Categoría: Internet

  • Cuando Internet estorba

    Cuando Internet estorba

    Recientemente se ha visto convertirse a la Internet en el peor enemigo de los que quieren coartar la libertad de expresión. China, Cuba, Corea del Norte entre otras han intentado regular Internet con cierto éxito, ya que los regimenes se establecieron desde mucho antes del surgimiento de la red de redes. Pero en otros países donde la Internet se estableció sin problemas, no es tan fácil lograr un control absoluto, como el que algunos gobiernos quisieran tener.

    El caso más reciente ocurre en Egipto, donde se empezó con el bloqueo de Twitter, Facebook y YouTube, y hoy se presentó una curiosa avería en un cable de transporte de datos que ha dejado sin Internet al país. Al parecer el gobierno de turno está muy consciente del poder de las redes sociales y decidió cortar por lo sano –o mejor dicho cortar el cable—para evitar que los que protestan contra el régimen puedan usar la red para ponerse de acuerdo.

    Pero esta no es la única demostración de lo “incómoda” que puede llegar a ser la Internet para los políticos. Obama decidió recibir preguntas hoy sobre su mandato en EUA vía YouTube y casi 140.000 cuestionamientos le llegaron por esta red, durante los 45 minutos de entrevista. Recibir ese número de preguntas –sin poder contestarlas—no debe ser muy agradable.

    Tampoco Zuckerberg –creador de Facebook– se debe haber sentido cómodo cuando un hacker entró a su página de fans de FaceBook y publicó un estatus que enseguida hizo que muchos sospecharan que no era él mismo el que hablaba. En un momento en que Zuckerberg está intentando convencer al mundo sobre la seguridad de Facebook, un incidente así le debe haber causado ganas de “apagar” la Internet un rato, y no conectarla hasta que todo estuviera resuelto –pero el mundo real no es así de sencillo.

    Estoy seguro de que cada uno de mis lectores le ha estorbado la Internet en un momento –o al menos conoce un caso de alguién al que sí le haya pasado– ya sea por que una ex novia subió a FaceBook una foto que no debía, o simplemente por que le envió a un destinatario equivocado un correo muy importante.

    Así desde los gobiernos más abusivos, hasta los usuarios más sencillos, a todos la Internet nos ha estorbado en algún momento. A veces por lo que significa la red en sí misma y a veces porque pone a los demás a estar hablandodeti cuando menos se desea. Pero eso no es excusa para intentar acabar con ella. No se trata de «matar al mensajero» sino de actuar bien, evitando los reclamos que por ella nos llegan.

  • Contra el abuso de los niños en Internet, lo mejor son los padres prevenidos

    Contra el abuso de los niños en Internet, lo mejor son los padres prevenidos

    Mi buen amigo Dmitry Bestuzhev (@dimitribest), investigador de seguridad de Kaspersky, llamó mi atención con un post en LinkedIn sobre abusos infantiles en la Internet. El hacía referencia a un artículo que dice que hay 15 millones de niños en situación de vulnerabilidad en la Internet, tan sólo en el país de México.

    La verdad es que las cifras son alarmantes, y más allá de las cifras millonarias, hay una realidad más impactante: nuestros hijos están en riesgo.

    Como quitarle el acceso a la Internet a nuestros hijos, no es una opción válida, so pena de convertirlos en modernos ermitaños digitales, la mayoría de los padres que conozco, optan por una de dos posiciones: dejar libre acceso o restringir el acceso con horarios impuestos y uso de software de seguridad. Si bien yo creo que esté último acercamiento es de implementación obligatoria, hay un recurso en el que confío más aún: mi propia hija.

    Cómo padre he averiguado las formas más comunes de extorsión. Empiezan por lograr una foto de los niños, y después que logran alguna imagen ligeramente comprometedora, y empiezan a amenazarlos con mostrar las fotos a los padres. Los niños ceden ante el chantaje y se inicia una espiral viciosa, hasta que logran un control casi total de los niños. La clave aquí es quebrar el ciclo desde el inicio, dejándole saber al niño los peligros que hay, explicándoles que no deben ceder a la presión y que deben denunciar con sus padres cualquier intento de extorsión. Algunos de los peores pedófilos usan incluso programas troyanos que les permiten tomar control de las cámaras de las PC, por lo que es una buena idea mantenerlas cubiertas, y explicarle a los chicos la importancia de no abrir archivos enviados por esos desconocidos.

    Es un peligro, que no podemos evitar por completo, pero si advertimos a los muchachos a tiempo, podemos evitar que el daño sea grave. Por eso al hablar con nuestros hijos sobre los peligros en la red, también estamos hablandodeti.

  • Consejos para los que quieran montar sitios web: atención con los autobuses en la Fórmula 1

    Consejos para los que quieran montar sitios web: atención con los autobuses en la Fórmula 1

    Si el título le causa extrañeza, he de confesar de que lo uso sólo como una metáfora que me permita explicar algo que siento desde hace rato.

    Y es que al revisar sitios de tecnología en la web, veo montones de ellos que están implementados con herramientas que no son las más adecuadas. Blogs en WordPress o Blogspot. Portales en Joomla, Mambo o cualquier otro CMS. Así deberían ser las cosas. Para eso fueron creadas estas herramientas.

    Pero el que una persona utilice una herramienta que no es la adecuada para realizar una función, dice mucho de los conceptos que maneja, en especial los relativos a la comunicación.

    Si bien a primera vista, escoger la herramienta adecuada parecería una decisión muy técnica, realmente es más estratégica que cualquier otra cosa. La herramienta no es más que algo que permite ejecutar un concepto. Y es el concepto el que normalmente falla.

    Cuando veo un sitio web de tecnología que intenta dar todas las novedades de la industria y esta montado sobre WordPress –o cualquier otra plataforma de blogs—me pregunto sobre su futuro. Este tipo de sitios web podrían funcionar mejor sobre Sistemas de Manejo de Contenido, que permiten mantener varios temas “vivos” en la página principal del sitio, así como ofrece ventajas para incorporar editores externos, manejo independiente de secciones, etc.

    Por otro lado, he tropezado con blogs montados sobre joomla, que desaprovechan las grandes ventajas del sistema, y al mismo tiempo complican los rediseños y cambios.

    Si usted está pensando en montar un sitio web de tecnología –aunque el consejo vale para todos—piense muy bien en el manejo que quiere darle a la información. Una aproximación básica sería pensar en como ordenará información: si su pensamiento pasa de un teme al otro, sin orden ni método, un blog es lo ideal. Si por el contrario, usted tiene una serie de temas que quiere mantener vivos al mismo tiempo, deberá buscar un manejador de contenidos.

    Otro consejo importante, es valorar la frecuencia que usted piensa que tendrá su sitio web: si son algunas notas al mes, un blog es lo indicado. Si piensa hablar de cuanta cosa se lance al mercado, es mejor un manejador de contenidos que le permita dividir la información por áreas de interés.

    Por último, si va a montar un blog recuerde usar un estilo muy personal, y directo –es lo que el lector espera generalmente—mientras que si va a generar mucha información y opta por un manejador de contenidos, es mejor adoptar un tono neutral, en tercera persona, ya que se hará difícil –o agotador para los lectores—el hablar de manera tan personal para cada información.

    Verá que si planea su sito antes de montarlo, y escoge las herramientas adecuadas, le será más fácil estar hablandodeti. En otro caso, será como manejar un autobús en una carrera de la F1.

  • WiFi en papel de regalo

    WiFi en papel de regalo

    Googlewifi1Google se ha propuesto dar un regalo de navidad a miles, o millones de usuarios esta navidad, en forma de acceso WiFi gratis en numerosos aeropuertos de USA. La razón para justificar este regalo excéntrico ha sido determinada en una encuesta reciente de WiFi Alliance, un 50 por ciento de los viajeros de negocios confesaron que se ven obligados a tomar vuelos nocturnos, porque tienen que estar conectados durante el día, y el 82 por ciento de los encuestados dijeron que al tener un acceso WiFi les ayudaría a solucionar este problema.

    El “regalo” será en 47 aeropuertos de EUA, e incluso dos de ellos –uno muy emblemático para una empresa de la competencia:Seattle—la cobertura será permanente. Aunque ya hay algunos aeropuertos que ofrecen este servicio de manera gratuita –como el de Las Vegas—esta es la primera iniciativa de una empresa que no ofrece servicios de WiFi que toca tantos puntos.

    Según las autoridades de la agencia de aviación de EUA, la FAA, más de 100 millones de viajeros pasarán entre el 15 de noviembre de este año y el 15 de enero de 2010 por los aeropuertos que participan en este programa. Estos 47 aeropuertos atienden a unos 500 millones de pasajeros por año, lo que representa el 35 por ciento del total de los viajeros en los Estados Unidos.

    Pero para mantener el espíritu de la Navidad, usuarios podrán hacer donaciones online a dos asociaciones tecnológicas y el aeropuerto que registre la mayor donación en promedio por persona hasta el 1 de enero de 2010, recibirá 15 mil dólares para hacer la donación a una institución local de su preferencia.

    Es una propuesta que a varios usuarios, entre los que me incluyo, nos permitirá estar hablandodeti, más allá del alcance del WiFi del Admirals Club de cada aeropuerto.

  • Seguridad 2009. I. Ataques en la red

    Seguridad 2009. I. Ataques en la red

    Para celebrar las primeras 170.000 páginas servidas en hablandodeti.com –y en vista del gran centimetraje y atención obtenidas por el tema de seguridad en estos días—estaré llevando a cabo una serie de entrevistas a expertos de seguridad que nos permitan forjarnos una mejor idea del panorama tan complejo que representa la seguridad en la actualidad. En este primer tema Christian Linacre, experto de seguridad de Microsoft trata el tema de los ataques a los sitios web.

    linacreDespués de los ataques a twitter y facebook de las semanas pasadas, he tropezado con dos dueños de páginas web que me han confiado lo agradecidos que están de no tener un sitio web de gran alcance para no ser víctima de este tipo de ataques.

    Y es que los ataques de denegación de servicios –que ahora se realizan de manera distribuida—son de los más sencillos, pero al mismo tiempo más efectivos. Digamos que el gran punto aquí es conseguir una gran red de computadoras que permita ejecutar el ataque. Los métodos para enfrentar un ataque de este tipo tampoco han variado mucho: determinar las direcciones de las máquinas que están realizando el ataque y bloquear el tráfico que desde allí proviene.

    Para conocer más de cómo un sitio web puede protegerse de estos ataques, charlamos con Christian Linacre, Gerente de las Iniciativas de Seguridad y Privacidad de Microsoft Latinoamérica, a quien pregunte sobre la forma en que Microsoft defiende sus sitios. Linacre destaca dos piezas fundamentales en la estrategia de Microsoft para protegerse de este tipo de ataques y que pueden servir de guía a las corporaciones que quieran aumentar la seguridad de sus propios sitios web. La primera estrategia es contar con una plataforma altamente virtualizada para optimizar de manera sencilla el manejo de cargas. Esta estrategia le permite a Microsoft contar con “miles” de servidores virtuales entre los cuales repartir la carga minimizando los efectos del ataque. La segunda estrategia pasa por tener una red inteligente, dotada de filtros y controles, en cortafuegos inteligentes, capaces de detectar este tipo de anomalías y aislarlas de manera automática.

    Linacre está seguro de que esto no es una solución perfecta, pero destaca que hasta ahora ha resultado muy efectiva.


    Respuestas a la crisis

    Pero si un sitio web –a pesar de las medidas preventivas que pueda haber tomado—cae en un ataque de este estilo lo primero que debe hacer es analizar el tráfico para intentar determinar las direcciones IP de donde proviene el mayor tráfico y rechazar toda comunicación que provenga de ellas, sin siquiera analizar si el contenido es válido. Muchos sistemas de seguridad –conocidos como sistemas de detección de intrusos—tienen esta funcionalidad implementado según señala Linacre

    A pesar de que muchos usuarios puedan pensar que mientras se está en un ataque las empresas proceden a buscar al culpable para anularlo, generalmente este es un pso que ocurre después, en una investigación forense digital, que busca determinar el origen de los ataques, para desde allí determinar el posible culpable. Con las grandes redes de computadoras zombie que existen –las botnet—esto es cada vez más complicado de realizar.
    Los computadores infectados que son usados para estos ataques, pueden llegar a ser aislados del resto de la Internet en acuerdos con los proveedores de acceso, así que resulta conveniente evitar que los computadores se infecten. Linacre señala que además de las medidas comúnmente divulgadas de mantener actualizado y protegido el PC, hay ciertos hábitos que pueden ayudar a las empresas y los individuos a mantener a sus PC s fuera de estos ataques. Mantener actualizada la PC y contar con una solución de seguridad actualizada genera un entorno seguro, que puede ser optimizado con medidas tan simples como mantener apagados los PC mientras no se usen, ya que en horas no laborables suelen suceder muchos de los intentos de intrusión. Además si el PC se encuentra infectado y no se ha detectado la infección, este hábito ayudará a disminuir el efecto de los criminales.

    Por supuesto que las acciones a tomar con los proveedores de acceso, dependen de cada país, su legislación y los acuerdos existentes, pero en caso de que la red de una empresa esté infectada y participe en un ataque, las consecuencias podrían ser quedar totalmente desconectado, lo que puede implicar un gran costo.

    Por último Linacre recomienda a las empresas que tienen iniciativas en la web susceptibles de ser atacadas, que cuenten con un hosting seguro. Si lo hacen con terceros, el recomienda exigir ver los planes de contingencia del mismo, para saber que harán en caso de un ataque de este estilo y si estarán en capacidad de enfrentarlo. Si hospedan su sitio web en computadoras internas, deben tener más precauciones, incluyendo versiones estáticas del sitio que se puedan colocar en línea y software de detección de intrusos que les permita reaccionar en caso de estar bajo ataque, y seguir entonces hablandodeti con sus clientes.

  • Banca por teléfono: la segunda ola

    Banca por teléfono: la segunda ola

    blackberry_curve_8900Hace poco escribí en DINERO un artículo sobre banca electrónica que deja en claro que la banca por teléfono esta tomando un segundo aire. Y esta vez va mucho más allá de los servicios personalizados atendidos por operadores.

    La gente de Itautec –la empresa de origen brasilero—a través de su presidente, Sergio Farache, me daba datos de lo amplio que es el concepto de banca electrónica hoy día. Más allá de los cajeros automáticos o ATMs, y sobrepasando los límites de la banca por Internet, hay tantas soluciones hoy día que se acoplan al termino, que hay que verlas con cuidado.

    Farache destacaba como algunos bancos colocan teléfonos IP en las oficinas de sus clientes más importantes para atenderlos de mejor manera, más directo –una versión moderna de aquel batifono rojo de Batman que lo comunicaba sólo con el comisionado. Las cámaras digitales sirven además para detectar –automáticamente—problemas de seguridad y hasta los servicios automatizados de los call center son capaces hoy día de determinar el estado de ánimo del cliente para saber si esta muy molesto.

    Pero hoy, lo que vi sobre banca fue algo más sencillo, pero igualmente de interesante. Se trata de sistemas confiables de banca sobre celulares, algunos basados en la tecnología del SMS. Digitel, El Banco BOD, Rim –la gente del Blackberry—y dos compañías desarrolladoras de software, una de ellas la venezolana Dinama—presentaron esta plataforma.

    Un caso de estudio –enfocado en Blackberrys—daba cuenta del banco Santander Río en Argentina que logro captar a 3.000 de sus 8.000 clientes con Blackberry, y brindarles servicios con una alta tasa de satisfacción.

    En Venezuela, el ejemplo de BOD, desarrollado por Dinama, atiende más de 35.000 transacciones diarias y está en expansión. Lo más particular es que funciona con una pequeña aplicación –desarrollada en Java o mejor Dicho JME2—que permite codificar los datos de forma segura y enviarlos al banco y regresarlos al teléfono. Esto es conveniente ya que permite brindar acceso a muchos usuarios con dispositivos realmente económicos.

    Lo único que queda es preguntarse como se trataran esos casos excepcionales –que a veces no lo son tanto—donde los SMS se pierden en el tiempo y llegan hasta mas de 24 horas después. Pero aún con esa excepción, el sistema promete mucho, especialmente si más bancos lo adoptan y empiezan a permitir transferencias interbancarias para –digamos—pagar bienes o servicios de manera sencilla.

    Estos SMS, con la información codificada, estarán entonces hablandodeti.