Category Archive Noticias

PorjLeonett

Atrapados por los datos

Los dispositivos ya registran todo tipo de información sobre la vida de sus usuarios, que los convierte en más conscientes que nunca de sí mismos. ¿Para qué sirven? ¿Dónde están los límites?

 

Se puede conocer a una persona de muchas maneras. Observarla desde distintos ángulos. Los resultados dependerán, sobre todo, de las preguntas que se formulen. ¿Qué? ¿Cómo? ¿Dónde? Una oleada de nuevas tecnologías ofrece la posibilidad de medir casi todo, de uno mismo y también de otros. La actividad física diaria, el peso, el código genético, el estado de ánimo, la localización geográfica o la alimentación. Estas capacidades traen consigo, además, nuevos interrogantes –quién controla esta información, para qué sirve– y una cuestión tan genérica como fundamental: ¿cuánto?

Cuánto se camina cada día, cuánto late un corazón, cuántas calorías se consumen, cuántas horas se duerme. Los teléfonos móviles inteligentes y algunos nuevos accesorios permiten registrar lo que hace su dueño y generar estadísticas sobre su vida. Conocerse a uno mismo como un primer paso hacia la mejora personal.

El ‘yo cuantificado’. Una tendencia que nació hace unos años pero que, en los últimos meses, ha disparado su influencia y popularidad. El pasado 9 de septiembre Apple, el gigante informático, anunció que estas capacidades estarán presentes, y destacadas, en su última tanda de dispositivos. Ha incorporado un sensor de actividad en sus teléfonos, y también un pulsómetro en su reloj inteligente.

Cristina Botella – Investigadora de la UJI

«Cuando conocemos las cosas que nos controlan estamos más capacitados para cambiar»

«Los antiguos griegos ya decían eso de ‘conócete a ti mismo’», asegura Cristina Botella, investigadora de la Universidad Jaume I de Castellón y estudiosa de la intersección entre las nuevas tecnologías y la psicología. «Cuando conocemos las cosas que nos controlan estamos más capacitados para cambiar». Y como los 1 de enero, el propósito más popular es el de llevar una vida saludable.

Dispositivos de ‘fitness’

«La gente necesita que algo les recuerde qué están haciendo», señala Conchi Sánchez, responsable en España de Fitbit, una compañía que vende dispositivos que guardan estadísticas sobre la actividad física de sus usuarios –lo que camina, los escalones que sube o la calidad de su sueño– y los motiva a cumplir unos retos. «Cuando haces una dieta, el médico te pide que apuntes todo lo que comes lo hace para que seas consciente de esa información. Al registrar la actividad física puedes saber si cumples tus objetivos». No es lo mismo creer que se va al gimnasio tres veces a la semana que saberlo con certeza, explica.

Su empresa, apunta, multiplica por tres las ventas cada año. Un estudio de la consultora NPD Data señala que la cuota de mercado de este tipo de dispositivos es la que más ha crecido de entre toda la electrónica de consumo. «En España, 2013 fue el primer año de explosión», recalca Sánchez.

La cuantificación de todo FOTOS La situación geográfica, las calorías de lo que se come (y las que se gastan), cuánto se camina cada día, los hábitos de compra, las pulsaciones y otros tipos de datos que los usuarios proporcionan y recogen La situación geográfica, las calorías de lo que se come (y las que se gastan), cuánto se camina cada día, los hábitos de compra, las pulsaciones y otros tipos de datos que los usuarios proporcionan y recogen
FOTOGALERÍA
LA CUANTIFICACIÓN DE TODO

La situación geográfica, las calorías de lo que se come (y las que se gastan), cuánto se camina cada día, los hábitos de compra, las pulsaciones y otros tipos de datos que los usuarios proporcionan y recogen / Innova+
También aclara que sus dispositivos no son para corredores. Los deportistas, en general, ya cuentan con sus propios ‘gadgets’: pulsómetros, sensores de cadencia de pedaleo o navegadores GPS capaces de combinar estos datos con un mapa del recorrido. «Tienen que cuantificar sus entrenamientos para poder optimizarlos», señala Nieves Palacios, jefa del servicio de Medicina, Endocrinología y Nutrición en el Consejo Superior de Deportes. «Todo cuenta cuando ganar o perder es una cuestión de pocos segundos».

LOS LÍMITES
La seguridad y la privacidad, dos dilemas
Las nuevas tecnologías de cuantificación funcionan, en su mayoría, asociadas al teléfono móvil. Aun así, la información la almacenan y procesan en la nube –en centros de datos repartidos por todo el mundo– y se accede a ella, ya interpretada y analizada, desde una página web o una ‘app’. Esto hace que los datos –más o menos personales– vivan más allá del alcance del usuario. ¿Están seguros en la nube? ¿Quién tiene acceso a ellos? ¿Cómo afecta esto a la privacidad?

«La privacidad hoy por hoy es una quimera. No existe», dice Jorge ‘Soydelbierzo’, un experto en seguridad informática. «La vendimos cuando empezamos a comprar ‘smartphones’». Y pone ejemplos de malas prácticas. «Hay gente que publica fotos en redes sociales con su tarjeta de crédito personalizada, y otros que salen a correr con una aplicación para que cualquiera pueda seguir su recorrido». Ambas, cebos ideales para un ladrón.

La percepción sobre la privacidad ha cambiado en los últimos años, asegura Álvaro Ibañez ‘Alvy’, tecnólogo y coautor del blog Microsiervos. «Hace 15 o 20 años, cuando empezaba a llegar internet, la gente se preocupaba muchísimo. Era inconcebible que alguien quisiera colgar fotos en un sitio público», dice. «Hoy en día, sin embargo, no solo no les importa sino que además lo buscan». Esto, claro, afecta también a todos los nuevos datos personales que trae el ‘yo cuantificado’.

«Hay información más o menos sensible. No es lo mismo tu nombre que tu historial médico», afirma Ibáñez. «La cuestión es si es más seguro guardar tú esa información o que la guarden en la nube». Es un dilema para el que no hay una respuesta clara. Por un lado, los centros de datos cuentan con medidas de seguridad más sofisticadas que las de un hogar o un ordenador normal, pero también son más susceptibles a recibir ataques porque el botín es más valioso. No son los datos de una persona, sino los de miles. «Si miras la lista de empresas que han tenido problemas de seguridad, los agujeros son asombrosos», dice Ibáñez.

«Es complicado. Hay que valorar si compensa o no compensa usar este tipo de servicios», recalca. «Los mortales, al final, no podemos hacer otra cosa que fiarnos de que nuestros datos van a estar a salvo».

 

 

Investigaciones

La información que recogen los dispositivos cuantificadores va a ser, según Cristina Botella, cada vez más importante. Tanto para el individuo como para la sociedad. «Puede que cuando analicemos los datos de 100.000 personas encontremos que las que caminan 10.000 pasos al día son menos proclives a desarrollar depresión o cáncer». Aun así, afirma, esto aún no se sabe.

De lo que sí está segura es de que la cuantificación tiene ventajas. «Igual que si me hago unos análisis me pueden decir si tengo colesterol, estos datos también ayudan», dice. Sobre todo, explica, porque permiten tener un control mucho más exhaustivo de algunos parámetros. Su equipo tiene en marcha un estudio en el que preguntan a pacientes de fibromialgia por su estado de ánimo, tres veces al día y a través del teléfono móvil. «Y esta información se pone en relación con los demás datos del dispositivo. Si han recibido mensajes, si han hablado por teléfono, si han estado activos. Y podemos buscar relaciones entre estos parámetros y el dolor o el cansancio», cuenta. ¿Es suficiente con tres preguntas al día? «Puede que, hasta ahora, un médico le hiciese esa pregunta una vez al año», sentencia Botella.

Otro más de los datos médicos cuantificables es el código genético. La compañía estadounidense 23andMe vende la posibilidad de conocer el linaje cualquier persona según su ADN y, además, le ofrecen un fichero con su genoma completo para que lo use como quiera.

Los datos de otros

Pero recopilar información sobre personas se ha convertido en algo más que un motivador individual, un asunto deportivo o un camino para la investigación médica. También es la fuente de ingresos de muchas compañías en internet, y una disciplina en auge: la ingeniería de datos.

Buscadores, proveedores de correo electrónico, redes sociales o aplicaciones móviles basan sus negocios en recoger datos sobre sus usuarios, analizarlos, crear perfiles detallados sobre ellos y ofrecer anuncios dirigidos. Los teléfonos móviles con conexión a internet registran por dónde se mueve. Sus búsquedas en la web reflejan sus intereses. Sus conversaciones en redes sociales permiten estimar toda clase de características personales que incluyen la edad, el sexo o el estatus socioeconómico.

Los datos personales son un recurso valioso incluso fuera del mundo digital. La cadena estadounidense de supermercados Target identificó, en 2012, que una adolescente estaba embarazada antes de que esta lo contase en casa.

Las tarjetas de fidelización, o el pago con tarjeta de crédito, permiten vincular los productos comprados con el comprador. Un análisis exhaustivo de estos, a su vez, abre la puerta a nuevas estrategias comerciales y a varios dilemas. ¿A quién pertenecen estos datos? ¿Qué usos son legítimos? ¿Dónde acaba el derecho a la privacidad?

Fuente: Ideal.es

PorjLeonett

7 consejos para cifrar tu información

La privacidad se ha convertido en un tema de suma relevancia por los distintos casos en los cuales se ha expuesto información sensible, tanto en las empresas como de manera personal. Basta recordar los recientes casos de filtración de fotos de famosas.

Cada vez es mayor la cantidad de información que se genera y almacena en distintos dispositivos, por lo que se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. Una manera de cumplir con esta meta es a través del cifrado.

Con anterioridad hemos revisado este tema, y se han dado respuestas a la pregunta ¿por qué debería cifrar mis datos? En esta publicación vamos a revisar algunas consideraciones relacionadas y te daremos 7 consejos para cifrar tu información:

1. Protege las llaves de cifrado

La efectividad del cifrado está en función de las llaves utilizadas. Si la llave que ha sido utilizada está comprometida, también lo estará la información cifrada con ella, por lo que protegerlas es clave para mantener los datos privados.

Si se pierden o no se puede tener acceso a ellas, es probable que los datos cifrados no puedan recuperarse. Además, si se utilizan contraseñas para protegerlas, es importante que sean complejas y de longitud superior a 8 caracteres. Para má información, revisa el artículo Construyendo una contraseña larga y segura.

2. Utiliza algoritmos de cifrado de dominio público

La ventaja de emplear algoritmos de cifrado de dominio público como AES (Advanced Encryption Standard) o Blowfish, recae en el hecho de que son revisados continuamente por la comunidad científica y académica. También son puestos a disposición de investigadores en la materia, paraidentificar errores en su implementación, por lo que son menos propensos a contener fallas que un algoritmo propietario.

3. Cifra la información almacenada

Es probable que no se requiera cifrar toda la información generada, pero aquella que es sensible seguramente debe ser protegida. En estos casos, cuando es necesario mantener la confidencialidad de los datos almacenados, es posible cifrar los archivos, carpetas, incluso el disco duro completo.

La mayoría de los sistemas operativos soportan al menos una opción, en el mejor de los casos permiten todas. También existen opciones para cifrar la información en dispositivos removibles o endispositivos móviles como tabletas y smartphones; puedes consultar la Guía de cifrado personalpara conocer estos procedimientos.

4. Cifra la información transmitida

La información que enviamos y recibimos es vulnerable cuando se transmite, ya que puede ser interpretada si los datos no están cifrados. En estos casos, es recomendable utilizar protocolos seguros (por ejemplo HTTPS o SSH) cuando se realizan conexiones o se utiliza algún servicio en Internet, como correo electrónico o redes sociales.

Adicional a esto, las herramientas que cifran el texto antes de ser enviado o los archivos, son de gran utilidad. En caso de que los datos sean interceptados, es necesario contar con la clave con la cual se cifró para poder acceder a la información.

5. Emplea la última versión del software de cifrado

Algo que continuamente se recomienda cuando se habla de software, está relacionado con el uso de las últimas versiones del mismo, ya que las fallas que han sido identificadas se corrigen con las actualizaciones.

6. Respalda la información confidencial

No es una novedad que los respaldos son de gran ayuda cuando surge algún incidente relacionado con la información, por lo que respaldar los datos confidenciales de forma segura es una buena práctica considerada cuando se cifra.

Esto permite que, en caso de perder un dispositivo o las llaves de cifrado que protegen los datos, será posible recuperar la información. Para mayor información sobre los aspectos a considerar durante el respaldo de información se puede consultar la Guía de Backup.

7. Utiliza otras soluciones de seguridad

El cifrado contribuye a mantener la confidencialidad de la información, pero no funciona contramalware, vulnerabilidades no corregidas o ataques de Ingeniería Social. Por eso, es necesario mantener la seguridad de la computadora utilizando otras medidas, como una herramienta contra códigos maliciosos, ya que si está infectada, es probable que intrusos puedan comprometer el cifrado.

Con estas consideraciones tendrás una mejor experiencia cuando emplees alguna herramienta para el cifrado de datos, en busca de mantener tu privacidad. Esperamos que te sean de utilidad para proteger tu información –ya sea personal o dentro de una organización.

 

Fuente: welivesecurity

PorjLeonett

Colombiano de quince años crea escuela para aprender a ‘hackear’

Colombiano de quince años crea escuela para aprender a ‘hackear’

Juan Eljach fundó Exploiter.co, portal de educación online enfocado en seguridad informática.

 

Juan Sebastián Eljach es un bumangués de 15 años y es un ‘hacker’. Su tío, Diego Sánchez, de 19 años, es su socio. Son de Bucaramanga, Santander, y crearon la primera ‘universidad’ virtual en español para aprender técnicas de ataque y defensa de sistemas informáticos. Se llama Exploiter.co y empezó a operar desde el pasado 3 de septiembre.

Eljach forma parte de esa camada de jóvenes prodigios que se han empezado a convertir en los orfebres de esta era de la web. Empezó a estudiar lenguajes de programación a los 12 años y ha sido consultor de seguridad de empresas como Mejorando.la yThe Eagle Labs. Él y su tío han dictado conferencias en instituciones académicas de Bucaramanga como la Universidad Autónoma, la Universidad Santo Tomás y el colegio San Sebastián.

Vea también: Colombianos crean uno de los portales de educación online más exitosos

Durante el primer mes de operaciones, ofrecerán un curso gratuito de introducción al ‘hacking’ ético. “La intención con Exploiter.co es formar profesionales expertos en encontrar vulnerabilidades para después reportarlas a las entidades que los contratan”, explicó Diego Sánchez en entrevista con EL TIEMPO.

Un ‘hacker ético’ trabaja dentro de los límites de la legalidad, a diferencia de un ‘hacker malicioso’, también conocido como ‘cracker’ o como ‘hacker malicioso’, que busca causar daños, robar datos o dinero.

“A modo de ejemplo de lo que hace un ‘hacker ético’, a veces atacamos páginas web, descubrimos vulnerabilidades y después le enviamos un correo electrónico anónimo al administrador del sitio, explicando cuál es el problema y cuáles son las alternativas de solución. Lo hacemos porque es nuestra pasión, es emocionante, implica un desafío”, afirma Sánchez.

Vea también: Descubra Glubers, el Tinder colombiano

Después de que concluya el primer mes gratuito, se empezarán a ofrecer cursos de pago. “El estudiante debe pagar 25 dólares mensuales. Esto le dará acceso a otros cinco cursos: Penetración Testing con Metasploit; Ataques a Aplicaciones Web; Hacking de Redes Wi-Fi; Hacking con Python y Ruby (ambos son lenguajes de programación) y Hacking Ético Profesional.

Esta es la imagen de Exploiter.co

Las clases serán dictadas por expertos reconocidos en el ámbito de la seguridad informática de varios países del mundo. Por el momento, se enfocará en el público hispanoparlante, pero proyectan ingresar al mercado de Estados Unidos eventualmente.

El desarrollo de la plataforma empezó hace seis meses. Por el momento, la empresa ha logrado atraer un promedio de 100 estudiantes por día. Cuentan con el auspicio de la consultora Suricata Labs. “Ellos nos han ayudado con el modelo de negocio y con las estrategias de mercado y publicidad”, asegura Sánchez.

En la plataforma de Exploiter.co se ofrecen contenidos en video y en texto. Además, se plantean laboratorios para que los estudiantes pongan a prueba la teoría aportada por los profesores.

Exploiter.co no cuenta con el apoyo de un inversionista externo. “El dinero ha provenido de familiares. No queremos perder un porcentaje significativo de la participación en las decisiones de la empresa por unos millones”, manifiesta el joven empresario.

Las redes sociales y las comunidades de seguridad informática como Backtrack Academy han sido esenciales para que la empresa gane reconocimiento. Pueden seguir a Exploiter.co en Twitter (@Exploiter.co) y en Facebook (Exploiter.co).

La historia de Eljach y Sánchez ya no resulta extraña. Como diría Matteo Achilli, un emprendedor de 22 años, considerado como el Mark Zuckerberg italiano, “los jóvenes están escribiendo la historia de internet”. Ellos y otros aventureros se han propuesto expresar su visión del mundo a través de la tecnología. La próxima semana contaremos la historia de Miguel Rengifo, un joven de 18 años que fundó su la empresa Script Media y ya prepara tres aplicaciones móviles.

ÉDGAR MEDINA
Redacción Tecnósfera
Sígame en Twitter @EdgarMed

PorjLeonett

Organismos publicos de Argentina suben aplicativos a MediaFire

En el día de ayer, me contacta un usuario preocupado porque al intentar bajar una nueva versión de un aplicativo para liquidar impuestos desde la página oficial de un organismo público, el archivo se intenta descargar desde el sitio de alojamiento en la nube MediaFire.

Luego de contactar al organismo, nos informan que “subieron el archivo a la nube porque es muy pesado para alojarlo ellos mismos, y que así es mas fácil”.

Ingresarndo al sitio del organismo, en la sección de descargas de aplicativos, puede leerse una advertencia sobre algunos antivirus, que podrían detectar el archivo como malicioso. También avisa que el antivirus podría afectar el correcto funcionamiento del aplicativo por lo que sugiere cambiarlo por otro.

¿Es posible recomendar esta acción así como así? En algunos casos, el cambio de un antivirus en un hogar puede ser engorroso, pero en una empresa puede llegar a ser imposible si el mismo es utilizado a nivel mundial por toda la empresa y hay una decisión de gestión sobre el mismo.

Al proceder a bajar el archivo, el sitio pide un correo de confirmación, realizando la única validación que exista un “@” y nos lleva al sitio de MediaFire con la advertencia que dice “Esta no es una conexion de confianza” y indica que no usa un certificado de seguridad válido. Por lo tanto no puede garantizarse la seguridad de la conexión.

Una vez descargado el archivo comprimido, fuera del entorno corporativo porque las políticas de filtrado impiden el acceso a MediaFire, lo analizamos con VT y no es detectado como malicioso por ningún antivirus hasta el momento, aunque Symantec lo tiene catalogado como “Suspicious.Insight”. ¿Qué debe hacer un usuario normal ante dicha situación? ¿El archivo es de confianza? ¿Quién garantiza la seguridad de la conexión y del archivo?

Considero que no es aceptable que un sitio de gobierno, independientemente si es Municipal, Provincial o Nacional utilice como repositorio MediaFire o cualquier otro similar y no se garantice por ningún medio la confiabilidad del archivo.

Tampoco la advertencia que si el archivo descargado dispara una alarma del antivirus, la misma sea ignorada porque ellos ya realizaron un análisis y mucho menos recomendar el cambio de antivirus cuando a nivel corporativo la empresa eligió uno.

Adolfo de la Redaccion de Segu-Info