viernes, 27 de diciembre de 2013

Una forma de pensar para almacenar claves en bases de datos, mejorando la administración de usuarios.

La vulnerabilidad de los sistemas de seguridad no se discute, pero debemos intentar disminuir la posibilidad de éxito ante cualquier ataque. Sí, es cierto, es frecuente escuchar que una empresa muy reconocida fue víctima de un ataque, o que se publicaron las claves y los usuarios de una compañía donde uno almacena información, o que cierto banco tiene problemas de seguridad y que éste no lo acepta porque debe salvar su activo más preciado, la confianza, o que el espionaje entre países hermanos es muy común, uno ya no sabe ni que pensar. Cuando uno escucha o lee este tipo de noticias una de las preguntas es porque empresas o países que tiene la capacidad financiera para invertir en seguridad se les presenta este tipo de inconvenientes, y si esto le pasa a ellos, imaginémonos que nos pasa a nosotros, pero bueno no hay que llorar sobre la lecha derramada y que alegría que el conocimiento es abierto, solo me queda pensar en como solucionarlo.

Por lo tanto lo primero que nos debemos preguntar es cuales son los problemas e identificarlos ante  de resolverlos, en este caso son preguntas como; Que debemos conocer para  hacer más complejo el almacenamiento de claves?  Ya que debemos tener en cuenta que las aplicaciones  guardan información para autenticar la identidad de usuario como las contraseñas, y esta  es una información confidencial que ni los que hacen el sistema tiene porque saberla. Otro interrogante es, que tipo de  políticas aplicar para bloquear el sistema o cambiar de estrategia de seguridad,   de tal manera que permitan disminuir el tiempo o cantidad de intentos cuando se está presentando un fraude? Siempre debemos tener presente que todo sistema de seguridad es vulnerable, y que debemos buscar hacer  más costosa la inversión del intruso para infringir el sistema de seguridad  que lo que busca, además de que se recomienda utilizar  varias estrategias de seguridad, lo que permite hacer un cambio de estrategia   ante varios intentos fallidos por parte del agresor, como anécdota, ojala no se me vuelva a olvidar la clave de la  tarjeta bancaria, solo pude intentar tres veces, y que problema para habilitar el servicio. Otra consulta es, cómo hacer un canal de comunicaciones privado para el intercambio de información confidencial? Es muy común los chismosos en internet especializados en interceptar asuntos sin importancia, imagínate que sea algo “importante”. Son  varios caminos a escoger para responder estas preguntas,  pero en mi concepto la respuesta a estas preguntas es  la combinación de la criptografía con el sentido común, el cual parece no ser tan común.

Para no alárgame tanto en preguntar, es mejor decir, esto continuará....

Por José A. Cuartas M. con No comentarios

miércoles, 20 de noviembre de 2013

La confidencialidad, que palabrita tan compleja para la administración de información

Es cierto, la información y su manejo se ha convertido en algo tan importante que frecuentemente  debemos ocultar su significado, aunque muchas veces no tengamos ni idea de que es la  información relevante e importante, ni de como asegurarla , si no pregúntale a Facebook que lo llenamos de donaciones de información importante, o pregúntale al Papa Francisco que es un objeto de vigilancia por una agencia internacional de seguridad o periodística o una corporación con ánimo de lucro, uno ya ni sabe quién está necesitando información y de quién.

Este mundo perdió su cordura y es por esto que la palabras como la integridad, la autenticidad  y la confidencialidad parece una utopía del manejo de la información. Sí, es claro la seguridad total no se consigue, pero si debemos disminuir el riesgo y más cuando los chicos  del gobierno crean políticas con las que pretenden proteger al ciudadano, pero sin darse cuenta que ellos son también vigilados. En que pensarán los lideres de Europa del espionaje de las telecomunicaciones por parte de EE.UU., .

Pero claro, nos dicen que  esto de la seguridad de la información ya está estandarizado, y quien más que la ISO para crear normas como la ISO/IEC 27002, ISO/IEC 27001enfocadas en esto, lo que me extraña es que una empresa como LinkedIn altamente conocida y con infraestructuras críticas, donde es muy "probable"(ya aplican hashing y salting para almacenar contraseñas, antes almacenaban puro texto simple) que tenga implementado  con personal muy calificado estos estándares, haya confirmado una violación de seguridad del robo de contraseñas. Lo único que rescato  de esta noticia es la sinceridad como empresa y que  el personaje que ingreso a las bases de Linked conocido con el   nick “dwdm” había publicado 8 millones de contraseñas cifradas, léase bien cifradas(Ojala la NIST revise los estándares criptográficos), pero esta cantidad no solo fue de  LinkedIn , sino también  de la conocida a red social del amor eHarmony (Se ha perdido la intimidad virtual del amor). Será que  por este tipo de casos y por muchos otros creo yo , que la potencia del norte EE.UU.  ha publicado un borrador de estándares de ciberseguridad para las empresas. Mi pregunta es  que camino se toma para escoger la normatividad a aplicar?(Con solo pensar que estos Gurus tan dinámicos que tiene el mercado de la ciberseguridad,  uno no sabe por dónde irse, ni cual normatividad escoger!!).

Pero bueno, si las empresas de infraestructuras críticas son vulnerables y es en estas empresas donde se almacena  mi información, se que he perdido la noción de confidencialidad , hay algo más para llenar el vaso, y son las declaraciones de Edward Snowden, donde esté  acusa  a la NSA de interceptar los datos de Google y Yahoo.Y pensar que mis "hábitos de navegación" y otras cosas eran de suma confidencialidad entre los buscadores y yo. Mejor dicho ni navegando, ni almacenado por terceros  mi información tiene  confidencialidad , es decir a pensar sobre como aplicar seguridad en el manejo de mi información, y esperar que las empresas presionen para reformar el servicio de la NSA(Pero quién reforma a los que no hacen el bien) y que la NIST revise como se desarrolla los estándares para aplicaciones informáticas.  

En definitivas los casos son muchos, los perjudicaos somos todos, pero debemos conocer maneras de proteger nuestra información en el mundo digital, aunque al parecer todo sea público.


Fuentes:
Noticia sobre borrador de estándares de ciberseguridad para las empresas publicado por EE.UU. 
Noticia sobre espionaje en Europa.
Noticia sobre NSA, Yahoo y Google.
Noticia sobre NSA y el Papa Francisco

Estándares de seguridad ISO/IEC 27002.
Estándares de seguridad ISO/IEC 27001.
NIST.

Documentos:
Primer borrador de estándares de ciberseguridad.

Por José A. Cuartas M. con No comentarios

lunes, 11 de noviembre de 2013

El documental google y el cerebro mundial, me deja sin palabras

Esta semana tuve la oportunidad de observar el documental que nos habla sobre el gran proyecto que el escritor de ciencia ficción H.G Wells vaticino en el libro World Brain(el cerebro mundial) y que Google quiso hacer realidad con el acuerdo Google Books Search, la Biblioteca Digital .

Para mí, esta biblioteca digital es la iniciativa más ambiciosa de la empresa de Mountain View, ya que le permitiría a Google la capacidad de digitalizar, organizar y revisar las creencias y conocimientos, tanto en el espacio como en el tiempo de toda la humanidad, a través del escaneo de los libros de las bibliotecas.

Debo resaltar que los libros son el tesoro y la herramienta más valiosa para obtener conocimiento, ya que todo el conocimiento y el saber a lo largo de la historia está en ellos, además de ser el medio de divulgación más exigente cuando se le es escrito. Me imagino las posibilidades que tendría Google con esto y me da escalofrió en solo pensarlo, pues esto sería la combinación perfecta del Big Data y la inteligencia artificial, en definitiva la utopía tecnológica en la información en manos de una corporación.

Pero sí, es una iniciativa fascinante que debe realizarse, pero teniendo presente una cooperación internacional, en la cual se defina desde sus principios como un servicio de dominio público y bien común para la humanidad, además de políticas que hagan de este proyecto independiente del mundo financiero y del lucro particular.

Este Cerebro mundial sería  en mi concepto una combinación de Tecnologías que nos permitiría la transición de la civilización tipo 0 a tipo 1.

No la dejen de ver, búsquela en Youtube como Google y el cerebro mundial y me dicen que piensan de esto.

Por José A. Cuartas M. con No comentarios

lunes, 21 de octubre de 2013

Twitter será un burbuja económica del bigdata?

Otro gran beneficiado del ecosistema de BIGDATA se prepara  para su salida al mercado bursátil, Twitter  realizará su planeada oferta pública inicial de acciones en la bolsa de Nueva York( NYSE no es NASDAQ!!), buscando  no repetir los problemas  técnicos de la salida a Bolsa de Facebook en 2012, que fue todo un dolor  de cabeza.

Esta red de microblogs que se basa  en las siguientes  tres formas  de  generación de  efectivo;   la primera es la de  permitir a los buscadores búsquedas en tiempo real, la segunda es el desarrollo de API´s  privadas de cobro para las empresas y desarrolladores interesados en analizar las conversaciones y tendencias, y la tercera  que es una  “nueva forma en desarrollos publicitarios” que  combinan diferentes «opciones de patrocinio» con algunas nuevas funcionalidades de los trending tópics.

Espero que este modelo de ingresos  monetice su forma de generar valor ,y que logre generar rentabilidad  a los 1.000 millones de dólares que piensan obtener por  la venta de acciones en el mercado bajo el símbolo TWTR.


Será que ayuda a inflar más la burbuja?

Por José A. Cuartas M. con No comentarios

viernes, 19 de julio de 2013

E-discovery sera que si?

Un tema que nos toca y que en mi concepto  aún es una “utopía” es el descubrimiento de conocimiento en la aldea digital.
Se que tecnicamente para adquirir este tipo de conocimiento se utilizan  técnicas de inteligencia artificial en combinación con Big data, y es  esta  combinación la que genera herramientas que no son la típica herramientas de gráficos, tablas e informes con preguntas previamente diseñadas sino herramientas que buscan , clasifican, analizan de forma predictiva y responden preguntas que no sabias que  debías hacerte.
Son herrameintas que utilizan grandes cantidades de  datos almacenados de cualquier tipo de formato y de cualquier  fuente  digital, este tipo de herramientas se conoce como e-discovery.

No se que tan cierto sea el rumor,  porque para mi no estabamos tan mal, pero  el  e-discovery reducen el desperdicio y mal uso de los recursos, y aumenta dramáticamente la "eficiencia", además de ser sistemas más proactivos, ¿ sera que si? el tiempo lo dira pero para alla vamos.

El e-dicovery es  en mi concepto; un paso de lo técnico a lo cotidiano buscando una tecnología más para las personas.
Me pregunto, ¿estamos en una época tipo I Robot?. Esto me estremece pero  me emociona saber  cómo nuestra sociedad ha creado un  sistema de información colectiva donde  las máquinas puedan obtener “conclusiones” ante la incertidumbre  de una pregunta que muchas veces pensamos.

Pero claro espero que sean bastante éticos todos aquellos que tiene la oportunidad de administrar la información.

Que piensas?

Fuentes:
 Otros Posts:

Por José A. Cuartas M. con No comentarios

lunes, 15 de julio de 2013

Facebook un año después

Aunque tiene un modelo de negocio claro y cuenta con el dinero suficiente(por la salida bursátil) para hacer de este modelo de valor un generador de riqueza, Facebook aún  no genera la confianza que esperan los accionistas de esta compañía, por este motivo se observa  que la inversión en dinero  de la primera emisión aún no se recupera, pero tengo la esperanza que en los próximos meses su cotización suba, y espero que la subida de su cotización no solo se deba  a que el Sr. Mercado sube, sino porque su modelo de generación de ingreso ha mejorado.

Que viva el fascinante mundo del Bigdata!!!

Posdata: Se necesita con urgencia un modelo de ingresos efectivo  para las redes móviles, la competencia no da espera.
Atentamente Facebook.
Twitter en que piensas?

Creo que lo ves(Twitter).

Por José A. Cuartas M. con No comentarios
  • Popular
  • Categorias
  • Archivo