martes, 29 de noviembre de 2016

Cuidado, que ni los hackers se salvan…

Recientemente, exactamente este fin de semana que pasó, nos encontramos con una noticia proveniente de la ciudad de San Francisco, California, Estados Unidos.

La noticia informaba que el servicio municipal de transporte público había sido hackeado.  Específicamente, el sistema que controla el cobro de las tarifas, información, etc., estaba contaminado con un virus o malware de tipo Ramsomware.

Los Ramsomware secuestran toda tu información, encriptándola de manera que no puedes tener acceso a tus archivos como lo solías hacer.  Al igual que sucede con los secuestros de personas, el autor del malware suele enviar o incluir un mensaje en el que pide un rescate por tu información y brinda detalles de la forma como se ha de realizar el pago y cualquier otra información adicional.

Cuando uno piensa en un hacker, la primera idea que se le viene a la mente es la de una persona, que hará algo con algo muy mío, como mi información, que me va a perjudicar de alguna manera. 
También pensamos en aquella persona que posee un conocimiento de computadoras tan elevado que es mejor no meterse con él.

Es como si fuese una persona superdotada, con mucho conocimiento sobre como vulnerar tu privacidad y que prefieres no encontrarte en su camino porque no tienes idea como defenderte.

Pues al parecer este hacker, que secuestró la información que maneja el sistema de transporte en San Francisco, demostró no ser tan superdotado después de todo.  Esto es porque pasó por alto ciertas reglas básicas que se deben seguir en el mundo de la informática, y sobre todo si te dedicas a hacer el mal.

Utilizó, en la cuenta de correo electrónico de referencia en el mensaje de su Ramsonware, un password que pudo ser fácilmente adivinado, y lo peor, utilizó una serie de cuentas de correo electrónico para ocultar su identidad, en la que los passwords fueron exactamente los mismos.  Como resultado de su error fatal, el hacker fue hackeado.

Este caso de la vida real nos brinda una enseñanza, sobre los consejos que debemos seguir aunque lo encontremos engorroso.  Los expertos siempre lo dicen, una de las mejores formas que tenemos para protegernos de personas mal intencionadas, es el utilizar passwords o contraseñas difíciles de adivinar.

No es que se tenga que buscar y utilizar una combinación de letras y números que requieran de un algoritmo de alta seguridad, definitivamente que ayudaría, pero basta con utilizar combinaciones de letras y números que no se asocien a gustos, familiares o información personal y cuyo largo sea superior a los ocho caracteres.

Pero este escrito no es para aconsejar sobre el tipo de contraseña que se debe utilizar, es más bien para compartir esta anécdota en la que si a un hacker le pasa, a cualquiera de nosotros también nos puede suceder.


Para terminar, si lo desean, en este caso, pueden reírse de lo que le sucedió al hacker, pero con la condición que aprendan la lección.

Más detalles de esta historia lo podrán encontrar en el siguiente enlace: San Francisco Rail System Hacker Hacked

Se viene Bluetooth 5.0

Recordando la historia, por allá por el año 2,000, empezaron a aparecer unos dispositivos que incluían una nueva tecnología, que permitía conectar equipos, en forma fácil y sin la necesidad de instalar softwares o realizar configuraciones complicadas.

En aquel entonces, esta nueva tecnología la podíamos utilizar para intercambiar archivos en forma inalámbrica siempre y cuando los dispositivos no se encontrarán a distancias superiores a las de 10 metros y por lo general a velocidades que no superaban 1 Mbps.  La conveniencia era más importante que la velocidad a la cual se transfería la información, la cual para los estándares de aquella época, no estaba nada mal.  Inclusive se apreciaba como algo rápido.

Esta maravillosa tecnología la conocemos con el nombre de Bluetooth y ha evolucionado desde aquella increíble capacidad de transmisión de 1 Mbps, pasando por 3 Mbps de la versión 2.x, hasta alcanzar los casi 24 Mbps de la cual disfrutamos actualmente y que es una herencia de las versiones Bluetooth 3.x.

La versión actual de la que disfrutamos una velocidad de transferencia de 24 Mbps, es la 4.2, y pronto será parte del pasado, cuando salga a la luz pública la versión Bluetooth 5.0.

Debido a que en el mundo tecnológico está en constante cambio, las mejoras de las que se podrán disfrutar con la nueva versión son realmente de sueño.  Prácticamente desaparecen muchas de las restricciones con las que hemos vivido actualmente.  De hecho, nos lleva a escenarios, jamás antes pensados.

Para tener una idea del tipo de mejoras de las que estamos hablando, podemos mencionar, dos de las características de las que más se hablará.  Nos referimos a la distancia de cobertura y a la velocidad de transmisión.

Imagínense tener un dispositivo Bluetooth, que posea un alcance de hasta 400 mts sin obstáculos en el campo de transmisión, o dicho de otra manera, en línea recta, hasta donde el ojo mira.  Pero como en nuestro mundo real, a menos que se esté en el campo, lo que nos sobra son obstáculos, el alcance puede verse algo reducido hasta unos posibles 120 mts de distancia.

La segunda característica de la cual se hablará con frecuencia se refiere a la capacidad de transmisión que, según el sitio de Bluetooth Special Interest Group (SIG), fácilmente duplica lo que hasta ahora conocemos.

Cuando se hizo el anuncio, en junio de este año, se hablaba que esta nueva versión estaría disponible para finales de este año o inicios del 2017.  Sin importar, cuando la tendremos entre nosotros, imagínense las posibilidades de conectividad con cualquier equipo.  Muchos más artefactos, accesorios, equipos y dispositivos se podrán interconectar e interactuar unos con otros sin las limitaciones que conocemos en la actualidad.


El desarrollo del Internet de las cosas (IoT) será el prinicipal beneficiado, pues disfrutará de un mayor impulso ya que se logrará que muchos más dispositivos logren conectividad aprovechando la mayor capacidad y bondades en comparación con lo que actualmente conocemos.  

Por supuesto, los teléfonos inteligentes aumentarán su importancia para nosotros pues podremos interactuar, controlar, manipular y hacer muchas más cosas de las que hemos disfrutado hasta el momento.

Si pensamos que ya vivimos en un mundo conectado, en un futuro no muy lejano, descubriremos que hoy, en el año 2016, a duras penas estábamos empezando a disfrutar lo que es estar realmente conectados.

Amanecerá y veremos...

miércoles, 6 de abril de 2016

The Panama Papers

Panamá iniciaba el mes de abril con un verano riguroso, con altas temperaturas y problemas de suministro de agua en varios poblados del país.  Todo esto gracias al fenómeno del Niño, el cual ha sido el más fuerte que se ha presentado hasta el momento en Panamá.

Panamá es un pequeño país ubicado en Centroamérica y que hasta el momento principalmente era conocido por el Canal de Panamá, por algunos de sus deportistas profesionales y otros artistas que triunfan fuera del país.

El domingo 3 de abril, todo cambió, cuando el nombre Panamá empezó a ser noticia en todo el mundo y casi simultáneamente.  

Se hizo público que, de una firma de abogados dedicada principalmente a la creación de sociedades anónimas tipo offshore, se habían filtrado una gran cantidad de documentos secretos que revelaban información sobre empresas, dueños, bancos, etc.  Aproximadamente alrededor de once millones de documentos los cuales corresponde a cerca de cuarenta años de operaciones.

De la información hecha pública, se identifican como beneficiarios o dueños de estas sociedades anónimas a políticos, deportistas, artistas, prófugos de la justicia de diferentes países y alguna que otra persona de prácticamente todos los Continentes de nuestro planeta

Las consecuencias de esta filtración de información a duras penas se están empezando a presentar y no se puede anticipar lo que sucederá o si, como resultado de este evento, sirva para cambiar algo.

Desde el punto de vista ético, moral, legal, profesional y comercial, cada uno tendrá su propia opinión, a favor, en contra o ninguna de las anteriores.

Desde el punto de vista de las Tecnologías de Información, que muy poco se ha mencionado, y específicamente de la Seguridad de la Información, este evento pone en muy mala posición a la firma de abogados Mossak Fonseca.

Los responsables del área de Tecnología fracasaron horriblemente en cuanto a la preservación segura de la información de la firma, que debido al tipo de negocio que desempeña, la discreción y el secreto es de suma importancia para sus clientes.

Algunas publicaciones dan a entender que la información fue suministrada por alguien que laboró en la firma de abogados.  También se ha mencionado que su sitio web estaba vulnerable a hackeos y realmente desactualizado.  Se dice que el correo electrónico no poseía ningún tipo de encriptación y que el servidor del mismo se encontraba vulnerable debido a la falta de actualización.

El panorama tecnológico era realmente caótico.  Obviamente no contaban con medidas de seguridad para evitar ataques externos o actividades no autorizadas desde adentro de la organización.  Es como si no tuviesen a nadie responsable con conocimientos de las actuales normas básicas de seguridad informática, o las personas encargadas careciesen de la preparación adecuada, o peor aún que fuesen realmente incompetentes.

En total se extrajeron cerca de 2.6 Terabytes de información.  Una cantidad como esta de información requiere de largos perídos de tiempo si la misma hubiese sido transferida desde los servidores de la empresa.  Así mismo, se requeriría invertir algo de tiempo para poder copiarlos, por ejemplo, en pastillas de memoria USB e inclusive utilizando discos duros portátiles.

El hecho es que en una compañía como esa, hay medidas de seguridad rigurosas que debieron estar implantadas, que no son novedad y no requieren grandes inversiones de dinero.

El Departamento de Tecnología fracasó en su tarea de preservar la información.  Y lo hizo tan mal, que la información había salido de la firma desde hacía más de un año, y recientemente lo descubrieron, junto con el resto de la humanidad.

De seguro, ya se tomaron las medidas pertinentes.  Difícilmente sabremos en qué estado se encontraban las cosas, pero debe servir de lección a todos.  En estos tiempos la seguridad de la información es un asunto importante.  Prueba de ello son las medidas de seguridad que tomaron los receptores finales de la información, para asegurarse que no se les perdiera o fuese filtrado fuera de los límites establecidos por ellos.

Tenemos un caso de estudio.  Hay que ser listos y aprender por cabeza ajena.

Amanecerá y veremos.

martes, 22 de marzo de 2016

La importancia de conocer lo que ofrece Internet

El pasado 21 de marzo Twitter celebró diez años de existencia.  Esta celebración nos lleva a reflexionar la manera como los avances tecnológicos están influyendo en nuestras vidas.
 
Image courtesy of bluebay at FreeDigitalPhotos.net
Para muchos de nosotros, las computadoras personales han estado acompañándonos en buena parte de nuestras vidas.  Para otros, las computadoras personales ya se encontraban allí para cuando nacieron.
 
El surgimiento del World Wide Web de Internet, justificó, a pesar de los costos, la razón de ser de
poseer una computadora personal en cada uno de nuestros hogares.  El binomio, computadora personal e Internet se volvieron algo inseparables.
De hecho, desde el punto de vista educativo, el poder poseer una computadora con acceso a Internet representaba una gran ventaja en comparación con aquellos que no lo poseían.
Es una realidad que el acceso a Internet desde los dispositivos celulares, ha sido una de las razones por las que se han dado acelerados cambios en cuanto a la capacidad de comunicación en la telefonía móvil y rápido desarrollo de los dispositivos utilizados para tal fin.
Con todos estos cambios, ahora podríamos afirmar que desde el punto de vista tecnológico, la computación es realmente personal.
Ahora bien, desde este punto de vista personal, este rápido desarrollo tecnológico no necesariamente ha ido acompañado del desarrollo de las habilidades necesarias para poder obtener el máximo provecho de Internet.
Sin importar la edad, o cuanta experiencia se tenga con las tecnologías de comunicación, es muy común encontrar personas con serias deficiencias para encontrar información relevante en Internet.
Es fácil descubrir las dificultades que se encuentran para discernir e identificar lo que es información realmente importante.  En muchas ocasiones las personas no saben como o donde realizar las búsquedas de lo que necesitan.
Esta falta de conocimiento hace que las personas no tengan malicia y mucho menos precaución.   Actuando en muchas ocasiones de manera inocente, abren mensajes de correos maliciosos o entran a sitios con publicidad o enlaces engañosos, infectando la computadora con virus, malwares o poniendo en peligro información personal en nuestros equipos y/o en nuestras empresas.
Actualmente, a pesar que Internet está asequible a casi todo el mundo, a unos costos relativamente bajos, la capacidad de poder encontrar información de calidad es todavía una tarea difícil de realizar.  No tanto porque no se encuentre la información deseada, sino porque se desconoce como llegar a la misma, o utilizar las mejores herramientas para poder alcanzarla.
El acceso a Internet ha evolucionado.  Ya no se requieren las computadoras personales para poder tener acceso fácil y cómodo a las páginas Web, sino que ahora, cada vez es más sencillo poder navegar y realizar búsquedas desde una multiplicidad de dispositivos que jamás se habría imaginado con anterioridad.
Conocer, enseñar y aprender a realizar búsquedas de información en Internet es una tarea que se está convirtiendo en una necesidad en todos los niveles educativos.  Realizar esta búsqueda en forma eficiente es de gran utilidad.  Poder identificar fuentes de información de calidad, también es de suma importancia.
Esta es una habilidad que los educadores en general deben dominar y perfeccionar constantemente, pues en su rol de facilitadores del conocimiento deben poder guiar a los estudiantes hacia formas eficientes y efectivas de búsqueda de información.
La importancia de conocer Internet es de invaluable beneficio pues tenemos información disponible de la que podemos obtener y extraer lo que más nos conviene, y en la mayoría de los casos, haciéndolo en todo momento y con total libertad.
En ese sentido, nosotros somos los que establecemos nuestros límites y definimos hasta donde queremos llegar.
 
Entrada escrita originalmente en http://erickjavierd.blogspot.com/

jueves, 18 de febrero de 2016

La tecnología y la importancia de investigar

Este escrito no se refiere a la importancia de invertir o participar en actividades de investigación y desarrollo. Mas bien está relacionado con la búsqueda de información para posteriormente tomar decisiones.

Hace aproximadamente una semana atrás, el 9 de febrero, en el sitio web de Forbes apareció un escrito titulado: Windows 10 Worst Secret Spins Out Of Control. En el mismo se intenta dar una voz de alerta sobre posibles acciones ocultas de Microsoft relacionadas con la privacidad y la captura de información, por parte de Windows 10, sobre lo que los usuarios hacen en sus computadoras.

Para poder denunciar o levantar la curiosidad sobre la transferencia de información, el autor del artículo se basó en una publicación realizada por otra persona que denunciaba los resultados de un trabajo realizado para comprobar que efectivamente Windows 10 transfería información personal hacia servidores de Microsoft.

El artículo, se encontraba muy bien estructurado, de hecho, para el aficionado tecnológico promedio sin muchos conocimientos de comunicación, la información parecía ser veraz y confiable. Además se contaba con la credibilidad necesaria al estar publicado en un sitio de Forbes.

Uno de los lectores que puso atención al artículo, decidió verificar por su propia cuenta la forma como se había realizado la investigación y encontró serias discrepancias.

En un artículo publicado en el sitio ZDnet titulado When it comes to Windows 10 privacy, don't trust amateur analysts, este último autor presenta en forma detallada todos los errores que se cometieron al realizar la prueba que sirvió como base para preparar el artículo aparecido en Forbes.

El artículo publicado por Gordon Kelly en Forbes fue duramente criticado por Ed Bott del Ed Bott Report aparecido en ZDNet.

La polémica estaba montada. Al artículo original se le hicieron varias correcciones. Gordon Kelly nunca hizo mención de los hallazgos de Ed Bott, pero si mencionó un comentario final de Microsoft.

De esta experiencia se pueden rescatar algunos aspectos importantes que debemos tomar en cuenta, si deseamos evitar llegar a conclusiones equivocadas producto de información no tan certera.

En todo momento es importante contrastar la información que se suministra. Vivimos tiempos en los que muchos de los artículos disponibles han sido preparados por personas que escriben como conocedores sin poseer los conocimientos adecuados. Algunos se dedican a repetir lo que otras publicaciones muestran, sobre todo si coinciden con la línea editorial del autor.

Se está a la caza de cualquier tipo de información que conduzca a un descubrimiento de fallas, comportamiento oculto, vulnerabilidades, etc.

El apuro por ser el primero en publicar algo, no siempre va acompañado de una investigación exhaustiva de la fuente que proporciona la información. Además como Internet es tan democrático, la voz se va regando más rápido de lo que se espera. El problema con esto es que esas publicaciones se mantienen, y no todas se hacen eco de aclaraciones, descubrimientos y otro tipo de notificaciones.

Entonces, ¿qué es lo que podemos hacer?. Sencillamente ser precavidos. Tener malicia y verificar la tendencia de la línea editorial de quien preparó el artículo. Si los artículos son muy positivos o muy negativos hacia determinados productos, pues mejor es tener cuidado y cerciorarse de lo que en ellos se argumenta.

Hay que evitar el decidir o sacar conclusiones a partir de la primera fuente de información que se encuentre. Es mejor comprobar o buscar información adicional que valide o contradiga lo que se nos ha presentado.

En todo momento, hay que evitar descartar la información suministrada, aunque esto sea contradictorio. Esto es porque sin saberlo, a veces podemos estar en frente de hallazgos reales con los que hay que esperar que un tercero lo valide o el dueño del producto se manifieste ya sea a favor o en contra.

En fin, como en casi todo en esta vida, no hay que dejar de creer, al mismo tiempo hay que creerlo todo, pero sin creer demasiado.

Amanecerá y veremos.

martes, 19 de enero de 2016

Año 2015, baja en ventas de PCs y Tablets

El año 2015 que recien finalizó fue  interesante para Microsoft, más no así para los fabricantes de computadoras personales.

Mientras que durante el mes de enero, Microsoft anunciaba que Windows 10 ya se encuentra instalado y activo en más de 200 millones de equipos, las consultoras Gartner e IDC anuncian que las ventas de computadoras personales al finalizar el 2015 disminuyeron entre un 8% y un 10%.

La única compañía que no ha caído en ventas ha sido Apple, cuyas MacBook están resultando ser muy atractivas para los consumidores.

El tiempo se ha encargado de demostrar que Windows 10 no representó ayuda alguna para los vendedores de equipos nuevos.  Aquellos tiempos en los que la aparición de una nueva versión del sistema operativo de Microsoft se traducía en ventas de computadoras, han quedado muy atrás en la historia.

La última vez que se dió un crecimiento significativo en las ventas de computadoras personales fue en el 2010.  Coincidencia o no,  ese fue el mismo año en el que salió al mercado la revolucionaria IPad, y después de eso, todo cambió para las computadoras personales.

Al principio, la razón en la disminución de las ventas de computadoras personales se debió a la presencia del IPad y posteriormente a las tablet en general.   El hecho es que las computadoras personales han dejado de ser importantes para una buena parte de los consumidores a nivel mundial.

A partir del 2011, las ventas de computadoras personales ha ido disminuyendo en forma constante, y las cifras del 2015 indican que la tendencia se mantiene.  Es posible que el 2016 no sea muy diferente al 2015.

Pero a diferencia de los años anteriores, la caída en las ventas de la computadoras personales no se le puede atribuir a la buena venta de las tablets, pues si bien al inicio del año 2015 se anticipaba que el crecimiento en las ventas de las tablets estaría alrededor de un modesto 8%, la realidad fue todo lo contrario.   Para diciembre de 2015,  el crecimiento de las ventas de tablets fue negativo.  En otras palabras, se dió una caída del 8% en las ventas de las mismas a nivel mundial.

Los únicos posibles responsables de las caídas en las ventas de las computadoras personales y las tablets han de ser los teléfonos inteligentes (smartphones), no hay duda.  Pero no hay que ver a los de gama alta, sino más bien a los teléfonos de gama media, pues cada vez son fabricados con mejores características técnicas y a precios muy razonables.

En estos, es notable el aumento en la capacidad de los procesadores, el tamaño y calidad de las pantallas, las mejora calidad de las cámaras digitales que incorpora, y al mismo tiempo, la cada vez mayor presencia, en todos los mercados, de fabricantes chinos de equipos de bajo costo y de buena calidad.

Sumado a lo anteriormente expuesto, hay que tomar en cuenta que los teléfonos de gama alta, todavía se siguen vendiendo bien, ahora poseen ciclos de vida superiores a los existentes hace un par de años atrás o por lo menos los dueños se toman un poco más de tiempo en reemplazarlos.

En resumen, una serie de factores son los que están ejerciendo presión en las ventas de computadoras y también tablets con la consecuente disminución de ventas de ambos tipos de productos.  No se sabe si esta tendencia se mantendrá para el año 2016, pero al parecer todo indica que así será.

Amanecerá y veremos.