Lo que no sabías sobre las huellas dactilares | CRN Noticias
Contáctanos

Tecnología

Lo que no sabías sobre las huellas dactilares

Publicado

el

Tecnología | Una huella dactilar es la impresión visible o moldeada que produce el contacto de las crestas papilares de un dedo de la mano (generalmente se usan el dedo pulgar o el dedo índice) sobre una superficie. La primera técnica de identificación de personas mediante estas fue inventada en Argentina por el antropólogo Juan Vucetich.

Datos curiosos de las huellas dactilares

1.- En la antigua Babilonia y Persia se usaban las impresiones dactilares para autenticar registros en arcilla, pues ya se conocía su carácter único.

2.- En julio de 1858 el inglés Sir Guillermo Herschel, principal magistrado del distrito de Jungipoor, en la India, utilizó por primera vez la identificación a través de las huellas. Las primeras huellas dactilares usadas fueron en los contratos nativos. Por un capricho, y sin pensamiento, hacia la identificación personal, Herschel tenía a Rajyadhar Konai, hombre de negocios local, que utilizaba la impresión su mano, en la parte posterior de un contrato. La idea era simplemente “. . . para asustar y dejar fuera de todo el pensamiento la posibilidad de negar su firma.” Herschel, hizo un hábito de requerir impresiones de la palma — y más adelante, simplemente las impresiones del índice derecho y los dedos medios — en cada contrato que hizo con los locales. Dándole un mayor valor a la firma de cada contrato.

3.- En 1883, el francés Alphonse Bertillon propuso un método de identificación de personas basado en el registro de las medidas de diversas partes del cuerpo. Su método, adoptado por las policías de Francia y otras partes del mundo, tuvo un estrepitoso fracaso cuando se encontraron dos personas diferentes que tenían el mismo conjunto de medidas.

4.- El uso de los relieves dactilares fue por primera vez objeto de un estudio científico por el antropólogo inglés Francis Galton (1822-1911), quien publicó sus resultados en el libro Huellas dactilares (1892). Los mismos verificaron tanto la invariabilidad de las huellas dactilares a lo largo de toda la vida de un individuo como su carácter distintivo aun para gemelos idénticos. Los estudios de Galton estuvieron orientados a la determinación de las características raciales hereditarias de las personas (sobre las que las huellas dactilares no podían dar información) y determinó algunas características de las huellas que todavía se usan hoy en día para su clasificación. Con base en ello, Galton propuso usarlas para la identificación personal en reemplazo del inexacto sistema Bertillon, entonces en uso.

5.- Los cuarenta rasgos propuestos por Galton para la clasificación de las impresiones dactilares fueron analizados y mejorados por el investigador de la policía de la provincia de Buenos Aires Juan Vucetich, a quien el jefe de policía, Guillermo Núñez, le había encomendado sentar las bases de una identificación personal confiable.

6.- Vucetich determinó, inicialmente, ciento un rasgos de las huellas para clasificarlas en cuatro grandes grupos. Logró luego simplificar el método basándolo en cuatro rasgos principales: arcos, presillas internas, presillas externas y verticilos. A partir de sus métodos, la policía bonaerense inició en 1891, por primera vez en el mundo, el registro dactiloscópico de las personas. En el año 1892, hizo por primera vez la identificación de una asesina, con base en las huellas dejadas por sus dedos ensangrentados (en particular por su pulgar derecho) en la escena del crimen de sus dos hijos, en la ciudad de Necochea (provincia de Buenos Aires). La mujer, de nombre Francisca Rojas de Caraballo, había acusado de los asesinatos a su marido.

7.- El método lo describe Vucetich detalladamente en sus escritos Instrucciones generales para el sistema antropométrico e impresiones dactilares, Idea de la identificación antropométrica (1894) y Dactiloscopía comparada, presentado en el segundo Congreso Médico de Buenos Aires (1904). El último trabajo recibió premios y distinciones en todo el mundo y fue traducido a los principales idiomas. Luego de más de un siglo de su implantación —aunque han variado sustancialmente los métodos de relevamiento, archivo y comparación—, la identificación de huellas dactilares todavía se basa en los cuatro rasgos finalmente elegidos por Vucetich.

8.- En 1901 comenzaron a utilizarse las huellas dactilares para la identificación criminalen Inglaterra y el País de Gales, usando las observaciones de Galton, evaluadas por Sir Edward Richard Henry. Así comenzó el sistema de clasificación de Sir Edward Richard Henry, usado hoy por los ingleses.

9.- En 1902 comenzó el uso sistemático de huellas digitales en los Estados Unidos por la Comisión de la función pública de New York.

10.- En 1903 el sistema Penitenciario del estado de Nueva York comenzó el primer uso sistemático de huellas digitales en los Estados Unidos para los criminales. En 1904 la identificación por huellas digitales, comenzó a utilizarse en la “Federal Penitentiary Leavenworth” en Kansas, en el departamento de Policía de St. Louis, asistidos por un Sargento de la Policía Británica.

Vía Culturizando

Continuar Leyendo
Publicidad
Clic para comentar

You must be logged in to post a comment Login

Tecnología

WhatsApp estrena los stickers al estilo de Instagram

Publicado

el

Por

(UnoCero) – La aplicación de mensajería instantánea propiedad de Mark Zuckerberg, WhatsApp, ha dado mucho de qué hablar este fin de semana, pues el día de ayer se filtraba nueva información que daba a conocer los planes de la empresa para los chats grupales, donde los desarrolladores estaban trabajando en la implementación de llamadas de voz grupales para facilitar las conferencias de voz en la aplicación.

Unas horas más tarde, WABetaInfo ha dado a conocer que ahora todos los usuarios pueden utilizar de forma oficial los stickers en la aplicación, sin embargo, no es como lo imaginábamos, pues por ahora los stickers funcionan de la misma manera que en Instagram.

Así es, por ahora solo podremos colocar ciertos stickers o emojis de gran tamaño en las fotografías que mandemos a nuestros contactos, por lo que si estabas esperando el uso de stickers dentro de las conversaciones al estilo de Telegram, parece que aún tendrás que esperar.

Para hacer uso de esta nueva función, basta con seleccionar el ícono con forma de clip que se encuentra a un costado del botón de enviar. Una vez hecho esto seleccionamos cualquier fotografía y en la parte superior derecha  veremos el signo de sticker al igual que Instagram.

A pesar de que no es la opción que esperábamos, funciona muy bien para darle mucho más vida a nuestras imágenes en un chat, aunque todo parece indicar que pronto estarán disponibles los stickers dentro de las conversaciones al igual que sucede en Facebook Messenger.

Continuar Leyendo

Tecnología

Tu red Wi-Fi ya no es segura

Publicado

el

Por

(hipertextual) – Es probable que durante las últimas horas hayas visto o escuchado hacer referencia hacia un protocolo de seguridad denominado como WPA2 y las redes Wi-Fi. Bien, es normal, puesto que se ha descubierto una vulnerabilidad gracias a la cual todas las redes inalámbricas con estas características quedarían expuestas ante posibles ataques perpetrados de manera particular e intencionada. Esta noticia no podía llegar en un peor momento, donde el Wi-Fi resulta indispensable para el día a día de millones de personas.

Para que esto sea posible se lleva a cabo un proceso denominado como KRACK (Key Reinstallation Attack) y que funciona contra una amplia mayoría de las redes Wi-Fi actuales. Mediante la misma, una persona ajena puede acceder a diferente información que esté contenida en los equipos que hacen uso de dicha red inalámbrica, pudiendo llegar incluso a modificarla en determinados casos. En pocas palabras: desde números de tarjetas de crédito hasta mensajes de chat o contraseñas –y casi cualquier tipo de información sensible que se maneje en dichos dispositivos– queda expuesta.

No es de extrañar, por tanto, que cierto grado de psicosis haya comenzado a hacer acto de presencia antes y después de que la página web en la que se revela esta vulnerabilidad haya hecho aparición. En ella se asegura que “Si tu dispositivo soporta Wi-Fi, es muy probable que esté afectado. Durante nuestra investigación inicial hemos descubierto que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna variante de los ataques”. Según se ha conocido el 41% de teléfonos Android se ven afectados por esta vulnerabilidad.

Cómo nos afecta esto

Antes de que cunda el pánico, quememos todos nuestros ordenadores, teléfonos móviles y tabletas y decidamos volver a las cuevas para vivir alejados de la tecnología, es necesario pensar que las posibilidades de que nos veamos afectados directamente por esta vulnerabilidad son realmente muy bajas. Para que alguien pueda acceder a estos datos en nuestros equipos ha de encontrarse físicamente cerca de nuestra red Wi-Fi, por lo que ningún ciberdelincuente de la Laponia finlandesa está intentando robarte ahora mismo tu contraseña de Facebook. A esto hay que añadirle que, además de encontrarse cerca, tiene que saber cómo acceder a esta vulnerabilidad, por lo que las opciones se reducen de manera drástica.

Para explotar esta vulnerabilidad el atacante tiene que encontrarse cerca de tu red Wi-Fi

Esto, por otra parte, no quiere decir que no haya que preocuparse por un fallo que sí afecta a empresas y servicios de los que hacemos uso y cuyos datos podrían verse comprometidos. Además, siempre cabe la posibilidad de que alguien con los conocimientos suficientes decida que tiene ganas de investigar en nuestra red Wi-Fi con diversos propósitos.

Tanto en la mencionada web como en un vídeo publicado por una de las personas que han descubierto esta vulnerabilidad se pueden encontrar ejemplos e información más específica acerca del funcionamiento de este sistema de intrusión.

Y ahora qué pasa

Llegado este momento, la pregunta resulta obvia: ¿cómo elimino la posibilidad de que esto pueda ocurrirme? Lamentablemente, es algo que no está en la mano del usuario medio. Para evitar que un tercero pueda acceder a nuestra red Wi-Fi sin consentimiento será necesario que lleguen actualizaciones que contengan un parche ante dicho problema. Pero aquí hay más problemas: muchos no recibirán actualizaciones y otros tantos no se enterarán jamás de que su red Wi-Fi puede estar comprometida.

El tráfico que se produzca de manera cifrada, no obstante, no es susceptible de estos ataques. Esto significa que los datos introducidos en páginas web https, por ejemplo, no podrán ser obtenidos. La solución más fiable en términos generales, es hacer uso de una VPN, algo que la inmensa mayoría ni se va a plantear. No hay, pues, demasiado por hacer, más que esperar, confiar en que las actualizaciones lleguen lo antes posible y que, mientras tanto, no se haga un uso masivo de KRACK.

Continuar Leyendo

Tecnología

Así de fácil es hackear un iPhone

Publicado

el

Por

A la izquierda, un pop up oficial y la derecha, un pop creado para generar un ataque de phishing, tal como figura en el blog de Felix Kraus

(Infobae) – Ningún sistema es infalible. Ni siquiera Apple, un ecosistema en el que muchos usuarios se sienten completamente a salvo. Hay probadas muestras de que en el entorno digital (y probablemente en todos los entornos) no existe nada 100% seguro.

El desarrollador de sistemas Felix Krause advirtió sobre una forma de engaño que cualquier ciberdelincuente podría ejecutar a partir de una aparente falla de seguridad (o falta de previsión) en iOS. ¿Cómo? Simplemente replicando la estética de las ventanas emergentes que solicita al usuario que ingrese sus contraseñas. De ese modo se podría, por ejemplo, acceder a su cuenta de Apple y borrar toda la información en el dispositivo.

Cuando se actualiza el sistema operativo o se bloquea alguna app en iPhone, aparece en pantalla una ventana de diálogo donde se solicita el password del usuario, con lo cual la persona no sospecharía si el sistema le pide que ingrese su contraseña para validar su identidad.

“Los usuarios están acostumbrados a ingresar su contraseña de Apple cada vez que iOS se los pide. De todos modos, estos pop ups no sólo figuran en la pantalla de bloque o de Home, sino en algunas aplicaciones como cuando se quiere ingresar a iCloud, GameCenter o para realizar compras dentro de las apps”, explicó Kraus en su blog.

El inconveniente es que se pueden diseñar ventanas emergentes con esa misma estética para generar un ataque de phishing, según remarcó el experto. Y aclaró que sólo informa esta falencia en el sistema para alertar y que no revelará el código fuente para no propiciar este tipo de engaños.

En definitiva, una persona con algún grado de conocimiento en programación podría replicar la estética de estas alertas “de manera muy sencilla” y generar pop ups engañosos dentro de cualquier app, con el fin de obtener datos privados de los usuarios. Y es una forma de phishing “muy difícil de detectar incluso para quienes saben mucho de tecnología”, según detalló el experto en su publicación.

Qué medidas de precaución tomar:

Si se recibe una a alerta como la mencionada anteriormente presionar el botón de Home. Si se cierra la ventana emergente con la solicitud de ingreso de contraseña, entonces se trataba de un ataque de phishing.

Si, en cambio, el pop up continúa ahí, entonces es un requisito genuino del sistema.

De todos modos, como medida de precaución general se sugiere no ingresar los datos en las ventanas emergentes, sino ingresarlos desde el menú de Configuración.

Continuar Leyendo

Tendencia