Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Internet. Mostrar todas las entradas

jueves, 4 de abril de 2019

Un escenario de ciberguerra nos puede afectar seriamente

Aunque los estados contendientes estén en el hemisferio norte, muy lejos de nosotros, nos puede impactar con serias consecuencias.

En la actualidad, la sociedad enfrenta amenazas múltiples y difusas. Los avances tecnológicos del siglo XXI, y con ello nuestra dependencia a la interconectividad, nos hace vulnerables a peligros como las ciberamenazas, clasificadas como: ciberguerra, ciberataque, ciberterrorismo, hacktivismo, cibercrimen, etc.. Debido a la existencia de estas amenazas reales, el ciberespacio ha sido añadido a la lista de factores sensibles que pueden desestabilizar la seguridad mundial.

Cyberwar

El ciberespacio, Internet, el web es un dominio bélico, es un campo de operaciones, como lo son la tierra, el mar, el aire o el espacio, en el que también se desarrollan maniobras defensivas y ofensivas, pero cibernéticas. La ciberguerra (cyberwar) es la principal ciberamenaza a nivel global.

A los antecedentes, entre otros, de Estonia y Georgia en la década pasada, en la presente década se vienen sumando con fuerza una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países.

Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia. Se ha señalado que "Rusia quiere resurgir como imperio con la ciberguerra como herramienta de política exterior". Se dice que el aparato ruso está explotando las vulnerabilidades detectadas en las democracias y que EE.UU. y sus aliados estarían preparando un contra golpe.
"En 2008, se logró hackear la Secret Internet Protocolo Router Network (SIPRNet), la red interna de comunicación del ejército estadounidense; y, en 2010, el virus malicioso Stuxnet dañó las centrifugadoras de uranio en la planta nuclear iraní de Natanz, siendo el primer ciberataque con un propósito bélico capaz de inhabilitar una infraestructura física".
Las consecuencias de una ciberguerra pueden ser tan destructivas como las de una guerra convencional, señalan los expertos. El caos provocado, por ejemplo, del colapso de los transportes, la parada de las centrales eléctricas y de los mercados financieros producirían victimas humanas y perdidas económicas.

jueves, 14 de marzo de 2019

Alto riesgo de ciberataques en Argentina

Argentina es uno de los países que más ataques cibernéticos recibe en la región.
Por Hernán Mármol, publicado por Clarín.

La modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información.

Una compañía líder en seguridad cibernética para organizaciones, gobiernos y usuarios, Symantec, publicó su habitual informe Internet Security Threat Report (ISTR), el cual analiza la situación de 157 países y detalla los principales hallazgos sobre las tendencias emergentes en ciberdelitos, código malicioso, cryptojacking, phishing y spam.

Imagen:"He's watching you" ©Todos los derechos reservados
Dentro del contexto regional, Argentina se ubica en el cuarto puesto por segundo año consecutivo, estando cerca de un podio conformado por Brasil, México y Venezuela. En materia de phishing y ataque a través de internet, se ubica en el segundo lugar. Pero las amenazas no terminan ahí, ya que en materia de spam y cryptojaking ocupa el tercer puesto, cuarto en bots, y quinto en malware (virus informático), ataques a la red y ransomware.

Aunque por segundo año consecutivo se encuentra en el top 20 del ránking mundial de países amenazados por spam, la capacidad del país para repeler este tipo de amenaza lo llevó a ocupar el décimo noveno puesto en contraste con lo que sucedía en 2017, donde ocupaba el octavo lugar. 

Esta conocida forma de suplantación de identidad, llamada phishing, es un término informático que está caracterizado por intentar adquirir información confidencial de forma fraudulenta, generalmente, a través de un link que llega por correo electrónico.

Para tener una idea del grado de penetración de esta amenaza, uno de cada 1.448 usuarios argentinos están implicados en casos de phishing. Según el informe, los hackers buscan atacar especialmente a industrias manufactureras (1 de cada 1.227), mientras que la minera solo lo recibe 1 de cada 20.643. Las pequeñas y medianas empresas (menos de 250 empleados) son más vulnerables (59,4%) que las grandes compañías (47,2%).

Aunque Argentina se mantiene en el 5° puesto, en los últimos años aumentó el interés de los hackers por los ataques de ransomware -también conocido como rogueware o scareware-, cambiando el blanco de los ataques de los consumidores a las empresas.

Esta forma de delito informático, que restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción, tuvo su momento de fama en 2017 de la mano del virus WannaCry, el mismo que puso en jaque a Telefónica de España infectando 300.000 máquinas en 150 países. 

Respecto al panorama global de amenazas, el informe de Symantec dio a conocer nuevo y relevante actor dentro del ambiente de las amenazas de ciberseguridad: el Formjacking.

Bajo esta modalidad simple y lucrativa, los hackers cargan códigos maliciosos en los sitios web para robar los datos de las tarjetas de crédito de los compradores, con más de 4.800 sitios web diferentes comprometidos en promedio cada mes. Tanto en grandes empresas (Ticketmaster y British Airways) como las pequeñas y medianas fueron atacadas, y se estima que el año pasado se entregaron decenas de millones de dólares a esos delincuentes.

Desde Symantec aseguran que se necesitan solo 10 tarjetas de crédito robadas de sitios web aparentemente protegidos para obtener un rendimiento de hasta US$ 2,2 millones por mes, ya que cada tarjeta obtiene hasta U$S 45 en el mercado negro. Con más de 380.000 tarjetas de crédito robadas, solo el ataque de British Airways puede haber generado a los delincuentes un ingreso de más de US$ 17 millones.

Con una caída del 90% en el valor de las criptomonedas, la técnica cryptojacking que implica el "minado" de esta moneda digital en una computadora, tablet o celular, sin el conocimiento del usuario, dejó de ser uno de los objeto de mayor deseo para los hackers. No obstante, sigue siendo popular debido a la vulnerabilidad de los dispositivos y el bajo costo que implica. / Por Hernán Mármol, publicado por Clarín.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de marzo de 2019

Alertan sobre cibergerra ente EE.UU. y Rusia

La ciberguerra ruso-estadounidense acaba de empezar.
Publicado por Deutsche Welle.

EE. UU. descubrió que el presidente de Rusia sólo respeta la fuerza. Pero tras las revelaciones de los ciberataques estadounidenses contra objetivos rusos, Putin seguramente tomará represalias, dice Konstantin Eggert.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota de DW
Según The Washington Post, el día de los elecciones de medio término de EE. UU. en noviembre, el recientemente establecido Comando Cibernético del Ejército de EE.UU. bloqueó completamente los servicios de Internet a la Agencia de Investigación de Internet en San Petersburgo, más conocida como la fábrica de trolls del Kremlin.

Se dice que la agencia está financiada por Yevgeny Prigozhin, un multimillonario que se cree que es cercano a Vladimir Putin. También se cree que es el principal patrocinador de los mercenarios rusos en el este de Ucrania, Siria y África. La agencia -que, según se informa, está detrás de la interferencia de Rusia en las elecciones presidenciales de 2016 en Estados Unidos, así como de una serie de otras actividades maliciosas en el ciberespacio occidental- estuvo completamente bloqueada, lo que provocó confusión y pánico entre sus directivos, según publicó el diario. 

Los expertos en cibernética del ejército estadounidense supuestamente lograron piratear los buzones personales y las fuentes de mensajería de sus homólogos de las unidades cibernéticas de inteligencia militar rusas. El mensaje no debería haber dejado ninguna duda en la cabeza de los rusos: conocen a cada uno de ellos y están siendo observados.

Putin ha considerado durante mucho tiempo que Occidente no es débil, sino que asume una actitud defensiva. Siempre logró estar un paso por delante, ya sea en 2008 en Georgia, 2014 en Ucrania, 2015 en Siria o 2016 en los Estados Unidos. Si el informe del Washington Post es correcto, entonces la Casa Blanca de Trump decidió darle vuelta la tortilla al Kremlin dando el primer golpe. Esto debe haberle dado a Putin una pausa para pensar.

viernes, 1 de marzo de 2019

Argentina: el e-commerce aumenta cada año y consolida su formato

Crece la compra online de productos de uso diario y se paga más con tarjeta de débito.
Por Irene Hartmann, publicado por Clarín.

Surge del informe anual realizado por la CACE sobre las operaciones registradas en la Argentina durante 2018.

“Lo compré por Internet” es una frase tan escuchada últimamente que cuesta creer que el comercio online represente sólo el 5% de las ventas a nivel nacional. La sensación es otra porque, en sintonía con la reconversión que la tecnología digital le hizo a nuestras vidas, el e-commerce aumenta cada año y consolida su formato. Así lo muestran las cifras que la Cámara Argentina de Comercio Electrónico (CACE) difundió este jueves en su informe anual, elaborado por la consultora Kantar TNS: en 2018 se vendió un 25% más de productos que el año anterior, y son más los argentinos que compraron online al menos una vez por mes.

También ganó terreno (y promete seguir así, dijeron en la presentación) una modalidad de pago que en 2017 tenía todavía poca presencia online: la tarjeta de débito, cuyo uso en la web pasó del 1% al 7%.

Pero como el e-commerce tiene más relevancia en la realidad argentina, también refleja la crisis económica. Según el informe de la CACE, los productos relacionados al ocio le dejaron un lugarcito a la necesidad, algo esperable en un contexto inflacionario y de depreciación del salario real.

Así, varios ítems de uso diario o vinculados a necesidades cotidianas pegaron un salto cuantitativo respecto de 2017. Es el caso de las compras de bebidas, alimentos y artículos de limpieza, que aumentaron un 63% en facturación respecto del año anterior. En la presentación de la CACE, Gustavo Sambucetti, director institucional de esa entidad, explicó que “hay más personas que hacen su compra programada de supermercado online”.

También más argentinos adquirieron productos infantiles a través de la web, en lugar de ir en persona a los locales convencionales. “Quizás fueron a mirar los precios y productos a un negocio, o a varios, y consultaron en la web, pero terminaron decidiendo comprar online”, explicó Sambucetti. El aumento del gasto en ese rubro es notable, 82%, e incluye ítems como ropa para los chicos, accesorios de bebés y juguetes.

Se destacaron además las compras de cosmética y perfumería, con un incremento del 72% en la facturación. Parte de este aumento se vincula a un pequeño boom de estos productos entre los jóvenes. Porque mientras sigue siendo estable -como en el informe de la CACE de 2017- la muy clásica división en las compras de los hombres y de las mujeres (ellos, tecnología, herramientas, accesorios de autos e indumentaria deportiva; ellas entradas a espectáculos, indumentaria e ítems del cuidado personal), los millennials pasaron de apuntar al rubro textil y los cursos online, a las compras de telefonía, cosmética y cuidado personal. Para ver este último fenómeno basta chusmear un rato las redes sociales...




Otro rubro que aumentó son los materiales y herramientas de construcción: su lugar en el total de las ventas online es pequeño (1%), pero interanualmente crecieron casi un 70%. ¿Son empresas constructores que compran a granel? “No, es la opción de particulares”, aseguraron desde la CACE a Clarín.

miércoles, 27 de febrero de 2019

Vendrán las olas de mentiras

Éste año tendremos elecciones en Argentina. No se debe soslayar la habilidad de obtener información privada, clasificada y comprometedora de casi cualquier institución gubernamental, privada, comercial o de otro tipo, y usarla con un propósito determinado, es una de las armas más poderosas de la “batalla cibernética” en el siglo XXI.

Visto en Internet
En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos , incluso con el propósito de intervenir en procesos electorales de otros países.

Desde hace tiempo se vienen señalando los riesgos en el uso de los sistemas de votación electrónicos, también que se puede acceder, filtrar y manipular información para cambiar la narrativa en torno a un proceso electoral o cualquier otro evento.

El fenómeno de las “noticias falsas”, que se han difundido con gran repercusión pese a no ser verdaderas, es una muestra de la manipulación de información que se realiza.

Los expertos están señalando que las redes sociales, por naturaleza, son aceleradores de la violencia. Algo que debe ser tomado muy en cuenta.
"se podría identificar a unas pocas decenas de simpatizantes en una población de millones y prepararlos para que cometan actos de violencia contra sus conciudadanos". (LikeWar, The Weaponization of Social Media).
Las noticias falsas circularon con fuerza por redes sociales en 2018 en Argentina. Circularon desinformaciones sobre muchos otros temas como la legalización del aborto, el sueldo de legisladores, fotos de manifestaciones, G20 y hasta de la final de la Copa Libertadores.

Como en casi todas las ciudades de nuestro país, en nuestra ciudad se vienen realizando marchas de protestas y reclamos Es sabido que previo a éstas marchas, se realizan campañas para fomentar la desconfianza hacia el gobernante.

"En reuniones y mediante el uso de grupos en redes sociales, principalmente vía Whatsapp la gente es "informada" y organizada. El proceso incluye noticias falsas para explotar su resentimiento y enojo. No es difícil pensar que es posible la acción de entendidos en guerra de información (Information warfare) detrás de todo ésto". (Protestantes y reclamadores).

Se vienen tiempos complicados, los ciudadanos tendremos que estar muy atentos para distinguir lo cierto de lo falso en la construcción del conocimiento de lo que pasa.

sábado, 23 de febrero de 2019

¿Internet fragmentada?

Cómo afectaría tu vida si el control de internet se fragmentara en varios países.
Publicado por Clarín/ La Vanguardia.

La India se suma a China y a Rusia en limitar el uso a servicios y sitios extranjeros en su territorio.

La comunicación a través de internet se convirtió en una de las vías más sencillas y rápida de contactarse entre personas, por la multiplicidad de dispositivos y plataformas que hay en la actualidad. Eso sí, salvo en países como China donde desde el gobierno ejercen un control absoluto sobre la red. Allí todos los servicios de Google (Gmail, Duo, entre otros) están bloqueados. Tampoco hay acceso a Messenger, la plataforma de mensajería de Facebook. Ni hablar de WhatsApp.

Mapa de cable de Internet
Captura de pantalla de una sección del Mapa de la red mundial de cables submarinos
La imagen no pertenece a la nota de Clarín

Esta es una buena muestra de lo complejo que representa entablar una comunicación con alguien en China desde fel extranjero. De hecho incluso servicios que en principio no están prohibidos pueden dejar de funcionar durante un tiempo sin ninguna explicación. Como sucedió recientemente con el buscador de Microsoft, Bing.

Imaginen por un momento una distopía: que lo que está sucediendo con internet en China comienza a suceder en muchos otros países. De repente dejaríamos de estar seguros sobre cómo comunicarnos con alguien si no vive en nuestro propio país. E incluso, en el peor de los casos, quizá esa comunicación no fuese posible.

Según el periódico The New York Times, la India quiere seguir los pasos de China y censurar contenidos y servicios de la red. El otro día también informamos de que Rusia parece tentada a frenar ciertos servicios en la red, incluso ha programado un ensayo general de apagón de Internet.

domingo, 30 de diciembre de 2018

La ciberseguridad es un tema de importancia para todos

Cuáles son las tendencias en ciberseguridad para 2019.
Por Pablo Rodríguez Romeo, publicado por Ámbito Financiero.


El 2018 nos sorprendió con un sinnúmero de ataques informáticos de gran magnitud y sofisticación. El robo de criptomonedas se ha convertido en una tendencia de este año, al igual que los ataques sufridos por los Estados y organismos gubernamentales. La ciberguerra se ha declarado y sus manifestaciones no dejan de crecer, un desafío no menor para todos los Estados que quieran hacerle frente.

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures. Post relacionado: La ficción a veces es real
También, fuimos testigos del ciberataque a una de las cadenas de hoteles más grandes del mundo, catalogado como uno de los peores incidentes informáticos de la historia; y WannaCry continuó haciendo de las suyas sumando más afectados a los del 2017.

Particularmente, en el mundo corporativo los ataques a las organizaciones han sido cada vez más grandes y la respuesta de protección a esas amenazas ha sido un desafío a superar. Los ciberdelincuentes han desarrollado malware cada vez más inteligente lo que hace mucho más difícil la respuesta ante esas amenazas.

Pero, entonces ¿cómo nos tenemos que preparar para 2019?

Los ataques dirigidos y muy avanzados estarán en aumento. El phishing dirigido, o también conocido como spear phishing, se volverá cada vez más frecuente, aprovechando la poca educación de los usuarios para una navegación y uso del correo electrónico seguros. Del mismo modo, y siguiendo la tendencia de este año, los ataques a IoT serán cada vez mayores porque significan una puerta entrada a otros dispositivos.

martes, 18 de diciembre de 2018

La nueva economía II

Qué profesiones están amenazadas por los avances tecnológicos (y dónde habrá más oportunidades laborales)
Publicado por BBC News Mundo.

"Cualquier trabajo que sea rutinario o predecible, será hecho por un algoritmo matemático en cinco o 10 años más".

Esa es la proyección de John Pugliano, el polémico autor de "The Robots are Coming: A Human's Survival Guide to Profiting in the Age of Automation" ("Vienen los robots: una guía de sobrevivencia humana para ganar dinero en la era de la automatización"), al menos en los países desarrollados.

En conversación con BBC Mundo, Pugliano dice que así como en las últimas décadas trabajos realizados por operarios en fábricas fueron desplazados por el avance de la tecnología, ahora viene el reemplazo de los profesionales altamente calificados que hasta ahora no parecían tan amenazados.

Su propuesta es controvertida porque pone contra la espada y la pared a profesiones que siguen siendo consideradas imprescindibles en la mayor parte del mundo y que habitualmente no están en el radar de la amenaza.

"No van a desaparecer los médicos o los abogados. Pero una parte de su campo laboral se verá reducida", apunta el fundador de la consultora de inversiones estadounidense Investable Wealth.

Lejos de tener un tono apocalíptico, el autor del texto cree que habrá nuevas oportunidades para aquellas personas que sean capaces de resolver problemas inesperados, anticiparse a lo que puede ocurrir, tomar riesgos y dar respuestas creativas.

Todo aquello que, en teoría, un algoritmo no puede solucionar.

¿Dónde estarán las oportunidades laborales?

"Los expertos en seguridad informática serán los profesionales más requeridos en los próximos años", señala Pugliano. "Aquellos que puedan anticiparse a los posibles ataques cibernéticos".

Pero no es el único sector. "Hay áreas que tienen que ver con el contacto humano que son irremplazables por algoritmos", agrega, como los psicólogos, psiquiatras o distintos tipos de trabajadores sociales.

Esta es una lista con 7 profesiones amenazadas por el avance tecnológico en los países desarrollados, según el autor del libro.

1. Médicos

Aunque pueda sonar absurdo -dado que los médicos siempre son requeridos y más aún con la actual tendencia de envejecimiento de la población-, lo que propone Pugliano es que los médicos generales perderán terreno en los países ricos porque los diagnósticos de afecciones comunes serán automatizados.

EE.UU. - Russiagate, continúa la saga

Revelan detalles de la injerencia de Moscú en la elección que ganó Donald Trump.
Por Paula Lugones, publicado por Clarín.

Según dos informes del Senado, el Kremlin intentó ayudar al triunfo del presidente difundiendo mensajes en todas las redes sociales. El apoyo, dicen, aún continúa.

A paso lento, pero con firmeza, los detalles del “Rusiagate” van saliendo a la luz y revelan un alcance mucho más poderoso de lo que al comienzo se había pensado. Este lunes se supo que hubo “amplios y sofisticados” esfuerzos del Kremlin en “todas las redes sociales” para influir en las elecciones presidenciales de 2016, que llevaron a Donald Trump a la Casa Blanca, y que esa injerencia aún continúa.

El presidente Donald Trump se reúne con el presidente ruso, Vladimir Putin, en la
Cumbre del G20, el viernes 7 de julio de 2017, en Hamburgo. (AP Photo / Evan Vucci)
Visto en DefenseNews
Dos estudios del Comité de Inteligencia del Senado que trascendieron a la prensa indican que los agentes rusos “emplearon todas las grandes redes sociales como plataforma para suministrar palabras, imágenes y videos diseñados para los intereses de los votantes con el fin de ayudar a elegir al presidente Trump y trabajaron duramente para apoyarlo una vez en el cargo”, subrayó el documento.

Según estos reportes que están en manos de los legisladores -confeccionados por la compañía de seguridad cibernética New Knowledge, la de análisis de redes sociales Graphika y la Universidad de Oxford-, el origen de esos contenidos fue el Gobierno de Moscú a través de la Agencia de Investigaciones de Internet (IRA), propiedad del empresario Yevgeny Prigozhin. Este personaje es un aliado cercano de Vladimir Putin y fue procesado en febrero como parte de la investigación sobre la interferencia rusa que lleva adelante el fiscal especial Robert Mueller.

Las maniobras reveladas en los informes afectaron a millones de usuarios estadounidenses, se extendieron más allá de las elecciones de 2016 y es “probable” que continúen hasta 2020, cuando se celebren los próximos comicios presidenciales. “Estas operaciones no se detuvieron una vez que el IRA de Rusia fue descubierto interfiriendo en las elecciones de 2016”, indicó el informe de Oxford. De hecho, “el pico más alto del volumen de anuncios de la agencia rusa en Facebook es en abril de 2017: el mes del ataque con misiles sirios, el uso de la ‘Madre de todas las bombas’ en los túneles de ISIS en el este de Afganistán y la publicación del plan de reforma fiscal”, agrega.

Los estudios detallan la forma en la que los rusos enviaron sus mensajes a distintos grupos, algunos dirigidos a desalentar el voto de la población y otros para avivar la ira de la derecha. “Estas campañas enviaron el mensaje de que la mejor forma de impulsar las causas de la comunidad afroamericana era boicotear las elecciones y enfocarse en otros asuntos”, escribieron los investigadores. Al mismo tiempo, “los mensajes dirigidos al electorado conservador y de derecha buscaban tres cosas: repetir lemas patrióticos y en contra de los migrantes, provocar indignación con publicaciones sobre concesiones hechas por los liberales a ‘otros’ a expensas de los estadounidenses y para motivarlos a votar por Trump”, señalan los reportes.

martes, 11 de diciembre de 2018

EE.UU. - Russiagate, claves

5 claves de la investigación sobre la supuesta interferencia de Rusia en las elecciones que ganó Trump.
Publicado por BBC Mundo.

La investigación sobre la supuesta trama rusa para interferir en las elecciones presidenciales de Estados Unidos en 2016 parece haber acelerado su paso en las últimas semanas.

Recientemente han salido a la luz pública numerosos elementos sobre este caso que está en manos de una comisión especial encabezada por el exdirector del FBI Robert Mueller.

En un memorando divulgado el viernes, el equipo de investigación señaló que Paul Manafort, exdirector de la campaña presidencial de Donald Trump en 2016 que había acordado cooperar con las autoridades judiciales,dijo "múltiples mentiras" evidentes sobre sus contactos con el gobierno de Trump y otros asuntos.
La imagen no pertenece a la nota de BBC

Al mismo tiempo, fiscales federales dijeron que Michael Cohen, exabogado particular del mandatario estadounidense, debía recibir una pena sustancial de unos cuatro años de cárcel, pese a que ha estado cooperando con la justicia.

Mientras tanto, el equipo de fiscales que encabeza Mueller recomendó que Michael Flynn, exasesor de seguridad nacional de la Casa Blanca que ha estado ayudando activamente en la investigación sobre la trama rusa, no sea condenado a prisión en el juicio por mentir a funcionarios federales.

Pero ¿qué está investigando Robert Mueller? BBC Mundo te presenta cinco aspectos que pueden tener un papel primordial en el caso.

1. La reunión en la torre Trump

El 9 de junio de 2016, un equipo ruso liderado por la abogada Natalya Veselnitskaya se encontró en la conocida Torre Trump de Nueva York con tres prominentes miembros de la campaña presidencial de Trump: Donald Trump Jr, Paul Manafort y Jared Kushner, yerno del presidente.

Este encuentro pende sobre la investigación como una suerte de prueba definitiva de que hubo colusión entre Moscú y la campaña de Trumppara unos, o como un encuentro normal sin mayor importancia para otros.

De acuerdo con reportes de la prensa estadounidense, el equipo de Mueller le preguntó a Trump a través de un cuestionario escrito si tuvo conocimiento sobre esa reunión con anticipación.

Supuestamente, el mandatario negó -como ha hecho en público- haber tenido ninguna información previa sobre el encuentro, que le fue presentado a su hijo tanto como parte de un esfuerzo por parte del gobierno de Rusia de ayudar a la campaña de Trump así como una oportunidad de obtener "información incriminatoria" sobre la candidata demócrata Hillary Clinton.

Si lo ocurrido en la Torre Trump se considera como evidencia del interés de la campaña del candidato republicano en obtener información procedente de Rusia, la pregunta siguiente es qué -si acaso algo- ocurrió después.

Según la prensa estadounidense, Veselnitskaya tendría vínculos con altos miembros del gobierno de Rusia.

Al escuchar que Rusia tenía información negativa sobre Clinton, Trump Jr. respondió: "Si eso es como usted dice, me encantaría, especialmente más adelante en el verano".

Pocos meses más tarde, según Mueller, los rusos estaban diseminando información dañina sobre Clinton y el Partido Demócrata.

Ahora Mueller está haciendo preguntas sobre el encuentro. Él también tuvo un acuerdo de cooperación con uno de los que estaba allí presentes: Manafort (aunque luego, al parecer, este incumplió con lo pactado).

Esto podría indicar que la comisión de investigación sabe más de lo que se ha filtrado. O puede significar que hay más información que quieren saber. En cualquier caso, la reunión en la Torre Trump está en el centro de todo.

2. El negocio en Moscú

Michael Cohen, el exabogado de Trump que se ha declarado culpable ante la justicia de Estados Unidos, asegura que los vínculos de la Organización Trump con Rusia se extendieron hasta el final de la campaña de 2016.

Asegura que él mismo se comunicó con un asistente de Dimitri Peskov, un portavoz del presidente Vladimir Putin.

Por su parte, el mandatario estadounidense ha destacado, correctamente, que no hay ninguna ley en contra de explorar posibilidades de hacer negocios en el extranjero mientras se es candidato presidencial.

No se trata de algo que ocurra con mucha frecuencia, por supuesto, pero el entonces candidato fue claro en el hecho de que él no estaba paralizando sus negocios mientras buscaba hacerse con la candidatura presidencial por el Partido Republicano.

De hecho, él usó su imagen de empresario perspicaz como parte central de su campaña presidencial.

El acuerdo hecho por las autoridades con Cohen, sin embargo, sugiere que Mueller y su equipo están muy interesados en los detalles sobre los vínculos de la Organización Trump con Rusia, sobre los cuales el exabogado personal del mandatario dice que se extendieron hasta que estuvo bastante avanzada la campaña presidencial.

El hecho de que Cohen se haya sentido obligado a mentir al Congreso sobre el alcance de estos lazos -algo que dijo haber hecho por lealtad hacia Trump y su deseo de ser consistente con su "mensaje político"- podría indicar que hay algo más sobre los negocios de Trump en Rusia de lo que actualmente conoce la opinión pública.

Además, un socio de Cohen, Felix Sater, transmitía mensajes de Peskov, quien hasta ahora había negado estos contactos.

Dicho esto, no hay evidencia clara de que Trump o alguien cercano a él haya participado de ningún acto indebido. Lo que sí se sabe es que hasta al menos junio de 2016 la organización de Trump buscaba beneficiarse de negocios en Rusia y, según se ha informado, habría considerado ofrecerle a Putin un ático de US$50 millones en la Torre Trump que planeaban levantar en Moscú.

lunes, 10 de diciembre de 2018

Argentina - Ciberataque a fuerzas de seguridad

Las fuerzas de seguridad sufrieron un ciberataque y ahora investigan su origen.
Por Mariano Obarrio, publicado por La Nación.


La agresión provino de diferentes servidores del extranjero; la ministra Bullrich ratificó que fue repelido; la denuncia del Gobierno recayó en la fiscalía de Stornelli

Luego de siete meses de investigaciones y una denuncia judicial, el gobierno de Mauricio Macri confirmó que el 18 de mayo existió un ataque informático muy intenso posiblemente de una potencia extranjera sobre los servidores del Ministerio de Seguridad, que dirige Patricia Bullrich ; de la Gendarmería Nacional; la Prefectura Naval, y la Policía de Seguridad Aeroportuaria (PSA). Pero el ciberataque fue repelido por los sistemas de defensa de esos organismos.

Ciberseguridad
Visto en Flickr. La imagen no pertenece a la nota de La Nación
Las investigaciones posteriores establecieron 15 intentos desde diferentes direcciones IP en todo el mundo: de la Federación Rusa, Francia, la India, Alemania, Paquistán y Medellín, entre otros. El caso se destapó con una investigación de la revista Semana, de Colombia, publicada hace diez días.

Ese informe vinculó el ciberataque con el caso en el que las fuerzas de seguridad argentinas capturaron 12 valijas cargadas con 400 kilogramos de cocaína colombiana de máxima pureza dentro de la embajada de Rusia en Buenos Aires, en febrero último, que tenían como destino Europa. Por ese caso existen cuatro detenidos. Esa carga había sido informada por el entonces embajador ruso, Viktor Koronelli, en diciembre de 2016 a la propia ministra de Seguridad, Patricia Bullrich.

La ministra confirmó a LA NACION los ciberataques y dijo que fueron coordinados y repelidos por los sistemas argentinos. Confirmó la denuncia judicial que investiga el ataque y dijo que no se pudo establecer aún si provinieron de Rusia o de otros lugares. Pero desestimó una supuesta vinculación con las narcovalijas.

La presentación judicial recayó en el juzgado federal de Sebastián Casanello y fue delegada a la Fiscalía Federal Nº 4, que dirige Carlos Stornelli . Todavía no existieron avances sustanciales más allá de un detallado informe secreto de una investigación de la cartera de Seguridad.

El director de Investigaciones de Ciberdelito del Ministerio de Seguridad, ingeniero Pablo Lázaro, fue convocado a declarar y ratificó la denuncia por el ataque informático del 18 de mayo último.

El caso despertó fuertes alarmas en los organismos de seguridad, al tiempo que la Casa Rosada quiere mantener la mejor relación diplomática con el gobierno de Vladimir Putin. El presidente Mauricio Macri se reunió con su par de Rusia durante la Cumbre del G-20 y firmó tratados bilaterales de comercio y de pesca. Consultada por LA NACION, Bullrich confirmó que "el ataque es real y está judicializado por el ministerio, pero no tiene nada que ver con las valijas". "Fue un intento de ataque a las fuerzas y recolectamos la evidencia, pero no lograron entrar y lo judicializamos. Luego, hace dos meses, ratificamos la denuncia ante Stornelli", dijo Bullrich.

"Muy pocos sabemos de ese ataque porque fue uno de los tantos que detectó el sistema, pero al ser coordinado y con evidencia lo denunciamos. La Dirección de Investigaciones de Ciberdelito hizo un informe del origen de las IP y los fiscales", agregó. "Lo más raro de todo es eso: el ataque no fue efectivo. Lo frenamos", aseguró la ministra de Seguridad. Según otras fuentes de Seguridad, esa cartera recibió ataques informáticos también antes y durante la Cumbre del G-20 que también fueron repelidos.

La causa radicada en la fiscalía de Stornelli es la número 14.062/2018 y está caratulada "NN/S violación sistema informático público".

Según el expediente, investiga "hechos ocurridos en fecha 18 de mayo de 2018 vinculados al presunto ataque informático que alcanzo a los servidores de la Prefectura, la Gendarmería, la PSA y el Ministerio de Seguridad".

Según confiaron a LA NACION fuentes judiciales, "no existieron avances sustanciosos ni grandes resultados más allá de que se conoce un informe sobre le intento de ataque informático que no afectó las bases". Tampoco existen aún sospechosos en la mira.

Según otros organismos de Seguridad, la relevancia del ataque radicó en que se registró un ejército de botnets, que según el informe del ministerio tendrían origen en Rusia, aunque no se sabe si por organismos estatales, de inteligencia o por bandas de hackers. Sobre los móviles existen diversas hipótesis: narcotráfico o un intento de afectar el G-20 por aquellos días.

Según fuentes de ciberseguridad, se trató de un ataque conocido como "denegación de servicios distribuida". Confirmaron que en algunos casos surgieron de "IP de Rusia", pero "hay de todos lados". "Pensamos que fue una exploración de alguien en el marco del G-20", concluyeron.

Los expertos de Seguridad estiman que tras la información aportada se identificará al proveedor de internet de las IP y se les enviará un oficio, con trámites internacionales que demoran un tiempo, y que a principios del año próximo habrá novedades.

Un informe técnico de Seguridad señaló que se trató de "un escaneo masivo de puertos a rangos de direcciones IP públicas de la PNA (Prefectura), GNA (Gendarmería), PSA (Policía de Seguridad Aeroportuaria) y el Minseg (Ministerio de Seguridad), desde una dirección IP cuyos datos de radicación pertenecen a la Federación Rusa".

El propósito, estimó el informe, fue "extraer información de los organismos atacados o, de máxima, hacerse del control de las redes y servidores pertenecientes a los mismos". Pero aclaró que la integridad de la información "quedó fuera del alcance del ciberataque". / Por Mariano Obarrio, publicado por La Nación.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 26 de noviembre de 2018

Redes sociales - Aumenta la desconfianza

Sólo 1 de cada 10 argentinos cree que es verdad lo que ve en redes sociales.
Por Marcelo Bellucci, publicado por Clarín.

Lo reveló una encuesta que midió la confianza de los usuarios en la seguridad y contenidos de Facebook, Twitter e Instagram. Los detalles:

En el lapso de unos años, la ilusión que generaban Facebook, Twitter e Instagram, fue mutando hacia un lento desencanto. Este sentimiento no responde a una sola causa sino a múltiples. La agresión anónima, los perfiles falsos, las noticias fraudulentas, la difamación, la publicidad engañosa y el robo de datos fueron construyendo una desconfianza generalizada. Esta percepción queda confirmada con una encuesta reciente que indica que sólo un argentino de cada diez cree en lo que se dice en las redes sociales.

Redes sociales
Redes sociales. Aumenta la desconfianza, de los usuarios argentinos
por sus contenidos
"Los usuarios utilizan las redes, pero no les tienen confianza. Sólo un 10% piensa que habitualmente dicen la verdad", señaló un estudio de CertiSur llamado "La visión del usuario”, realizado en conjunto con D'Alessio IROL, que compone una radiografía para entender el comportamiento, los hábitos y la opinión de los usuarios de Internet en Argentina. Para su elaboración, se entrevistó a unos 2.000 residentes argentinos que utilizan Internet, durante los meses de septiembre y octubre de 2018.

“Sólo un 10% piensa que su uso es seguro y la información confiable. En Instagram y Twitter el nivel de confianza llega al 11% y en Facebook al 10%”, detalla Nora D'Alessio, vicepresidente de D'Alessio IROL.

No es ninguna novedad que las redes sociales se transformaron en un fango en el que abunda la injuria política, económica y social. 

"Las redes están invadidas por usuarios con perfiles falsos que manejan ejércitos de trolls para influir en la agenda pública a través de opiniones tendenciosas. Pero de a poco, esa falta de transparencia, que muchas veces se disfraza de ironía, se hace evidente para el usuario. Y así, las personas comienzan a dudar y consideran la posibilidad de que el otro, no sea realmente quien dice ser. Este doble moral se volvió evidente en los casos de ciberbullying o grooming, donde menores de edad son engañados deliberadamente por alguien que simula ser un par”, explica Esteban Maioli, investigador del Instituto de Ciencias Sociales de UADE.

Muy emparentado con esta falsa sensación de autenticidad está el concepto de endogamia digital, ya que los algoritmos que buscan niveles de afinidad en las redes sociales tiende a agrupar a personas que poseen un pensamiento semejante en un mismo bloque. Lo que implica que las propias ideas se van asociando progresivamente, hasta desembocar en un tipo de “mentalidad colectiva”.

"Si uno está con personas que opinan igual no se genera debate. Pero de a poco la gente se fue dando cuenta que el 'yo' que se construye en redes sociales es distinto al que se muestra en la realidad. Así, ese personaje ficticio es capaz de controlar lo que quiere decir frente a los demás para obtener algún beneficio o por conveniencia", declara Maioli.

viernes, 23 de noviembre de 2018

Ciberguerra - LikeWar, La "armamentización" de los medios sociales

La guerra física y la ciberguerra ya no se pueden distinguir: realidades de hoy y peligros de mañana.
Publicado por Infobae.

En "LikeWar, The Weaponization of Social Media", que la crítica estadounidense destaca como el mejor libro entre los que analizan la ciberguerra, Peter Singer y Emerson Brooking advierten que internet ya salió de la adolescencia y que la convergencia entre el mundo real y el mundo virtual tiene consecuencias ya que las redes sociales, por naturaleza, son aceleradores de la violencia.

El 14 de noviembre de 2012 Israel comenzó la Operación Pilar Defensivo con el asesinato de Ahmed Yabari, un jefe de Hamas en Gaza. Nada inusual en la dinámica de Medio Oriente. No se puede decir lo mismo de la transmisión del video de la muerte de Yabari en las cuentas de Twitter, Facebook, Tumblr y hasta Pinterest de las fuerzas armadas israelíes. En respuesta, las cuentas de Hamas amenazaron con una guerra infernal. Y unos 10 millones de personas (sólo un millón de la región, el 90% desde el resto del mundo) se sumaron al conflicto virtual en tiempo real.

A medida que Israel avanzaba en sus blancos de los ocho días que duró Pilar Defensivo, sus militares mostraban en las redes sociales los destrozos y las armas incautadas. Hamas comenzó a hacer lo mismo. Y en las plataformas la gente seguía la guerra como una competencia deportiva, eligiendo un lado, alentando e insultando.

Peter Singer (consultor de inteligencia en los Estados Unidos y autor de numerosos libros sobre geopolítica e internet) y Emerson Brooking (especialista en conflicto y redes sociales e investigador del Consejo de Relaciones Exteriores) miraban, también, asombrados: era la primera batalla física en la que el público participaba de manera virtual.

Ya conocían que un hecho del mundo real podía alterar la circulación en las redes. Pero estaban viendo lo opuesto: lo que sucedía en internet afectaba los hechos en el campo de batalla.

Al observar el mapa de los ataques aéreos israelíes notaron que cambiaba según quién iba ganando en la batalla de las redes sociales. Un pico abrupto de simpatía online por Hamas reducía a la mitad los ataques israelíes en el territorio y duplicaba los esfuerzos en las plataformas, lo que hacía que luego aumentaran los ataques reales.

¿La razón? "Los políticos y los comandantes de las fuerzas armadas israelíes no sólo habían leído cuidadosamente los mapas del campo de batalla. También habían mantenido la mirada en sus cuentas de Twitter", escribieron Singer y Brooking en su nuevo libro, LikeWar, The Weaponization of Social Media (Símil-guerra: la armamentización de las redes sociales), que la crítica estadounidense destaca como la gema entre la gran cantidad de textos que analizan las formas de la ciberguerra.

Las autoridades israelíes tomaban decisiones a partir de los tuits y retuits de la gente y también los trolls y los bots. El efecto de escala, o crecimiento descomunal, que caracteriza a los algoritmos, decidía las acciones bélicas físicas. Mientras Pilar Defensivo se desarrollaba las fuerzas armadas de Israel aprendían sobre la particularidad de esta lucha, al punto que crearon unidades militares de guerra online, donde en lugar de municiones se usan memes.

Como casi todos los expertos en ciberseguridad, Singer y Brooking imaginaban la ciberguerra como las acciones "de los hackers que ingresan a las computadoras e implantan líneas maliciosas de código", "una tecno-pesadilla marcada por las redes caídas, la alteración de los mercados financieros y los apagones de electricidad".

Pero a esa distopía se le anticipó esta otra forma, de la que el ex director ejecutivo de Cambridge Analytica, Alexander Nix, se convirtió en profeta accidental: "Suena espantoso, pero estas cosas no necesariamente deben ser verdaderas en la medida en que se crea en ellas".

Es difícil que un libro sobre la guerra no cite a Carl von Clausewitz, y este lo hace para recordar que ella es parte de la política, que forman juntas un continuo en la búsqueda del poder. Y la ciber guerra no es distinta. "Hoy es posible comunicarse directamente con gente con la que uno está ostensiblemente en guerra, enviarles pedidos de 'amistad', persuadirlos o debatir con ellos, o acechar silenciosamente sus vidas digitales. Los soldados que se enfrentan en el campo de batalla pueden encontrarse en línea y darles 'like' o trolear a sus enemigos".

A partir del tesoro de información que la gente vierte en las redes sociales, "se podría identificar a unas pocas decenas de simpatizantes en una población de millones y prepararlos para que cometan actos de violencia contra sus conciudadanos", escribieron. "Voluntarios entusiastas se podrían sumar a brigadas nacionalistas para agitar el odio y el resentimiento entre pueblos rivales, desatando una guerra o un genocidio. Inclusivo podrían dividir y conquistar en la política de otro país a distancia". Y ninguno de esos escenarios, enfatizaron, es hipotético: "Cada uno de ellos ha sucedido ya". Y volverán a suceder.

Desde las naciones más poderosas hasta los defensores de las causas menos populares, todos los combatientes del siglo XX han convertido las redes sociales en un arma para su guerra. "Todos luchan para torcer el ambiente informativo global a su voluntad. Internet, alguna vez un espacio etéreo para la conexión personal, se ha convertido desde entonces en el sistema nervioso del comercio moderno. También se ha convertido en un campo de batalla donde la propia información se convierte en un arma".

En la confluencia inestable donde internet cambia la guerra y la guerra cambia internet, LikeWar estudió el fenómeno desde su disparo inicial, el 4 de mayo de 2009: "Asegúrense de mirar a Donald Trump en Late Night con David Letterman esta noche, para la presentación de Top Ten List", el primer tuit de @realDonaldTrump sobre el cierre de la temporada de The Apprentice.

A nadie llamó la atención: las celebridades se sumaban a la "constelación de servicios emergentes de internet, en los cuales los usuarios podían crear y compartir su propio contenido", como define el libro a las plataformas de entonces. Sin embargo, pronto comenzaron a adquirir otras características: la muerte de Michael Jackson hizo que Twitter se saturase: "La gente usaba las redes sociales para algo nuevo: para vivir las noticias junta, en línea".

Al comienzo sus mensajes  eran esporádicos y escritos por sus colaboradores, sobre presentaciones en televisión y productos Trump, en tercera persona. "Pero en 2011 algo cambió. El volumen de mensajes de Trump en Twitter se quintuplicaron; al año siguiente volvieron a quintuplicarse. Cada vez más estaban en primera persona y, lo más importante, su tono cambió. Este @realDonaldTrump era real. La cuenta también era combativa", agregaron. "Su uso de '¡Penoso!', '¡Perdedor!', '¡Débil!' y '¡Tonto!' pronto alcanzó cientos de ocasiones". Al mismo tiempo se volvieron más políticos.

"Pronto el desarrollador inmobiliario convertido en playboy convertido en artista de espectáculos transformó nuevamente, esta vez en poder político de la derecha. Había allí una voz con la audacia para decir lo que se debía decir, tanto mejor si era 'políticamente incorrecto'. No por azar, Trump comenzó a usar su feed para coquetear con la posibilidad de aspirar a la presidencia, y a derivar a sus seguidores a un nuevo sitio (creado por su abogado Michael Cohen), ShouldTrumpRun.com", escribieron Singer y Brooking.

Y las redes le dieron eso que saben dar: feedback instantáneo.

Cuando tuiteó "Examinemos mejor ese certificado de nacimiento", para poner en duda que Barack Obama fuera ciudadano estadounidense, la reacción fue enorme. "Juntos, Trump y Twitter guiaban la política hacia territorio inexplorado".

El segundo momento histórico de esta LikeWar (que alude tanto a algo similar a la guerra como a una guerra dirimida con likes) llegó en el verano de 2014, mientras el Estado Islámico (ISIS) invadía el norte de Irak y hacía propaganda en las redes sociales: "Publicaban selfies de militantes vestidos de negro e imágenes de Instagram con caravanas", describieron los autores. "Para llevar al máximo las posibilidades de que los algoritmos de internet lo hicieran viral, el esfuerzo se organizó bajo un hashtag revelador: #AllEyesOnISIS".

Pronto el hashtag se convirtió en la tendencia principal en Twitter en árabe. Llegó a las pantallas de millones de usuarios "incluidos los defensores y los residentes de las ciudades en la mira de ISIS". Así las exigencias de rápida rendición se difundieron tanto regional como personalmente".

miércoles, 21 de noviembre de 2018

Sobre el papel del e-voto, las redes sociales y la mensajería instantánea en las elecciones

El otro voto electrónico: campañas electorales, tecnología digital y redes sociales.
Por Eugenia Mitchelstein y Pablo J. Boczkowski, publicado por Infobae.

En las últimas elecciones de representantes, senadores y gobernadores en Estados Unidos, las cuentas de los candidatos demócratas tuvieron quince millones de interacciones y los republicanos cinco millones de comentarios, me gusta, o posteos compartidos en el último mes de campaña. Los partidos destinaron recursos a Facebook porque 68% de los estadounidenses accede a esa red social y 44% la usa para enterarse de las noticias.

Urnas electrónicas en EE.UU. foto de Reuters, vista en Infobae
Las redes sociales también fueron fundamentales para el acceso a información en las recientes elecciones presidenciales en Brasil: 65% de los adultos en ese país usa WhatsApp, y 46% leyó noticias sobre política durante la campaña.

¿Qué rol jugaron la tecnología digital y las redes sociales en estas y otras campañas electorales en las Américas durante 2018?

Daniel Kreiss, profesor en University of North Carolina, propone que "los Estados Unidos han entrado en una nueva era de campañas tecnológicamente intensivas, en las que todo lo que hacen los partidos, desde contactar a los votantes en sus casas hasta pautas anuncios en televisión, ahora tiene un componente de datos subyacente".

Kreiss, autor del libro Prototype Politics, sobre cómo los partidos políticos empezaron a usar tecnología entre 2004 y 2014, ejemplifica: "[las campañas] usan los datos de los votantes en las redes sociales para publicar anuncios digitales de forma cada vez más personalizada, diseñada para atraer a pequeños grupos de votantes".

Natalie Jomini Stroud, profesora en la University of Texas y autora de Niche News: The Politics of News Choice, agrega que "las redes sociales también permiten que las campañas prueben varias estrategias en tiempo real y descubran qué mensajes funcionan mejor con diferentes segmentos del público".

En Brasil, la legislación exige que los canales de televisión asignen a las campañas espacio publicitario gratuito, proporcional a la representación de los partidos políticos en el Congreso. Rachel Reis Mourao, profesora en la Michigan State University, cree que "esto castigaba a los outsiders, ya que los candidatos de coaliciones que incluyen partidos tradicionales obtienen mucho más tiempo en el aire".

Sin embargo, "en las redes sociales, los candidatos pueden pasar por alto el horário eleitoral gratuito, reduciendo el poder de las coaliciones", precisa Mourao. "Por ejemplo, el presidente electo Bolsonaro solo tuvo unos 8 segundos por bloque durante el programa, mientras el candidato al centro Alckmin tuvo aproximadamente 5 minutos de tiempo de transmisión, pero aún así terminó con menos del 5% de los votos".

Marco Aurelio Ruediger, director de Análisis de Políticas Públicas en la Fundación Getulio Vargas (FGV), y Lucas Calil, investigador de la misma institución, hacen hincapié en el rol que tuvieron las redes sociales en la reciente elección presidencial en Brasil: "La mayoría de los brasileños confían en los grupos de WhatsApp para acceder a información e interactuar con amigos y familiares, y las campañas han organizado grupos específicos para producir contenido orientado a la web (memes, enlaces, videos, textos). Por eso, sin los recursos políticos tradicionales y gastando menos dinero, han podido llegar a millones de ciudadanos que no vieron la propaganda electoral en la televisión y no confían en los medios tradicionales para obtener información sobre los candidatos y sus propuestas".

Flavia Freidenberg, profesora de la Universidad Autónoma de México, propone que "las redes tienen un papel clave porque el mensaje llega de un emisor conocido (fundamentalmente en Facebook o WhatsApp), en el que previamente se confía y se reconoce y que, por tanto, el receptor el mensaje le dota de una credibilidad inicial".

Las redes también habilitan a los ciudadanos a reaccionar en tiempo real a los eventos de la campaña, en un proceso de hibridación con medios como la televisión. Víctor García Perdomo, profesor de la Universidad de La Sabana en Colombia, indica que esta hibridación "permite que el televidente tradicional utilice múltiples plataformas para expresarse políticamente y para mantener una interacción paralela que por lo general incluye una visión crítica a la agenda de los medios".

¿Cómo han reaccionado los actores tradicionales, como los medios de comunicación y los partidos políticos, a estos cambios?

Sebastián Valenzuela, profesor de la Pontificia Universidad Católica de Chile, señala que ya no se concibe en su país "una campaña o movimiento social sin estar en Facebook o Instagram, con una fuerte coordinación de los dirigentes vía WhatsApp. Sin embargo, hay una aproximación a ellas bastante anticuada aún, muy de comunicación tradicional".

miércoles, 24 de octubre de 2018

Una de las profesiones más requeridas en el mercado

Tecnología Informática: una carrera en auge con salida laboral.
Publicado por Clarín / Brand Studio.

En el país, solo un 16% se gradúa por año en Ingeniería en Sistemas Informáticos. Sin embargo, es una de las profesiones más requeridas en el mercado. En esta nota, los beneficios de elegir una carrera asociada a los avances tecnológicos.


Informática
Brand Studio para UAI

La transición de la secundaria a la universidad tiende a ser caótica. En la mayoría de los casos, los estudiantes no llegan con los conocimientos necesarios al primer año universitario. Y la problemática se acrecienta en carreras como ingeniería, donde la exigencia de matemáticas es superior.

Según un estudio del Consejo Federal de Decanos de Ingeniería (CONFEDI), el 40% de los estudiantes abandonan o cambian de carrera tras el primer año de cursada. Es por eso que la elección de una futura profesión se torna una decisión trascendental. Pero, ¿por qué vale la pena considerar la carrera de Tecnología Informática como una gran opción?

Los avances tecnológicos y la tecno-dependencia humana están cambiando la forma de vivir y también de trabajar. Hace décadas que las personas conviven con máquinas que les facilitan muchas tareas del día a día, pero que al mismo tiempo los relegan a un plano secundario en muchas otras actividades que están siendo reemplazadas por softwares, por ejemplo. Aun así, los indicadores del mercado laboral marcan una tendencia muy positiva para los puestos de Tecnología Informática dentro del país y en el resto de América Latina.

En Argentina, solo un 16% se gradúa en promedio por año en Ingeniería en Sistemas Informáticos y, sin embargo, es una de las profesiones más buscadas en el mercado laboral. Otro de los puntos clave para elegir una carrera relacionada a las TI gira en torno a la expansión de las tecnologías aplicadas a distintas disciplinas como la educación, la salud, el mercado financiero y muchas otras que generan nuevos puestos de trabajo constantemente.

El vicerrector de gestión de la Universidad Abierta Interamericana y decano de la Facultad de Tecnología Informática de la UAI, Doctor Marcelo De Vincenzi, expresó hace poco en el Congreso Internacional de Innovación en Tecnología Informática (CIITI) que "nos tenemos que preocupar para ver si realmente estamos preparados para estos nuevos desafíos, donde el protagonismo no es 100% nuestro sino compartido con la tecnología”. Es decir, el hombre necesita de la rapidez, eficacia y eficiencia tecnológica tanto como la tecnología precisa de la creatividad y el talento humano.

De acuerdo al anuario del Ministerio de Educación de la Nación, de un total de 190.337 alumnos egresados en 2017, solo 19.884 cursaron la orientación a Ciencias Aplicadas a Tecnología, siendo Ciencias Sociales la preferida.

En el ámbito universitario, y a pesar de la alta demanda de puestos tecnológicos en la industria laboral actual, en 2016 se recibieron en el país solamente 8.303 ingenieros, especializados en las áreas Agronómica, Informática e Industrial. Mientras tanto, desde las empresas de software aseguran que no encuentran personal capacitado para cubrir los puestos tecnológicos vacantes en sus compañías.

Los indicadores marcan un futuro prometedor en exportaciones de servicios informáticos argentinos. De hecho, la Cámara de la Industria Argentina del Software (CESSI) divulgó públicamente cifras alentadoras: en 2017, las exportaciones alcanzaron los US$1699 millones, un récord comparado con 2012 cuando se registraron US$1533 millones. Paralelamente, se presentó un plan estratégico federal de cara al futuro que promete la generación de 500 mil empleos para 2030.

lunes, 22 de octubre de 2018

El pueblo versus la tecnología: Cómo internet está matando la democracia

Las tecnologías digitales están a punto de derrotar a la democracia y el orden social.
Publicado por Infobae.

Las plataformas de redes sociales, los datos masivos, la tecnología móvil y la inteligencia artificial, que dominan cada vez más la vida económica, política y social, amenazan el sistema de gobierno occidental. El experto Jamie Bartlett detalla cómo avanza ese peligro en "The People vs. Tech", su nuevo libro

Jamie Bartlett lleva diez años trabajando en la relación entre nuevas tecnologías y democracia. Cuando comenzó escribía "panfletos sobre cómo la tecnología digital instilaría nueva vida en nuestro sistema político fatigado más allá de la esperanza". Pero con el tiempo su optimismo se convirtió en realismo, y luego en nerviosismo. "Ahora está llegando a un pánico moderado", escribió en su nuevo libro, The People Vs Tech: How the Internet Is Killing Democracy (and How We Save It).

Visto en Infobae
El pueblo versus la tecnología: Cómo internet está matando la democracia (y cómo la salvamos) abre con una advertencia: "En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla".

Bartlett, director del Centro para el Análisis de las Redes Sociales del think tank británico Demos en conjunto con la Universidad de Sussex, se refiere específicamente a las "tecnologías digitales asociadas con Silicon Valley: plataformas de redes sociales, datos masivos, tecnología móvil e inteligencia artificial, que dominan cada vez más a vida económica, política y social". Como experto en el área las valora: cree que tienden a expandir las capacidades humanas y hasta a crear más felicidad. "Pero eso no significa que sean buenas para la democracia".

En realidad, reconoce, son universos opuestos. A cambio de los beneficios de una revolución –que, además, está apenas en sus comienzos–, las democracias occidentales han permitido que se socavaran componentes centrales del sistema: control, soberanía parlamentaria, igualdad económica, sociedad civil, ciudadanía informada.

"En un nivel profundo, estos dos grandes sistemas —tecnología y democracia— están trabados en una lucha encarnizada. Son los productos de épocas completamente diferentes y funcionan según distintas reglas y principios. El engranaje de la democracia se construyó en la era de los estados nacionales, las jerarquías, la sumisión y las economías industrializadas. Las características fundamentales de la tecnología digital van en contra de este modelo: es no-geográfica, descentralizada, impulsada por datos, sujeta a los efectos de red y el crecimiento exponencial".

En pocas palabras: "la democracia no fue creada para esto". Apenas debajo de la devoción de Silicon Valley por la conectividad, las redes y las comunidades globales asoma el autoritarismo.

Pero no al estilo de la década de 1930: "Creo que la democracia va a fracasar de maneras nuevas e inesperadas. La distopía amenazante a temer es una democracia vacía dirigida por máquinas inteligentes y una nueva élite de tecnócratas 'progresistas' pero autoritarios. Y lo peor es que mucha gente la va a preferir, dado que probablemente les ofrezca más prosperidad y seguridad que lo que tenemos hoy".

Aunque concede a los empresarios de Silicon Valley una fe honesta en el poder emancipador de la tecnología digital, Bartlett la ve peligrosa. "La democracia es analógica, no digital", escribió.

jueves, 4 de octubre de 2018

EE.UU. - Sobre la intromisión rusa en las elecciones 2016 #russiagate

Ciberguerra: cómo los hackers y los trolls rusos ayudaron a elegir un presidente.
Publicado por Infobae.

En su libro "Cyberwar: How Russian Hackers and Trolls Helped Elect a President", la académica Kathleen Hall Jamieson analizó datos conocidos y desconocidos de 2016 y concluyó, a partir de los fundamentos de la ciencia política y el análisis de campañas, que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real.

Visto en Infobae
Se trata de Kathleen Hall Jamieson, una politóloga de la Universidad de Pensilvania sin simpatías políticas por ninguno de los dos partidos mayoritarios, que ha trabajado tanto con republicanos como con demócratas y es respetada por ambos. Esta mujer de 71 años estudiaba los debates entre Donald Trump y Hillary Clinton y de pronto se vio llevada por la realidad a cambiar de objeto de análisis.

El resultado es Cyberwar: How Russian Hackers and Trolls Helped Elect a President (Ciberguerra: cómo los hackers y los trolls rusos ayudaron a elegir un presidente). El libro, que se acaba de publicar, el 3 de octubre de 2018, se propone establecer What We Don't, Can't, and Do Know: Qué no sabemos, qué no podemos saber y qué sabemos.

Se sabe que los hackers rusos Cozy Bear y Fancy Bear robaron documentos al Comité Nacional Demócrata (DNC) y que WikiLeaks los filtró; que el fiscal especial Robert Mueller dirige una investigación de la Agencia Federal de Investigaciones (FBI) y el Departamento de Justicia sobre el tema; que hay 13 procesados; que hubo sanciones económicas del Congreso a intereses rusos; que el presidente Trump y su par ruso, Vladimir Putin, han ridiculizado las acusaciones; que por la circulación de noticias falsas en su plataforma y la malversación de los datos de 87 millones de personas por la consultora electoral Cambridge Analytica, Facebook sufrió una crisis que condujo —entre otras cosas— a una pérdida de valor de USD 19.000 millones en un solo día, un récord histórico en Wall Street.

Ahora la profesora de UPenn, donde dirige el Centro Annenberg de Políticas Públicas, integró los datos en "un marco explicativo que nos permita hacer un mapa de los esfuerzos rusos y, hasta donde se pueda, determinar la probabilidad de que su hackeo y sus maquinaciones en las redes sociales alteraron el resultado de las presidenciales de 2016″, explicó en su libro.

Tras considerar "probable" que los trolls rusos hayan "cambiado el resultado de las elecciones", Jamieson se dedicó a evaluar, a partir de los saberes académicos aceptados en el mundo sobre campañas políticas, influencia y elecciones, "el impacto que los embustes rusos tuvieron en el equilibrio de mensajes entre las dos campañas principales, las opciones y decisiones de los protagonistas principales y los temas de los medios y los debates".

Aunque no duda de que "Trump es el presidente debidamente elegido de los Estados Unidos", tampoco ignora que ese impacto sobre el equilibrio de los mensajes políticos afecta los resultados de los comicios, en los Estados Unidos y en cualquier otro punto donde se realicen elecciones democráticas.

Los agentes rusos no votaron a Trump, lo hicieron los electores, recordó; sin embargo, hackers, trolls y bots "afectaron el contexto electoral y a los votantes" con medios que incluyeron la irritación social con protestas; afectar los papeles o la conducta de individuos, como la renuncia de la titular de la DNC Debbie Wasserman Schultz o la reapertura de la investigación de Clinton que James Comey, director del FBI, hizo pocos días antes de los comicios.

En Cyberwar: How Russian Hackers and Trolls Helped Elect a President, que según The New Yorker, el único medio que tuvo acceso al libro antes de su salida, es un material "incendiario", Jamieson detalló, como los ingredientes de una receta, los pasos para "dañar las perspectivas electorales de la candidata presidencial" de uno de los dos principales partidos de los Estados Unidos:
1. "Para asegurar que los estadounidenses crean que sus mensajes son locales, use bitcoin para comprar espacio y crear VPNs en los servidores nacionales".
2. "Distribuya contenido hackeado" de las cuentas de los empleados y los colaboradores de Clinton "mediante un intermediario, WikiLeaks".
3. Recurra al robo de identidad, los números de Seguridad Social del mercado negro y cualquier documento del que se pueda apropiar para no tener problemas con "las demandas de nombres, fechas de nacimiento y domicilios reales de Facebook y PayPal".
4. "En plataformas como Instagram y Twitter, regístrese bajo nombres falsos".
5. "Difunda y amplifique sus ataques y sus proclamas mediante publicaciones en Facebook, tuits y retuits en Twitter, videos en YouTube, noticias y comentarios en RT, blogs en Tumblr, difusión de noticias en Reddit y memes y bromas virales en 9GAG".
6. "Emplee agitadores online y robots para inflar publicaciones de sitios falsos", como BlackMattersUs.com.
7. Haga que algunos contenidos se vuelvan tendencia.
8. Use las "herramientas de análisis de datos y maximization de los motores de búsqueda que están incluidas en las plataformas de redes sociales".
9. Para poner a prueba y alimentar las dudas sobre la seguridad de la información de los votantes, "hackee el sistema electoral de algunos estados".
Por qué ciberguerra y no injerencia

Jamieson, quien también es cofundadora de FactCheck.org y autora de Packaging The Presidency: A History and Criticism of Presidential Campaign Advertising y Dirty Politics: Deception, Distraction, and Democracy, no emplea expresiones como agentes rusos, noticias falsas, injerencia de una potencia extranjera. Habla, en cambio, de una "ciberguerra no declarada".

miércoles, 3 de octubre de 2018

Sobre la ciberseguridad de los bancos en Latinoamérica

Un reporte de América Economía señala que los bancos latinoamericanos están siendo atacados, señala que "la banca latinoamericana está en la mira de avezados grupos, algunos subvencionados por Estados, asociaciones ilícitas que no escatiman en recursos tecnológicos para analizar, atacar y robar".

Ciberseguridad
El reporte presenta una lista de instituciones de varios países latinoamericanos que incluye a México, Venezuela, Perú, Cuba, Brasil y Chile. "En Venezuela, el Banco Central de Venezuela, el Banco Mercantil y Dayco Telecom; en España, el Banco Bilbao Vizcaya Argentaria (BBVA) y el Banco Sabadell; en Cuba, la Empresa de Telecomunicaciones de Cuba (Etecsa); en República Dominicana, el Banco Popular Dominicano; en El Salvador, el Banco Azteca; en Colombia, el Banco Industrial Colombiano, el Banco Colpatria, el Banco de Bogotá y Bancolombia; en Perú, Banco Azteca Perú y Telefónica del Perú; en Brasil, el Banco Central do Brasil (Banco Central), el Banco do Brasil, Banco Bradesco, BTG Pactual e Itau Unibanco; en México, el Banco de México (hackeado), el Banco Interacciones, Grupo Financiero Bancomer, Scotiabank, HSBC, Banco Santander, Bursatec, Banca Afirme y Banco Monex; y en Chile, el Banco Central de Chile, Telmex Chile Internet, GTD Internet, el Banco Hipotecario de Fomento Nacional… y el Banco de Chile (hackeado)".

Éste reporte no menciona a instituciones de Argentina. Y en general se considera que la ciberdefensa de las instituciones en Argentina es buena, pero en Europa y Estados Unidos hasta los mejores sufrieron ataques y sucesos. Se considera que Europa, la mas atacada, está más preparada y se la toma de ejemplo.

Tal como dijo el ex director del FBI, Robert Mueller, "las instituciones se dividen entre aquellas que han sido hackeadas y aquellas que todavía no saben que han sido hackeadas".

No hay que sorprenderse por lo que puede estar pasando (y no se sabe), o vaya a pasar en instituciones de Argentina.


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.