del cable que se enchufa al ordenador de cualquier dispositivo externo que se comunique vía USB (pendrive, impresoras, teléfonos, PDA, reproductores de MP3, etcétera).     

Existen conectores USB Tipo A macho que sólo disponen de contactos de corriente y tienen los pines de datos anulados. Son muy típicos en conexiones de discos duros externos que necesitan más de un puerto USB para recibir la energía suficiente para funcionar.     

A este tipo de conexión se le suele denominar downstream, o de flujo descendente, porque la información fluye desde servidor hasta el cliente; en este caso del ordenador hacia el dispositivo (aunque no siempre tiene por qué ser así).     

Conectores USB estándar Tipo A (macho y hembra)

Conectores USB estándar Tipo A (macho y hembra)

USB Tipo B

También en versiones macho y hembra, son los conectores USB que suelen ir «al otro lado del cable» (véase imagen), es decir, lo que se enchufan al dispositivo en cuestión que queremos comunicar con la computadora, y también los conectores hembra de estos dispositivos.     

A este tipo de conexión se le suele denominar upstream, o de flujo ascendente.     

Conectores USB estándar Tipo B (macho y hembra)

Conectores USB estándar Tipo B (macho y hembra)

Existen diversas conexiones en función de las preferencias o necesidades del fabricante y, también, del espacio que tenga para acoplar el puerto al dispositivo externo. Por un lado, existen los llamados Mini USB (en dos versiones, de 5 y 8 pines de conexión) y, por el otro, los denominados Micro USB, ambos siempre de Tipo B.     

El conector Mini USB es más pequeño que el USB estándar de Tipo A, y tiene una forma trapezoidal o rectangular con esquinas achaflanadas, dependiendo de la versión. El Mini USB de 5 pines (imagen siguiente) tiene forma de trapecio (más o menos) y lo podemos encontrar en cámaras de fotos, cámaras de vídeo o reproductores de MP3.     

Conectores Mini USB de 5 pines Tipo B (macho y hembra)

Conectores Mini USB de 5 pines Tipo B (macho y hembra)

Por su lado, el Mini USB de 8 pines (siguiente fotografía) es algo más pequeño y se identifica por poseer dos de sus esquinas cortadas por un chaflán o bisel. Las conexiones internas difieren del anterior, y se encuentra en dispositivos PDA y Pocket PC, en algunos teléfonos móviles o en receptores GPS.     

Conectores Mini USB de 8 pines Tipo B (macho y hembra)

Conectores Mini USB de 8 pines Tipo B (macho y hembra)

Por el lado del Micro USB, tenemos un conector muy utilizado últimamente en teléfonos móviles tipo smartphone y otros dispositivos que, por su reducido tamaño, necesitan de medios de conexión pequeños, que no ocupen mucho. El Micro USB (imagen de debajo) es, quizás, más alargado que el Mini USB, pero tiene bastante menos grosor. Posee también dos esquinas biseladas y es el conector ideal para artilugios pequeños que apenas dispongan de espacio físico para muchos conectores.     

Conectores Micro USB Tipo B (macho y hembra)

Conectores Micro USB Tipo B (macho y hembra)

La Comisión Europea dio luz a una directiva, en el año 2009, que obliga a todos los fabricantes de teléfonos celulares a estandarizar la conexión Micro USB como conector de recarga de móviles para el año 2012. Como decimos, no es una ley, es una directiva, pero parece que los fabricantes que venden en Europa van a cumplirla. Aunque algunos aún se resisten.     

Existió otro estándar Mini USB Tipo A, pero hoy en día está en desuso y completamente obsoleto. Además, y por simplificar, también hemos obviado el conector Micro USB del Tipo A, bastante raro y difícil de encontrar, pero que se puede ver en la siguiente imagen.     

Conector Micro USB Tipo A (macho)

Conector Micro USB Tipo A (macho)

USB 3.0

La última versión del bus USB es la conocida como 3.0. Todavía en pañales, cada vez son más los fabricantes que comienzan a proporcionarlo de serie en sus equipos, y en un futuro no muy lejano desbancará a versiones anteriores debido a que su velocidad de transferencia puede llegar a ser hasta diez veces mayor con respecto a aquellas.     

En lo que a conectores se refiere, los del Tipo A mantienen el aspecto y las dimensiones externas, por aquello de la compatibilidad hacia atrás, sin embargo internamente poseen 5 nuevos contactos que aseguran un tráfico bidireccional continuo, y es ahí donde de se apoya el extraordinario aumento de velocidad de transferencia. Los conectores antiguos USB serán, pues, completamente compatibles con la versión 3.0, sin embargo no podrán aprovechar todo su potencial y trabajarán a velocidades inferiores. En la siguiente foto podemos ver un conector USB 3.0 de Tipo A.     

Conector USB 3.0 estándar Tipo A (macho) y esquema

Conector USB 3.0 estándar Tipo A (macho) y esquema

Con respecto a los conectores Tipo B, los modelos físicos cambian radicalmente. El USB 3.0 de Tipo B introduce también los 5 pines adiciones, pero lo hace aumentando de tamaño el conector por medio de un añadido o porción superior. Por su lado, el Micro USB 3.0 agrega los nuevos contactos a un lado del conector principal, por lo que lo hace totalmente incompatible con antiguos móviles o cámaras fotográficas. En la imagen siguiente vemos un conector USB 3.0 Tipo B y un Micro USB 3.0 Tipo B.     

Conector USB 3.0 estándar Tipo B (macho), Micro USB 3.0 Tipo B (macho) y esquemas

Conector USB 3.0 estándar Tipo B (macho), Micro USB 3.0 Tipo B (macho) y esquemas

Además, parece que se va a estandarizar el color azul interno de los conectores (como se puede observar en la imagen) para diferenciarlos de versiones anteriores.   

A modo de resumen, y para aclarar coneceptos, podríamos decir que existen dos tipos de conexiones USB: las que van a la CPU y las que van al periférico o gadget de turno. Las del ordenador son conocidas como Tipo A (macho y hembra), y las que llegan a los dispositivos externos como Tipo B. A su vez, dentro de este Tipo B encontramos la conexión estándar, la Mini USB (con dos modalidades de 5 y 8 pines) y la Micro USB. Por último, el estándar USB 3.0 trae nuevas conexiones de todos los tipos, y su formato es compatible en el Tipo A y no compatible en el Tipo B. No hay más. 

En la siguiente tabla se puede visualizar un resumen gráfico de todos los conectores. 

Tabla resumen de conectores USB

Tabla resumen de conectores USB

Esperemos haber despejado alguna que otra duda y haber ayudado a identificar correctamente cualquier conexión USB de cualquiera de las clases posibles. Un estándar, este, del que muchos deberían aprender a la hora de generalizar cableado y conectores.

eBook 'retroPLOF!'

retroPLOF!
Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

<script>» title=»<script>


<script>

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies