Etiqueta: Seguridad

  • Cinco tecnologías para los próximos cinco años, por IBM

    Generalmente en esta época del anno IBM realiza una selección sobre cinco tecnologías que ellos consideran que afectarán al mundo de manera importante, en los próximos cinco años. Más allá de lo acertado o no de dicha escogencia –generalmente son muy acertadas—se trata de un hecho que permite a científicos, analistas y periodistas, replantearse el futuro inmediato, y fijar nuevas metas de investigación/atención.

    Este año IBM seleccionó: Analítica, Seguridad, Lectura de la mente, Movilidad y Energía como esas cinco tecnologías que darán mucho de que hablar en los próximos cinco años.

    Algo de energía

    Todo lo que se mueve, tiene el potencial de generar energía y los avances en métodos de generación de energía renovable construirán una nueva realidad en la que los individuos podrán no sólo crear su propia energía, sino que hasta podrán lucrar de la produzcan en exceso. De hecho IBM en Irlanda está trabajando duramente en crear nuevas formas de aprovechamiento de la energía de las olas en el mar.

    Seguridad

    Aunque actualmente hace falta al menos un password para conectarse a la mayoría de los servicios y dispositivos, en un futuro cercano podría ser innecesario. Los datos biométricos podrían mejorar las condiciones de seguridad de los sistemas. Probablemente sea suficiente con acercarse a una cajero automático y pronunciar el nmbre, o permitir que una cámara explore nuestros ojos.

    La lectura de la mente dejará de ser ficción

    Para IBM en los próximos cinco años veremos las primeras aplicaciones que podrán tomar decisiones basadas en patrones de nuestras ondas cerebrales, e incluso podrán ser usadas para ratar algunos desordenes como el autismo.

    Movilidad democratizadora

    Hay 7 mil millones de dispsitivos conectados hoy en día y para dentro de 5 años, el 80% de la pobación mundial tendrá al menos un dispositivo móvil.

    En una sociedad global donde el valor de las economías está dado por el acceso a la información, el acceso mediante dispositivos móviles se vislumbra como un factor democratizador de la riqueza y las oportunidades. Las comunidades podrán entonces usar esta tecnología móvil para servir, cada vez mejor, a sus miembros.


    Analítica de negocios aplicada a las personas

    Desde una disminución del Spam, en adelante, los sistemas usarán la analítica de negocios para discriminar la información que le interesa a los usuarios, reduciendo el tiempo dedicado a “filtrar” información. Paro aún más allá de eso, los sistemas personales, por ejemplo su propio teléfono inteligente, podrán tomar decisiones por usted, desde discriminar que informaci´øn mostrarle, hasta realizar algunas tareas por su propia cuenta, y proponerlas sólo para su aprobación.

    Llegado el final del mes, el teléfono puede ser capaz de recordar que hay que pagar el colegio de su hijo, y generar la transacción completa, esperando sólo por que usted la autorice.

    ¿Que tan profético es este anunció?

    Quizás a muchos les preocupe que temas como el de analítica de negocios aplicado a los celulares, o la lectura mental, sean tratados con sentido inminente, aún cuando parecen tan lejanos. Sin embargo los científicos de IBM realizan esta labor año tras año para brindar una especie de macro-guía a los demás científicos y compañías que les permiten además a las empresas enfocar sus investigaciones y desarrollos sobre estas áreas, que frecuentemente suelen estar muy bien seleccionadas.

    Así que la próxima vez que oiga sobre leer la mente, no crea que necesariamente se trata de un místico en una feria de curiosidades que le ofrece leer sus pensamientos. Puede bien tratarse de un científico, que en alguna parte del mundo trabaja intensamente en el tema, para desarrollar un dispositivo, que además de comunicarme a la Internet, me permita también estar hablandodeti.

  • Empleados jóvenes: amenaza para la seguridad TI

    Empleados jóvenes: amenaza para la seguridad TI

    Un estudio denominado “Cisco Connected World Technology Report” realizado por Cisco, la empresa de infraestructura de redes, revela una realidad altamente preocupante: las nuevas generaciones de trabajadores, cada vez respetan menos las normas de los departamentos de TI.

    El estudio fue realizado entre estudiantes en los últimos años de universidad y profesionales recién graduados, y los números son preocupantes:

    • Uno de cada tres empleados (36%) no respeta a los departamentos de TI
    • Uno de cada cuatro estudiantes (24%) y empleados jóvenes (23%) experimenta un robo de identidad antes de los 30 años
    • Uno de cada tres estudiantes (33%) no le importa compartir información en línea, pensando que los límites de la privacidad son cada vez más libres o permisivos
    • De los que aceptan las políticas TI, siete de cada diez (70%) empleados admiten romper las reglas de seguridad TI con alguna regularidad, y el 33% de estos piensan además que no están haciendo nada malo
    • Dos de cada tres (67%) empleados piensan que las políticas de TI deben ajustarse para responder a la nueva realidad
    • Tres de cada cinco empleados (61%) creen que no son responsables de proteger la información de la empresa ni los dispositivos

    En cuanto a los hábitos que los estudiantes adquieren o desarrollan durante sus estudios, y que después afectan a las empresas que los emplean, destacan las malas prácticas de seguridad como usar conexiones públicas o PC prestadas (23%), robaron conexiones ajenas (19%) y dejaron que otros usen sus equipos (86%) .

    La realidad que refleja este estudio, oblga a las empresas a repensar sus políticas de TI, buscar un sitio para acomodar los dispositivos móviles –en especial tabletas y smartphones— y, por supuesto, generar planes para educar a los usuarios.

    Al final se trata de lograr que cuando se esté hablando de seguridad en las TI, tú como empleado te des cuenta de que se está hablandodeti.

  • Contra los hackers: un poco de sentido común

    Contra los hackers: un poco de sentido común

    Recientemente han ocurrido una serie de ataques a nivel internacional que comprometen seriamente la seguridad de Internet como un todo. Si a esto sumamos los ataques de Anonymous, las historias de WikiLeaks con sus fugas de información, los ataques patrocinados por “países” y los robos de identidades, pareciera que los ciudadanos de a pie podemos hacer poco por defendernos.

    Pero muchos de estas calamidades cuentan con un punto en común: los delincuentes logran acceso a la información gracias a una política de protección mala o poco severa, ya sea de un usuario, una empresa o una organización tan grande como el servicio diplomático de los Estados Unidos. La gran mayoría de estas brechas de seguridad ocurren por que un eslabón –el más débil– de la cadena se rompe facilmente.

    ¿De que sirve que su compañía contrate a la mejor consultora de seguridad para desarrollarle políticas de seguridad estrictas, si los empleados anotan la contraseña de acceso a la red en un post-it que fijan en el monitor?

    Si los usuarios tomamos conciencia de los peligros y actuamos para defender nuestra información haremos mucho más difícil el trabajo de los a veces mal llamados Hackers. Aquí va una lista de recomendaciones que puede implementar desde ahora para mejorar su seguridad y la de sus datos:

    1. Utilice contraseñas fuertes, únicas y difíciles de adivinar: Evite usar contraseñas fáciles de adivinar como nombres de familiares, mascotas, que cualquier conocido o un hacker habilidoso puede obtener de datos en la red. Lo mejor es usar contraseñas largas que combinen letras números y símbolos, y no repetir estas contraseñas en todos los servicios que se usen. Usar familias de contraseñas, todas diferentes pero relacionadas, suele ser la mejor opción para aquellos que les cuesta recordar muchas contraseñas. Cámbielas con cierta frecuencia.
    2. Cuidado con la información que publica: Evite mostrar datos de más en redes sociales. Retire de Facebook y otros servicios datos como el año y ciudad de nacimiento, publique pocas fotos de su casa y de su trabajo –de ser posible ninguna– o de los lugares que frecuentemente visite. Evite colocar datos exactos de la familia y de su vida
    3. Revise las aplicaciones a las que les da acceso en redes sociales: Evite usar aplicaciones en Twitter o Facebook que realmente no necesite. Retos, calendarios adicionales, juegos en línea y muchos otros programas logran acceso a datos personales que usted sólo revela a sus amigos, y que en manos de un desarrollador poco escrupuloso podrían llevar a un ataque de su cuenta.
    4. Revise siempre que está dando sus datos de usuario y contraseña en los sitios reales y use siempre la conexión segura: asegúrese que la dirección en la barra del navegador sea la que realmente usted quiere visitar y seleccione en las preferencias de sus redes sociales el uso de conexiones seguras (https)
    5. No haga clic en todos los enlaces que le llegan. Si está disponible active en las preferencias el visualizar completo las direcciones “recortadas” y haga clic sólo en enlaces enviados por personas confiables. Si la red social que usa no se lo permite, hay añadidos (plug-ins) para los principales navegadores que le muestran los enlaces completos con sólo poner el cursor sobre ellos.
    6. Evite acceder a redes sociales, sitios de correo y bancos desde PC que no le pertenecen. La mayoría de los supuestos “hackers” que actuan en casas, empresas y entornos reducidos, lo que hacen es instalar programas malintencionados que capturan contraseñas, nada digno de un cerebro del más alto nivel, más bien un truco de bajo nivel. Evite usar sitios web que requieren identificación en lugares como cibercafes o PC compartidas.
    7. Mantenga su antivirus al día. Esta es una de las medidas más básicas y que muchos a veces ignoran. Mantener el antivirus al día puede evitar infecciones de programas maliciosos que buscan robar contraseñas y nombres de usuarios.

    Si sigues estos sencillos consejos y aplicas un poco de precaución lógica, amigo lector harás muy difícil que al hablar de ataques de hackers desde estas páginas esté realmente hablandodeti.

  • Lo qué Sony necesita hacer (IMHO)

    Lo qué Sony necesita hacer (IMHO)

    La situación de la empresa nipona es desesperada. Sony, que otrora enfrento a todos los rivales de fabricación de electrónica y salió bien librada, enfrenta a un gigante invisible que la golpea sin cesar. Ya se pierden de cuenta los ataques a Sony en este año, y aún nadie termina de contabilizar las perdidas que esto produce.

    Sony, empresa conocida por contar con prácticas corporativas muy afinadas, enfrenta a un colectivo intangible. Los tribunales y las demandas poco sirven para enfrentar esta amenaza. Productos de gran calidad y tecnología de punta en los dispositivos, poco pueden hacer por la marca. Una guerra de precios no tiene sentido. Las armas corporativas, no tienen lugar en esta lucha.

    Sony debería ante todo modificar su sistema de protección intelectual. Redituar a costa de los juegos vendidos para PS3 y del sistema en línea es posible, si se deja de lado el estricto celo de propiedad intelectual que los ha llevado a cerrar sus plataformas. Permitir que Linux corra en sus consolas PS3 no ocasiona un daño tan grande como el que enfrenta actualmente. Después debe cuidarse de actuar ante individuos, en especial hackers, como lo haría contra las corporaciones. Demandas multimillonarias, amenazas de cárcel y persecución a los que quiebren sus sistemas de seguridad, genera una solidaridad automática de todos los hackers, incluyendo los que lo hacen sólo por divertirse.

    Es más, Sony debería ir un poco más allá y liberar sus interfaces para la generación de juegos, y permitir que cualquiera genere juegos para el PS3 y las otras plataformas. De hecho, si voltea hacia Apple y su AppSotre, podría tener una buena idea de como convertir en rentable, ese gesto de buena voluntad.

    Por último, pero no menos importante, Sony debería contratar a los mejores “white hackers” disponibles, esos muchachos que abandonaron las andanzas de hackers y ahora ayudan a empresas, o los que siempre quebraron la seguridad de sistemas, sólo para demostrar que se podía, pero nunca cometieron delitos. Ellos son los únicos que podrían desarrollar sistemas de protección eficientes. Si yo fuera sony, ya tendría en la vista a más de una docena de ellos.

    Sólo así Sony, lograrás que la gente esté hablandodeti sólo cosas buenas, lograrás que el ecosistema crezca, los hackers te dejen tranquila y hasta sacarás dinero de todo esto. Al fin y al cabo…¿quién no quiere tener un equipo Sony en casa, ya sea un PS3, un PSP, un TV, una laptop o un equipo de sonido?

  • Una historia de derechos humanos, Internet, EUA y Hillary

    Una historia de derechos humanos, Internet, EUA y Hillary

    Recientemente hemos visto como algunos países han intentado bloquear el acceso de sus ciudadanos a la Internet y cómo el mundo lo ha reprochado. Sin embargo los Estados Unidos de América están considerando activamente contar con un mecanismo de seguridad que les permita alterar la Internet en caso de necesidad. No sólo cuentan con aviones capaces de llevar Internet usando redes inalámbricas de largo alcance, sino que también quieren poder contar con un switch maestro para desconectar la red en caso de que la seguridad nacional lo requiera. Esto ha causado gran suspicacia en todo el mundo, ante lo cual la secretaria de Estado Hillary Clinton ha realizado una exposición bastante impecable acerca de la Internet, los derechos humanos y los usos que la gente le da a la Internet.

    Es un tema realmente importante y que nos afecta a todos los ciudadanos de este planeta.

    Escogí algunos fragmentos que aquí ofrezco en Inglés –para evitar malas interpretaciones– y en una traducción libre realizada por quien esto escribe. Espero les de bastante material sobre qué pensar.

    «The goal is not to tell people how to use the internet any more than we ought to tell people how to used any public square, whether it’s Tahrir Square or Times Square. The value of these spaces derives from the variety of activities people can pursue in them, from holding a rally to selling their vegetables to having a private conversation. These spaces provide an open platform and so does the internet. It does not serve any particular agenda and it never should. But if People around the world are going to come together everyday online and have a safe and productive experience, we need a shared vision to guide us.»

    “La meta es no decirle a la gente como debe usar la Internet más allá de como le decimos como disfrutar de cualquier plaza pública, ya sea la plaza Tahrir [del Cairo, Egipto] o Times Square [en Nueva York]. El valor de estos espacios deriva de los usos variados que le dan los usuarios, desde hacer un rally hasta vender sus vegetales o tener una conversación privada. Estos espacios conforman una plataforma abierta y así debe ser la Internet. No sirve a ninguna agenda particular ni debe hacerlo nunca. Pero si la gente alrededor del mundo se van a reunir en línea todos los días y tener una experiencia productiva y segura, necesitamos tener una imagen compartida porr todos que nos guíe”

    «There is a debate, currently underway in some circles, about whether the internet is a force for liberation or repression. But I think that debate is largely beside the point. Egypt isn’t inspiring people because they communicated using Twitter, it is inspiring because people came together and persisted in demanding a better future. Iran isn’t awful because the authorities used Facebook to shadow and capture members of the opposition, Iran is awful because it is a government that routinely violates the rights of its people. So it is our values that cause these actions to inspire or outrage us.”

    “Hay un debate, desarrollándose actualmente en algunos círculos, acerca de si la Internet es una fuerza para la liberación o la represión. Pero yo creo que este debate se aleja del verdadero punto. Egipto no está inspirando a la gente porque se hayan comunicado usando Twitter, está inspirando a la gente por que las personas se juntaron y persistieron en demandar un mejor futuro. Irán no es dañino porque las autoridades usen FaceBook para buscar y capturar a los miembros de la oposición. Irán es dañino porque se trata de un gobierno que viola constantemente los derechos de sus ciudadanos. Entonces se trata de nuestros valores que causan que estas acciones nos inspiren o nos enfurezcan”

    «Walls that divide the internet, that block political content, or ban broad categories of expression, or allow certain forms of peaceful assembly but prohibit others, or intimidate people from expressing their ideas are far easier to erect than to maintain. Not just because people using human ingenuity find ways around them and through them but because there isn’t an economic internet and a social internet and a political internet; there’s just the internet. And maintaining barriers that attempt to change this reality entails a variety of costs – moral, political, and economic. Countries may be able to absorb these costs for a time, but we believe they are unsustainable in the long run. There are opportunity costs for trying to be open for business but closed for free expression – costs to a nation’s education system, its political stability, its social mobility, and its economic potential.”

    Las paredes que dividen la Internet y bloquean el contenido político, o destierran amplias categorías de información, o permiten algunas formas de asociaciones pacíficas y prohíben otras, o intimidan a la gente para que no exprese sus ideas, son más faciles de eregir que de mantener. No sólo por que la gente usando el ingenio humano halla formas de saltárselas, sino por que no hay una Internet económica, una Internet social y una Internet política ; hay sólo una Internet . Y mantener barreras que intenten cambiar esta realidad implica una srie de costos –morales, políticos y económicos. Los países pueden absorber estos costos por un tiempo, pero creemos que esto es insostenible en el largo plazo. Hay costos de oportunidad por intentar abrirse a los negocios pero cerrarse a la libre expresión –costos para el sistema de educación nacional, su estabilidad política, su movilidad social y su potencial económico.”

    “When countries curtail internet freedom, they place limits on their economic future. «

    «Cuando los países limitan la libertad de Internet, ponen límites a su futuro económico.»

    «In our vigorous effort to prevent attacks or apprehend criminals, we retain a commitment to human rights and fundamental freedoms. The United States is determined to stop terrorism and criminal activity online and offline, and in both spheres we are committed to pursuing these goals in accordance with our laws and values.

    Now, others have taken a different approach. Security is often invoked as a justification for harsh crackdowns on freedom. Now, this tactic is not new to the digital age, but it has new resonance as the internet has given governments new capacities for tracking and punishing human rights advocates and political dissidents. Governments that arrest bloggers, pry into the peaceful activities of their citizens, and limit their access to the internet may claim to be seeking security. In fact, they may even mean it as they define it. But they are taking the wrong path. Those who clamp down on internet freedom may be able to hold back the full expression of their people’s yearnings for a while, but not forever.”

    «En nuestro esfuerzo vigoroso para prevenir los ataques o detener a los criminales, mantenemos un compromiso con los derechos humanos y las libertades fundamentales. Los Estados Unidos está decidido a detener la actividad terrorista y criminal en línea y fuera de línea, y en los dos ámbitos nos hemos comprometido a perseguir esos objetivos en conformidad con nuestras leyes y valores.

    Ahora, otros han adoptado un enfoque diferente. La seguridad es a menudo invocada como una justificación para una fuerte represión a la libertad. Ahora, esta táctica no es nueva en la era digital, pero tiene una nueva resonancia ahora que el Internet ha dado la capacidad de los nuevos gobiernos para el seguimiento y sanción de los defensores de los derechos humanos y disidentes políticos. Los gobiernos que detienen a bloggers, se inmiscuyen en las actividades pacíficas de sus ciudadanos, y limitan su acceso a Internet puede pretender que están buscando [mayor] seguridad. De hecho, pueden decir que es así por ellos mismo lo definen así. Pero que están tomando el camino equivocado. Aquellos que reprimen la libertad en Internet puede ser capaz de detener toda la expresión de los anhelos de su pueblo por un tiempo, pero no para siempre.»

  • Seguridad 2010: Diario de la perfecta víctima online. Parte II

    Seguridad 2010: Diario de la perfecta víctima online. Parte II

    (ver Diario de la perfecta víctima online. Parte I)

    Día 40: Quiero comprarme una PC nueva, ya que esta funciona muy lento. Mi Padre no tiene dinero y aún no llega nada del depósito de África. Mañana mi padre va a el banco a preguntar si pasa algo.

    Día 42: No sabemos que pasó pero todo el dinero d ela cuenta desapareció. En el banco dicen que autorizamos unos pagos en línea para comprar mercancía y que debemos comunicarnos con las tiendas que vendieron esos objetos. Mi Madre está que llora. Mientras tendré que conformarme con la misma PC por más tiempo. Ya llamé a mi primo para que venga a verla.

    Día 45: mi primo si es obstinado. Dice que mi máquina está poseída y que no la va a arreglar más si sigo usando Ares para bajar programas. También dice que mi antivirus es falso. ¿Cómo va a ser falso si hasta descubrió un virus el otro día mientras navegaba y aun no había instalado el antivirus?

    Día 50: La verdad es que mi máquina funciona mejor desde que mi primo le instalo su antivirus. Sin embargo algo pasó y perdí mis fotos que estaban almacenadas en la máquina.

    Día 60: De verdad que esto de la computación es demasiado bueno. Descubrí un sitio de videos para adultos gratis y he descargado decenas de ellos. ¿Quién quiere una novia si se tiene Internet?

    Día 73: Ya me aburrí de ver porno en la PC. Además todos esos sitios te quieren cobrar para ver lo realmente “bueno”

    Día 75: Los chats son lo máximo. Acabo de conocer unas chicas que a cambio de unas tarjetas con saldo por su teléfono me prometen que harán lo que yo quiero.

    Día 76: A ver si hoy tengo más suerte con la conexión de Internet. Ayer gaste varias tarjetas de saldo para teléfonos para convencer a muchachas a mostrarse, y siempre se caía la conexión al poco rato de empezar a verla, justo antes de que se mostraran como yo quería.

    Día 80: Hoy conseguí una chica que no me pidió ninguna tarjeta. Me hizo desnudarme frente a la cam para mostrarle como soy. Mañana me muestra como es ella, por que hoy no tenía cam.

    Día 81: Tengo miedo. Esta chica me pidió que hiciera cosas muy raras. Y si no las hago, dice que le va a mostrar fotos mías desnudo a mis padres. Tengo que hacerlas para que me dejen tranquilo.

    Día 82: Hoy quiere que haga cosas peores. Me siento incomodo y tengo mucho miedo. He pensado en decirle a papá, pero seguro me mataría.

    Día 83: Ahora pide verme. Creo que no es una chica sino un hombre. Estoy realmente asustado y no quiero ni prender la PC, pero me dice que si no me ve conectado vendrá hasta la casa a hablar con mi padre. ¿Porque le habré dado mi dirección el primer día?

    Día 84: No aguanté más y hablé con mamá. Ella me recriminó pero me dijo que dejara de tener miedo. Llamamos a la policía y ya ellos están al tanto. El detective me dijo que menos mal le había dicho a mi madre, por que si no me hubiera podido pasar algo muy feo. De verdad que esto de la Internet no es algo tan bueno.