martes, 30 de septiembre de 2014

Millones de ordenadores vulnerables ante Shellshock, un nuevo agujero de seguridad

El pasado mes de abril el fallo de seguridad Heartbleed se presentó como una de las mayores amenazas de seguridad jamás registradas. Un agujero en las herramientas de cifrado OpenSSL -usado por muchos servicios web- permitía descifrar contraseñas o números de tarjetas de crédito. Pero una nueva vulnerabilidad anunciada ayer podría igualar o superar su alcance. El conocido como Shellshock tiene potencial para convertirse en un enorme quebradero de cabeza para la industria informática.

La vulnerabilidad aprovecha un fallo de la herramienta 'bash', el intérprete de la línea de comandos presente en la mayoría de sistemas Unix y, por extensión, en muchos de los equipos que funcionan con Linux y todos los ordenadores Mac. Un descuido en el diseño permite a un atacante ejecutar código en el ordenador de la víctima y tomar el control de la misma.

La vulnerabilidad, hecha pública por el experto en seguridad Unix Stephane Chazelas, podría llevar activa más de 20 años y afecta a todas las versiones de bash hasta la 4.3. Como Linux es el sistema operativo utilizado en la mayoría de servidores de la red, el fallo puede tener graves consecuencias. El Centro de Alerta Temprana para Emergencias Informáticas de EE.UU. ha elevado la vulnerabilidad al máximo nivel de alerta y recomienda instalar un parche con urgencia.

Fuente: El Mundo

lunes, 29 de septiembre de 2014

Expertos en protección de datos advierten de los riesgos para la privacidad de la tecnología 'ponible'

Las autoridades europeas de Protección de Datos han aprobado el primer dictamen conjunto sobre el "internet de las cosas", ese fenómeno creciente de interconexión virtual de todo con todo, donde advierten de los riesgos para la privacidad personal de los dispositivos "ponibles", tipo relojes o gafas "inteligentes".

Según el documento, cuya elaboración ha sido liderada por la Agencia Española de Protección de Datos (AEPD), junto con la Autoridad francesa (CNIL), esos objetos dotados de sensores y conexión a internet recogen fragmentos de información, que podrían ser analizados por otros y revelar auténticos patrones de vida de las personas.

El dictamen identifica y alerta de los riesgos que estos productos y servicios pueden plantear para la privacidad de las personas, definiendo un marco de responsabilidades y realizando recomendaciones.

El documento plantea tres escenarios: la tecnología para llevar puesta ('wearable computing'), los dispositivos móviles que registran información relacionada con la actividad física de las personas, y la domótica (detectores, termostatos y sensores conectados en oficinas y hogares).

Un ejemplo destacado en el dictamen se refiere a los datos que puede recoger el acelerómetro o el giroscopio de un teléfono "inteligente" y que podrían ser utilizados por otros para obtener información sobre hábitos de conducción del individuo El dictamen está dirigido a fabricantes de dispositivos, desarrolladores de aplicaciones y gestores de redes sociales, y asimismo, a usuarios que van a utilizar estos equipos conectados.

Fuente: El Mundo

martes, 16 de septiembre de 2014

¿Porque Finlandia?

El 24 de mayo de 1999, la revista Newsweek publicó en un artículo la siguiente frase, “El futuro es Finlandia”, esta frase se reafirma luego de analizar diferentes estudios que indican, que este país es uno de los más competitivos del mundo. (Ranking del Institute for Management Development -IMD- y el informe del World Economic Forum, Estudio PISA, de la OECD, informe de la Naciones Unidas para el Programa de Desarrollo, etc.)

En  una visita a Berlín, y habiendo tenido la oportunidad de conversar con Markku Makkula, Director del Life Long Learning Institute Dipoli, Helsinki University of Tecnology, tuve la fortuna de conocer y comprobar, lo que diversos informes mencionan constantemente, el desarrollo del modelo de implementación de tecnología, y el cambio en el paradigma en el uso de las TIC por parte de Finlandia.

Finlandia es considerado el país número 1 o 2 en diversos informes mundiales sobre tecnología, educación y desarrollo económico ya mencionados, pero ¿Cómo un país con 5 millones de habitantes ha logrado semejante desarrollo? La respuesta, descansa fundamentalmente en una interesante estrategia de desarrollo de TIC y de educación, el cual fue elaborado detalladamente por expertos y por el Gobierno de Finlandia. La política de desarrollo de este país, descansa sobre la Sociedad del Conocimiento y en la necesidad de la educación continua.

El camino del éxito, se basa en reestructurar el sector público del Estado Finlandés, tomando como base la administración y las herramientas que puedan reutilizase. Por otra parte, este desarrollo se sustenta en un plan de acción nacional, elaborado sobre políticas relacionadas a la sociedad del conocimiento, para ello han implementado la estrategia de “Life Long Learning”(Aprendizaje a lo largo de la vida), la implementación de un sistema nacional de innovación, el incremento de la investigación y desarrollo (I+D) y ser considerado un laboratorio de aplicaciones de la sociedad de información. Los pilares de estos planes, descansan en varios factores de éxito definidos por el parlamento Finlandés, que son; la influencia de la globalización, explotar al máximo la información y la tecnología, el desarrollo del aspecto humano, la innovación, y la implementación de ellas en materia de gobierno y vida.

El Gobierno Finlandés, implementó un programa de políticas de la sociedad de información entre 1999-2002, donde se desarrolló la estrategia mencionada anteriormente, la estabilidad política y el acuerdo de los diversos partidos políticos, permitió implementar con éxito el programa antes mencionado. Ese acuerdo se traduce en la actualidad, en la implementación y sustento de la aplicación de los beneficios de la sociedad de información en Finlandia. Se ha producido un cambio en la economía, desde centrarse en factores productivos a desarrollar aplicaciones y servicios basados en la sociedad del conocimiento. Gran parte de la estrategia de Finlandia, se basa en la implementación de la sociedad de la información, y en especial, en el uso de las Tecnología de información, como un factor clave para el desarrollo de este país, junto a una alta inversión en tecnología e investigación.

En 1998, el Parlamento Finlandés, a través del “Comité para el Futuro”, estableció las bases de su actual desarrollo, centrándose fundamentalmente en la educación, al sostener que para lograr el cambio que se requiere era necesario realizar una modificación en el sistema de educación. Para ello sería fundamental centrarse en un aprendizaje más activo. El desarrollo de las comunicaciones y de la sociedad de información están dando la gran oportunidad para realizar ese cambio. La tecnología y la multimedia permitirían el avance a gran velocidad del conocimiento. La llegada de la sociedad del conocimiento originó que las instituciones de educación ofrecieran “educación a distancia”, se generó material institucional, software, hardware que hacen más amistosos los ambientes educativos y se constituirían en un soporte para el proceso de enseñanza. Sin embargo, todo este avance no serviría, si los profesores no contaban con las competencias necesarias, ni con el suficiente liderazgo para implementar estas transformaciones. Otro de los factores de éxito de Finlandia dentro de su estrategia de la sociedad de información, ha sido la producción de gran contenido de material de estudios y el desarrollo de herramientas electrónicas, que han permitido que los profesores de dispongan de importante material, tanto en cantidad como en calidad. Se ha dado mucho énfasis en la responsabilidad del liderazgo pedagógico en las facultades de educación, se considera que es de suma importancia el comprender que este es un proceso de desarrollo que hay que administrar, y los cambios implementados requieren del trabajo de equipos de profesores.

La administración del conocimiento a nivel nacional, ha sido parte del plan estratégico de Finlandia, a través de la creación de una visión y estrategia por posicionar el tema de las competencias, el desarrollo del proceso ha requerido una reforma educacional, la creación de colegios virtuales y la reformulación de servicios. Por otra parte, ha sido necesario del apoyo de cambios legislativos, desarrollo de infraestructura y la administración de información.

Las competencias y habilidades para operar en la sociedad de información, ha sido uno de los factores claves para el desarrollo, para ello han implementado un sistema de aprendizaje en conjunto con las empresas del sector privado que se vinculan al sector de las TIC, las compañías que prestan servicios al sector educacional, las universidades y los politécnicos o institutos tecnológicos, la educación secundaria y la primaria. Para lograr esta interacción han desarrollado una pirámide de competencias básicas requeridas, que según el nivel en que se encuentre la persona, ésta debe poseer para hacer frente a la sociedad de información. Competencias básicas para aprender, un sistema de educación flexible, cursos pequeños de desarrollo, implementación de universidades virtuales, desarrollo y generación de conocimiento, nuevos negocios y servicios de aprendizaje. A todos estos elementos se le suma la investigación, pues los cruza transversalmente. Por otra parte, entienden que la digitalización no es sólo tecnología, es más importante focalizarse en el proceso de creación del conocimiento, se debe reconocer que nos encontramos ante una nueva cultura en el trabajo, sobre los individuos, las organizaciones, las diferentes comunidades y en síntesis la sociedad es la que está cambiando.

Por tal motivo, el foco de atención debe estar en la colaboración para lograr el desarrollo, no en las individualidades. Como vemos, la creación de una estrategia basada en el máximo uso de aplicaciones que la sociedad de la información tiene, ha permitido que un país pequeño como Finlandia se encuentre entre los primeros países competitivos del mundo. Este si que es un interesante caso digno de imitar.

viernes, 12 de septiembre de 2014

¿Es segura la nube?

La presentación del servicio iCloud, en junio del 2011 en San Francisco, fue la última que hizo el fundador de Apple, Steve Jobs, pocos meses antes de morir, en octubre de ese mismo año. Pese a que en aquel evento a Jobs le costó participar, con introducciones cortas para que otros directivos desarrollaran los anuncios, cuando llegó el momento de explicar este nuevo producto exhibió aquel mismo semblante de satisfacción que tenía siempre que consideraba que algo era genial.
Era la misma sonrisa socarrona del día del Mac, del iPod, del iPhone, o del iPad. Lo que hace iCloud (cloud es nube en inglés y “nube” en informática, son servidores en los que se almacenan datos) es que todos los aparatos del usuario –dentro del ecosistema de Apple– sincronicen sus archivos de forma automática, sin que el usuario tenga que hacer nada. El sistema trabaja por debajo. Su frase definitiva fue: “simplemente, funciona”.
“Muchos se piensan que la nube es un disco duro en internet”, manifestó Jobs en aquella Conferencia de desarrolladores de Apple (WWDC). Él quería demostrar que había encontrado otro concepto que a la gente le iba a gustar. El líder de la compañía mostró cómo, cuando se cambia algo en un iPhone –por ejemplo un contacto–, el cambio se traslada a ordenadores o tabletas que están asociados a la misma cuenta. Así que cuando uno se hace una foto y tiene activadas determinadas funciones de iCloud, las imágenes suben a la nube.
La nube es uno de los conceptos básicos de cómo funcionan buena parte de los servicios informáticos hoy en día, en especial en el mundo de la empresa. En el caso de Apple, son tres gigantescos centros de datos construidos para este servicio. Uno de ellos, situado en Carolina del Norte (Estados Unidos) costó alrededor de 500 millones de dólares (unos 380 millones de euros). Todas estas enormes instalaciones de la compañía están en territorio norteamericano. Se trata de complejos muy caros que consumen gran cantidad de energía, por lo que las compañías las asocian a sistemas de energías renovables.
iCloud permite que se active el servicio de forma individualizada para correo, contactos, calendario, recordatorios, direcciones de internet, notas, contraseñas, documentos, búsqueda remota del teléfono extraviado y fotos. Si el usuario activa iCloud para fotos, puede decidir en los ajustes si quiere que sus nuevas fotos vayan de un dispositivo al resto de los que están asociados a la misma cuenta y también crear secuencias de imágenes para compartirlas con otras personas. Por supuesto, todo eso se puede consultar desde cualquier ordenador mediante el acceso a una web exclusiva de iCloud, en la que cada usuario puede entrar con una dirección de correo y una clave.

Este tipo de servicio funciona también, aunque de una forma no tan integral, con otros sistemas operativos móviles, como Android, que también almacena datos y archivos de los usuarios en cuestiones como las fotografías, los datos y los contactos. Después de la filtración masiva de imágenes íntimas de celebridades, se plantea la cuestión de si la nube, o el propio iCloud de Apple son seguros frente a los ataques externos.

La compañía de la manzana emitió ayer un comunicado en el que explicaba: “al tener conocimiento del robo nuestra reacción fue de total indignación y movilizamos de inmediato a los ingenieros de Apple para descubrir el origen”. El texto indica que, “después de más de 40 horas de investigación” los expertos descubrieron que “ciertas cuentas de personas famosas se vieron comprometidas por un ataque muy focalizado dirigido a los nombres de usuario, contraseñas y preguntas de seguridad”.
Según la compañía, en “ninguno de los casos” investigados se ha producido “la vulneración de alguno de los sistemas de Apple, incluidos iCloud y Find my phone, el servicio de localización de teléfonos extraviados. Apple aseguró que trabaja con la policía para “ayudar a identificar a los delincuentes involucrados” y añadió que para protegerse de este tipo de ataques aconseja utilizar contraseñas seguras y activar un procedimiento de verificación en dos pasos, pensado para evitar que un teléfono robado pueda ser activado y, por tanto, se convierta en algo sin interés.

¿Qué significa este comunicado? Que según Apple, nadie ha violado sus servidores, por lo que parece sugerir que, de alguna forma, los que perseguían los archivos de las celebridades utilizaron otros sistemas para averiguar claves y contraseñas. Es lo que ya le pasó hace un par de años a Scarlett Johansson y Mila Kunis. El delincuente, en ese caso, se hizo con sus datos mediante correos falsos para reactivar cuentas. Este no parece tan sencillo.


Fuente: La Vanguardia

jueves, 11 de septiembre de 2014

Identidad digital

Uno de los aspectos relevantes que un profesional debe considerar al momento de estar en el mercado laboral, es la importancia de saber construir su propia identidad profesional, pero también lo relevante es construirla en el  ambiente digital.

Hoy no se puede concebir que un profesional no esté inserto en internet y más aun tenga opinión y la comunique a través de las redes sociales. Se debe ser un referente que comparta opinión para que la transmita y por sobre todo que esté informado de los cambios que se generan en su especialidad. Qué mejor manera de estar informado que estar aprendiendo e informándose a través de internet. Algo que hace 10 años era difícil de lograr hoy está presente en nuestra vida cotidiana.

Sin embargo, debemos aprender a ser cuidadoso como exponemos nuestros puntos de vistas y más aún generamos opinión que sea fundada y con argumentos relevantes.

Estas acciones permitirán que un profesional vaya construyendo de manera ordenada su identidad y sobre todo construyendo sus argumentos y posturas en diversos ámbitos según sus líneas de desarrollo. 

miércoles, 10 de septiembre de 2014

Contratos de trabajo y firma electrónica - gestión documental -

Cuántas organizaciones no tienen que lidiar con los plazos para firmar contratos de trabajo bien sea de plazo fijo o indefinidos y más aún tener que guardar, ordenar y gestionar la documentación de cada uno de ellos. Es una tarea compleja si hay que manejar grandes volúmenes.

La dirección del trabajo en un dictámen del año 2008 estima que resulta jurídicamente procedente que conforme al modelo de centralización de documentación electrónico presentado por la empresa E-SIGN S.A., se proceda a suscribir contratos de trabajo haciendo uso de los medios de firma electrónica establecidos en la Ley Nº19.799 (Ley de firma electrónica), en tanto su implementación no impida las labores fiscalizadoras de este Servicio;

En la medida en que el sistema de digitalización electrónica de la documentación que emana de las relaciones laborales propuesto por la empresa ESIGN S.A., cumpla con los requisitos y condiciones de seguridad y operación precedentemente indicados, constituirá un sistema válido en los términos exigidos por el inciso 2º del artículo 31, del D.F.L. Nº2, de 1967, y en consecuencia, resultará jurídicamente procedente su implementación, todo lo cual debe entenderse sin perjuicio de la facultad fiscalizadora que pueda practicar este Servicio una vez que se implemente;

 Se reconsidera la doctrina establecida en el Ord. Nº375, de 25.01.05, conforme a la cual no resultaba procedente la digitalización computacional de comprobantes de feriado mediante el procedimiento de la firma electrónica.

Dado este dictámen se permite el uso de la firma electrónica y la gestión documental de estos documentos, el gran desafío que tienen las empresas es lograr implementar proyectos de gestión documental que sean exitosos y sobre todo eficientes y eficaces en la administración de los recursos.

lunes, 8 de septiembre de 2014

Moción parlamentaria busca regular medios digitales en Chile

Se trata de las mociones de diputados de distintas bancadas contenidas en los boletines 9460 y9461, que buscan asimilar los sitios de noticias que se difunden por Internet a las normas de la Ley 19.733, sobre Libertad de Expresión y Ejercicio del Periodismo.
Los proyectos, presentados a tramitación en julio, buscan regular la existencia de estos sitios para que se inscriban y se alojen en el dominio .cl, que corresponde a Chile.
Para ello, se les exige cumplir con algunos de los requisitos que rigen para los diarios en soporte de papel, esto es, que tengan domicilio y un representante legal reconocido, que se inscriban en el Registro de Nombres de Dominio, que informen de sus actualizaciones y remitan copia de sus impresiones a la Biblioteca Nacional.
Este miércoles la comisión recibió a representantes de la Secretaría de Comunicaciones del Gobierno, quienes informaron que el Ejecutivo no patrocinará las mociones, no porque se opongan a ellas sino porque consideran que es una idea que está en el ámbito exclusivo de las potestades parlamentarias.
Por su parte, la Presidenta del Colegio de Periodistas, Javiera Olivares, señaló que la moción no apunta a los problemas de fondo que subsisten en Chile como son la concentración de los medios en un duopolio. Agregó que sin desmerecer la iniciativa, estimaban que debería ser perfeccionada con medidas para promover el financiamiento de medios digitales de carácter local y que no tengan ánimo de lucro.
En tanto, la ONG Derechos Digitales se mostró abiertamente crítica a regular los medios electrónicos bajos las normas de la ley de prensa. Juan Carlos Lara sostuvo que dicha ley fue hecha para otro segmento de medios, en otra época, y que si actualmente hay problemas para hacer cumplir las normas sobre depósito de las publicaciones, más difícil sería regular medios que, por su naturaleza on line, se actualizan permanentemente. Ejemplificó el caso del diario Panoramas News que, al haber enfrentado problemas jurídicos con sus publicaciones, emigró a un servidor en el extranjero, donde se aloja y desde el que continúa existiendo.

Fuente: Microjuris

Detenido un hacker que infectaba ordenadores con el gancho de espiar el WhatsApp

En España se ha detenido en Torrelavega (Cantabria) al creador del virus "WhatsApp PC", que prometía espiar los mensajes de móviles enviados a través de la popular aplicación, pero que lograba infectar ordenadores de forma masiva y robar las contraseñas de las víctimas en redes sociales.
Según informa la Dirección General de la Guardia Civil, el detenido había creado un archivo informático bautizado con los nombres "Win WhatsApp", "WhatsApp PC" y "WhatsApp Espía" con los que supuestamente la persona que se lo instalase en su ordenador podría acceder, según anunciaba su propio creador, al whatsapp de su novio y de sus amigos.

Pero lejos de esta promesa, y una vez instalada la aplicación, el detenido recibía automáticamente las claves de acceso de los perfiles en redes sociales de las víctimas.

Con las contraseñas en su poder conseguía un "efecto en cadena" al seguir publicitando su "milagroso" programa entre los contactos de los que ya habían sido infectados, la mayoría al picar el anzuelo del detenido, que había creado incluso páginas web que simulaban ser la oficial de la empresa estadounidense de mensajería instantánea.

De esta forma, despertaba la curiosidad de millones de usuarios e impulsaba la descarga indiscriminada y la propagación de su creación de forma masiva.



Fuente: La Vanguardia

domingo, 7 de septiembre de 2014

Los números de internet en tiempo real

Los números de internet en tiempo real son impresionantes.

Click the image to open the interactive version (via PennyStocksLab).

miércoles, 3 de septiembre de 2014

Reputación en internet

Un tema que cada vez toma relevancia es la discusión y la aplicación del fallo del Tribunal Europeo sobre el derecho al olvido y que empresas como Google han comenzado a implementar formularios para darse de baja de esto buscadores. Sin embargo, esta protección sería aplicable a personas naturales, pero qué ocurre con las personas jurídicas que se vean afectadas.

Los temas relativos a la reputación de las personas jurídicas en internet son algo muy nuevo y complejo a nivel internacional y pueden ser abordados desde varios frentes. En mi experiencia suelen dar buenos resultados los acuerdos, pero son escasos, así como, tratar este problema desde el punto de vista tecnológico, en el caso que sea imposible resolverlo jurídicamente, para ello se requiere un equipos multidisciplinario. Incluso hay empresas que se dedican a través de sistemas de publicaciones positivas a ocultar aquellas noticias, reclamos o malos comentarios que impactan en la empresa. Internet va dejando registros todas esas expresiones y se producen situaciones complejas para poder eliminarlas lo cual es muy difícil.


martes, 2 de septiembre de 2014

Las visitas a webs móviles de 'ecommerce' crecen un 50% anual

Las visitas a webs de comercio en línea se han incrementado en un 50% desde los dispositivos móviles a lo largo del último año. Así se indica en un estudio de ComScore, en el que se añade que este aumento ha llegado al 73% en Italia a pesar de la crisis. Sumando las cantidades de compradores a través de los teléfonos que son residentes en ambos países, en Francia, en Alemania y en Gran Bretaña, la cifra casi llegó a los 32 millones entre junio y agosto de 2013, un crecimiento del 43% con respecto al mismo periodo de 2012.

Fuente: La Vanguardia

lunes, 1 de septiembre de 2014

JP Morgan y otros grandes bancos, víctimas de un 'sofisticado' ciberataque

El banco JP Morgan Chase y al menos otras cuatro entidades estadounidenses han sido víctimas este mes de una "sofisticada" serie de ciberataques coordinados cuyo fin aún se desconoce, informaron este miércoles fuentes conocedoras de la investigación al diario The New York Times.

Los intrusos informáticos accedieron a grandes cantidades de datos bancarios, incluida información de las cuentas de ahorro de los clientes, relataron las mismas fuentes.

El FBI forma parte de la investigación que busca determinar el origen de este elaborado ciberataque y si la motivación que hay detrás de él es simplemente económica o se enmarca en una operación de Inteligencia o espionaje internacional.



Fuente: El Mundo