Entradas

No hay separación entre contactos personales y profesionales en WhatsApp

Imagen
  Entiendo perfectamente cuando WhatsApp me dice que si desactivo las notificaciones, entonces no voy a poder ver las notificaciones de los demás, si bien es cierto, los demás no verán mis notificaciones.  Se refiere a la configuración de privacidad. Básicamente es que o hay para todos o para ninguno. Vida privada y laboral en un mismo buzón En mi opinión, WhatsApp es demasiado invasivo cuando se trata de los contactos de empresa, negocio, o cualquier otro. En mi caso quiero abrir las notificaciones para mi familia y amigos, pero no para clientes o proveedores. Sin embargo, cualquier ajuste afecta a todos. No es culpa de WhatsApp, es culpa nuestra. Hacemos mal usando una misma herramienta para todos.  Deberíamos tener herramientas de comunicación para familia, y otras en empresa y profesional.  Nuestras vidas están demasiado mezcladas, y esto no solo es un problema de ciberseguridad, incluye privacidad, e incluso la capacidad para relajarse y no sentir el acoso de los medios digitales.

10 Princpios Rectores para la Inteligencia Artificial Generativa, publicación de la OEA

Imagen
  ¿Necesitamos leyes para la Inteligencia Artificial? Esta tecnología no es nueva, pero sí es nuevo el desarrollo que está alcanzando en los úlitmos meses, aun así, es una tecnología que no está en un primer estadio de madurez, por lo tanto, en este momento cualquier intento por crear leyes y regulación provocará más caos.  La Organización de Estados Americanos (OEA) coordinó una publicación de 10 Principios Rectores para la Inteligencia Artificial Generativa , publicación que puede descargarse de forma gratuita.  Los Principios Recotres para la Inteligencia Artificial Generativa son los siguientes: Garantizar que la IA sea utilizada para potenciar el desarrollo humano Que el usuario sea el principal beneficiario de la IA. Evitando sesgos en los algoritmos para que no existan patrones de discriminación o estigmatización Promover la utilización de la IA para facilitar la accesibilidad y la inclusión de las personas en su diversidad funcional. Evitando sesgos en los algoritmos para que n

Ataques cibernéticos de suplantación de identidad

Imagen
Noticia de suplantación de identidad de famosos  El espacio digital presenta riesgos desde muchos puntos de vista. Se puede ser víctima sin estar involucrado, y se puede ser víctima por la reacción que se tome ante una situación dada.  Recientemente ha ocurrido un ataque con suplantación de identidad, y me gustaría alertar al respecto de este tipo de situaciones, empezando por los consejos para evitar ser víctima, hacer más daño a la víctima, y peor aún, unirse y ser parte de los atacantes. Todo es falso... Repito este consejo con mucha frecuencia. Cada vez que completo una charla de ciberseguridad insisto no solo en que debe aprenderse este principio, además es importante explicarlo a los demás, a los colegas, a los jefes, a los subordinados, a los padres, a los hijos, a los amigos.  Todo es falso... hasta que se valide, si es que es necesario validarlo. Este principio incluye al menos tres elementos que es importante destacar: En ciberseguridad debe partir de la desconfianza , no de

Enhorabuena Microsoft por optimizar el tamaño de los archivos de Microsoft Word

Imagen
 Microsoft ha trabajado en la compresión y optimización de los archivos de Microsoft Word en formato XML. Espectacular.  Tal parece que desde 2022 Microsoft anunción que había mejorado la compresión de los archivos en formato XML. No me había percatado hasta que este fin de semana trabajé en una nueva versión de un libro que he escrito, 130 páginas, y tan solo 177KB de tamaño.  El tamaño de un archivo también influye en la ciberseguridad Siempre he comentado que los virus son el estado del arte de los programas de software. Pequeños, inteligentes, tienen más inteligencia artificial que el algoritmo de Youtube (esto último con un poco de sarcasmo). Un virus necesita ser tan pequeño para poder entrar en los encabezados de un documento y ejecutarse desde ahí. Sin embargo, viendo el tamaño resultante de un documento de 130 páginas no hay espacio para el virus.  Otra razón para no abusar de las imágenes. Un gran trabajo por parte del equipo de desarrollo de Office de Microsoft.

BBVA pone a disposición del público sus programas de aprendizaje de ciberseguridad

Imagen
El mes pasado entrevisté a Begoña García, Global Head de People Information Security en BBVA, y conversamos al respecto de cómo llevar una cultura de ciberseguridad a los empleados de una empresa, y principalmente a una empresa de la banca.  Adicionalmente, BBVA ha compartido el contenido de sus cursos de ciberseguridad con la comunidad, con lo que el mismo material al que acceden sus empleados, también está disponible para el público. En la conversación hemos comentado el asunto de la concienciación. A mi no me gusta, creo que la ciberseguridad debe ir un paso más allá de la concienciación.

10 Principios para la Ciberseguridad Ciudadana publicados por la OEA

Imagen
¿Necesitamos nuevas leyes para la ciberseguridad? Ya tenemos leyes que cubren la mayoría de los delitos que realizan los ciberdelincuentes usando medios como Internet. No es un problema de leyes, es un problema de aplicación de las leyes.  Los principales retos para reforzar la ley están basados en la educación. Los legisladores, jueces, y fuerzas de seguridad necesitan primero entender que Internet no es un mundo separado, o una dimensión diferente. Si una estafa ocurre en Internet entonces ocurre en nuestro mundo, las estafas no pueden estar tipificadas según el medio que se utilice para realizarla.  La Organización de Estados Americanos (OEA) coordinó con experto de habla hispana la publicación de 10 principios rectores para la ciberseguridad ciudadana . Esta publicación es una obra en la que han participado cientos de expertos voluntarios.  Lo ideal en este momento sería aplicar la ley, y gestionar por principios en lo que la tecnología alcanza un nivel de madurez.  Los 10 Principi

La biometría es tendencia

Imagen
 Mi último artículo en la revista Tecnología y Sentido Común , trato la tendencia del uso de la biometría, como uno de los factores y elementos para la validación de la identidad. Diferentes asuntos han llevado a perder el nivel de seguridad que normalmente, o matemáticamente debería aportar el reconocimiento facial o el iris, sin embargo, con el uso de más de un factor de autenticación es posible devolver la fortaleza a estos elementos.  El artículo puede leerse aquí:  https://tecnologiaysentidocomun.com/la-biometria-es-tendencia/

Medidas cautelares en España contra Telegram

Imagen
El Coronel Pedro Baños , uno de los geoestrategas más conocidos en España, publicó hoy un post en la red LinkedI n anunciando uno de sus programas para hoy, el cual dedicará a las medidas cautelares que un juez en España ha impuesto a Telegram. Merece la pena leer los comentarios y lo que se dice al respecto. En mi opinión es cierto que es un problema de libertades, pero también es cierto que no se puede hablar con Telegram, no se puede discutir con la empresa ni un poquito, así que al final, solo quedan las balas de cañón.  Lo peor de todo esto -para mí, es que la única forma de reforzarlo es poniendo a las teleoperadoras en el "brete" de ser ellas quienes cumplan una orden judicial contra Telegram. Es decir, los costes los asumen terceros. Lea la publicación original aquí:  https://www.linkedin.com/posts/pedrobanos_el-fin-de-la-libertad-digital-activity-7177618862119477248-DYkY  

No tiene sentido la cantidad de condiciones que el usuario debe aceptar en productos en Internet

Imagen
  Volvía de Alicante a Madrid, giré en una salida de una ciudad intermedia para hacer una parada, dar un paseo, y comer. He olvidado mencionar que me acompañaba mi familia.  Encontré un hueco para aparcar, el parkímetro en la calle no admitía efectivo, ni tarjetas de crédito. El ayuntamiento local se ha vendido a una aplicación. Para poder aparcar es necesario: Poseer un móvil Tener acceso a Internet (es decir no podría ser un extranjero con un teléfono sin conexión) Descargar la aplicación Hacer el alta en la aplicación Añadir una tarjeta en la aplicación  Hacer una compra previa El punto 7 y 8 supongo que es algo así como ir a comer, dar un paseo y volver. Lo que pasa es que para entonces ya no tengo tiempo y es hora de volver al camino.  Os invito a ver el vídeo adjunto. ¿Cuando se leen estas condiciones? más importante aún ¿Qué pasa si no me gusta alguna o no estoy de acuerdo?   Quiero dejar por escrito que me parece bien que los dueños de una palicación puedan escribir los término

Teleco Renta presenta una mesa de debate con ingenieras de telecomunicación

Imagen
ver en YouTube:  https://www.youtube.com/watch?v=slcx-YkgWPY   La campaña para promover la profesión de la ingeniería de telecomunicación, Teleco Renta , organizó una mesa redonda con ingenieras teleco que en mi opinión, fue todo un éxito.  Cuatro ingenieras compartieron su trauyectoria profesional, y el encuentro contó con la presentación introductoria de María González Veracruz , la ingeniera química que el gobierno a puesto al frente de las telecomunicaciones. 

He copiado a Elon Musk un intento de estafa y he conseguido que se elimine el anuncio

Imagen
 Twitter X, como otras tantas redes sociales, está ingresando dinero gracias a los ciberdelincuentes que pagan publicidad para intentar estafar a las personas. Le pagan bastante dinero a las redes.  Yo reporto los anuncios pero honestamente poco caso me hacen. Hoy lo que hice fue reenviarlo a Elon Musk, el dueño de Twitter (X), y decirle que resulta realmente dificil intentar denunciar estos intentos de estafa porque la categoría "estafa" no está entre las denuncias. El anuncio desapareció a los pocos minutos.  He intentado obtener nuevamente el tipo de anuncio fraudulento para incluir un ejemplo en este post y no lo he conseguido, lo cual me lleva a pensar que están clasificados y por lo tanto es posible filtrarlos y ahora que me he quejado no los van a poner más en mi muro. El tweet original: @elonmusk This type of sponsored scam attempt is difficult to report because the scam category is not included in the reporting options — Marlon Molina (@MarlonMolina) March 14, 2024

"Siempre que se intenta ilegalizar algo para lo que hay mucha demanda llegan los criminales"

Uno de mis programas favoritos de televisión es "Rompiendo el código", un programa que muestra cómo se descifraron códigos en las guerras mundiales, la mafia, espionaje, y otros.  El vídeo en este post lo he grabado del episodio 1 de la primera temporada, se llama "el código de la mafia". Trata de la mafia y cómo se comunicaba.  En este post no pretendo hablar de cifrado, pero sí de una frase muy relevante que deberíamos tener presente siempre: " siempre que se intenta ilegalizar algo para lo que hay mucha demanda llegan los criminales y toman el control de esto ".  En el episodio la frase se menciona para efectos de la famosa "ley seca" de los Estados Unidos, pero aplica de forma genérica para las drogas, la prostitución, el tabaco, etc.  En esta época en la que se busca también regular el desarrollo de tecnología, sería bueno que no olvidemos esta máxima.

¿Una demo o un vídeo demo?

Imagen
¿Cuántas veces el cliente quiere una demo de producto y obtiene un vídeo o un PowerPoint? Este vídeo es muy entretenido, porque seguramente representa el 50% de las demos.  Por otra parte en el vídeo el cliente ha colaborado. Le encantan los aplausos. Algunas veces el acto más que un vídeo o una demo, es un momento para aplausos. 👧

Los gobiernos deben usar el dominio .gob por seguridad

Imagen
 No todo está perdido. De vez en cuando un Ministerio hace un movimiento positivo en favor de la ciberseguridad. Este mes he tenido que registrar una empresa en el Registro de licitadores, y me he encontrado la grata, muy grata noticia, de que habían movido la web a un dominio .gob.  ¿Por qué es importante? Una forma de validar en ciberseguridad que una web es realmente del gobierno, es porque tiene la extensión .gob. Nadie más que el gobierno puede pedirla. En algunos paises se acorta, por ejemplo Costa Rica usa .go.cr, en Estados Unidos es directamente .gov.  Si recibes un enlace a una cuenta .com o .co o cualquier otra para un trámite de gobierno, sin incluir el .gob deberíamos sospechar. Por esta razón los gobiernos no deben usar otros dominios que o sean los asignados para ellos. En mi opinión si alguien cae en una estafa en un dominio diferente es en parte culpa de la mala gestión del gobierno.  Ejemplo de webs de gobiernos: España , Ministerio de Agricultura:  https://www.mapa.g

Transformación Digital en la "sanidad" e integración de perfiles técnicos

Imagen
Entrevisté a los autores del libro "La Salud Digital" de LID Editorial. En el vídeo arriba puedes ver toda la entrevista, o un resumen en el siguiente enlace:  https://www.computerworlduniversity.es/tecnologia-accesible/la-revolucion-digital-en-la-salud .  Uno de los elementos más interesantes es que el libro lo han escrito un ingeniero de telecomunicación y un médico. Un equipo de lo que deberíamos ver cada vez con más frecuencia.  

La biometría es tendencia, mi último artículo en la revista TYSC

Imagen
 "La biometría es tendencia", mi último artículo en la revista Tecnología y Sentido Común que se ha publicado hoy.  Los usuarios se están acostumbrando a los sistemas biométricos, es importante que además de mantener la confianza, también sirva para la ciberseguridad. Con las más recientes noticias donde se han intercambiado criptos por escaneos de iris , merece la pena entender que lo más importante es combinar diferentes métodos, lo que lleva a niveles más seguros.  Puedes leer el artículo completo en la página 36, lee gratis en el siguiente enlace:  https://www.rtve.es/noticias/20240225/asi-es-worldcoin-escaneo-iris-criptomonedas-negocio-chatgpt/15982136.shtml . 

Diferentes dominios web para una misma organización es un problema de ciberseguridad

Imagen
Se asume, y se asume mal, que la ciberseguridad requiere software complejo y técnicos con mucho conocimiento. Se sigue publicando que el eslabón débil está en las personas, algo con lo que estoy muy de acuerdo, siempre que mencionemos que quienes diseñan la seguridad de una empresa son personas, y representan un eslabón débil. Saber de informática no significa saber de ciberseguridad, no se confunda. Por esta razón, la ciberseguridad de la empresa debe diseñarla alguien de ciberseguridad.  El caso de los dominios web .  Voy a usar un ejemplo con los servicios de Microsoft, no porque tenga algo en contra, sino porque representa un ejemplo perfecto porque: Es uno de los mayores proveedores de tecnología del mundo Se le presume experto en ciberseguridad Sin ninguna duda, miles le usan de ejemplo Quiero dejar el mensaje claro que si está entrando en un dominio web diferente al de la empresa con la que ha contratado, dude . Por ejemplo si está accediendo a su banco, y el dominio web tiene u

Una cámara de teléfono o una tradicional

Imagen
  He visto esta publicidad de iPhone 15 en la Plaza de Jacinto Benavente, en Madrid.  La primera vez que vi una publicidad parecida fue de Samsung en la Plaza de España, también en Madrid.  Quería añadirlo en este blog porque es un cambio de comportamiento en la tecnología y en la sociedad. Hace unas semanas en Washington vi a una pareja con una cámara tradicional y me llamó la atención. Yo doné mi cámara reflex a la hija de una prima que estaba estudiando y le venía bien, pero no hice nada extraordinario, no usaba la cámara hace años.  Sigo analizando las imágenes y me gustan más las de las cámaras que las de los teléfonos móviles, pero debido a que ya no imprimimos, creo que es suficiente la extraordinaria calidad de los teléfonos móviles. 

Entrevista a Claudio Chifa en la temática inteligencia artificial

Imagen
  Entrevisté a Claudio Chifa , fundador de DLT Code , y experto en inteligencia artificial (IA). Hace años que conozco a Claudio, le conocí por causa de la ciberseguridad, pero desde entonces está dedicado a la IA.  Me interesaba especialmente que Claudio explicara que la Inteligencia Artificial no se vea como magia, y que se entienda facilmente.  Un resumen de la entrevista se ha publicado en Computerworld University aquí  https://www.computerworlduniversity.es/tecnologia/las-personas-aportaran-mas-valor-al-negocio-con-la-ayuda-de-la-inteligencia-artificial .

Hoy he recordado mi lucha contra la RAE por la definición de "hacker"

Imagen
Hoy he recordado la lucha contra la RAE para que la definición de hacker incluyera "experto". No se consiguió eliminar la acepción a "pirata informático", creo que lo han dejado porque les dí mucha caña.  No respondieron, pero de forma indirecta insistieron en que la RAE enseña lo que usa la ciudadanía, así que les recordé que tendría que ser "jáquer" entonces porque hasta donde yo sé en el castellano la "h" es muda... y ya ves, tenemos "jáquer" entre las definiciones. Supongo que el señor que se encarga de la "h" perdió las comisiones en favor del señor de la "j".  Desde luego me sigue molestando que no se consulte a los expertos.  @MarlonMolina es la primera persona que conozco que logrado cambiar una entrada de la RAE https://t.co/OWOaBM6web — Antonio Orbe (@AOM59) December 20, 2017