Categoría: Especial

  • Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    chavezmalware
    Esta tarde, al cumplirse las 24 horas de la muerte del presidente de Venezuela, Hugo Chávez, recibí la segunda respuesta de los investigadores de malware que había consultado: hasta el momento no han surgido amenazas que se aprovechen del hecho. Quizás es aún demasiado pronto, y al momento de leer este post, ya existan amenazas rondando, pero tratándose de un acontecimiento de alto impacto, y que se anticipaba desde hace días, por no decir meses, resulta extraño este vacío.

    Ya en el 2009, Hon Lau, un gerente de respuesta de reisgos de Symantec comento acerca del malware surgido inmediatamente despues del Tsunami que afectoa Indonesia, que “Estos tipos de ataque son cada vez más frecuentes en la web. … La gente detrás de estos ataques están constantemente evolucionando y adaptando sus atauqes para usar nuevos eventos. Desafortunadamente, no hay eventos, sin importar lo descorazonadores que puedan ser, que no sea aprovechado por los criminales”.

    Con el caso de Chávez, extraña aún más la falta de ataques hasta el momento, ya que recientemente hubo un ataque basado en falsas fotos de Chávez en un sarcófago, y además fue famoso el caso de un periódico español engañado con una imagen falsa de Chávez en el quirófano, que fue publicada en primera página.

    Sin embargo estoy seguro que la desinformación acerca de la enfermedad y muerte del mandatario venezolano será un gran caldo de cultivo para malware en los días por venir, y habrá cientos de amenazas que ofrecerán datos, fotos y otras informaciones relacionadas con la enfermedad, muerte y localización del fallecido presidente.

    Es así querido lector que te pido mucha precaución para que si me toca hacer un post sobre las personas atacadas por estas amenazas, no esté hablandodeti y de cómo abriste un vínculo indebido.

  • Colombia Vive [en] Digital

    Colombia Vive [en] Digital

    molano

    Vive Digital es el nombre del proyecto que adelanta el Ministerio TIC de Colombia, que busca reducir la pobreza y aumentar la competitividad del país mediante el uso de la tecnología digital. A finales del año pasado publiqué en PC WORLD una entrevista que realicé al ministro Diego Molano al respecto, y aquí les ofrezco una versión ampliada de la misma.

    Colombia atraviesa un gran momento en lo que a tecnologías de la Información y comunicación se refiere — TICs— producto de un desarrollo planeado que involucra a diferentes gobiernos, que han dado continuidad en el tiempo a esta visión.

    Recientemente PC World conversó con el Ingeniero Diego Molano, Ministro de TIC de Colombia, acerca de este desarrollo tecnológico.

    Molano, quien asumió el ministerio conocido como MinTIC en  es enfático en asegurar que sus logros se basan en los de sus predecesores. “Para nosotros es muy importante que desde hace ya bastante tiempo, desde principios de los 90, cada gobierno ha ayudado a construir este plan y no ha destruido lo que hicieran gobiernos anteriores. Por ejemplo en el gobierno anterior la Ministra Maria Rosario Guerra hizo un trabajo excelente en la elaboración de un marco legal, que nos ha permitido avanzar en esta área, en lugar de pasar tiempo en el congreso modificando el marco legal. El exito del tema ha sido el avance sostenido entre distintos Gobiernos” declaró Molano.

     

    PCW: ¿Cómo definiria el esfuerzo del gobierno actual?

    DM: En este gobierno tenemos un foco claro: Las TICs son una herramienta maravillosa para reducir la pobreza, por lo tanto nuestro énfasis es como usamos internet para reducir la pobreza y para eso lo primero que hay que hacer es masificar [el acceso a] Internet, y en eso estamos.

     

    PCW ¿Cuál es el camino para esa masificación, especialmente ante tantas opciones, como pueden ser uso de satélites, tecnología inalámbrica, tendidos de fibra óptica?

    DM: Lo primero que hay que hacer es entender la industria, pero desde el gobierno. Y eso ha significado un cambio radical para la gente que esta en las instituciones públicas. Se trata de lograr que los funcionarios entiendan el negocio y la realidad del país

     

    PCW: Pero en los últimos años Colombia ha contado con un grupo importante de expertos en el area, regulando el sector…

    DM: Si pero por ejemplo, a mi llegada a la comisión reguladora de comunicaciones, encontré un equipo de primer nivel, que conocía muy bien la industria, pero no necesariamente entendía el negocio. Comenzamos a recorrer el país, a determinar las necesidades de los consumidores. Por ejemplo entender bien que necesidades tiene un consumidor de estrato A [la clase social más alta] que no son necesariamente económicas nos permitió redirigir la política de subsidios para otros consumidores más necesitados.

     

    PCW: ¿Y estos incentivos como se fiscalizaron?

    DM: Muy sencillo, fuimos a los operadores y les ofrecimos subsidios para los consumidores de estratos más bajos. Pero a diferencia de como se hacía antes, esto dependía de que aumentaran el número de conexiones. Por ejemplo, si un operador logra duplicar las conexiones de usuarios de estratos bajos, recibe un subsidio de 350.000 pesos por usuario, pero este pago se realiza sólo después de cumplir los objetivos.

     

    PCW: Eso de cara al pueblo, pero de cara al gobierno también han logrado avances importantes, al lograr una visión horizontal de las TIC que abarca a todos los ministerios e instancias públicas

    DM: Eso es otro elemento importante. Desde el punto de vista de política en general, logramos entender que las TIC son de todos. Actualmente cada Ministerio tiene su propio plan de TICs y también su propio CIO. El próximo paso lo estamos dando, y es que Colombia va a contar con un CIO para el país, que va a coordinar a todos estos CIOs para lograr un desarrollo armónico. Pero esto no se limita solamente al estado central. Todos los Departamentos cuentan con su propio plan de TICs, e inclusive la mayoría de los municipios, en especial los que son capitales, también cuentan con su propio plan. Y es que así cómo un alcalde debe tener un plan de aguas, o de salud, también debe tener un plan de TICs para apoyar el desarrollo de este sector. Ahora estos planes no tienen por que ser idénticos. Por ejmeplo la ciudad de Manizalez ha hecho una gran apuesta por la industria de los Call-Centers y ha logrado crear más de 10.000 empleos directos e indirectos, y ahora quiere dar un paso más hacia la tercerización de servicios de TI. Mientras en otras zonas, como la cafetera, la meta es ver como se logra vender más café y a mejor precio, usando las TICs. Otras ciudades han pensado en estrategias para usar las TIC en el turismo, desarrollar la industria de la bio-informática, etc.

     

    PCW: Una vez que se desarrolla una economía basada en las TIC, es crucial contar con estrategias de ciberdefensa. ¿Qué está haciendo Colombia al respecto?

    DM: Este tema ha sido entregado enteramente al Ministerio de Defensa, sacándolo del MinTIC, y es de una gran importancia. Le hemos dado mayor presupuesto y hemos empezado por capacitar recursos humanos, patrocinando maestrías, doctorados y proyectos de investigación relacionados y estamos creando un centro de Investigación y desarrollo al que se le invertirán más de US$5 millones, sólo para ese tema. Además hemos avanzado mucho en distintas áreas y aunque aún seguimos siendo vulnerables, estamos reduciendo esa vulnerabilidad, ya que buscamos posicionar a Colombia como un territorio seguro [digitalmente hablando].

     

    Cómo se puede observar, es mucho lo que se puede avanzar para desarrollar una economía digital, si tan sólo el país establece metas coherentes y las desarrolla a lo largo del tiempo, sin interrupciones. Es así como al hablar ahora del avance de Colombia en la economía digital mundial, estamos también hablandodeti, querido lector colombiano, así como del gobierno y las empresas de Colombia.

     

     

  • La necesidad de transformar la seguridad

    La necesidad de transformar la seguridad

    rsaart
    Para Art Coviello, Presidente del conejo directivo de RSA, la seguridad necesita evolucionar, automatizarse y volver se cada vez más inteligente para así poder avanzar al ritmo que crecen las amenazas. En un mundo donde los dispositivos móviles, la nube y una sociedad altamente tecnificada, las amenazas de seguridad crecen cada día de manera acelerada, por lo que es necesario desarrollar políticas de seguridad que les permita a los profesionales de TI “recuperar las ventajas de vigilancia y de tiempo con respecto a los atacantes sofisticados”.

    La propuesta de RSA es aplicar técnicas propias de Big Data para generar modelos de seguridad dinámicos y que sean capaces de evolucionar y aprender sobre la marcha.

    Coviello hace énfasis en la gran cantidad de datos que existen y citó un estudio de IDC que asegura que tan sólo el 1% de los datos disponibles son analizados . El ejecutivo aseguró “están emergiendo nuevas herramientas y técnicas para analizar todos estos datos. Pronto las áreas de almacenamiento de datos y las aplicaciones de Big Data se convertirán en las ‘joyas de la corona’ dentro de cada organización. Y será posible acceder a esas joyas de la corona fácilmente en la nube o mediante dispositivos móviles de nuestras empresas hiperconectadas, pero no solo para nosotros, sino también para nuestros adversarios”.

    La disolución de los límites tradicionales de seguridad, por causa de la movilidad, unida a la mayor sofisticación de los ataques aumentará la vulnerabilidad de las organizaciones. Incluso Coviello fue más allá al asegurar que de seguir la tendencia actual de asignar direcciones IP y dotar de procesamiento a los objetos –la base de la Internet de las cosas—estamos también pavimentando el camino a los futuros ataques. “Para paralizar o destruir algo no será necesario dañarlo físicamente”.

    Pero Coviello también esgrimió un argumento que va en contra de la seguridad: existe una pobre comprensión del problema. Es una situación delicada que requiere que las empresas de seguridad, las corporaciones y los medios de comunicación tengan una visión adecuada y realista del problema, sin exageraciones, pero también sin subestimar el potencial.

    Las organizaciones deben, a decir de Coviello, desarrollar políticas de seguridad adaptativas, capaces de detectar patrones de ataques, usos indebidos y otras anomalías, a fin de implementar controles basados en riesgos.

    Así las cosas, la seguridad actual requiere ser dinámica, capaz de adaptarse rápidamente a nuevas amenazas y ataques, y que sin embargo no interrumpa la forma de trabajo del usuario final. Quizás esa sea la única manera de que al hablar de usuarios seguros, estemos también hablandodeti querido lector.

  • Cuando Big Data es la única forma de conseguir más seguridad

    Cuando Big Data es la única forma de conseguir más seguridad

    rsapreconf
    La fragmentación de la infraestructura TI, el aumento del uso de dispositivos móviles, la mayor disponibilidad de opciones para conectarse, los dispositivos llevados a la empresa por los usuarios finales y la gran cantidad de atacantes cibernéticos, configuran una realidad que tiene demasiadas posibilidades, y que se está volviendo una pesadilla para muchos departamentos de TI. Si ya era complicado mantener la seguridad en un ambiente controlado de dispositivos y conexiones, muchas de ellas físicas, en este mundo donde cada usuario utiliza varios dispositivos móviles y fijos –de los cuales muchos tienen mecanismos para recordar contraseñas—con sistemas sencillos de verificación de usuarios y con los datos viviendo en la nube y a los que puede accederse constantemente desde estos dispositivos, termina originando gran cantidad de problemas –y costos—a las organizaciones. Pero la gente de RSA, la división de seguridad de EMC, está realizando una propuesta para atender este problema usando técnicas de análisis da grandes cantidades de datos, lo que se conoce como Big Data.

    La última versión del administrador de autenticación de usuarios de RSA –Autentication Manager 8.0– es una herramienta que combina métodos de autenticación fuerte con un password, con técnicas de detección de riesgos para ofrecer protección a las empresas e instituciones.

    La solución elabora distintos perfiles para cada usuario, dependiendo de sus hábitos y dispositivos usados para determinar accesos sospechosos a los datos. Para el usuario es una actividad transparente casi en su totalidad, pero para los departamentos de TI permiten combinar hasta un centenar de factores de riesgos que juntos ayudan a determinar comportamientos sospechosos de los usuarios, y forzar así a una autenticación más precisa.

    Por supuesto que detrás de esta solución existen sofisticados algoritmos que soportan el funcionamiento. La misma tecnología del portafolio de soluciones Adaptativas de RSA está detrás de esta oferta. RSA lleva tiempo buscando ayudar a las empresas a contar con una autenticación “fuerte” en todos sus usuarios, y no sólo en el 20% de ellos –que es lo que ocurre actualmente—y así ayudar a disminuir los riesgos actuales.

    La seguridad empresarial, lo quieran o no los departamentos de TI, pasa entonces por los individuos, por lo que al momento de estar hablando de seguridad, realmente estarán hablandodeti querido lector, que al final eres el último eslabón de la seguridad de las instituciones a las que perteneces.

    *fotografía cortesía de Edgard Rincón, @erinconm, de la rueda de prensa de RSA en San Francisco, CA, el 25/02/13

  • Historias de sexy-periodismo y un chico amarillo

    Historias de sexy-periodismo y un chico amarillo

    yellowkid
    Estando en pleno rediseño –o repensado, quedaría mejor—de este blog que tantas cosas buenas me ha dado, durante el año pasado me tropecé con una entrada de blog –o un artículo de revista electrónica, ya son casi indistinguibles—que aborda el tema de los contenidos digitales, pensados en el número de vistas o clics que generarán, algo contrapuesto a la forma tradicional de hacer prensa, donde el criterio del editor –y la línea editorial de contenidos– estaba por encima de todo el proceso.

    Al leer el texto sexyperiodismo de David Jiménez, comprendí que en parte el trabajo realizado en mi blog corresponde más al enfoque de prensa, ya pasado de moda según el artículo –que a pesar de eso, ha logrado captar la atención de muchas personas, superando a la versión electrónica de medios especializados o a portales que se le pasan “complaciendo” al lector. Así la tarea titánica, de vencer como David, al los Goliath de la actualización continua, ha probado ser la formula para que hablandodeti, acumule a la fecha de escribir este post unas 3.3 millones de páginas servidas.

    Pero es que ese enfoque de vender contenido que guste –o mejor dicho que sea esperado—es el que muchos portales que venden publicidad basados en su ubicación en los rankings de popularidad, siguen. En toda Latinoamérica tenemos varios ejemplos de sitios que cuando piensan que no tienen suficientes hits publican fotos de mujeres y hombres semidesnudos, noticias amariilistas o de gadgets de electrónica. En el área de tecnología son miles los que están repletos de sexy-lanzamientos y entrevistas complacientes a los fabricantes. Pero no todo el mercado espera eso. Muchos lectores prefieren leer cosas que los hagan pensar, posiciones incómodas que los obliguen a reflexionar y temas sobre los que puedan opinar.

    Todo esto comenzó como parte de las reflexiones que, como los dije, estoy realizando desde hace casi un año, y a las que vuelvo recurrentemente cuando me toca hablar con personas de agencias de PR sobre la importancia de mi blog. Algunas de esas personas que insisten hasta el infinito por que escriba algo sobre su cliente en mi blog, suelen tener conceptos errados sobre la importancia de la influencia del blog o el autor sobre el mercado. Aquí, en lugar de hacer lo que siempre han hecho con la prensa escrita, radio y TV, se limitan a ver el número “seco” de personas impactadas y obvian la calidad de los lectores muchas veces. Aunque ya hay atisbos de que eso empieza a cambiar, es mucho el daño que se causa al querer comparar blogs, websites de sitios especializados y comunidades con grandes buscadores.

    Mientras esto no se corrija, seguiremos viendo intentos de sexy periodismo, algo que no es único de esta época, sino que incluso grandes periodistas y dueños de medios, como el propio Pulitzer y Hearst, estuvieron haciendo a principios del siglo pasado, cuando la caricatura de un inocente niño vestido de amarillo, llegó a ser tan popular que ambos periódicos se la disputaron y la colocaban en primera plana, buscando vender más diarios que el contrario. El chico de amarillo daría origen al termino amarillismo, o Yellow Journalism en inglés, una tendencia que nos persigue hasta nuestros días.

    Ojala la próxima vez que alguien de una agencia de PR o Publicidad quiera hablar de mi blog, se de cuenta de que realmente está hablandodeti, querido lector.

  • ¿Sony declara la muerte de las consolas?

    ¿Sony declara la muerte de las consolas?

    pscontrolnuevo
    No se trata de que Sony no haya decidido sacar su flamante PS4, por el contrario. En el evento en New York, Sony anunció que a finales de año estará disponible el Nuevo PS4.

    Pero no se trata de una consola normal. Primero, por lo poco que sabemos de la configuración parece más bien un PC “envenenado” que una consola de juegos: 8GB de memoria, un disco duro, procesador x85 y un GPU del mas alto rendimiento (probablemente NVIDIA). Quizás las diferencias con un PC estén en detalles no tan principales: un procesador alterno para descargas y otras tareas que se realizan en el fondo, probablemente no tenga los puertos típicos de un PC, no se dijo nada sobre un disco óptico. Pero esto es más que una declaración de que la arquitectura de PC se convirtió en la elegida para el desarrollo de juegos, algo que quizás le ayude a ahorrar costos a los desarrolladores.

    Además la interacción con el PC Vita, que actuará como un cliente conectado al PS4 en cierta manera, habla de que los juegos deben ser capaces de funcionar en más de una configuración de hardware, de manera de conformar una plataforma.

    La conexión social con amigos y otros jugadores implica el uso de Apps ara Facebook y otras redes –que pueden ser propias—añadiéndole funcionalidades propias de PCs.

    Aunque Sony no mostró la consola, ni dio más detalles sobre la misma, se puede decir que Sony está matando las consolas de juego a las que estamos acostumbrados, y reemplazándolas por computadoras especialmente adaptadas a los juegos. Lo que abriría el camino para que pudieran otorgarse certificaciones PlayStation a dispositivos que no sean Sony, aunque de eso no se habló en el evento.

    Todos los demos mostrados en el evento son de juegos con grandes necesidades gráficas, y todos se mostraron fluidos y rápidos. Que compañías como Bungee y Blizzard estén desarrollando para PS4 da mucha confianza. Solo falta lector ver cual será tu opinión cuando al fin la consola salga al mercado. Una vez que mucha gente la haya probado, volveremos a hablar de ellas y de las opiniones que levanta en la gente. En fin, estaremos hablandodeti y de cómo tu ves la nueva Playstation 4.