Archivo

Posts Tagged ‘informatica’

Vigilancia informática (I)


roboonline

“Y un hombre murió en los bosques perennes
en medio de tormentas e inundaciones;
murió como una bestia, aferrado a las raíces
contemplando las copas de los árboles
mientras la tormenta se abatía sobre él.”

Bertolt Brecht: “Muerte en los bosques”

Hace unos pocos días, un artículo publicado en la página “Securityartwork.es” mencionaba el fracaso de los que estamos interesados y/o nos dedicamos a la seguridad informática por convencer a la población (usuarios caseros, pymes, muchas grandes empresas y quien sabe hasta qué punto los estados al menos en varias de sus actividades) para que ejerciten una mínima seguridad sobre la información que manejan y los equipos que utilizan. Sea por lo que parece ser una natural tendencia humana hacia los comportamientos irracionales, como una confianza irrestricta o una desidia igualmente abrumadora, sea por qué no aprendemos en forma alguna como no sea “a base de represión” (ayer un amigo me platicaba como se obliga a los trabajadores de la industria eléctrica a seguir ciertos pasos para poder acceder a paneles que administran energía eléctrica de alta tensión: los siguen o simplemente no acceden a los circuitos), el caso es que la gran mayoría de las personas son simplemente “incapaces”, para decirlo de alguna manera, de proteger y protegerse de la cena de lobos en la que Internet se ha convertido, con graves consecuencias emocionales y económicas, tanto personales como generales.

El artículo de la página de seguridad alegaba lo que a mi parecer son dos cosas fundamentales: el fracaso es por qué no se le puede hablar a la mayoría de la gente como se le habla a los especialistas (lo cual es cierto), y que no es posible que no podamos (los que se dedican a esto de la seguridad informática) encontrar métodos que hagan a ésta tan sencilla como lo que hacemos cuando salimos a pasear (lo cual es bastante cuestionable), todo con base en el hecho de, efectivamente, hay una carencia de cultura cibernética. Pero, ¿qué debemos de entender por tener “una cultura cibernética”?
Leer más…

La seguridad informática es también una cuestión política


big-brother
Autor: Dario

Para la gran mayoría de la población que usa de una forma u otra Internet, sobre todo en sus redes sociales, la cuestión de la seguridad con respecto a sus dispositivos y a la cuestión del derecho a la privacidad y a no ser molestado en sus datos y sus espacios más que a través de orden judicial, les sigue siendo nimia, transparente o francamente aburrida. Quizás, agobiados las más de las veces por estar al día en las redes sociales y porque han hecho virtud de la ignorancia, pretendiendo obviar que para emplear nuestros dispositivos (PC, lap, smartphone, iPOD, iPhone, etc.) de manera clara y segura, se hace necesario estudiar y/o recurrir a ayuda especializada, desconocen o pretenden desconocer que los problemas de violaciones a las comunicaciones por parte de gobiernos, grupos de presión, delincuentes y demás, existen, con los daños consecuentes a nuestra intimidad y muchas veces a nuestro bolsillo cuando no a nuestra vida, y que estas violaciones están cada vez más extendidas.

Por ejemplo, una empresa llamada Gamma International UK Ltd que tiene su base en Gran Bretaña ha construido un software como la solución idónea informática para la intrusión y el monitoreo remoto llamado, este producto, “The FinFisher Suite”. El SW (que bien se puede calificar de malware) ya ha sido utilizado para detectar los movimientos de los opositores egipcios al gobierno de Mubarak en lo que se conoció como la primavera árabe del año pasado, así como para mantener vigilados a los opositores del déspota reino de Bahrein, tratando de que aceptaran una carta con SW adjunto malicioso: Leer más…

De la Nube y sus cuidados


nube
Autor: Darío

Este escrito trata sobre la Nube de información, que se ha vuelto moda, y de los cuidados que los usuarios hemos de tener al usarla.

Como toda tecnología, la Nube (el uso de servidores para alojar la información y los servicios derivados haciendo uso de un servicio que puede estar en nuestro país o en cualquier lado) tiene posibles ventajas y varias desventajas, que son necesarias conocer antes de usarlos para no tener que enfrentar catástrofes inesperadas, o para poder hacer alguna mitigación de daños en caso de ser necesario.

1.- El primer problema es de actitud.- Para la mayoría de las personas que contemplan el uso de la Nube – básicamente dueños de PYMES, gerentes de negocios y administradores de cualquier tamaño-, ésta se presenta como la solución total a muchos de los problemas de carácter informático que tienen. Si la empresa o negocio no tiene, no puede o no desea considerar un departamento de tecnologías informáticas y/o personal especializado, si se depende de servicios de terceros que han dado problemas con frecuencia en vez de soluciones, si se tienen problemas constantes de ataques a infraestructura, robo de información y pérdida de reputación y de dinero, la Nube se presenta como la solución absoluta de los problema listados, y más todavía.

Pero nada más lejos de la realidad. Y lo evidenciaremos en los puntos subsecuentes.
Leer más…

Seguridad informática: un derecho por el que hay que pelear, y aprender (II)

20 febrero, 2013 6 comentarios

dario 2Autor: Darío

El problema es que la inseguridad que padecemos al conectarnos en la red nace de los errores que se presentan en los sistemas operativos y en la paquetería que usamos para las mas diversas actividades, en la ausencia de las medidas de seguridad mínimas, en la falta de actualización del SW que usa la mayor parte de los usuarios, en el uso indiscriminado de la piratería, en el desconocimiento o el desinterés del usuario promedio. Estas causas básicas son usadas por mafias que, asociadas por lo general a otras estructuras de mafias corporativas o por su cuenta, hacen negocio por miles de millones de dólares con ganancias que superan muy ampliamente la del negocio de los estupefacientes… y sin tantos riesgos por qué hacen uso de los dispositivos de sus víctimas tanto en almacenamiento como de pasarela (“Cyberforensics: Understanding Information Security Investigations”. Jennifer Bayuk, comp. Springer’s Forensic Laboratory Science Series-Humana Press, New York, USA, 2009, pag. 16, (Cybercrime, Ciberdelincuentes y Hackers brasileños). Pero también son usadas por gobiernos que quieren tener el control político de sus ciudadanos, empresas que desean monitorear el equipo de sus usuarios por competencia económica (Nacionred) o por “defensa de la propiedad intelectual” (Genbeta y , El Pais), o por otras razones que no son del todo claras pero que han generado controversias por los personajes involucrados y el daño hecho en la información y el trabajo de los atacados (Clases de periodismo, Macsfera y Markokarppinen) y por el hecho de que se demostró que era posible burlar medidas de seguridad cuya efectividad no es tan buena como se pensaba. Como sea, el problema de fondo es también los daños tanto al patrimonio como a la integridad de empresas, gobiernos e individuos, desgraciadamente están muy lejos de ser situaciones excepcionales.
Leer más…

Seguridad informática: un derecho por el que hay que pelear, y aprender (I)

8 febrero, 2013 7 comentarios

dario 0Autor: Darío
La acelerada expansión de dispositivos móviles con los cuales los usuarios se conectan a la Internet, ya sea por iniciativa propia o por necesidades educativas y/o laborales, y las facilidades de comunicación que estos dispositivos representan, ha venido acompañada de otros fenómenos muy interesantes: la también acelerada carrera en la construcción de código malicioso de la más diversa índole que tiene como fin hacerse de la información de los usuarios y/o del control de sus equipos es uno de estos fenómenos, que ciertamente no es nuevo pero que ha tomado su auge en los últimos dos a tres años. Otro es la falta de control por parte de usuarios tanto particulares como corporativos para gestionar los procesos administrativos que mueven su información, así como la incapacidad de acceder a los códigos fuentes de la casi totalidad del software que utilizan. Otro más pero no de menor importancia es la despreocupada utilización de los datos personales como del equipo que está en su entorno inmediato, por parte de los usuarios.

Los usuarios en la gran mayoría de los casos desconocen, y en varios casos, cuando conocen, prefieren hacer como si no supieran, los riesgos enormes que corren cada vez que ellos y sus seres queridos enfrentan cuando se conectan a la red tanto por el desconocimiento de lo que están haciendo como por el hecho de haber dejado en otras manos la gestión de sus intereses: la golosina de la comunicación inmediata y fácil es demasiado tentadora como para dejar de probarla incluso cuando tienen una idea vaga de los problemas que enfrentarán (1 , 2 y 3). Y si en algunos casos los usuarios de las más diversas actividades si tienen una idea aunque sea nebulosa del problema o los problemas que hay en las conexiones a la Internet, por qué cada vez más en los medios de comunicación las palabras virus, código malicioso, malware, troyano, ataque, denegación de servicio, por poner el caso, aparecen frecuentemente junto con las noticias de ataques cibernéticos que tiran servidores de compañías, organizaciones no gubernamentales, gobiernos y algunos suicidios muy sonados de adolescentes y jóvenes por acoso cibernético (Toronto Sun, El País o La Nación) estos usuarios apelan a la ley estadística de los grandes números esperando que los ataque sean “cosas que sufren los demás” (4). Hay inquietud (5), hay cierto malestar por parte de estos usuarios que incluso pueden llegar a comportarse en actitudes que podríamos calificar “de seguridad-vudú”: comprar un antivirus, instalarlo y olvidarse de él completamente “por qué se está protegido” (Malware infecta más de medio millón de ordenadores en México), ignorando que la seguridad informática de nuestros equipos y la seguridad de la información tanto personal como gubernamental como corporativa es una actitud de vida, no un producto de “póngase y olvídese de él” (El adivino de la red).
Leer más…

“Dopaje” electrónico

12 junio, 2011 Los comentarios están cerrados


Por todos es bien conocido que la ingestión de determinadas sustancias puede provocar una mejora en el rendimiento físico. Esas sustancias están prohibidas por los diferentes comités de control deportivo, con el fin de asegurar que los resultados de una prueba son la demostración de las condiciones físicas del atleta alcanzada sin métodos fraudulentos. Un deporte para el que algunos pueden pensar que el dopaje no es tan importante es el ajedrez. En principio el ajedrez sólo depende de una extraordinaria capacidad de concentración, aprendizaje y memorización de miles de combinaciones. Sin embargo basta repasar el ranking de los mejores ajedrecistas del momento para observar que la mayoría de los que se hayan situados en los primeros lugares son atletas, con marcas en algunos de los deportes (atletismo y natación fundamentalmente) muy competitivas.
Leer más…

Marchando una de robots

2 mayo, 2011 15 comentarios


Todos conocemos a robots famosos como Terminator, Robocop o Robby, de “El Planeta Prohibido”, sin embargo el término robot fue empleado por vez primera en 1921 por Karel Capek en su obra R.U.R. Posteriormente la película Metrópolis de Fritz Lang nos muestra un robot, en una película que critica el mecanicismo y el culto a la tecnología. Durante el régimen nacionalsocialista alemán sin embargo se alaba el desarrollo tecnológico, prevaleciendo en muchas de sus obras el valor de las máquinas sobre la vida de los humanos. Por ello llama la atención que en 1934 se presentara una obra crítica con este punto de vista.

La película “Der Herr Der Welt” (el amo del mundo) de 1934 tiene un claro mensaje anti-tecnología. Un robot empieza a matar a todos aquellos que le rodean, para posteriormente fabricar más robots que intentarán exterminar a todos los humanos. La historia de máquinas que quieren colonizar un mundo sin humanos que tantas veces se ha repetido en diversas historias de ciencia ficción.
Leer más…

El videojuego de los fundamentalistas cristianos

27 octubre, 2010 11 comentarios

Los protagonistas son ilustres creacionistas de esos que dicen que la Tierra tiene 6.000 años y que nuestro antepasados jugaban con los dinosaurios. Vamos, que lo de un videojuego les viene como anillo al dedo.

El enlace del juego está aquí. A jugarrrrrrrr.

.

Todas las entradas:

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 2.345 seguidores

%d personas les gusta esto: