lunes, 9 de febrero de 2015

Seis grados de separación: ¿realidad o mito urbano?

Se le llama “Seis grados de separación” a la hipótesis que intenta probar que cualquiera en la Tierra puede estar conectado a cualquier otra persona del planeta a través de una cadena de conocidos que no tiene más de cinco intermediarios (conectando a ambas personas con sólo seis enlaces), algo que se ve representado en la popular frase «el mundo es un pañuelo». La teoría fue inicialmente propuesta en 1930 por el escritor húngaro Frigyes Karinthy en un cuento llamado Chains, y fue popularizada por una obra de teatro que llegó a la pantalla grande de la mano de Will Smith (y con un cameo de J.J. Abrams, un verdadero fan de la teoría).




El concepto está basado en la idea de que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera.


Funcionamiento


Según esta teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas cien personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan sólo pidiendo a sus amigos que pasen el mensaje a sus amigos.

Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales.

Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier individuo del planeta. 

El estudio y la investigación sobre esta teoría es importante ya que aporta datos de enorme utilidad para aéreas como la mercadotecnia, economía, sociología o temas importantes como, por ejemplo, el comportamiento de los mercados o la propagación de enfermedades.

En la década de los 50, investigadores del MIT e IBM trataron de demostrar esta teoría de forma matemática (dado un grupo de N personas, ¿cuál es la probabilidad de que cada miembro de N esté conectado a otro miembro a través de 1, 2, 3 ... n enlaces). 20 años después, el problema seguía sin soluciones completas o satisfactorias.

En 1967, un sociólogo (Stanley Milgram) desarrolló un experimento (el fenómeno del small-world, el mundo pequeño) con el fin de probar la teoría: al azar, eligió ciudadanos americanos de la región del Centro-Oeste, con el fin de entregar un envío a un desconocido en Massachussets, a miles de kilómetros de distancia. La única información era simple: el nombre, la ubicación genérica (no había direcciones concretas) y la ocupación del destinatario. Con esta información, el objetivo para los que iniciaron la cadena era sencillo: entregar a quien ellos creyeran que podía estar ligado al destinatario, siempre que se cumpliera la condición de tratarse de personas que conocían directamente, y con la idea general de que el primer eslabón sería basado en el hecho de que creyeran que el conocido pudiera estar relacionado, es decir, que tuviera más probabilidades de conectar al destinatario de un modo u otro. Los receptores debían hacer lo mismo, y la cadena seguiría hasta que el destinatario fuera alcanzado.

Los participantes pensaban en cientos, los más optimistas en decenas, y muchos creían que era absurdo e imposible. ¿La respuesta? En promedio, se necesitaron entre 5 y 7 intermediarios.

Los descubrimientos de Milgram no fueron muy fundamentados (el número de paquetes y su muestra de participantes fue muy pequeño para sacar datos válidos o conclusiones, por ejemplo), pero el evento fue innegablemente mediático. Universidades prestigiosas hicieron juegos, sistemas y demostraciones de los seis grados, basados en este principio, y juegos populares en todo el mundo comenzaron a surgir, muchos de ellos basados en personas conocidas como actores, o gente famosa.

La Universidad de Virginia creó "The Oracle Bacon" , una web que se alimenta del IMDB (The Internet Movie Database), y en la que podemos descubrir a cuántos saltos se encuentra un actor/actriz de Kevin Bacon.




Curiosamente el número de saltos no suele ser mayor a 6 ó 7, habiendo sólo 17 actores que necesitan 8 saltos hasta llegar a él, de los más de 700.000 incluidos en la IMDB, según recoge la Wikipedia.

En el 2001, la Universidad de Columbia continuó el experimento de Milgram, usando Internet, y tras pruebas numerosas (casi 50.000 personas enviando el "paquete" a destinatarios de 157 países) se encontró que el número de pasos promedio era... seis. La aplicación de los seis grados es ahora un tema aplicado a cuestiones computacionales, comunicación, circuitos, etc.


Microsoft


Microsoft intentó averiguar si eso pasaba también en su red de mensajería instantánea MSN Messenger. Para ello, recopilaron información de forma anónima durante el mes de julio de 2006, guardando datos de más de treinta mil millones de conversaciones entre 240 millones de personas. El estudio partió de la base de que dos personas se conocían si habían intercambiado al menos un mensaje de texto. El resultado fue que el grado medio de separación entre dos personas cualesquiera era de 6.6, un poco más alto que esos 6 que se decían, pero prácticamente coincidente.

"Esta es la primera vez que una red social a escala planetaria ha logrado validar la teoría de los seis grados de separación", señalaron Eric Horvitz y Jure Leskovec, responsables del estudio, al diario 'The Washington Post'.


Facebook


La teoría de los "seis grados de separación" se encogió: Ahora solo son cuatro grados, según un estudio publicado por la Universidad Chiao Tung de Taiwan.

La reducción de seis a cuatro grados se explicaría por Facebook, según los investigadores, que proponen que "el número promedio de conocidos que separan a dos personas cualesquiera sin importar dónde están no es 6, sino 3,9".





Eman Yasser Daraghmi y Shyan-Ming Yuan crearon una base de datos en Facebook con 950 millones de personas, y tras eliminar duplicados, cuentas falsas y celebridades, usaron métodos estadísticos para calcular la distancia entre las personas en la red.

Si eres una persona que está en un trabajo donde te cruzas con muchas personas, como un profesor o un médico, los grados de separación todavía son menos, llegando a un promedio de 3,2 personas.


Twitter


La teoría de los seis grados de separación podría quedar también reducida a cuatro si hablamos de Twitter, según otro estudio realizado por la compañía Sysomos, que ha analizado 5.200 millones de relaciones en Twitter para afirmar que en la red social la distancia media entre los usuarios es de 4,67 grados de separación.

Para realizar esta afirmación se han fijado en los estados de los amigos y los seguidores. La mayoría de los usuarios tiene 4 grados de separación con cualquier otro individuo. La media sube un poco por aquellos que tienen algo más, pero cabe destacar que sólo el 13% de los usuarios está separado por los famosos seis grados.

En este estudio de la "Distancia de amistad", el informe también señala que tan sólo el 2% de los  usuarios está unido a otros por más de seis grados de separación.

Otro dato muy curioso del informe es que, después de visitar una media de 3,32 personas en Twitter, lo más normal es que nos encontremos con un seguidor o, al menos, con un conocido.


Seis grados de separación: ¿realidad o mito urbano?


lunes, 20 de octubre de 2014

Cómo crear una unidad USB con OS X Yosemite

Para crear un instalador de OS X Yosemite en una memoria USB existe un comando de terminal que realiza todo el proceso. A través de una utilidad de UNIX llamada creteinstallmedia se crear la unidad de instalación de OS X 10.10. Lo único que debéis saber es que donde pone untitled debemos escribir el nombre que le dimos a nuestra memoria USB al formatear desde Utilidad de discos.
sudo /Applications/Install\ OS\ X\ Yosemite.app/Contents/Resources/createinstallmedia --volume /Volumes/Untitled --applicationpath /Applications/Install\ OS\ X\ Yosemite.app --nointeraction
Con sólo copiar y pegar en el Terminal se realizará todo el proceso.

sábado, 18 de octubre de 2014

Asegurar el sistema operativo con Bastille Linux

Bastille Linux es un programa para endurecer la seguridad en GNU/Linux. Incrementa la seguridad del sistema deshabilitando servicios (si no son necesarios) o alterando sus configuraciones.

Si se ejecuta en modo interactivo (recomendado), Bastille educa al administrador durante el proceso de endurecimiento de la seguridad: en cada paso del proceso se dan descripciones extensas de los temas de seguridad implicados. Cada paso es opcional. Si se ejecuta en modo automático (más rápido), Bastille endurece el sistema de acuerdo al perfil elegido.

Bastille actualmente soporta las distribuciones GNU/Linux Red Hat, Fedora, SUSE, Debian, Ubuntu, Gentoo y Mandrake, además de HP-UX y Mac OS X.

Instalando Bastille Linux


Abre el terminal y escribe el comando siguiente para instalar Bastille Linux y sus dependencias:

sudo apt-get install bastille
sudo apt-get install perl-tk

Bastille incluye una interfaz de usuario y un motor de configuración. La interfaz de usuario principal es una interfaz X a través de Perl / Tk.

Usando Bastille Linux


Abre el terminal y escribe el comando siguiente para iniciar la interfaz gráfica Bastille Linux Perl / Tk:

sudo bastille

Cuando se utiliza de forma interactiva (bastille, bastille -x, o bastille -c), la interfaz de usuario guía a éste a través de una serie de preguntas. Cada paso contiene una descripción de una decisión de seguridad que influirá en el endurecimiento de un sistema Unix. Cada pregunta describe la relación coste / beneficio de cada decisión. La interfaz Tk le da al usuario la opción de saltar a otro módulo de pregunta y regresar al módulo actual más tarde. La interfaz X proporciona indicaciones para mostrar al usuario qué módulos de preguntas se han completado. Después de que el usuario ha respondido a todas las preguntas, entonces la interfaz proporciona soporte automatizado para comenzar el blindaje del sistema. Una vez completada la configuración automática, la utilidad genera una lista de "tareas" que describe las acciones restantes que el usuario debe realizar manualmente para asegurarse de que su sistema es seguro.




Deshaciendo los cambios de Bastille Linux


Si se desea deshacer todos los cambios realizados en el sistema por Bastille Linux, se puede utilizar el comando RevertBastille. Por ejemplo, abre un terminal y escribe el comando siguiente:

sudo RevertBastille

Una vez completada la ejecución de la herramienta RevertBastille, el sistema se configurará tal y como estaba antes del endurecimiento con Bastille Linux.


miércoles, 23 de julio de 2014

Preparar Kali Linux para usar Metasploit

De acuerdo con las Políticas de Servicios de Redes de Kali Linux, no hay servicios de red, así como servicios de base de datos en el arranque, por lo que hay un par de pasos que deben tomarse en cuenta para la ejecución de Metasploit y el soporte a la base de datos.
Metasploit usa PostgreSQL como su base de datos por lo que necesita ser iniciado previamente.
> service postgresql start
Con PostgreSQL en marcha, el próximo paso es ejecutar el servicio Metasploit. La primera vez que se ejecute el servicio, se creará un usuario de base de datos msf3 y una base de datos llamada msf3. El servicio también ejecutará los servidores RPC y web requeridos.
> service metasploit start

Una vez iniciados los servicios de PostgreSQL y Metasploit, es posible iniciar msfconsole y verificar la conectividad de la base de datos con el siguiente comando: db_status
> msfconsole

Por último, conviene configurar PostgreSQL y Metasploit para que se ejecuten al inicio:
> update-rc.d postgresql enable
update-rc.d metasploit enable

miércoles, 25 de junio de 2014

Cómo crear una unidad USB con OS X Mavericks

Para crear un instalador de OS X Mavericks en una memoria USB existe un comando de terminal que realiza todo el proceso. A través de una utilidad de UNIX llamada creteinstallmedia se crear la unidad de instalación de OS X 10.9. Lo único que debéis saber es que donde pone untitled debemos escribir el nombre que le dimos a nuestra memoria USB al formatear desde Utilidad de discos.
sudo /Applications/Install\ OS\ X\ Mavericks.app/Contents/Resources/createinstallmedia --volume /Volumes/Untitled --applicationpath /Applications/Install\ OS\ X\ Mavericks.app --nointeraction
Con sólo copiar y pegar en el Terminal se realizará todo el proceso.