Entradas de la categoría ‘Tecnologías varias’

Lectrascan, la máquina que revolucionó Wall Street en la década de los sesenta

Lectrascan

Los sistemas de datos del mercado de valores son los instrumentos que permiten comunicar la información sobre valores y transacciones bursátiles desde las distintas bolsas hasta los corredores y los comerciantes de acciones. En las primeras bolsas de valores, en Francia en el siglo XII y en Brujas e Italia en el XIII, los datos sobre los intercambios eran redactados por escribas y transportados por el correo de la época. Ya a principios del siglo XIX, Reuters enviaba datos mediante palomas mensajeras entre Alemania y Bélgica.

A finales de la década de 1860, en Nueva York, había un grupo de hombres jóvenes —a los que se les conocía como runners, o ‘corredores’— que llevaban a toda prisa los precios desde la bolsa, a la sazón en Broad Street, hasta las distintas oficinas de la ciudad. En ellas, los valores se publicaban a mano en grandes pizarras y se actualizaba constantemente con tiza por operarios, que usaban mangas de piel para que no borraran los precios accidentalmente al escribir. La Bolsa de Valores de Nueva York es conocida como el Gran Tablero (Big Board), quizás debido a aquellos grandes pizarrones de tiza.

Bolsa de Nueva York (1929)

Asimismo, desde hacía unos pocos años se publicaba el New York Price Current, una suerte de panfleto muy básico donde se reflejaba el valor de las acciones y, también, los precios de varios productos básicos. Pero no sería hasta 1884 cuando la compañía Dow Jones publicara los primeros promedios bursátiles de manera regular, hasta que, en 1889, apareció el primer número del Wall Street Journal.

Tras todo aquello, llegó un telégrafo, mejorado por Thomas Edison, específico para corretaje (usaba caracteres en lugar de código morse) y hasta un retroproyector (de la empresa Trans Lux Corporation) que reflejaba las imágenes del rollo telegráfico en una pantalla para que todos en la oficina pudieran seguir el cambio de valores, y es que la inmediatez era tan importante que, en las épocas de mayores volúmenes de negociación, había momentos que las maniobras manuales eran tan lentas que provocaron más de un momento de pánico entre los inversores al no conocer al instante el cambio de un valor.

Sin embargo, si hubo algo que revolucionó el mundo de las finanzas bursátiles, por la inmediatez de la información, fue el aparato conocido como Lectrascan, un sistema de visualización inmediato que la compañía Ultronics Systems presentó en agosto de 1963. Lectrascan era un rudimentario instrumento electrónico que permitía recibir las cotizaciones, a través de una línea de teletipo, desde la bolsa prácticamente en tiempo real.

Lectrascan

La diferencia con el teletipo convencional consistía en que Lectrascan disponía de un teclado para operar y de una pantalla analógica de filamentos incandescentes para visualizar el dato concreto. El corredor de bolsa únicamente debía presionar algunos botones —una combinación de dos letras que representaba a cada empresa importante de Wall Street y una tecla de función para el valor requerido—, y la pequeña pantalla de tres dígitos mostraba el precio solicitado, el último dividendo, las últimas ganancias, etcétera, en función de la acción pulsada.

Este sistema electrónico de visualización operaba a partir de los impulsos eléctricos recibidos directamente de las líneas de teletipo de la bolsa. Mostraba caracteres fijos (naranja sobre negro) que cambiaban a intervalos establecidos, por lo que se podía “programar” para visualizar una única cotización cada cierto tiempo, algo que era prácticamente impensable en aquel precámbrico de la tecnología. El operador introducía las instrucciones y la máquina respondía al recibir señal desde el otro extremo, mostrando las cotizaciones de fracciones sólo en octavos.

Lectrascan

En menos de un año, Lectrascan tuvo un inmenso impacto en el mercado de las pantallas de teletipos. El tamaño de la estimación de dicho impacto depende de a quién se le pregunte, pero lo cierto es que en 1964 había ya más de 1000 unidades operando en las oficinas de los corredores de bolsa de Estados Unidos y Canadá.

Un invento tecnológico que hoy, con la inmediatez de la información que desbordamos por las múltiples pantallas, nos parecería poco digno de llamar la atención, pero, en aquel momento de la historia, muchos corredores de bolsa e inversores se llevarían su buen dinero por el hecho de adelantarse a la competencia. La información es poder, no cabe la menor duda.

Así era la primera máquina expendedora hace dos mil años

Expendedora de agua bendita

Expendedora de agua bendita

Si bien el verdadero desarrollo de las máquinas expendedoras (o de vending), tal y como las conocemos hoy, se remonta a 1880 —en plena revolución industrial—, lo cierto es que el primer artilugio de este tipo data de principios de nuestra era, en algún momento entre el año 30 y el año 60 después de Cristo: la máquina dispensadora de agua bendita.

Fue un tal Herón de Alejandría, ingeniero y matemático heleno, quien asacó una suerte de aparato mecánico que suministraba agua bendita para que los fieles de los templos de Tebas y el alto Egipto realizaran su ritual de limpieza y aseo propio o de las estatuas del dios de turno. A continuación podemos ver un esquema de aquel artefacto.

Expendedora de agua bendita

Expendedora de agua bendita

La inserción de una moneda (quizás un shat o un kite, quién sabe) por la ranura superior (A en la imagen) hacía que esta cayera sobre una pequeña bandeja metálica (marcada como R) que, por efecto del peso, levantaba una palanquita (la P) que pivotaba sobre un punto como una balanza (el punto N del esquema), abriendo un válvula (letra K) y haciendo fluir una pequeña cantidad de agua sagrada por la embocadura de salida (M en la imagen). El propio peso de la moneda la hacía deslizarse y caer fuera de la bandeja, provocando que el mecanismo se volviera a cerrar.

Se tiene constancia de que, al final del día, el propietario de la máquina tragamonedas la vaciaba de dinero y la volvía a rellenar de agua bendita para los fieles del día siguiente, consiguiendo así una suculenta recaudación que se destinaba al mantenimiento del templo.

Expendedora de agua bendita

Expendedora de agua bendita

Tres estudiantes de la universidad privada femenina estadounidense Smith College se pusieron hace un par de años manos a la obra y lograron construir y hacer funcionar una máquina expendedora de este tipo haciendo uso de los planos y anotaciones originales de Herón de Alejandría. El resultado lo podemos observar en la imagen siguiente. En el propio sitio web del centro se pueden consultar más datos del proyecto.

Expendedora de agua bendita

Expendedora de agua bendita

Una historia, la del vending, que terminaría por llevar a la calle expendedoras de refrescos espirituosos y que comenzó dispensando un agua no menos espirituosa.

La impresora que secuestra conversaciones de teléfono

Stealth Cell Tower

Stealth Cell Tower

Julian Oliver es un artista e ingeniero neozelandés (afincado en Berlín) que, durante años, ha tenido la extraña obsesión de intentar detectar torres telefónicas ocultas, esas gigantescas antenas de carretera –profusas en muchos lugares del mundo– cubiertas de falsas hojas para hacerse pasar por un árbol o, incluso, ocultas como postes de farolas o falsas astas de bandera. Esta afición suya le dio un idea algo traviesa, ¿qué ocurriría si fabricara una torre telefónica, perfectamente disfraza de impresora láser, que descansara en una oficina y fuera capaz de secuestrar conversaciones y mensajes de teléfonos móviles? Pues lo hizo.

Tras meses de estudio y trabajo, Oliver presentó el resultado de su obra, una aburrida impresora láser de Hewlett Packard que era capaz, secretamente, de funcionar como una estación GSM maliciosa, engañando a los teléfonos a su alcance para que se conecten a ella en lugar de a la torre se su operador telefónico, interceptando llamadas y mensajes de texto.

Stealth Cell Tower por dentro

Stealth Cell Tower por dentro

Las pruebas fueron totalmente satisfactorias, y la falsa impresora, a la que su diseñador llama Stealth Cell Tower, pudo acceder a las llamadas de voz y a los mensajes SMS de los trabajadores de una oficina. Sin embargo, este periférico no pretendía espiarlos, como muchas torres reales al aire libre sí hacen, sino que simplemente iniciaba una conversación de mensaje de texto con el teléfono interceptado, fingiendo ser un contacto no identificado, mediante un mensaje genérico como “Ven cuando estés listo” o, más juguetón, “Estoy imprimiendo ahora los detalles para ti”. Si la víctima, confundida, respondía al mensaje, la impresora escupía su respuesta en papel como una espeluznante prueba de concepto.

Mensajes SMS a las víctimas

Mensajes SMS a las víctimas

Además, también está programada para hacer llamadas a los teléfonos conectados y, si el propietario osa contestar, el aparato reproduce un archivo de audio con la canción de Stevie Wonder ‘I just called to say I love you’. Tras cinco minutos, se desconecta del abonado y le permite reconectarse a una torre de telefonía celular real.

La creación de Oliver no tiene la intención, simplemente, de organizar una elaborada broma de oficina, sino que pretende demostrar los defectos inherentes a la privacidad de las conexiones celulares de las cuales dependen nuestros teléfonos móviles. Después de todo, su Stealth Cell Tower no es nada diferente de los dispositivos conocidos como captadores IMSI que la policía de medio mundo utiliza para secuestrar conexiones de teléfonos móviles o espiar y rastrear a sospechosos de delitos. La impresora de Oliver debe servir como un recordatorio para que el, tan manido hoy día, cifrado de extremo a extremo en las comunicaciones sea una realidad global. Julian, por supuesto, recomienda que la aplicación de cifrado sea libre y de código abierto. “Mi proyecto está intencionalmente construido para humillar a GSM”, dice Oliver. “GSM está roto, y necesitamos cifrar nuestras comunicaciones de extremo a extremo”.

Impresión de datos de la víctima

Impresión de datos de la víctima

Julian Oliver construyó su impresora a partir de una Raspberry Pi, una radio definida por software bladeRF, dos antenas GSM y, claro, una impresora Hewlett Packard Laserjet 1320. En su sitio web se pueden consultar todos los datos del proyecto y, también, descargar el código fuente del software que controla la Stealth Cell Tower. Asimismo, también se pueden consultar allí otros interesantes proyectos de Julian.

Botón del pánico para las mujeres en la India

Smartphones en la India

Smartphones en la India

Cuando el gobierno de un país tiene la obligación de llegar a estos extremos, es que algo no se está haciendo bien. Quizás vamos avanzando un pasito para adelante y dos para atrás.

Desde el 1 de enero del próximo año 2017, en la India será obligatorio que todos los teléfonos móviles vendidos, sean smartphone o no, incluyan un dispositivo de emergencia o botón del pánico como parte del esfuerzo para mejorar la seguridad de las mujeres de ese país. Esto lo ha confirmado hoy el Ministerio de Telecomunicaciones del gobierno de la república. El mandato requiere, pues, que los fabricantes de teléfonos implementen una función de emergencia que podría ser activada, por ejemplo, manteniendo presionadas la tecla numéricas del 5 o del 9 en el teclado.

Como decimos, la funcionalidad será obligatoria en todos los teléfonos desde el 1 de enero de 2017, mientras que los sistemas de navegación GPS también serán obligatorios en todos los dispositivos para el año 2018.

La seguridad de las mujeres en la India ha llamado la atención en todo el mundo tras los informes de violaciones en grupo y otras formas de violencia sexista. En el año 2014 se denunciaron más de 330.000 casos de violencia contra la mujer, según las estadísticas del gobierno, un nueve por ciento más respecto al año anterior. Este asunto ha estimulado a algunas empresas para desarrollar aplicaciones y servicios que hagan más fácil para las mujeres ponerse en contacto con los servicios de emergencia.

Todavía no está muy claro cuáles de estos servicios serán los receptores del aviso a través de la nueva función de botón del pánico, y es que la India no tiene un sistema nacional del tipo 112 europeo, sino que tiene cuatro números diferentes para distintos servicios. Aunque es posible que se produzca un cambio hacia dicho número.

La India, un país con más de 1.240 millones de habitantes, un lugar para la preocupación en cuanto a agresiones de género se refiere. Es una pena que esto suceda aún hoy en nuestro planeta.

Robando datos de ordenadores usando calor

Sistema ¿seguro?

Sistema ¿seguro?

Los sistemas informáticos aislados del exterior por técnicas de air gap no están conectados a otros sistemas ni a Internet, están aislados físicamente porque, por lo común, son equipos que demandan medidas de muy alta seguridad debido a la sensibilidad de sus datos. Se utilizan en redes militares clasificadas, redes de transacciones de crédito o en sistemas de control industrial que operan con infraestructuras críticas. Para extraer datos de estos sistemas, normalmente suele ser necesario acceder físicamente al equipo con algún medio de almacenamiento externo (o no).

Sin embargo, investigadores de seguridad en la Universidad Ben Gurion (Israel) encontraron una manera de recuperar los datos de un equipo air gap utilizando sólo las emisiones de calor de éste y una serie de sensores térmicos incorporados. El método podría permitir a los atacantes obtener subrepticiamente contraseñas o claves de seguridad de un sistema protegido y transmitirlos a otro sistema cercano conectado a Internet. Así mismo, también podrían utilizar el equipo conectado a Internet para enviar comandos maliciosos al sistema air gap con la misma técnica de calor y los sensores.

A continuación podemos ver una demostración en vídeo en la que se enseña cómo fueron capaces de enviar un comando de un ordenador a una máquina air gap adyacente para mover un juguete de lanzamiento de misiles.

El ataque de prueba de concepto requiere que ambos sistemas, antes que nada, sean comprometidos con malware. Además, en la actualidad, el ataque permite sólo ocho bits de datos que transmitir de forma fiable, y no grandes cantidades. También funciona sólo si el sistema air gap se encuentra a 40 centímetros del otro equipo de control de los atacantes. Todo ello por ahora, en un futuro dicen que las posibilidades pueden ser infinitas.

¿Y cómo funciona todo esto? Los ordenadores producen diferentes niveles de calor en función de la cantidad de procesos que estén ejecutando. Además de la CPU, el chip gráfico y otros componentes de la placa producen un calor significativo. Para controlar la temperatura, las computadoras tienen una serie de sensores térmicos incorporados que detectan fluctuaciones de calor y provocan que entre en funcionamiento un ventilador interno para enfriar el sistema cuando sea necesario o, incluso, apagarlo para evitar daños.

Este nuevo ataque, al que estos investigadores han llamado BitWhisper (algo así como el susurrador de bits), utiliza estos sensores para enviar comandos a un sistema air gap. La técnica funciona un poco como el código Morse, con el sistema de transmisión provocando aumentos controlados de calor para comunicarse con el sistema de recepción, que utiliza sus sensores térmicos integrados para detectar los cambios de temperatura y traducirlos en dígitos binarios, esto es en ceros y unos.

Precisamente en comunicar un 1 binario consiste esta demostración del vídeo de ejemplo. Los investigadores aumentaron las emisiones de calor del equipo de transmisión sólo 1 grado sobre un marco de tiempo predefinido. Después transmitieron un 0 para restaurar el sistema a la temperatura base durante otro periodo de tiempo predefinido. El equipo que recibe los bits traduce este código binario en un comando que causa la reubicación del lanzador de misiles de juguete (ello gracias al malware que hay por detrás, claro).

Los investigadores diseñaron su malware para tomar en consideración las fluctuaciones de temperatura normales de un ordenador y distinguirlas de las fluctuaciones que señalan que un sistema está tratando de comunicar. Y, aunque este malware aumenta la temperatura un único grado en señal de comunicación, un atacante podría aumentar la temperatura en cualquier cantidad, siempre y cuando sea dentro de lo razonable para evitar la creación de la sospecha que puede levantar un ventilador hiperactivo si el ordenador se sobrecalienta en exceso.

eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:







Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies