Entradas

Mostrando las entradas etiquetadas como seguridad

La difícil tarea de la seguridad en el discurso

Imagen
Este es un ejemplo claro de que uno cree que todos los demás tienen su mismo conjunto de valores, hasta que lo ves escrito.  Respondí a un post en LinkedIn de un asunto que se está hablando actualmente en España, el caso de un hombre de más de 80 años que disparó a un hombre que entró en su casa a robar.  En el testimonio el hombre dice que defendió su casa, sus cosas, que ha trabajado y se ha esforzado toda su vida activa para tener sus cosas.  Proporcionalidad Hace unas semanas en un taller del campamento organizado por C1b3rwoman, un policía explicaba que la defensa tiene que ser proporcional al ataque, que en España es obligado responder solo con la fuerza con la que a uno lo atacan.  Que momento curioso para aprender estas cosas. Al menos en mi "sentido común" o en mi conjunto de valores no consigo entenderlo. Si me atacan, para poder medir la fuerza tengo que dar tiempo al ataque. Quizá un policía después de años entrenando pueda medirse, tenga la capacidad de...

"Siempre que se intenta ilegalizar algo para lo que hay mucha demanda llegan los criminales"

Uno de mis programas favoritos de televisión es "Rompiendo el código", un programa que muestra cómo se descifraron códigos en las guerras mundiales, la mafia, espionaje, y otros.  El vídeo en este post lo he grabado del episodio 1 de la primera temporada, se llama "el código de la mafia". Trata de la mafia y cómo se comunicaba.  En este post no pretendo hablar de cifrado, pero sí de una frase muy relevante que deberíamos tener presente siempre: " siempre que se intenta ilegalizar algo para lo que hay mucha demanda llegan los criminales y toman el control de esto ".  En el episodio la frase se menciona para efectos de la famosa "ley seca" de los Estados Unidos, pero aplica de forma genérica para las drogas, la prostitución, el tabaco, etc.  En esta época en la que se busca también regular el desarrollo de tecnología, sería bueno que no olvidemos esta máxima.

¿Será posible imprimir un vehiculo con una impresora 3D?

Imagen
la imagen muestra un robot en un montaje de un vehículo Pregunta: ¿Será posible imprimir un vehículo con una impresora 3D en los próximos 20 años? Respuesta: Sí. Pregunta: ¿Podrá el vehículo circular por las carreteras? Respuesta: No. Me hacen esta pregunta con cierta frecuencia, la primera vez fue hace 5 años, y sigo convencido de lo mismo. En un plazo medio podría imprimirse un vehículo, pero no podrá circular. La tecnología de los vehículos está muy avanzada, y el uso de una impresora es para elementos básicos.  Podríamos hacer el ejercicio mental asumiendo que ya está impreso el vehículo, ahora haga lo mismo imaginando las pruebas de choque. ¿Qué tal ha ido? Los programas científicos de televisión que muestran cómo se contruye el modelo de algunos vehículos, enseñan los miles de elementos que van en un vehículo, la enorme cantidad de patentes de cada fabricante para conseguir una sola característica, y por supuesto la complejidad, conseguir que frene en tan solo 50 metros cuand...

La seguridad de los aeropuertos necesita hacerse nueva

Imagen
La seguridad de los aeropuertos necesita una eminente y necesaria revolución. Los atentados terroristas nos han puesto en un punto de extrema vigilancia, y nos han obligado a hacer largas colas, en condiciones poco salubres y muy incómodas para pasar por los controles de seguridad. Sin embargo, visitando el aeropuerto de Atlanta, un desastroso sistema de seguridad está montado alrededor de sus procesos y NADA seguro. He visto pasar líquidos, artefactos poco recomendables, y he tenido que pisar un suelo asqueroso andando en calcetines... para poco. Hay una gran oportunidad cambiando estos sistemas por sistemas realmente seguros y procesos eficientes con el uso de tecnologías, pues los visitantes aumentan en todo el mundo.

El usuario medio no pueden configurar la seguridad de navegación

Imagen
Cada vez que escucho al experto de turno decir que "los usuarios deben tener mayor cuidado con la configuración de los dispositivos", ya sea por motivos de seguridad o cualquier otro, llego a la conclusión de que esa persona NO lo hace para sí misma.  Si en algún momento alguien le dedica dos o tres horas para configurar (y entender) los parámetros más básicos tan solo entre sistema operativo y navegador, seguro que no se atrevería a ponerse al frente de una audiencia y decir que es responsabilidad de los usuarios. La imagen que he puesto aquí es la configuración que tengo en Google Chrome, en mi equipo de escritorio, en cuanto a ubicaciones.  Primero , como puedes observar tengo la opción "Preguntar" habilitada, quien no la tenga ya ni hablar. A partir de ahí, estas son webs que han ido pidiendo permiso para hacerse con mi ubicación, la lista continúa pero solo he incluido las primeras para capturar la imagen. Quizá la web del tiempo, pero total yo n...

Paypal y un ejemplo de cómo una encuesta podría conseguir información que no darías de forma normal

Imagen
En las últimas semanas Paypal no acierta conmigo. Primero me dio un mal ejemplo de la seguridad, un horrible ejemplo, uno de esos en que los directivos de seguridad implantan un procedimiento por seguridad que hace el sistema más inseguro. La segunda es un correo (en la imagen) en el que recibo un mensaje que dice “nos encantaría tener noticias suyas”, lo que pasa es que no buscan noticias mías, después dice “valoramos su opinión” y la encuesta es “necesidades y preferencias financieras”… lo que pasa es que al ir a hacer la encuesta no hay ni opinión, ni necesidades… todo lo que quieren saber es con quién compiten. Una cosa más, el correo dice que la encuesta se completará en 10-15 minutos, cuando llegas al link te dice que al menos 20 minutos, y la realidad es que a los 15 minutos cerré la encuesta porque estaba a la mitad, a toda velocidad, y no había nada que me interese contar. Si te apetece validarlo le puedes dar clic a la imagen y te lleva a la encuesta. El caso es, un título en...

Cuenta atrás para GDPR

TIME TO GDPR Countdown El próximo 25 de mayo de 2018 entra en escena oficialmente la Regulación General de Protección de Datos europea, conocida como GDPR (General Data Protection Regulation). Según la misma Agencia de protección de datos, este es el mayor cambio en los últimos 20 años. Algo importante y que debes saber es que todos nos vamos a ver afectados de una u otra forma. Cuando digo todos, es así: todos. En la página oficial hay una cuenta atrás, pero también he querido dejarte una en esta entrada. Ya que somos españoles, no nos esperemos al último día.

Una moto autónoma policía

Imagen
En realidad es un robot, pero en pocos años vamos a ver pasar a toda velocidad en las autovías y calles una moto autónoma, eléctica, y equipada con cámaras y comunicaciones suficientes apra multar a quienes sobrepasen la velocidad permitida, estacionen mal, o ejecuten maniobras no permitidas.  Además de multar podrá también dar asistencia a conductores con problemas, o en situaciones de emergencia. Por ejemplo podrá llevar equipo médico en pocos minutos a un accidente. Hay proyectos en desarrollo en varios países, por supuesto en Estados Unidos, y también en Canadá, Brasil y Japón. Así que en cualquier momento nos vamos a encontrar con este poli del futuro, más vale que viajemos en un coche autónomo para que se entiendan entre ellos. 

La red NO es la “clave” de la Seguridad

Esta mañana al entrar en mi despacho encuentro la nueva edición de ComputerWorld y veo una publicidad de Alcatel-Lucent en portada que dice La Red es la “clave” de la Seguridad (suplemento 1251) . No puedo estar más en desacuerdo. Yo entiendo perfectamente que los fabricantes necesiten hacer su publicidad, y que si lo que vendes es seguridad en la red, pues que hagas una publicidad diciendo que es importante, o dando tu visión y enfoque. Pero de ahí a decir que es la clave. Tampoco es que quiera desmerecer el trabajo de dicho fabricante, para nada, seguro que es un tema de marketing. La razón por la que escribo este post es porque NO podemos permitirnos este tipo de mensajes. No hay duda de la importancia de la Seguridad. De hecho cuando imparto formación de ITIL y Gestión y hago referencia a la Seguridad de la Información, me aseguro de dejar muy claro que es importante, y que de hecho es importante buscar métodos como la ISO27000. Pero la “clave” de la Seguridad son las Personas...

último debate en el Congreso itSMF España

Bueno, hemos tenido un ritmo estupendo y hemos generado mucho contenido. Después queda revisar todo el material y compartirlo, estar atentos pues haremos la difusión en GlobbTV . Para el último debate vamos a compartir con expertos en Seguridad de la Información, y expertos en gestión del servicio. La seguridad es un proceso que conocemos muy poco los que hemos dedicado más tiempo a ITIL y relacionados. La seguridad no es algo para tomarse a la ligera, y algo que mientras más entiendo menos conozco. Hemos invitado a participar a Everis , Ministerio de Defensa , S2 Grupo , CA e ISDEFE . Todos ellos expertos. Estoy seguro que lo que me faltará será tiempo. El debate inicia a las 14:00, será la última actividad oficial del evento.

recuerdas que querías más memoria

Esta vez no se trata de memoria en disco, sino en nuestra cabeza, implantado directamente en el cerebro. La noticia la publicó ABC esta mañana, como un anuncio de Evernote. Ahora sí tendríamos que pensar en adoptar las Nuevas Tecnologías, literalmente te las meterías en el cerebro. Sin imaginar la cirugía necesaria, la idea es además de innovadora interesante. Qué haríamos con unos cuantos gigas de memoria en el cerebro. Si además tienen WiFi entonces las posibilidades son ilimitadas. Ahora podríamos hablar de “examen a libro abierto”. El año pasado ya se envió un tweet usando impulsos un gorro conectado a un encefalografo, por lo que no se trata de teoría, es algo en construcción. Unas ideas: Si nos descargamos un libro a la memoria del chip, ya no necesitaremos imprimir, con lo cual vamos a ahorrar bosques enteros: GreenIT Si además podemos usar la nube (cloud computing) pues la memoria sería ilimitada ya que podríamos acceder a nueva información en segundos renovando la memo...

el cambio en una variable siempre tiene un coste

Imagen
El pasado jueves viajé a Valencia en tren. Prefiero el tren a el avión cuando es posible, resulta más rápido y más efectivo. El viernes tenía una ponencia junto con S2 Grupo , y al ser por la mañana, no me quería “jugar” que el avión sufriera un retraso y no estar a tiempo. Como comentaba, cuando asistes como participante no es tan grave, pero cuando eres el ponente es algo con lo que no puedo apostar. El caso es que como he dicho, el tren es bastante más seguro. En todos mis años de usar el servicio de trenes de larga distancia español he sufrido dos retrasos importantes que pueda recordar. No obstante en este viaje hubo un muy pequeño retraso, tanto de ida como en la vuelta, pero ese cambio de variable ha tenido un precio. La salida desde la estación de Chamartín, al norte de Madrid estaba pactada para las 18:40, pero cuando llegó la hora no estaba el tren. Tampoco tardó mucho, escasos diez minutos, pero ya sabemos la presión que hay por el horario así que abrieron las puertas de e...

100% de Seguridad TI

Imagen
Pues no existe. Leí un comentario de un estudiante que lo dejó en el blog de José Antonio Espinal , donde comenta el noble objetivo personal de diseñar redes 100% seguras. Dejé un mensaje diciendo que realmente matemáticamente NO es posible. Nada me gustaría más que estar equivocado. La misma pregunta me la hizo la periodista Gema Lumbreras en una entrevista en GlobbTV, y es la misma respuesta, podemos mejorar la seguridad de TI, y podemos hacer acciones para mejorar la seguridad con las personas, pero no podemos garantizarla. Si le das clic a la imagen puedes ver la entrevista completa. Aún así os dejo una analogía para entender lo que podemos hacer: Imaginad un ladrón que va buscar un coche en una calle. A menos que tenga un encargo de un modelo y coche específico, el ladrón optará por elegir el que menos seguridad tenga (o sea el qué más fácil le resulte). Si hay dos coches, uno al lado del otro, y uno tiene alarma, candado de seguridad y bloqueo, y el otro no, entonces es evide...

tus amigos han sido hackeados

Imagen
Estoy escribiendo un twitt y me he encontrado este mensaje, es una advertencia publicada por twitter. Al parecer han tenido que suspender temporalmente las menciones debido a que el “virus” lo envían de esa forma. Miles de usuarios se han visto afectados. Un nuevo ejemplo de una brecha de seguridad. En este caso no creo que hayan “enormes” pérdidas, sino que vuelve a demostrar que los usuarios le damos clic a lo que sea. falta mucha educación y formación en políticas de seguridad. Pensémoslo un instante. Si el usuario afectado accede desde su despacho, la brecha de seguridad va más allá. Y si el usuario usa la misma contraseña para los sistemas internos de su trabajo como para los perfiles personales… pues ahora se complica un poco más. No ignoremos los pequeños detalles, a los que vivimos en el sector de la tecnología nos parece básico, y lógico, pero debemos pensar en los usuarios y ayudarles con simples reglas y simples procedimientos. Una vez más, educación y formación.

Julio Verne vs. Google

Imagen
Muchas veces se ha comentado la capacidad que tienen los guionistas y directores de las películas de Hollywood para anticiparse al futuro. Lo que llamamos “Ciencia ficción” en el momento del estreno, se convierte en realidad unos años después, al mejor estilo de Julio Verne.  Cuantas películas hemos visto donde se sabe todo de todos, donde no puedes tener iniciativa, y donde dependes más de lo que los demás dicen de tí que lo que tú mismo dices. Hace dos semanas hablaba con un buen amigo quien es abogado, y se ha especializado en el derecho relacionado a Internet y las Telecomunicaciones; él me comentaba de la “coincidencia” de que al leer correos en Gmail (la plataforma de correo de Google), la publicidad que recibía coincidía con estar relacionada al tema del mensaje. o tienen una capacidad sorprendente para adivinar, o han leído el contenido de un mensaje, que aún cuando está en un servicio gratuito, sigue siendo un mensaje y no hay más ley que gobierne sobre éste. El futu...

No te pierdas el Tecnoforo: Gobierno TI

Imagen
El próximo viernes 11 de junio a partir de las 10:00 y hasta las 14:00, Tecnofor celebra la segunda edición del Tecnoforo, este año dedicado a Gobierno TI. Hay ponencias muy buenas y un panel principal de lujo, con altos directivos de La Cámara de Comercio de Madrid, itSMF España, Asimelec, y red.es. Las ponencias están dedicadas a compartir experiencias, el día a día, de un Sistema de Gestión de la Seguridad expuesto por el Ministerio de Defensa, la dirección de un proyecto de Gestión expuesto por Caja Madrid, La Gestión del Conocimiento para la Innovación expuesto por Triz, la experiencia de implantar la ISO 20000 presentado por El Corte Inglés, y una explicación de cómo definir el ámbito para un Sistema de Gestión de los Servicios TI explicado por BSI. Bueno, no es para perdérselo. Si quieres asistir contacta con Tecnofor para que te inscriban. También puedes inscribirte en facebook . El evento lo grabará y transmitirá GlobbTV, la primera televisión profesional por Internet.

IT Governance para 2010

Imagen
Los años se repiten en muchos sentidos. Al final del año normalmente definimos lo que queremos para el próximo año, y al inicio del año hacemos un repaso de lo hecho en el año anterior. Como podemos recordar los años 90’s fueron de constante invención y desarrollo de ideas, el software tomó forma y los procesadores se hicieron accesibles a la mayoría. Empezando el año 2000 teníamos bastante dominado el software y la infraestructura en general, así Internet empezó a modificar las reglas y a conectar todo con todo, y llegó el momento de la Gestión de la Infraestructura. Ahí es donde ITIL se posicionó muy bien, ayudando a poner orden con procesos y funciones. Hemos cerrado el año 2009 con un número muy importante de certificaciones ISO/IEC 20000, más de 400 empresas en el mundo y más de 20 en España. Este último dato es un claro ejemplo de lo que nos formula los años por venir. Las empresas están buscando acercarse al control y a la administración de todas las inversiones que han hech...

Un principio básico de la seguridad de la información

Imagen
Acabo de terminar de cancelar mi suscripción de hosting personal. La compañía en donde tenía el servicio acaba de imponer algunas reglas nuevas respecto de la contraseña del usuario. Estas son las nuevas reglas: cambiar la contraseña cada 2 meses usar más de 8 caracteres usar al menos un número no usar secuencias de caracteres, o sea no puede ir un “2” después de un “1”, ni una “h” antes de una “i”. Tampoco puede contener secuencias de contraseñas anteriores, o sea si habías usado una secuencia como “ty62w” como parte de una contraseña, no puedes volver a utilizar “ty6”, ni “y62”, ni “62w” (lo habéis pillado) Finalmente, no puede contener nombres, partes de tu correo electrónico, ni tu clave ¿Es esta una clave más segura? Sí, sin ninguna duda. Pero matemáticamente.   El problema es que las claves de seguridad no son para los ordenadores, sino para los seres humanos. Una clave con las políticas de seguridad como las descritas es mucho más insegura en manos de un ser hum...