jueves, 19 de octubre de 2017

How great leaders inspire action - Simon Sinek

Otra disertación de Simon Sinek en TED donde presenta un modelo simple, pero poderoso, que explica cómo los líderes inspiran la acción. El "círculo dorado", una manera de ver el mundo, un patrón y la pregunta "¿Por qué?" Sus ejemplos incluyen a Apple, Martin Luther King y los hermanos Wright, y como contrapunto a Tivo.

Visto en YouTube, vía TED

El círculo está compuesto por tres preguntas que se encierran una dentro de otra y que explican por qué unas personas y organizaciones inspiran y otras no.

Según Sinek, los niveles del círculo se corresponden con los niveles mayores del cerebro. Nuestro cerebro, está segmentado en distintas partes, una de ellas es el Neo-cortex que corresponde al nivel exterior del círculo de oro (qué).

El Neo-cortex es responsable de todos los actos, pensamientos racionales, analíticos y del lenguaje. Las secciones internas del círculo de oro (de afuera hacia adentro cómo y por qué) concuerdan con la parte del cerebro llamado Límbico, el cual es responsable del comportamiento humano, la toma de decisiones, los sentimientos y la confianza.

Simon Sinek es un escritor y motivador inglés, es profesor de comunicación estratégica de la Universidad de Columbia y conferenciante habitual sobre cuestiones de liderazgo y motivación. Desarrolló el concepto del “círculo dorado” que le sirvió para pronunciar una charla TED que se ha convertido en la tercera más vista de la historia.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Brasil: El sistema actual de voto electrónico tiene fallas y es vulnerable

Por qué el voto electrónico falló en Brasil.
Por Juan Silvestrini, publicado por La Nación.

Diego Aranha, el especialista en criptografía que descubrió las falencias del voto electrónico del sistema brasileño, estuvo en la Argentina y alertó sobre los riesgos de abandonar la boleta en papel.

Máquina de votación electrónica de Premier Election Solutions. Visto en Wikipedia
Foto de José Cruz publicada por la AgenciaBrasil
En 2012 sucedió algo inédito en el sistema democrático brasilero. El Tribunal Superior Electoral (TSE) hizo una convocatoria abierta para que desarrolladores y expertos en seguridad informática revisaran el código de los sistemas de votación electrónica por primera vez en su historia. ¿El objetivo? Demostrar que el código que el gobierno utilizaba hacía más de una década "era cien por ciento seguro".

"Cuando me enteré lo que estaban haciendo me pareció una buena oportunidad para verificar la seguridad del pilar central de la democracia", asegura el profesor de la Universidad Estatal de Campinas y especialista en criptografía, Diego Aranha. Bajo su tutela, se formó un equipo de especialistas con el objetivo de comprobar si las afirmaciones del TSE eran reales. Y, para su desagradable sorpresa (y desgracia de todo el pueblo brasilero), no lo eran.

Desde la concepción de la convocatoria, Aranha notó que había algo raro. "El gobierno buscó obtener evidencia de que el sistema era transparente y tener una voz autorizada que lo confirmara", explica. Sin embargo, se sometió a las reglas de juego y aceptó el reto. La consigna era simple y compleja a la vez: sólo tenían cinco horas para buscar vulnerabilidades entre más de diez millones de líneas de código que nunca habían visto.

En los primeros cinco minutos, y en un primer análisis general, encontraron una vulnerabilidad importante que ponía en riesgo la confidencialidad del voto. Todavía les quedaban cuatro horas y cincuenta y cinco minutos para poner en jaque al sistema democrático del país más poderoso de toda América del Sur. Y lo lograron.

Cuando finalizó su tiempo, les mostraron a las autoridades cómo romper el secreto de voto de forma experimental. Además, les señalaron que había otras brechas que ponían en riesgo la integridad del software, específicamente en el sistema de recuento de sufragios. En Brasil, las máquinas electorales no otorgan un comprobante en papel que demuestra quién emitió el voto ni a quién votó, sino que todo queda registrado en el dispositivo. "El resultado fue comprobar que el sistema no cumplía los mínimos requerimientos de seguridad y transparencia", asevera.

Luego de esta cuasi traumática experiencia, Aranha le encontró un sentido a toda su experiencia de campo. Como especialista en seguridad, le dedicaría el resto de sus días a concientizar a la gente, no solo en Brasil sino en todo el mundo, sobre la falta de transparencia de estos sistemas electrónicos que definen el futuro de las naciones democráticas.

miércoles, 18 de octubre de 2017

Aviso de tormentas

El Servicio Meteorológico Nacional SMN ha emitido alertas por tormentas fuertes. Tras una jornada con una máxima sobre los 40°C, al sur, oeste y norte se aprecian imponentes formaciones con actividad eléctrica evolucionando por zonas próximas a nuestra ciudad.

Aviso de tormentas
Foto de la serie "Aviso de tormentas", de Jorge S. King ©Todos los derechos reservados

Aviso de tormentas
Foto de la serie "Aviso de tormentas", de Jorge S. King ©Todos los derechos reservados

Lo más convenientes es ir tomando las previsiones del caso y estar atentos.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 17 de octubre de 2017

Wi Fi vulnerable a ciberataques

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en éstos días el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Según Vanhoef, "la vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, estando de facto afectados, todos aquellos dispositivos o sistemas que tengan WIFI habilitado".

"Ahondando en la vulnerabilidad, ésta se basaría en la capacidad de forzar la reutilización del 'nonce' o número arbitrario de un solo uso, utilizado durante el inicio de autenticación de una comunicación cifrada entre el cliente (supplicant) y servidor (AP), generalmente mediante un vector de iniciación (IV). Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar el cifrado de la comunicación (norma IEEE 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004) )".

"Con este nuevo método, denominado Key Reinstallation Attacks (KRACKs), el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave nula (all-zero encryption key) según el escenario utilizado en su demostración para Android 6.0, como Linux, reenviando 'handshakes' especialmente modificados" (Hispasec - KRACKs: grave vulnerabilidad en el protocolo WPA2).

Ésta clase de ataque llamado KRACK o Key Reinstallation Attack (ataque de reinstalación de clave) es difícil de ejecutar en algunos equipos, pero muy fácil en otros. Se informó que durante la investigación descubrieron que dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys, entre otros, poseen la vulnerabilidad.

Alliance, la organización que certifica dispositivos que usan la tecnología, informó que “la mayoría de los proveedores” están actualizando sus sistemas. Sin embargo, es extremadamente difícil saber cuánto tiempo tardará en llegar a todos los usuarios. Se ha indicado que es altamente recomendable actualizar todos los dispositivos lo antes posible, incluido el firmware de los routers y evitar a toda costa cambiar de protocolo para usar WEP.

domingo, 15 de octubre de 2017

Cambios

Mirando por el balcón y recordando lo que se veía hace unos años, se notan los cambios. Aquí una simple comparación entre una vista de hoy y otra de 2010. Va a estar interesante ver lo que vendrá y se hará.

El barrio, la ciudad
Foto: "El barrio, la ciudad", de Jorge S. King ©Todos los derechos reservados

El barrio
Foto: "El barrio", de Jorge S. King ©Todos los derechos reservados

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 14 de octubre de 2017

Dos fotos de oportunidad

Como se suele decir disparos de oportunidad. Cosas que uno ve al darse un momento para mirar por las ventanas con la máquina en la mamo. Algo que no es de todos los días.

Rara nube
Foto: "Rara nube", de Jorge S. King ©Todos los derechos reservados
Por la tarde de ayer me llamó la atención esa nube. ¿Una nube sobre una columna de humo?. Algo raro ¿si?. Tal vez justo coincidió que en la perspectiva, desde mi punto de observación, ambos elementos coincidieran. No lo se, daba la impresión de estar conectados.

A la sombra de la tipa
Foto: "A la sombra de la tipa", de Jorge S. King ©Todos los derechos resrvados
Durante la siesta de hoy, el gorrión (Passer domesticus) descansaba en una rama de la tipa (Tipuana tipu), frente a una de nuestras ventanas. Se mantenía en la sombra, como escapando del Sol. Éstos vecinos son originarios de Eurasia y el Norte de África, actualmente están distribuidos en zonas urbanas por las zonas templadas de casi todo el mundo, a excepción de la Antártida.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2017 Absténgase de utilizarlas


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 13 de octubre de 2017

¿Por qué los buenos líderes te hacen sentir seguro?

¿Que hace a un gran lider? El teórico de gestión Simon Sinek sugiere que es alguien que hace que sus empleados se sientan seguros, que atrae a los empleados a un círculo de confianza. Pero crear confianza y seguridad, especialmente en una economía desigual, significa asumir una gran responsabilidad.

Visto en YouTube, vía TED

Simon Sinek es un escritor y motivador inglés, conocido por su concepto de "El círculo dorado". En 2009 ofreció una charla en TED acerca de la inspiración de los líderes, "How great leaders inspire action" que se convirtió en la tercera charla de TED más vista: siete años más tarde, la han visto más de 25 millones de personas.

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.