Entradas

Cómo crear una contraseña fuerte y fácil de recordar

Imagen
 Las contraseñas son como las llaves de casa, deben ser fuertes, cuidarlas, y no compartirlas. Si alguien más tiene la llave accede a casa.  Crear una contraseña fuerte es un reto para muchas personas. En el siguiente vídeo encuentras una guía para sentirte como un espía con contraseñas potentes:

La ciberseguridad también cuida la reputación de la empresa

Imagen
 Román ramirez, uno de los expertos en ciberseguridad más conocidos, se ha enfadado y mucho por una publicación de un puesto de trabajo. Alguien en la empresa Serem se ha equivocado y mucho. Serem Consultoría publica un anuncio de empleo que demuestra desconocimiento de la ciberseguridad La imagen del anuncio, que Román ha publicado  para dar difusión es el siguiente:  Es evidente que alguien se ha equivocado y mucho. Lo que han querido decir es que quieren un CISO barato. Porque no existen los puestos de nivel C (CEO, CISO, CFO) que también sean junior, a menos que se trate de la empresa que acaban de montar tres amigos y que se hayan puesto niveles de directivos.  Román ha trasladado a toda la comunidad su enfado, a continuación el post en LinkedIn. Puede ver el post y participar en la siguiente dirección:  https://www.linkedin.com/posts/rramirez_esto-es-escandaloso-httpslnkdind7qtzqxp-activity-7195830321467002880-XPd1?utm_source=share&utm_medium=member_desktop  

En 2024 la IA impacta de la misma forma en que lo hacía en 2018

Imagen
En abril de 2018, la Revista Influencers imprimía su edición 10, y la ponía en los quioscos en toda España. En la portada Cristinao Ronaldo, en la página 40 participo yo en la temática Inteligencia Artificial.  He querido recordar la publicación porque este mes tengo varias intervenciones en las que hablaremos de empleo, influenciado por la Inteligencia Artificial. He leído nuevamente el artículo y nada ha cambiado en seis años, el mensaje principal es que la IA reemplaza tareas, no empleos.    El gran futbolista @Cristiano #CR7 del @realmadrid aparece junto a @MarlonMolina , director de @CWUniversity de @IDG_Spain, en el número de abril de la revista @ClubInfluencers ¡Enhorabuena Marlon! Estoy deseando leer la revista. pic.twitter.com/OWnWt0fOAF — Manuel Pastor (@manuelpastor) April 13, 2018

Estados Unidos da un ultimatum a TikTok

Imagen
Estados Unidos ha dado un toque en la mesa para hacer valer su soberanía digital, unos años tarde, pero finalmente lo hace. Al igual que China, Estados Unidos hace la fuerza sobre las redes globales.  Todos sabemos que TikTok se dedica a recolectar datos, el asunto es que los envía a China, y por lo tanto Estados Unidos le deja la opción de quedarse en el país si transfiere el control a dicho país.  Este es un ejemplo de soberanía digital. La noticia en ABC: https://www.abc.es/sociedad/tiktok-quedan-270-dias-salir-estados-unidos-20240425043252-nt.html

La policía europea quiere leer el WhatsApp de la ciudadanía

Imagen
imagen de la noticia en El Español ¿Puede WhatsApp acceder a los mensajes? Según Interpol sí. Europol e Interpol quieren leer mensajes. Hace años que la policía y los investigadores están intentando contar con herramientas para sus investigaciones. El problema principal es que la excusa es la investigación policíal, pero donde terminan estas herramientas es en el espionaje político, por esta razón, con todo lo malo que tiene la confidencialidad al uso del mal, es algo que tenemos que preservar.   La noticia original en El Español:    https://www.elespanol.com/omicrono/software/20240422/policia-europea-quiere-poder-acceder-chats-whatsapp-pide-final-cifrado-extremo/849665279_0.html  

Soberanía digital: China expulsa a WhatsApp

Imagen
CNN dió la noticia de Apple forzado a eliminar de su tienda de aplicaciones a WhatsApp y a Threads (la red de Meta que compite con Twitter). Enlace de la noticia:  https://edition.cnn.com/2024/04/19/tech/china-apple-whatspp-threads-removal-hnk-intl/index.html .  Soberanía Digital China es especialista en soberanía digital, si no le gusta algo, o si compite con sus intereses sencillamente lo prohíbe. Este post no es en apoyo o en reclamo, es solo la perfección del ejemplo. En los países Europeos y Americanos, no se ejerce la soberanía digital ni siquiera cuando se trata de un ilícito. Las redes sociales pueden lanzar estafas en un país y éstos paises no son capaces ni siquiera de eliminar los ataques.  La soberanía digital es un elemento que los países necesitan recuperar. Se entiende bien en el ámbito geográfico, protegiendo las fronteras, imponiendo impuestos, leyes, etc. Pero tanto los jueces como los gobernantes, tratan a Internet como si se tratara de otra dimensión. 

La oficina corporativa de IA es tendencia, mi último artículo en TYSC

Imagen
  Mi artículo este mes en la revista Tecnología y Sentido Común , comento una tendencia en las corporaciones con la incorporación de una oficina especializada en Inteligencia Artificial. Hay una enorme necesidad de conocimiento para liderar la oficina, y para contar con talento suficiente en la oficina corporativa.  El artículo se puede leer completo y gratis en el siguiente enlace:  https://tecnologiaysentidocomun.com/la-oficina-corporativa-de-ia-es-tendencia/  

Gemini entiende la diferencia entre usar la palabra encriptar o cifrar en ciberseguridad

Imagen
 Hice una investigación con Gemini, la IA Generativa de Google y en el texto escribió "encriptar", le escribí una corrección y me ha dado la razón, además lo ha justificado correctamente. "Encriptar" es un anglisismo, además implica meter algo en una cripta.  La RAE lo acepta como sinónimo de cifrar, pero es que la RAE no sabe de ciberseguridad, y más importante, tampoco se asesora de expertos. Me pregunto cuántos términos médicos estarán en el diccionario sin ninguna rigurosidad.  En ciberseguridad se dice cifrar, que es el arte de ocultar los datos usando códigos.  Hackear Gemini En un par de consultas volvió a usar la palabra cifrar así que me he puesto firme, mirar la siguiente imagen: Se ha comprometido a usar las palabras correctas. Si es así, he cambiado la línea de respuestas. ¿Se puede hacer con contenido falso?

No hay separación entre contactos personales y profesionales en WhatsApp

Imagen
  Entiendo perfectamente cuando WhatsApp me dice que si desactivo las notificaciones, entonces no voy a poder ver las notificaciones de los demás, si bien es cierto, los demás no verán mis notificaciones.  Se refiere a la configuración de privacidad. Básicamente es que o hay para todos o para ninguno. Vida privada y laboral en un mismo buzón En mi opinión, WhatsApp es demasiado invasivo cuando se trata de los contactos de empresa, negocio, o cualquier otro. En mi caso quiero abrir las notificaciones para mi familia y amigos, pero no para clientes o proveedores. Sin embargo, cualquier ajuste afecta a todos. No es culpa de WhatsApp, es culpa nuestra. Hacemos mal usando una misma herramienta para todos.  Deberíamos tener herramientas de comunicación para familia, y otras en empresa y profesional.  Nuestras vidas están demasiado mezcladas, y esto no solo es un problema de ciberseguridad, incluye privacidad, e incluso la capacidad para relajarse y no sentir el acoso de los medios digitales.

10 Princpios Rectores para la Inteligencia Artificial Generativa, publicación de la OEA

Imagen
  ¿Necesitamos leyes para la Inteligencia Artificial? Esta tecnología no es nueva, pero sí es nuevo el desarrollo que está alcanzando en los úlitmos meses, aun así, es una tecnología que no está en un primer estadio de madurez, por lo tanto, en este momento cualquier intento por crear leyes y regulación provocará más caos.  La Organización de Estados Americanos (OEA) coordinó una publicación de 10 Principios Rectores para la Inteligencia Artificial Generativa , publicación que puede descargarse de forma gratuita.  Los Principios Recotres para la Inteligencia Artificial Generativa son los siguientes: Garantizar que la IA sea utilizada para potenciar el desarrollo humano Que el usuario sea el principal beneficiario de la IA. Evitando sesgos en los algoritmos para que no existan patrones de discriminación o estigmatización Promover la utilización de la IA para facilitar la accesibilidad y la inclusión de las personas en su diversidad funcional. Evitando sesgos en los algoritmos para que n

Ataques cibernéticos de suplantación de identidad

Imagen
Noticia de suplantación de identidad de famosos  El espacio digital presenta riesgos desde muchos puntos de vista. Se puede ser víctima sin estar involucrado, y se puede ser víctima por la reacción que se tome ante una situación dada.  Recientemente ha ocurrido un ataque con suplantación de identidad, y me gustaría alertar al respecto de este tipo de situaciones, empezando por los consejos para evitar ser víctima, hacer más daño a la víctima, y peor aún, unirse y ser parte de los atacantes. Todo es falso... Repito este consejo con mucha frecuencia. Cada vez que completo una charla de ciberseguridad insisto no solo en que debe aprenderse este principio, además es importante explicarlo a los demás, a los colegas, a los jefes, a los subordinados, a los padres, a los hijos, a los amigos.  Todo es falso... hasta que se valide, si es que es necesario validarlo. Este principio incluye al menos tres elementos que es importante destacar: En ciberseguridad debe partir de la desconfianza , no de

Enhorabuena Microsoft por optimizar el tamaño de los archivos de Microsoft Word

Imagen
 Microsoft ha trabajado en la compresión y optimización de los archivos de Microsoft Word en formato XML. Espectacular.  Tal parece que desde 2022 Microsoft anunción que había mejorado la compresión de los archivos en formato XML. No me había percatado hasta que este fin de semana trabajé en una nueva versión de un libro que he escrito, 130 páginas, y tan solo 177KB de tamaño.  El tamaño de un archivo también influye en la ciberseguridad Siempre he comentado que los virus son el estado del arte de los programas de software. Pequeños, inteligentes, tienen más inteligencia artificial que el algoritmo de Youtube (esto último con un poco de sarcasmo). Un virus necesita ser tan pequeño para poder entrar en los encabezados de un documento y ejecutarse desde ahí. Sin embargo, viendo el tamaño resultante de un documento de 130 páginas no hay espacio para el virus.  Otra razón para no abusar de las imágenes. Un gran trabajo por parte del equipo de desarrollo de Office de Microsoft.

BBVA pone a disposición del público sus programas de aprendizaje de ciberseguridad

Imagen
El mes pasado entrevisté a Begoña García, Global Head de People Information Security en BBVA, y conversamos al respecto de cómo llevar una cultura de ciberseguridad a los empleados de una empresa, y principalmente a una empresa de la banca.  Adicionalmente, BBVA ha compartido el contenido de sus cursos de ciberseguridad con la comunidad, con lo que el mismo material al que acceden sus empleados, también está disponible para el público. En la conversación hemos comentado el asunto de la concienciación. A mi no me gusta, creo que la ciberseguridad debe ir un paso más allá de la concienciación.

10 Principios para la Ciberseguridad Ciudadana publicados por la OEA

Imagen
¿Necesitamos nuevas leyes para la ciberseguridad? Ya tenemos leyes que cubren la mayoría de los delitos que realizan los ciberdelincuentes usando medios como Internet. No es un problema de leyes, es un problema de aplicación de las leyes.  Los principales retos para reforzar la ley están basados en la educación. Los legisladores, jueces, y fuerzas de seguridad necesitan primero entender que Internet no es un mundo separado, o una dimensión diferente. Si una estafa ocurre en Internet entonces ocurre en nuestro mundo, las estafas no pueden estar tipificadas según el medio que se utilice para realizarla.  La Organización de Estados Americanos (OEA) coordinó con experto de habla hispana la publicación de 10 principios rectores para la ciberseguridad ciudadana . Esta publicación es una obra en la que han participado cientos de expertos voluntarios.  Lo ideal en este momento sería aplicar la ley, y gestionar por principios en lo que la tecnología alcanza un nivel de madurez.  Los 10 Principi

La biometría es tendencia

Imagen
 Mi último artículo en la revista Tecnología y Sentido Común , trato la tendencia del uso de la biometría, como uno de los factores y elementos para la validación de la identidad. Diferentes asuntos han llevado a perder el nivel de seguridad que normalmente, o matemáticamente debería aportar el reconocimiento facial o el iris, sin embargo, con el uso de más de un factor de autenticación es posible devolver la fortaleza a estos elementos.  El artículo puede leerse aquí:  https://tecnologiaysentidocomun.com/la-biometria-es-tendencia/

Medidas cautelares en España contra Telegram

Imagen
El Coronel Pedro Baños , uno de los geoestrategas más conocidos en España, publicó hoy un post en la red LinkedI n anunciando uno de sus programas para hoy, el cual dedicará a las medidas cautelares que un juez en España ha impuesto a Telegram. Merece la pena leer los comentarios y lo que se dice al respecto. En mi opinión es cierto que es un problema de libertades, pero también es cierto que no se puede hablar con Telegram, no se puede discutir con la empresa ni un poquito, así que al final, solo quedan las balas de cañón.  Lo peor de todo esto -para mí, es que la única forma de reforzarlo es poniendo a las teleoperadoras en el "brete" de ser ellas quienes cumplan una orden judicial contra Telegram. Es decir, los costes los asumen terceros. Lea la publicación original aquí:  https://www.linkedin.com/posts/pedrobanos_el-fin-de-la-libertad-digital-activity-7177618862119477248-DYkY  

No tiene sentido la cantidad de condiciones que el usuario debe aceptar en productos en Internet

Imagen
  Volvía de Alicante a Madrid, giré en una salida de una ciudad intermedia para hacer una parada, dar un paseo, y comer. He olvidado mencionar que me acompañaba mi familia.  Encontré un hueco para aparcar, el parkímetro en la calle no admitía efectivo, ni tarjetas de crédito. El ayuntamiento local se ha vendido a una aplicación. Para poder aparcar es necesario: Poseer un móvil Tener acceso a Internet (es decir no podría ser un extranjero con un teléfono sin conexión) Descargar la aplicación Hacer el alta en la aplicación Añadir una tarjeta en la aplicación  Hacer una compra previa El punto 7 y 8 supongo que es algo así como ir a comer, dar un paseo y volver. Lo que pasa es que para entonces ya no tengo tiempo y es hora de volver al camino.  Os invito a ver el vídeo adjunto. ¿Cuando se leen estas condiciones? más importante aún ¿Qué pasa si no me gusta alguna o no estoy de acuerdo?   Quiero dejar por escrito que me parece bien que los dueños de una palicación puedan escribir los término

Teleco Renta presenta una mesa de debate con ingenieras de telecomunicación

Imagen
ver en YouTube:  https://www.youtube.com/watch?v=slcx-YkgWPY   La campaña para promover la profesión de la ingeniería de telecomunicación, Teleco Renta , organizó una mesa redonda con ingenieras teleco que en mi opinión, fue todo un éxito.  Cuatro ingenieras compartieron su trauyectoria profesional, y el encuentro contó con la presentación introductoria de María González Veracruz , la ingeniera química que el gobierno a puesto al frente de las telecomunicaciones. 

He copiado a Elon Musk un intento de estafa y he conseguido que se elimine el anuncio

Imagen
 Twitter X, como otras tantas redes sociales, está ingresando dinero gracias a los ciberdelincuentes que pagan publicidad para intentar estafar a las personas. Le pagan bastante dinero a las redes.  Yo reporto los anuncios pero honestamente poco caso me hacen. Hoy lo que hice fue reenviarlo a Elon Musk, el dueño de Twitter (X), y decirle que resulta realmente dificil intentar denunciar estos intentos de estafa porque la categoría "estafa" no está entre las denuncias. El anuncio desapareció a los pocos minutos.  He intentado obtener nuevamente el tipo de anuncio fraudulento para incluir un ejemplo en este post y no lo he conseguido, lo cual me lleva a pensar que están clasificados y por lo tanto es posible filtrarlos y ahora que me he quejado no los van a poner más en mi muro. El tweet original: @elonmusk This type of sponsored scam attempt is difficult to report because the scam category is not included in the reporting options — Marlon Molina (@MarlonMolina) March 14, 2024

"Siempre que se intenta ilegalizar algo para lo que hay mucha demanda llegan los criminales"

Uno de mis programas favoritos de televisión es "Rompiendo el código", un programa que muestra cómo se descifraron códigos en las guerras mundiales, la mafia, espionaje, y otros.  El vídeo en este post lo he grabado del episodio 1 de la primera temporada, se llama "el código de la mafia". Trata de la mafia y cómo se comunicaba.  En este post no pretendo hablar de cifrado, pero sí de una frase muy relevante que deberíamos tener presente siempre: " siempre que se intenta ilegalizar algo para lo que hay mucha demanda llegan los criminales y toman el control de esto ".  En el episodio la frase se menciona para efectos de la famosa "ley seca" de los Estados Unidos, pero aplica de forma genérica para las drogas, la prostitución, el tabaco, etc.  En esta época en la que se busca también regular el desarrollo de tecnología, sería bueno que no olvidemos esta máxima.