sábado, 25 de agosto de 2012
jueves, 23 de agosto de 2012
Por qué el jefe de seguridad tiene razón
Viernes 17 de agosto de 2012 | Publicado en edición impresa
Twitter: @arieltorres | Ver perfil
El responsable de la seguridad informática de una compañía grande, mediana o pequeña debe ser el sujeto más incomprendido desde Galileo para acá. Pero todas esas reglas y restricciones que nos impone a diario para usar la computadora, la tablet y el móvil corporativo tienen razones de peso. Son, en verdad, muchas. Listo aquí, para no abrumar ni entrar en tecnicismos abstrusos, las diez que me parecen más relevantes.
1. Todo lo que conocemos como información se ha convertido en una cadena de unos y ceros. Esto significa que ya no es posible contener o proteger físicamente los datos. Adiós a las cajas fuertes y las trituradoras de documentos. Adiós, quiero decir, para siempre. Ese mundo confortable ya no volverá.2. La palabra información tiene un significado tan amplio que casi resulta inútil; en mis clases en la universidad la tengo vetada, hasta que el alumno se gradúa en mi curso. Porque, ¿qué es información? Prácticamente todo, en particular lo que tiene algún valor. Tu dirección postal, teléfonos, afiliación política, orientación sexual, credo y tu historia clínica son información. El número de la tarjeta de crédito, el código de seguridad, tus alias, contraseñas, nombres de usuario y direcciones IP. Las ideas son información. Un diseño de avanzada es información. La fórmula de una bebida exitosa. Tus rutinas. Lo que comprás en el supermercado y las rutas que tomás a diario son información. Todo eso hoy es tan intangible como el éter del Timeo platónico. Pero hay algo más.
3. El dinero es también información.
4. Para embrollar las cosas un poco más y hacer que el jefe de seguridad informática parezca querer complicarte la existencia innecesariamente, la información digital viaja junto con el código. Te encontrás por ahí un pendrive y pensás que hallaste mucha capacidad de almacenamiento sin pagar un centavo. Estás pensando mal. Y si se te ocurre enchufarlo a una PC, estás pensando peor. Cuando Windows lea el pendrive podría también ejecutar código malicioso. Así se infiltró el virus Stuxnet. Y ese es el motivo por el que los USB están o cancelados o tienen impuestas políticas de uso estrictas en muchas empresas.
5. Como ya no es posible guardar información en una caja fuerte, los candados están hechos de código y las llaves y combinaciones, de bits. Esa es la razón por la que el jefe de seguridad se pone tan denso con la complejidad de las contraseñas. Ahora, pregunta. Si el cerrajero pusiera en la puerta principal de tu casa una bonita cerradura hecha de plastilina, ¿vos qué harías? La complejidad de una contraseña es equivalente a la robustez del material con que está fabricada la cerradura de tu casa (salvando las distancias). Ponele pepe60 y es lo mismo que plastilina. Con una complicación más.
6. Vos no dejarías una copia de la llave de tu casa colgada de un ganchito al lado de la puerta, del lado de afuera, ni tendrías a mano siempre un soplete de acetileno y una barreta de hierro junto a la puerta de tu casa por si acaso perdieras el llavero. Pero eso es exactamente lo que estás haciendo al anotarte la contraseña en un papelito. Tampoco le darías tu llave a todos los vecinos. Etcétera. La mala noticia es que el jefe de seguridad no puede controlar lo que hacés con este nivel de detalle. Ese es el motivo (entre otros) por el que te obligan a cambiar la contraseña de tus cuentas y máquinas cada dos o tres meses. No tenés que cambiar la cerradura de tu casa cada tanto, ¿no? No, porque tenés una altísima certeza de que sólo vos y los otros dos o tres integrantes de tu familia tienen una copia de la llave.
7. Uno de los argumentos que con mayor frecuencia oigo es que nada es 100% seguro en este mundo. Cierto. Podés poner una puerta blindada, rejas, cámaras de seguridad y once molosos entrenados para la guerra, y de todas maneras podés sufrir un asalto o algo peor; basta leer las noticias. El error en este razonamiento está en creer que con todas las medidas que nos imponen se alcanza un 100% de seguridad. Ni por asomo. Es tu pequeña colaboración a un proceso mucho mayor que supone otros riesgos (muchos, desconocidos para vos) con agentes invisibles que operan a miles de millones de ciclos por segundo.
8. El otro argumento que suena re lindo, pero que tiene menos asidero que la Número 5, es que todas estas prácticas paranoicas sólo le sirven a la empresa, es problema de ellos, vos no tenés nada que ver. No es así, por dos motivos. Primero, ¿qué pensás que podría llegar a pasarte si metés un virus muy peligroso en la red corporativa, sobre todo si violaste alguna norma? Segundo, la seguridad es una disciplina y un hábito. Lo que aprendas sobre seguridad en tu puesto de trabajo es algo que realmente necesitarías aplicar en tu vida privada.
9. Esto es como la velocidad máxima permitida en las calles y avenidas. En general no tenemos idea de por qué son 40 y 60, respectivamente. Lo sentimos como una imposición, pero en realidad tiene que ver con la física. Uno no se da cuenta de lo imparcial y despiadada que es la realidad en este sentido, hasta que se te cruza delante del auto un chico que sale detrás de un camión estacionado en una calle de barrio buscando su pelota de fútbol. Si venías a 40, frenás a tiempo. Si no, bueno, no hace falta entrar en detalles. La palabra tragedia es un eufemismo blando para describir el resultado. Los 60 kmph también tienen su justificación física, pero no me extenderé. La cuestión es que cuando el jefe de seguridad impone alguna restricción o regla no es porque le pareció divertido o se le ocurrió durante un sueño. Hay motivos duros, incontestables. Pero de la misma forma en que sería impracticable que te hicieran cursar al menos dos años de física antes de darte el registro, tampoco van a enseñarte ingeniería de sistemas para darte tu nuevo empleo en Finanzas. Pero que las razones existen, existen.
10. Sí, totalmente de acuerdo: sería mucho mejor educar al usuario y explicarle cómo funcionan los ataques de fuerza bruta, el código fuente, los ingeniosos trucos de la ingeniería social, las vulnerabilidades del software y demás. Pero hay un problema acá. El jefe de seguridad no decide sobre esto. Y como en general los presidentes de las empresas no han salido del departamento de seguridad, ya bastante trabajo tienen los informáticos para conseguir presupuesto para adquirir herramientas que mejoran de forma mensurable la fortaleza informática de la compañía. Así que imaginate lo que pasaría si fueran a proponer un poco de docencia. Lo dicho. No los comprenderían..
Los arqueólogos y antropólogos del siglo XXI
Tendencias
Los arqueólogos y antropólogos del siglo XXI
Hoy las herramientas digitales van de la mano con la pala, el barreno y la brújula. Cómo las nuevas tecnologías permiten a estas dos ciencias ver debajo del suelo, hacer minería de datos para descubrir patrones de conducta que de otro modo habrían pasado inadvertidos y hasta poner a los satélites a trabajar a su servicio
Marcelo Weissel es licenciado en Ciencias Antropológicas con orientación arqueológica de la Universidad de Buenos Aires. "Mi especialidad es la arqueología urbana, histórica, portuaria e industrial. Soy director del Programa Historia Bajo las Baldosas de la Comisión para la Preservación del Patrimonio Histórico Cultural de la Ciudad de Buenos Aires y colaboro con el Departamento de Ecología y Ciencias Ambientales de la Universidad Maimónides en un proyecto de rehabilitación del Riachuelo", dice Weissel, que realiza exploraciones y excavaciones en la región pampeana, con su kit básico de herramientas: la pala de trinchera, con la que encontró un barco en Puerto Madero en 2008; el barreno, el cucharón y la zaranda en húmedo, especie de colador con fondo de red para el filtrado con agua.
Weissel va más allá y es capaz de combinar los datos que proporciona el teodolito con mapas históricos, bases de datos georreferenciados o Sistemas de Información Geográfica (SIG). "Cuando se hacen recorridas en busca de sitios arqueológicos el detector de metales puede ubicar vestigios metálicos. Estos datos volcados en un plano georreferenciado permite determinar qué tan grande es el sitio arqueológico en el espacio; por ejemplo, medir la extensión de un campo de batalla", explica.
"El GPR o georradar es otra herramienta que se utiliza junto con el teodolito y se agrupa dentro de las técnicas no intrusivas, es decir, métodos de estudio que permiten conocer sitios arqueológicos sin excavar. Una vez que se excava ya no se puede recomponer las condiciones en las que se hallaban los restos arqueológicos", observa Weissel.
Por su parte, el georradar realiza una suerte de ecografía del suelo. "Hace un tiempo ubicamos, gracias a este equipo, un viejo muelle del Riachuelo en la Barraca Peña de La Boca. Mientras que la imagen 3D que produjo el software MALÅ rSlicer mostró una serie de maderas acomodadas como pilares en forma perpendicular a la cosa. A partir de esa imagen descubrimos que ese sitio histórico fue donde se establecieron los empresarios españoles De la Peña y Fernández en 1774. Luego, en ese mismo sitio, las familias Bunge-Peña edificaron un gran depósito de mercaderías. Fue el primer lugar ferroportuario del país", cuenta el arqueólogo.
Herramientas intangibles
Diego Díaz Córdova es licenciado en ciencias antropológicas de la UBA, miembro del equipo de programación de Zona Pediátrica ( www.zonapediatrica.com ) y del equipo de investigación Antropocaos ( www.antropocaos.com.ar ), que trata de vincular las teorías del caos y la complejidad con las ciencias sociales.
En antropología alimentaria, especialidad de Díaz Córdova, suelen utilizarse balanzas, tallímetros -para medir alturas de las personas- y calibres -para la obtención de medidas antropométricas o dimensiones de los individuos-, entre otros equipos. Hoy se añaden las de software. "Tratamos de utilizar los que son Open Source ya que generalmente son más robustos que los de las empresas multinacionales. También solemos utilizar aplicaciones gratis. En mi caso, muchos de los programas que necesitamos los desarrollo y programo yo, o suelo modificar aplicaciones existentes para adaptarlas a mis necesidades, siempre que estén expuestos los códigos fuentes", sostiene. Entre sus desarrollos se destaca el DAx , que es un sistema de cálculo antropométrico de seis variables que permite analizar la nutrición de una persona; mESa , sistema de recordatorios alimentarios de 24 horas, y reP , sistema de historia clínica pediátrica. Los tres pueden bajarse sin cargo de www.zonapediatrica.com , sitio incubado por Baitec (Incubadora de Empresas de Base Tecnológica de la Ciudad de Buenos Aires) que cuenta con el apoyo de la UTN.
"Recuerdo una investigación que hicimos con el equipo de Auxología de la Escuela de Nutrición de la Facultad de Medicina de la UBA. Durante este trabajo, que fue dirigido por la profesora Luisa Pinotti, pudimos, mediante el uso del software DAx, detectar que en la Quebrada de Humahuaca había una tendencia mayor al sobrepeso y a la obesidad en niños que en niñas.
"El dato fue llamativo ya que biológicamente las mujeres suelen tener más tejido graso que los hombres. Sin embargo, en la Quebrada la tendencia era inversa debido al tipo de alimentación diferenciada y pudimos descubrirlo gracias al DAx ", ilustra Díaz Córdova.
Como crítica a la situación local, Díaz Córdova observa que aún hay una carencia de bases de datos que contengan la información que se maneja en la antropología de la Argentina. "No es sencillo ubicar los trabajos de los colegas y en muchos casos esa información no se encuentra digitalizada", agrega.
Más allá del discurso
Los modelos lingüísticos y el análisis del discurso son la especialización de Jorge Miceli, licenciado en Ciencias Antropológicas, magíster en Análisis del Discurso y becario doctoral en Lingüística y Antropología de la Universidad de Buenos Aires. "Además me dedico a la investigación de modelos de redes sociales aplicados al área discursiva, el diseño y la programación de bases de datos para usos antropológicos y lingüísticos, modelos de simulación y prototipos de sociedades artificiales, es decir simuladores para poder observar posibles escenarios que ocurrieron, por ejemplo, en el pasado", resume Miceli.
En una investigación de la que participó este antropólogo se analizó la relación entre la producción y la economía de una comunidad pastoril de indios tehuelches, ubicada en el valle del Chalía, en la provincia de Chubut.
"Para realizar esta investigación se utilizó el software Ucinet , para realizar el análisis, y NetDrae , para visualizar las redes. Además desarrollé un software propio que se llama Arsgen , para realizar automáticamente el mapeo genealógico", enumera. Según este investigador, sin estas herramientas tecnológicas, la investigación nunca hubiera podido realizarse.
Lo que este enfoque ha demostrado, por medio del análisis de la manera en que la red de lazos genealógicos y la producción e intercambio de ganado (ovejas, cabras y caballos) se vinculan, es que la gente de esta comunidad asegura su supervivencia material de dos maneras claramente diferenciadas: a través de grandes unidades domésticas con muchos individuos, o muchas unidades domésticas pequeñas pero con lazos parentales muy fuertes.
En el primer caso se acumula ganado a gran escala, y se tiene la capacidad de emprender, incluso, pequeños negocios que exceden a la comunidad e involucran el mercado formal. En el segundo, se acumula menos ganado por unidad doméstica, pero se tiene la capacidad de atender a las necesidades de cada familia mediante un aceitado sistema de intercambio que juega el papel de un almacén permanentemente disponible de recursos. "Estableciendo una analogía con la sociedad capitalista moderna, esta dinámica revela las bases de lo que podemos llamar empresa familiar, pero en la escala de una economía comunitaria aborigen", dice Miceli.
Miceli sostiene que según su percepción no hay una única herramienta que haya marcado un cambio radical en su profesión. "A pesar de esta advertencia, tal vez la suite Ucinet haya representado el primer avance cualitativamente muy relevante al permitir la difusión masiva del Análisis de Redes Sociales para un público académico no informado en el tema, ya que permite mapear, editar y analizar ARS. Mientras que respecto al trabajo con sociedades artificiales, considero que NetLogo es una plataforma completa de simulación muy fructífera para los científicos sociales", comenta.
Trabajo de campo
Diariamente Ramón Alejandro Quinteros llega al Instituto de Arqueología de la Facultad de Filosofía y Letras de la Universidad de Buenos Aires, donde es ayudante de primera interino. Allí realiza tareas tanto en la oficina, donde trabaja con modelos estadísticos, y en el área de depósito, donde clasifica y ordena el material arqueológico. "Además de esto, formo parte del grupo Antropocaos, soy asistente de investigación en un proyecto arqueológico que se desarrolla en la provincia de Jujuy dedicado a la investigación de las ocupaciones humanas en el umbral de tierras bajas-Quebrada de Humahuaca-Puna; y soy perito arqueólogo en la causa que investiga la desaparición de Luciano Arruga", resume.
Estas herramientas que Quinteros menciona se componen, básicamente, de paquetes de análisis estadístico, que permiten cruzar grandes cantidades de información de distintos tipos de censos, las que, a su vez, se superponen sobre Sistemas de Información Geográfica, lo que ofrece una foto sobre el terreno de esas variables censales.
Este sistema captura, almacena, analiza y despliega, de manera gráfica, información geográficamente referenciada, o sea, con coordenadas en latitud y longitud. "Toda esta información termina siendo procesada por un software de desarrollo propio que permitirá tomar decisiones sobre qué, cómo, cuándo y dónde desarrollar tareas agropecuarias", resume.
Para su trabajo diario trabaja también con Google Earth y con imágenes de libre disponibilidad como las de Landsat o las del satélite C-BERS. "Además desarrollo programas, porque la programación en diferentes lenguajes permite implementar nuevas herramientas u optimizar las que tenemos. Por ejemplo, la directora del proyecto donde trabajo, María Isabel Hernández Llosas, está por firmar un convenio con la Comisión Nacional de Actividades Espaciales (Conae) para que desarrollemos programas que permiten la teledetección de sitios arqueológicos por medio de imágenes infrarrojas. Nosotros desarrollaríamos los filtros y la Conae aportaría las imágenes y su know how para la lectura de esas imágenes." Los contrastes en diferentes longitudes de onda se pueden programar como filtros en diferentes programas para destacar rasgos arquitectónicos que son poco visibles bajo la luz normal.
Este investigador utiliza, en general, software libre por varias razones. La primera, por una cuestión económica; en segundo lugar, por un tema de licencias de uso. "Y el tercer motivo es por la creencia en el desarrollo de una comunidad de intereses, que pueda llevar adelante desarrollos tecnológicos que no estén atados a las limitaciones que imponen las licencias comerciales. Actualmente estamos trabajando en un programa que permite reconstruir piezas cerámicas enteras a partir de los fragmentos recuperados en las excavaciones. Esta tarea desarrollada a ojo solo tiene un 15% de efectividad. Nosotros pretendemos subir ese porcentaje a más del 60 por ciento", detalla.
Cuando falta tecnología
El último de los entrevistados comenta las dificultades que enfrenta a diario por no contar con las tecnologías adecuadas. Se trata del arquitecto Daniel Schavelzon, quien ocupa el cargo de director del Centro de Centro de Arqueología Urbana de la Facultad de Arquitectura, Diseño y Urbanismo de la Universidad de Buenos Aires y es asesor de arqueología del gobierno de la ciudad de Buenos Aires. Su área de trabajo es la arqueología histórica en áreas urbanas, y trabaja en temas de conservación del patrimonio cultural, políticas culturales y tráfico ilegal de obras de arte.
Entre las tecnologías que cambiaron su actividad, Schavelzon destaca Internet y la fotografía digital. "Posiblemente el software de diseño 3D y el Autocad nos ayudarían mucho en nuestro trabajo, pero un dibujo a mano alzada realizado en una libreta de campo sigue siendo una herramienta crucial para entender y explicar", dice Schavelzon.
El arquitecto estima que gracias a la tecnología en el futuro veremos una arqueología donde la excavación sea una parte mínima del estudio del subsuelo. "Creo que algún día vamos a poder ver y leer lo que se esconde bajo la superficie sin necesidad de meternos dentro, pero aún falta mucho para eso", sostiene..
Mi materia de Tecnología de la Información con la profesora Maribel
DIARIO DE APRENDIZAJE
8 DE JULIO. PRIMERA SEMANA
Presentación de la profesora Maribel Castillo, encargada de la materia de Tecnología de la Información y la Comunicación.
Comenzamos la clase con los consabidos problemas informáticos de las computadoras que se encuentran en el laboratorio: no hay conexión a internet, no acepta la USB, no enciende la pantalla; algo que será habitual a lo largo de la materia, y me imagino que del curso.
El primer tema que nos presenta la profesora Maribel Castillo es La introducción a las TICs, conceptos básicos de lo que son las TICs, su historia y los servicios que ofrecen en la Sociedad de la Información. También profundizamos un poco en los componentes de un Sistema de Computo y sus capacidades, dispositivos de almacenamiento y de procesamiento.
Como trabajo tuvimos que realizar un análisis critico del video “Tecnologías de la Información y la Comunicación”, subido por ella a la plataforma, así como un cuadro comparativo de los dispositivos de un sistema informático y un trabajo en Word de los Términos relevantes de las TICs.
Esta primera clase resulto algo confusa para mí debido a los problemas con mi computadora en el laboratorio y al desconocimiento en la forma de comportarse de la profesora, además una cierta desorientación sobre la materia que comenzábamos.
15 DE JULIO. SEGUNDA SEMANA
Una vez roto el hielo, como decimos en mi país, la segunda clase con la profesora Maribel fue mas relajada, aunque con los habituales problemas con la maquina.
El tema presentado fue Los sistemas y el tratamiento de la información, desarrollando en Power Point las generalidades de un Sistema de Información, sus tipos y los diferentes sistemas (recolección de datos, procesamiento de datos, de información y comunicación, operativos, de entrada y salida, de archivos, de protección y de comunicaciones) así como las bases de datos y el lenguaje de programación.
Como trabajo realizamos un esquema sobre las TICs en la educación panameña que luego incluimos en otro más extenso sobre el mismo tema, primero en un trabajo en Word y luego en una presentación Power Point. También se elaboro un cuadro conceptual en CmapTools sobre los Sistemas de la Información y la Comunicación.
Esta segunda clase, como ya dije fue mas relajada, aunque debo reconocer que en un primer momento no me quedo muy claro el tema expuesto. Tanto los compañeros como yo estuvimos más comunicativos con la profesora e imagino que ella también comenzó a formarse una idea de cada uno de nosotros.
22 DE JULIO. TERCERA SEMANA
Ya como viejos conocidos, la profesora Maribel, comenzó la clase con el tema de este domingo: “Tecnología y Comunicación”, no sin antes sufrir una mas de las constantes interrupciones a que nos tienen acostumbrados los empleados y profesores de la Universidad y que nos descentran y limitan el desarrollo de la materia. Entiendo que debemos estar informados y que en algunas ocasiones se precisa de nuestra opinión pero debería de existir otro modo de actuar más acorde con el poco tiempo de que disponemos los estudiantes del “Domingo”.
El tema expuesto comenzaba de una manera más comprensible a mí entender, con el concepto de comunicación y como esta se realiza por medio de la Telemática. También se hablo de las diferentes redes de internet y de los bancos de datos que intervienen en el proceso de la manipulación de la información, así como de una correcta planificación de búsqueda.
Como para la semana siguiente teníamos un parcial de lo estudiado hasta ahora la profesora fue magnánima con nosotros y no tuvimos trabajos que realizar para la plataforma.
29 DE JULIO. CUARTA SEMANA
Domingo de parcial, aunque casi no lo hacemos. Solo tuvimos los últimos 30 minutos de la clase para desarrollarlo, cosa que me su momento me disgusto bastante pues me sentí presionado por el tiempo.
El tema del día era “Las computadoras y la sociedad”, tema por otro lado bastante interesante y compresible (o es que estoy comenzando a familiarizarme con la materia). Trata de la relación de las TICs con las ciencias en general y con las Ciencias Sociales en particular, como debe actuar el profesional antes estas tecnologías de la información y la comunicaron, su vínculo con los derechos humanos, el medio ambiente y la salud.
Como trabajos para la semana tuvimos un cuadro comparativo de navegadores y buscadores siendo el ejercicio estrella el desarrollo de un video sobre un tema relacionado con la informática y su posterior inserción en YouTube. Debido a una mala interpretación yo realice primeramente un proyecto sobre un tema de sensibilidad infantil que colgué en el buscador de videos para luego subir otro con el nombre de “La informática en la educación”
5 DE AGOSTO. QUINTA SEMANA
La profesora Maribel nos trae un tema interesante y bastante polémico: “La ética y la Seguridad Informática”; donde nos plantea la integración de la ética en el mundo informático, sus objetivos, los códigos éticos, los 10 mandamientos de la ética informática, los principios éticos y los delitos mas comunes.
Como trabajo una presentación en Power Point pero incluyendo algunas diferencias a los anteriores: un video, música, algunas imágenes y un hipervínculo. El mio trata de “la Protección de la Información”.
12 DE AGOSTO. SEXTA SEMANA
Buena calificación en el parcial realizado hace dos semanas. En este domingo seguimos con el tema “Ética y seguridad informática”, pero esta vez haciendo énfasis en la seguridad, en sus objetivos y las amenazas a las que se ve sometida la informática. El exceso de confianza de los usuarios ayuda mucho a que estas amenazas se propaguen con facilidad.
Como trabajo tenemos la creación de este Diario de Aprendizaje que estoy escribiendo y la construcción de un blog en el que debo incluir todos los trabajos realizados hasta el momento. Este último trabajo es el proyecto final de la materia.
19 DE AGOSTO. SEPTIMA SEMANA
No comenzamos bien. Nos han cambiado de aula porque en nuestro laboratorio están con una maestría y resulta que en la que estamos ahora no hay computadoras. Será que los de la maestría pagan más que nosotros.
En lo referente a nuestra materia, hoy no hemos avanzado mucho. Han sustentado los retrasados y como hemos tenido problemas con sus trabajos hemos perdido gran parte del tiempo en cuestiones técnicas. También teníamos un parcial al que en principio íbamos a dedicar unas dos horas y ha acabado por hacerse en los últimos 45 minutos. No me gustan los parciales tan ajustados de tiempo porque me siento presionado y no puedo concentrarme bien. Al final he sido el ultimo en terminarlo, como siempre.
La brecha tecnológica en la educación de América Latina
Así es la brecha tecnológica en la educación de América Latina
Estudiantes prueban con portátiles.
Foto: Comparte este artículo
Computadores, tabletas, 'smartphones' y tecnologías cambiaron la forma de enseñar.
De las épocas en que la educación se impartía con ayuda de tiza y tablero queda muy poco. Hasta hace no más cinco o diez años, entre el río Bravo -que sirve de límite entre Estados Unidos y México- y la Tierra del Fuego -en el extremo sur de Chile y Argentina- existían sistemas educativos más o menos preocupados por la sustancia de sus programas académicos que por la forma de trasmitirlos al estudiante. (Lea también: Investigación universitaria, tres décadas de atraso: experto chileno).El boom tecnológico, primero con la "democratización" de los computadores, luego con la invasión de los llamados teléfonos inteligentes y el advenimiento de las tabletas, provocó un salto cuántico en la rutina de infinidad de hogares y puso fin al libreto tradicional de la relación entre el hogar y la escuela.
En muchos casos, los esfuerzos se han centrado en apropiar como sea tecnología, mientras que en otros se vive en una brecha marcada, con escuelas y colegios atrasados desde las TIC, frente a alumnos que conviven a diario con tabletas y móviles conectados a la red.
Esto se suma a las limitaciones para llevar conectividad de Internet a los planteles, así como para el desarrollo de las habilidades tecnológicas de los profesores, quienes suelen estar a la zaga, respecto a sus estudiantes, en cuanto al manejo de aparatos digitales.
El caso de México es un ejemplo. De un total de 198.896 planteles del sistema público de enseñanza a nivel básico -de elemental, intermedio y superior o primaria y secundaria-, "84.157 tienen computadores, según estadísticas gubernamentales", indica Nurit Martínez Carballo, del diario El Universal. "No obstante, solo dos de cada 10 colegios están conectados a Internet".
Estas mismas estadísticas señalan que hasta junio del 2011 había
1'025.629 computadores disponibles para unos 25 millones de alumnos, lo que resulta en una proporción de un computador por cada 25 usuarios.
Entre tanto, en Colombia, a través del programa gubernamental 'Computadores para educar' -iniciativa que se encarga de llevar equipos, conexión, software educativo y entrenamiento para maestros, en lo referente a tecnología e Internet para enseñar-, se ha logrado beneficiar a más de 7 millones de niños, en 28.000 sedes educativas públicas. Todavía hay 8.000 de estos planteles (23%) que aún no conocen un computador, ni mucho menos lo usan.
En Argentina el cuadro no es más alentador. Según La Nación, las últimas cifras disponibles del Ministerio de Educación indican que en promedio hay 40 alumnos por computador en las escuelas y solo el 29 por ciento de las instituciones tiene acceso a Internet. Y en Brasil -que reconoce no tener números muy precisos y actualizados- se estima que existe una media de 23 computadores por colegio, y que de ellos "18 están en funcionamiento para atender a cerca de 800 alumnos por escuela, la mayoría en laboratorios de informática".
Colombia, ejemplo regional
La iniciativa del Gobierno 'Computadores para educar' adquirió más de 53.000 tabletas para 265 instituciones educativas. Las tabletas fueron compradas mediante subasta electrónica por el MinTIC, con lo que se obtuvo un ahorro del 39 por ciento por equipo.
Uruguay, proyecto sólido e incluyente
El Plan Ceibal, desarrollado por el gobierno de Uruguay (2005-2010), es considerado único en la región, por sus alcances. Entregó un portátil a cada alumno de las escuelas públicas, quienes constituyen la gran mayoría en ese país.
Fabián Muro, del diario El País de Uruguay, informa que gracias a este proyecto educativo, liderado por One Laptop Per Child (OLPC), y extendido también a todos los estudiantes de bachillerato, cuatro de cada 10 hogares con PC tiene uno del Plan Ceibal (70 por ciento de penetración a nivel nacional).
Según la empresa de consultoría Radar, que anualmente presenta un informe sobre la relación tecnología-usuario en Uruguay, si bien "entre el 2001 y el 2010 la penetración de los PC en hogares creció 85 por ciento en Montevideo y 215 por ciento para el resto del país", el acceso al PC y a Internet no está distribuido de manera equitativa: hay una diferencia del 50 por ciento en el acceso a computadores entre los hogares del nivel socioeconómico más alto (98 por ciento) y el más bajo (49 por ciento).
El caso particular de Brasil ilustra la variable que representa la capacidad del sector docente para manejar la tecnología.
"Para un 64 por ciento de los profesores entrevistados en la investigación -dice Lauro Neto, de O Globlo-, los alumnos tienen más conocimiento que ellos sobre el uso de las nuevas tecnologías de información y comunicación (TIC) y un 28 por ciento de los docentes continúa prefiriendo los métodos tradicionales de enseñanza".
En Chile -país con 16 millones de habitantes y 20 millones de teléfonos celulares-, 9.680 colegios que reciben subvención del Estado tienen planes de uso educativo de estas tecnologías, 3.500 reciben apoyo del gobierno para acceder a planes de conexión con velocidad de navegación garantizada, y 1.500 tienen laboratorios móviles, que consisten en carritos con un número determinado de computadores, un portátil para el profesor y un punto de acceso inalámbrico a Internet.
Asimismo, según Pamela Elgueda, de El Mercurio, Chile ofrece cifras relacionadas con la capacitación docente, con 22.000 profesores adiestrados en el uso de TIC, como parte de un universo de 140.000 maestros en su sistema público de enseñanza.
En este mismo renglón, en Colombia se aspira a superar ampliamente la cifra de 9.000 maestros entrenados en los dos años anteriores, en el uso de la tecnología para sus labores de enseñanza, para elevar el número total en Colombia a 45.000 profesores titulados en TIC, según cifras de Intel Educar y el Ministerio de Educación Nacional.
Con una población escolar que ronda los 9 millones, en Perú las cifras del Instituto Nacional de Estadística e Informática "no son muy alentadoras con respecto al uso que este grupo le da a Internet: solo el 19,8 por ciento de los estudiantes de educación primaria la utilizan", según reporta Bruno Ortiz, del diario El Comercio.
En el caso de los alumnos de secundaria, la proporción crece al 37,5 por ciento. Son los estudiantes de educación superior no universitaria (60 por ciento) y superior universitaria (81,6 por ciento) quienes más aprovechan la red.
Ortiz añade que "la cifra más alarmante es la referida al lugar de acceso a Internet de personas de 6 años de edad en adelante: solo el 8,3 por ciento lo hace desde su establecimiento educativo, mientras que el 56,1 por ciento, desde una cabina pública, y el 36 por ciento, desde su hogar".
Sin duda, en Latinoamérica los sistemas de enseñanza han sido rebasados por la velocidad de los desarrollos tecnológicos, mientras que más allá de los muros de las aulas -y también más allá de la burocracia gubernamental- el voraz apetito digital de los consumidores -estudiantes incluidos- es saciado por una oferta frenética que hoy vuelve obsoleto lo que apenas ayer fue novedoso.
Así -de vértigo- es el ritmo de la tecnología en la región, y ella no lo modificará para que los proyectos educativos de nuestros países la alcancen.
El caso social en Ecuador
En ese país se implementó un interesante proyecto para llevar Internet a los estudiantes de zonas mas deprimidas y lejanas: Internet Para Tod@s, compuesto de aulas móviles, por medio de vehículos equipados con alta tecnología, que circulan por el país para dar capacitación digital a la población.
Mario Alegre-Barrios
El Nuevo Día (Puerto Rico)
Grupo de Diarios de América (GDA)
miércoles, 15 de agosto de 2012
Resumen critico del video "Tecnologías de la Información y la Comunicación"
RESUMEN CRÍTICO DEL VIDEO “TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN”.
La tecnología ha evolucionado tanto en la ultima década que se ha convertido en un medio indispensable para sobrevivir en el mundo en que vivimos. Es cierto que el individuo de hoy en día, aplicando los medios tecnológicos, puede optimizar recursos como el tiempo, el espacio, los trabajos pesados, etc., permitiendo obtener un alto nivel de perfección y rapidez en los trabajos desempeñados. También comunicarse es más sencillo y acerca las distancias. Igualmente los procesos operacionales, los cálculos, análisis matemáticos, procesos de trabajos escritos son fáciles mediante programas especializados. Todo esto mejora el nivel de vida y las condiciones de trabajo de las personas ante situaciones de riesgo.
Todo este avance ha generado una gran dependencia de ocio sin productividad y, en el extremo opuesto, una gran frustración en personas que por sus condiciones económicas no pueden acceder a las nuevas tecnologías, bloqueando su disponibilidad de información, y alejándolas de un mercado competitivo. Esto es mas critico aun si advertimos la rapidez de innovación que generan los aparatos tecnológicos y que provoca altos costos en la adquisición de esas nuevas tecnologías, al mismo tiempo que un consumismo desmedido que incrementa los desechos, con la repercusión que ello causa en el medio ambiente. Además, al sustituir la mano de obra de una persona por una maquina de alta tecnología, eleva el desempleo.
El desarrollo tecnológico esta íntimamente ligado al desarrollo económico de un país lo que implica un desequilibrio preocupante entre regiones ricas y pobres. Esta brecha digital se acentúa día a día, marginando en la decadencia a naciones, y creando una polarización social y geopolítica no deseable.
La sociedad ha incorporado las tecnologías de tal manera que ya no puede concebirse sin ellas. Hay que extraer beneficio de éstas y a utilizarlo con arreglo a las diferentes culturas, necesidades y posibilidades, insistiendo en la igualdad de oportunidades de acceso al conocimiento, para lo que se necesitan políticas de actuación y programas que consideren el acceso técnico, lo que llamamos conectividad y que se traduce en puntos de acceso comunales, equipos, programas informáticos y formación básica de los usuarios. Esto es necesario, aunque no suficiente si se ignoran multitud de barreras económicas, sociales, educativas, culturales y generacionales que impiden al usuario acceder y contribuir a los contenidos de la Red y a su correcto uso.
martes, 14 de agosto de 2012
Protección de la información
PROTECCION DE LA INFORMACION
Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
La información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
· Crítica: Es indispensable para la operación de la empresa.
· Valiosa: Es un activo de la empresa y muy valioso.
· Sensible: Debe de ser conocida por las personas autorizadas
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Confidencialidad
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
Disponibilidad
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
Autenticación o autentificación
Es la propiedad que me permite identificar el generador de la información.
Protocolos de Seguridad de la Información
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de:
Criptografía (Cifrado de datos), se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar u ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.
Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
Autenticación. Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
Es importante formular un plan de riesgo, soportarlo a lo largo de la organización y probarlo regularmente. Un buen plan de riesgo puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa.
Un plan de riesgo tiene un número de requerimientos, incluyendo:
Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación)
Una estrategia legal revisada y aprobada
Soporte financiero de la compañía
Soporte ejecutivo de la gerencia superior
Un plan de acción factible y probado
Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo
Una vez creado un plan de acción, este debe ser aceptado e implementado activamente.
La clasificación de las alternativas para manejar los posibles riegos que un activo o bien puede tener dentro de los procesos en una empresa lleva el nombre de manejo de riegos. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:
- Evitar. El riesgo es evitado cuando la organización rechaza Ejemplo: No instalar empresas en zonas sísmicas
- Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. Ejemplo: No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.
- Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria. Ejemplo de asumir el riesgo: Con recursos propios se financian las pérdidas.
- Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Ejemplo: Transferir los costos a la compañía aseguradora
Medios de transmisión de ataques a los sistemas de seguridad
El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como:- Malware y spam propagado por e-mail.
- La propagación de malware y botnets.
- Los ataques de phishing alojados en sitios web.
- Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y servicios web.
Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad:
- Fraudes
- Falsificación
- Venta de información
- El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.
- El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
- El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.
- También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.
- También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una pérdida de USD 3 millones.
- También el caso de estudiantes de Ingeniería electrónica donde accedieron al sistema de una Universidad de Colombia y cambiaron las notas de sus compañeros generando estragos en esta Universidad y retrasando labores, lo cual dejó grandes perdidas económicas y de tiempo.2
Los virus, troyanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario. Ejemplo: El virus llamado viernes trece o Jerusalén, que desactivó el conjunto de ordenadores de la defensa de Israel y que actualmente se ha extendido a todo el mundo.
Actores que amenazan la seguridad
- Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
- Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
- Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.
- Un copyhacker' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
- Un "bucanero" es un comerciante que depende exclusivamente de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
- Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.
- Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
- Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
- Un tonto o descuidado, es un simple usuarios de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información, ya sea en un mantenimiento de rutina o supervisión.
- Cortafuegos
- Administración de cuentas de usuarios
- Detección y prevención de intrusos
- Antivirus
- Infraestructura de llave publica
- Capas de Socket Segura (SSL)
- Conexión única "Single Sign on- SSO"
- Biometría
- Cifrado
- Cumplimiento de privacidad
- Acceso remoto
- Firma digital
- Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT"
- Redes Virtuales Privadas "VPNs"
- Transferencia Electrónica Segura "SET"
- Informática Forense
- Recuperación de datos
- Tecnologías de monitoreo
Estándares de seguridad de la información
Otros estándares relacionados
Certificaciones
- CISM - CISM Certificaciones: Certified Information Security Manager
- CISSP - CISSP Certificaciones: Security Professional Certification
- GIAC - GIAC Certificaciones: Global Information Assurance Certification
Certificaciones independientes en seguridad de la información
- CISA- Certified Information Systems Auditor, ISACA
- CISM- Certified Information Security Manager, ISACA
- Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI
- CISSP - Certified Information Systems Security Professional, ISC2
- SECURITY+, COMPTia - Computing Technology Industry Association
- CEH - Certified Ethical Hacker
- PCI DSS - PCI Data Security Standard
Suscribirse a:
Entradas (Atom)