martes, 28 de agosto de 2018

Internet y las vulnerabilidades de las sociedades democráticas

El ciberataque a la democracia y el combate a la desinformación.
Por Farhad Manjoo, publicado por The New York Times.

En teoría, el anuncio que dio Facebook el martes debería hacerte sentir mejor: aseguró haber descubierto y eliminado una campaña de desinformación iraní de gran alcance.

Desinforma Internet
Imagen de Jorge S. King©2018
La red social se tardó en reconocer que ese tipo de campañas eran una amenaza antes de las elecciones presidenciales de 2016 y por supuesto que merece algún crédito por lo que Mark Zuckerberg, su director ejecutivo, describió como el cambio de la empresa de “la detección reactiva a la proactiva” de operaciones coordinadas de propaganda.

Sin embargo, no solo fue Irán ni tampoco solo fue Facebook.

YouTube también mencionó que había eliminado contenido relacionado con la campaña iraní; sucedió lo mismo con Twitter. Además, Facebook señaló que también había eliminado páginas que tenían su origen en una operación propagandística de Rusia que no estaba relacionada con la campaña de Irán.

Aún hay más: esta semana, Microsoft anunció que había descubierto una campaña rusa de ciberataque que tenía como objetivo centros de investigación conservadores en Estados Unidos. Y el 22 de agosto se reveló en las noticias que esta semana los hackers habían intentado penetrar la base de votantes del Comité del Partido Demócrata.

Todo esto en tres días (además, el mes pasado, Facebook desmanteló otra campaña de influencia que era de origen no identificado, pero la pudieron haber operado rusos).

¿Ya te sientes mejor?

Sí, yo tampoco.

Estas revelaciones dosificadas inspiran lo opuesto a la seguridad. Si encuentras una cucaracha en la cocina, tal vez te sientas mejor por haber capturado a la maldita. Si encuentras otra y después otra más muy pronto empiezas a preguntarte si deberías quemar la casa.

Además, estas revelaciones de mala conducta enfatizan la innovación de las amenazas que estamos sufriendo y qué tan poco preparados estamos para hacerles frente.

Algunos de estos anuncios hablan de actividades criminales verdaderas. Sin embargo, hay otros, como el relacionado con la campaña iraní, que describen un tipo de comportamiento más confuso, uno que no queda tan claro que sea ilegal y cuyas tácticas equivalen a lo que mucha gente hace todos los días: mentir en internet.

Debido a la zona gris que ocupan algunas de estas actividades, el siguiente gran paso de la sociedad digital será pensar qué se debe hacer con cada una de las revelaciones: cómo evaluar su impacto potencial y nuestra capacidad colectiva para responder a este. La tarea es mucho más grande que lo que cualquiera de nosotros podría imaginar.

“El trabajo de Facebook, Microsoft y otras empresas que las hace ver más proactivas es una tendencia positiva: es parte de la solución y me gustaría que se mantuviera”, comentó Graham Brookie, director del Laboratorio de Investigación de Informática Forense del Atlantic Council, un centro de investigación que ha trabajado con Facebook en temas relacionados con la seguridad en las elecciones.

Qué hacer en caso de robo o pérdida de tu celular

Se está informando que a partir de éste martes, en cumplimiento de la Resolución 2459/16 de Enacom, las empresas de servicio móvil están obligadas a bloquear los equipos (teléfonos móviles) denunciados y los considerados en condición irregular.

SIM
Foto: "SIM"
Post relacionado: Hay que cuidarse del "SIM swapping" 
(cambio de SIM)
Todos los teléfonos móviles que sean denunciados como perdidos, robados o falsificados serán bloqueados y no podrán funcionar con ninguna red móvil de Argentina.

Por lo que es muy importante conocer el International Mobile Station Equipment Identity o más conocido como IMEI, un código de 15 dígitos pregrabado por el fabricante para identificar cada equipo móvil. Este código identifica al dispositivo a nivel mundial. Y sirve para bloquear el equipo en caso que sea denunciado.

Si Ud. tiene el desagradable inconveniente de ser robado, puede realizar la denuncia informando el IMEI de su equipo. Lo puede obtener marcando *#06#,  para verificarlo tiene que mirar debajo de la batería el número que aparece y que coincida con el número impreso en el equipo o en la caja original del equipo.

Si necesita asesorarse como realizar la denuncia, acceda a la siguiente página web oficial de Justicia Cerca: www.argentina.gob.ar/justiciacerca/robocelular

Básicamente hay que hacer la denuncia ante tu empresa de telefonía móvil, y hacer la denuncia ante la policía, el juez o el fiscal.

Para mayor información tenga en cuenta los datos de contacto del Ente Nacional de Comunicaciones
  • Teléfono 0800-333-3344 de 8 a 18 horas. 
  • Página web: http://enacom.gob.ar/contacto_c1  Para consultar qué hacer en caso de robo o pérdida de su equipo móvil.
También está disponible una sección especial en el website del Ministerio de Seguridad de la Nación una página para consultar qué hacer en caso de robo o pérdida de tu celular. Ingrese en la siguiente dirección: www.argentina.gob.ar/tucelular

En el caso que Ud. está por comprar un teléfono móvil y tiene dudas sobre su procedencia, puede verificarlo ingresando a la página web www.enacom.gob.ar/imei, y tipear los 15 números del código. La página del Ente Nacional de Comunicaciones le va a informar automáticamente si ese IMEI forma parte de una lista negra que las telefónicas de 44 países que se actualiza una vez al día.

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 25 de agosto de 2018

Santiago del Estero - Comparando imágenes

No pocas veces se señala que el pasado fue mejor. En éstos días comparé vistas de ayer con las del presente de la cuadra donde se encuentra la Catedral Basílica "Nuestra Señora del Carmen", de nuestra Ciudad de Santiago del Estero.

Encontré éstas tres fotografías, de la colección del Archivo General de la Nación, que corresponden a la década de 1940. Lamentablemente no tengo el dato del autor y la fecha precisa de toma.

Petit Palais
Esquina de 24 de Septiembre y Avellaneda, con el Cine Petit Palais, Década del '40 del siglo pasado

Petit Palais y Catedral '40
El Cine Petit Palais y la Catedral Basílica "Nuestra Señora del Carmen"

martes, 21 de agosto de 2018

Crackers rusos contra grupos políticos de Estados Unidos

Estados Unidos - Hackers rusos buscaban falsificar sitios políticos en Estados Unidos de cara a las elecciones de noviembre.
Publicado por Clarín / Agencias.

Según Microsoft, se trata del grupo Strontium ligado a Moscú. Y sería el mismo que actuó en 2016.

Microsoft reveló el martes que descubrió nuevos intentos de hackeo rusos contra grupos políticos de Estados Unidos antes de las elecciones de mitad de término que se celebrarán en noviembre.

Visto en Reuters
Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso creó dominios de internet falsos que parecían imitar a dos organizaciones conservadoras estadounidenses: el Instituto Hudson y el Instituto Republicano Internacional. Otros tres dominios falsos daban apariencia de pertenecer al Senado.

Microsoft cerró hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de Estados Unidos y centros de pensamiento conservadores de este país, creados por un grupo de piratas informáticos vinculados con el Gobierno ruso, informó la compañía tecnológica. El objetivo aparente de esas páginas web era piratear las computadoras de aquellas personas que las visitaran erróneamente.

La Unidad de Delitos Digitales de Microsoft asumió el papel principal en la búsqueda y desactivación de los sitios, y la compañía está tomando medidas para proporcionar una mayor protección de seguridad cibernética a campañas y equipos electorales que usan productos de Microsoft.

La revelación se produjo apenas semanas después de que un hallazgo similar de la firma llevó a la senadora Claire McCaskill, una demócrata de Missouri que busca la reelección, a reconocer que hackers rusos intentaron sin éxito infiltrarse en su red informática del Senado.

Los intentos de pirateo recuerdan a ataques rusos similares cometidos de los comicios generales de 2016, que según funcionarios de inteligencia estadounidenses ayudaron a elegir al republicano Donald Trump en detrimento de su rival demócrata en la carrera a la Casa Blanca, Hillary Clinton.

Pero a pesar de la conclusión de los servicios de inteligencia de EE.UU., Donald Trump apoyó en pública durante una cumbre bilateral los dichos de Vladimir Putin de que nunca hubo interferencia rusa en las elecciones de 2016.

Esta vez, más que beneficiar a un partido político, "está actividad se centra fundamentalmente en alterar la democracia", señaló Brad Smith, presidente y director jurídico de Microsoft, en una entrevista la semana pasada.

No hay señales de que los piratas lograran persuadir a los usuarios para acceder a los sitios falsos, apuntó Smith. Los dos centros de estudios dijeron que habían intentado monitorear los ataques con "phishing" porque su trabajo en favor de la democracia en todo el mundo suele provocar la ira de los gobiernos autoritarios.

"Estamos contentos porque nuestro trabajo esté llamando la atención de los malos actores", señaló el vocero del Instituto Hudson, David Tell. "Esto significa que estamos teniendo efecto, presumiblemente".

El Instituto Republicano Internacional está encabezado por una junta que incluye a seis senadores republicanos y a un destacado crítico de Rusia, Mitt Romney, que intentará lograr un escaño como senador por Utah este otoño.

Quiénes son los hackers
Microsoft llama al grupo de piratas informáticos Strontium, aunque otros se refieren a él como Fancy Bear o APT28.

Una acusación del fiscal especial de Estados Unidos Robert Mueller vincula a este grupo con la principal agencia de inteligencia de Rusia, conocida como GRU, y con el hackeo de correos electrónicos de 2016 al Comité Nacional Demócrata y a la campaña de Clinton.

lunes, 20 de agosto de 2018

EE.UU. - Niños hackearon websites que reportan los resultados electorales

Los niños que lograron hackear el sistema electoral de Estados Unidos.
Por Dave Lee, publicado por BBC.

"Voy a tratar de cambiar los votos de Donald Trump".

No lo dice un oscuro hacker involucrado en una operación criminal, sino Bianca Lewis, una niña de 11 años.

"Voy a tratar de darle menos votos, incluso borrarlo del todo".

Bianca, a decir verdad, sí es una hacker, pero de las buenas.

Visto en BBC
Ella fue una de las 39 participantes en una competencia que tuvo lugar el fin de semana, en la que niños y jóvenes de Estados Unidos tuvieron el reto de identificar fallas en los sitios web que reportan los resultados electorales.

La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas.

La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos.

"Estos sitios son muy importantes porque reportan los resultados al público", le explicó a la BBC Nico Sell, fundador de R00tz Asylum.

"También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran".

Hackear los sitios reales sería ilegal, así que los organizadores de la hackatón crearon sitios que imitaban los verdaderos.

De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron.

Cuestión de minutos

La competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años.

Le tomó solo diez minutos.

"Los errores en el código nos permiten hacer lo que queramos", dice Audrey.

"Podemos hacer que parezca que nosotros ganamos las elecciones".

Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.

No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir.

Democracia en riesgo

La vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes.

En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.

En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones.

"Debemos tomar esta amenaza en serio", dice Sell. "Los sitios de las secretarías de estado no deben ser así de vulnerables".

"Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo".

Bianca, por su parte, también lanza una advertencia a su manera.

"Deberían ser más seguros", dice. "Los rusos están por ahí". / Por Dave Lee, publicado por BBC.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 15 de agosto de 2018

Los proyectos de China en América Latina

Nueva ruta de la seda de China: los países de América Latina que ya se unieron al gigantesco proyecto (y las dudas de que ese proyecto sea en beneficio mutuo).
Por Gerardo Lissardy, publicado por BBC News Mundo, Nueva York.

Cuando China invitó a América Latina y el Caribe a sumarse a su iniciativa Cinturón y Ruta en enero, aseguró que era "una nueva plataforma para la cooperación mutuamente beneficiosa".

Y ahora que cinco países de la región han firmado acuerdos de cooperación con ese proyecto, considerado clave en la política exterior del presidente chino Xi Jinping hacia el mundo, surge una pregunta: ¿es realmente provechoso?

Imperial Gate
Puerta Imperial, imagen de Liza Hirst, vista en Flickr
"Estos países esperan que, al firmar esos acuerdos, obtengan más inversión en infraestructura", dice a BBC Mundo Margaret Myers, directora del programa China y América Latina de Diálogo Interamericano, un centro de análisis regional en Washington.

Pero que eso ocurra de una forma en que ganen ambas partes o no es motivo de creciente debate.

"Extensión natural"
La iniciativa de Pekín consiste en desarrollar una franja de corredores terrestres entre países y una ruta de navegación para uso comercial que van desde Asia hasta África, pasando por Europa Oriental.

Más de 70 naciones se han integrado a este proyecto que implica cientos de miles de millones de dólares, anunciado por Xi en 2013 y visto por algunos como una ruta de la seda del siglo XXI.

Al comienzo, América Latina quedó fuera del mapa oficial de la iniciativa.

Pero China indicó en su encuentro de enero con la Comunidad de Estados Latinoamericanos y Caribeños (CELAC) que los países de la región "forman parte de la extensión natural de la ruta de la seda marítima y son participantes indispensables de la cooperación internacional del proyecto Cinturón y Ruta".

La interconectividad de infraestructuras fue uno de los potenciales beneficios que mencionó el gigante asiático en esa reunión de cancilleres en Santiago de Chile.

Panamá, el primer país latinoamericano que firmó un acuerdo por Franja y Ruta, ya proyecta una obra en ese marco: una línea de tren que conecte a la capital del país con la ciudad occidental de David, a un costo inicial estimado de US$5.500 millones.

Hasta ahora ese es el único proyecto que China llama oficialmente de Franja y la Ruta en América Latina, explica Myers, justo después que Panamá cortara relaciones con Taiwán y las iniciara con China el año pasado.

"Mi sensación es que, a medida que más países se suscriban a esta cooperación Franja y Ruta, veremos más proyectos etiquetados como parte de esta iniciativa, pero es posible que no sean proyectos nuevos", advierte.

Los demás países de la región que en los últimos meses han firmado acuerdos de Franja y Ruta son Bolivia, Antigua y Barbuda, Trinidad y Tobago, y Guyana, que lo hizo a fines del mes pasado.

Y cada uno de ellos lo hizo con la expectativa de que China realice más obras viales, portuarias, energéticas o de otro tipo en sus territorios.

lunes, 13 de agosto de 2018

Viendo códigos, evaluando hacia adelante

Actualizar los conocimientos en el tema en que manejas no están demás, al contrario son casi que vitales. 

La transformación digital ha marcado un antes y un después en el tipo de profesiones más demandadas, los desarrolladores web, analistas de datos, los programadores para móvil, los desarrolladores de Big Data o profesionales del Cloud Computing, la inteligencia de información, etc., capitalizan futuro laboral.

Viendo códigos
Foto: "Viendo códigos", de Jorge S. King ©Todos los derechos reservados
Entre las sugerencias más útiles, pensando como desde el presente construyes tu futuro laboral, están:
  • Vital es Informarse sobre las tendencias del mundo laboral, y cuáles serán los puestos de trabajo que ofrecerán más demandados.
  • Preparar la búsqueda de empleo en concordancia con las necesidades del mercado. Aprender a hacer un análisis del mercado laboral.
  • Tener en muy en cuenta que la aplicación de las tecnologías y el ámbito digital ha cambiado el panorama laboral.
Si tiene hijos, es importante informarles que son los perfiles STEM (Science, Technology, Engineering and Mathematic), traducido al español, científicos, técnicos, ingenieros y matemáticos. Se calcula que la demanda de éstos perfiles aumentará un 14% anualmente, en los próximos dos años (Hasta 2020).

El mundo está cambiado, vea de no quedarse en el camino.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.