octubre 2018 – Instituto FOC | Informática ONLINE | FP Informática ONLINE

Ciberseguridad: ¿Qué es el Spoofing?

La suplantación (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos la suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

infografia-0k

Evita la pérdida de datos ante un ataque de ransomware

Los debates sobre las brechas de datos tras la entrada en vigor del RGPD se han multiplicado ya que esta nueva ley hace mucho hincapié en el usuario y en sus derechos, aspecto que afecta directamente a las empresas haciendo que protejan aún más sus datos.

Según los expertos de INFINIDAT las empresas deben tener en cuenta tres desafíos críticos  para evitar la pérdida de datos por ataques de ransomware y cumplir así con el RGPD.

En los últimos años  ataques como WannaCry, Petya y CryptoLock han sido los culpables de la pérdida de datos personales tanto que en algunos sectores como el sanitario el porcentaje superó el 70%.

Para poder hacer frente a ello se deben tener en cuenta principalmente los siguientes puntos:

 

DETECCIÓN DE LOS ATAQUES

Con la misión de cifrar datos los ataques de ransomware pueden permanecer ocultos durante mucho tiempo sin ser detectados. Después bloquea al usuario y pide un rescate haciendo uso, por ejemplo, de criptomoneda. Esto tiene pros y contras ya que aunque es eficiente, es posible detectar el malware mediante rastreo gracias a los cambios que se acumulan con el tiempo.

Si el sistema de almacenamiento cuenta con la monitorización sobre el consumo de capacidad se podrá detectar el aumento de consumo y se podrán tomar medidas antes del ataque.

 

RESPUESTA ANTE ATAQUES

Los backups ejecutados durante el periodo de tiempo que se sufre el ataque se ven comprometidos y serán inhabilitados para recuperar los datos. Los administradores se verán obligados a recuperar los datos  mediante la red desde un sistema de buckup, lo que conlleva un riesgo ya que no se asegura la inexistencia de archivos corruptos.

La utilización de snapcshot y su tamaño indicará si contiene datos cifrados. Así las empresas qposeedoras de ellos podrán analizar sus propias instalaciones  y recuperar el snapshot correcto, haciendo así que el tiempo de recuperación se acorte.

 

PREVENCIÓN ANTE LA EXPLOSIÓN EN EL VOLUMEN DE ALMACENAMIENTO

Cuanta más capacidad tenga el array mayor tiempo ofrecerá a los administradores para responder a los ataques de ransomware pero también conlleva un mayor nivel de consolidación de datos, requiriendo así más fiabilidad.

¿Qué puede hacer una TV con Inteligencia Artificial?

La tecnología dota a los dispositivos de inteligencia, léxico y hacen que sean capaces de analizar el contexto además de contribuir a la sostenibilidad del planeta. La televisión en concreto, ha pasado a ser el centro del hogar adquiriendo funciones como las que puedes leer a continuación:

Recomendaciones de contenido. Gracias a la capacidad de aprendizaje, la televisión sabe la programación que nos interesa de manera que en función de ello nos hace recomendaciones cuando le decimos por ejemplo que nos ponga una serie.

 Cambiar de canal y plataforma. Podemos pedirle que cambie de canal o  que reproduzca nuestro programa favorito a través de la tecnología ThinQ o de Google Assistant. Sólo tendrás que pulsar un botón para activar la conversación.

Mejorar y adaptar la configuración de pantalla. Podemos pedirle que reajuste la configuración de la pantalla sin necesidad de movernos por el menú.

Ampliar tu información. Gracias a ser una ventana a Internet, podemos hacerle consultas como en qué año se rodó la película que estamos viendo.

Programar su apagado.

 Conectar una consola o reproducir el Blu-ray. Podremos pedirle que nos muestre la videoconsola, reproduzca contenido desde el Blu-ray o conecte la barra de sonido.

 Prescindir casi del mando

 Recordar nuestros mejores momentos. Gracias a la conexión entre IA y webOS tenemos acceso a la nube en la que podemos guardar nuestros recuerdos y visualizarlos mediante la integración de Google Assistant.

 Hacerte la lista de la compra. Con la IA real de ThinQ, los OLED TV de LG pueden convertirse en el centro de domótica del hogar, teniendo así acceso a cualquier dispositivo de la red local. Así, podremos decirle a la televisión los productos que tenemos que comprar.

 Poner la lavadora, el aire acondicionado…

infografia-0k

El modelo chino de Internet le pisa los talones al creado por EEUU

Las empresas chinas se convierten en un referente para el resto de países gracias a la promoción de sus productos con su modelo de Internet.

 

Eric Schmidt (exjefe de Google y Alphabet) declaró que la red en el futuro se dividirá en dos partes: la china y la estadounidense.

Según sus palabras, China crea  productos únicos en lo que a tecnología se refiere, potenciando así su valor y optando a la posibilidad de convertirse en líder mundial del mundo virtual en los próximos años.  Para Schmidt la iniciativa de Cinturón y Ruta de la Seda y Ruta de la Seda Digital son un estímulo para la propagación del Internet chino.

 

En cinco años sólo había dos empresas chinas presentes en la lista de empresas de internet más grandes, actualmente son nueve.

El motivo de su crecimiento es que en el país asiático el número de usuarios de Internet aumenta exponencialmente, llegando a ser actualmente 772 millones (el doble de la población de EEUU). Esta demanda ha sido cubierta con un ecosistema de Internet autosuficiente en el que China tiene sus propias redes sociales, buscadores, app de mensajería y servicios de alojamiento de videos. En sustitución a Google y Youtube tienen Baidu, Alibaba y Tencent.

 

Aplicaciones como Tik-tok fue una de las más descargadas de Apple Store en el año anterior y Alibaba ha tenido una mayor acogida a nivel internacional que Amazon.

De hecho, Alibaba tiene en mente crear una empresa con el grupo empresarial Mail.ru Group (de origen ruso). Esta nueva empresa se dedicará al comercio internacional y local además de vender sus propios productos.

 

Actualmente, EEUU lidera el ámbito de la innovación pero en cuanto a las Apps, el liderazgo es para China gracias a su modelo de Internet y su modelo de mercado.

La Inteligencia Artificial te hará inmortal

El concepto e-death hace referencia a la muerte digital y está siendo producto de investigación para la empresa Eterni.me.

El ser humano lucha siempre contra la inmortalidad física pero habiendo asumido que esto es imposible, esta empresa está llevando desarrollando la idea de la inmortalidad digital. Su objetivo es que los internautas vivan para siempre.

 

¿Cómo lo hacen?

Recoge datos como pensamientos, historias, recuerdos… de manera voluntaria de un usuario y crea un avatar inteligente  al que se entrena para que aprenda todo sobre él (su vocabulario, habilidades sociales…).

Se dice que este avatar será más inteligente que Siri o Cortana, pues serán el vivo reflejo de una persona que ya no existe, adquiriendo así capacidades de entendimiento e imitación.

Este avatar se activaría únicamente cuando el usuario fallezca.

En esta versión beta del proyecto, son más de 40.000 personas las que voluntariamente están participando. En su mayoría son “millennials” de habla inglesa aunque los hispanohablantes también tienen gran presencia.

 

Marius Ursache, fundador de esta empresa y profesor del Instituto Tecnológico de Massachusetts (MIT), explica que el avatar aprende todos los pasos que el usuario da en el a Red gracias a la Inteligencia Artificial ya que los interesados dan acceso a su vida digital completa (perfiles de redes sociales, correo electrónico, cuenta de Amazon, Smartphone…).

De esta forma se logra crear una historia “oral”  de la persona fallecida y de gran importancia para sus familiares.

 

¿Cuál es el objetivo?

La idea es la creación de una biblioteca digital de personas, una historia de interacción entre generaciones actuales  y futuras.

 

¿Cómo va a funcionar?

Actualmente te puedes inscribir a través de su web y cuando Eterniti.me lance la aplicación enviará invitaciones por correo electrónico con las instrucciones y el enlace a la aplicación.

Una vez que muera el usuario, los familiares y amigos podrán descargarse la App para llegar así a tener un “confort psicológico” como lo llama su creador.

 

Actualmente están trabajando para perfeccionar los algoritmos para poder dar una mayor fidelidad en el momento de su lanzamiento.

¿Qué es el digital twin?

El término “Gemelo digital” fue acuñado por la NASA en 2012 y no era previsible la importancia del mismo en la actualidad.

¿En qué consiste?

Se trata de réplicas virtuales de objetos o procesos que simulan el comportamiento de sus homólogos reales.

Une el mundo físico y el virtual permitiendo análisis inteligente de datos y la monitorización de los mismos para funciones como: evitar problemas, prevenir tiempos de inactividad, desarrollar nuevas oportunidades de negocio, planificar el futuro mediante simulaciones, personalizar la producción…

El resultado es la mejora de la flexibilidad y el incremento de la productividad de la empresa, aspectos que suponen una ventaja competitiva.

Curiosidades:

  • Es una de las 10 tendencias tecnológicas según Gartner para 2018.
  • Siemens tiene en mente convertir sus plantas industriales en fábricas de datos con su gemelo digital. La transmisión de la información a tiempo real a las instalaciones de producción será el siguiente paso. Las personas serán asistidas por robots semiautomáticos que traducirán los datos en objetos físicos. Funcionará como un IoT auto-organizado y basado en la IA.
  • General Electric ya cuenta con más de 800.000 digital twins para monitorizar virtualmente la cadena de suministro.
  • Su evolución supondrá un cambio cultural ya que las personas que actualmente trabajan en la gestión y mantenimiento tendrán que colaborar con científicos de datos y profesionales de las tecnologías de la información.

El Chief Data Officer ya tiene su hueco en las empresas españolas.

La figura del Chief Data Officer (también conocido como CDO), o Jefe de datos, es el nexo de unión entre la estrategia de datos y las métricas. Se hace cargo de la rendición de cuentas y  responsabilidad de lo relacionado con la protección de datos y la privacidad de la información, de la calidad de sus datos y la explotación de los mismos para dar valor a la empresa.

Sus funciones están relacionadas con los riesgos, cumplimiento de normativa de protección de datos, gestión de políticas y funcionamiento de negocio a través de estrategias de información y análisis de datos.

El CDO trabaja mano a mano con el Director de Información y el Director de Tecnología para tratar temas como el valor de los datos.

El perfil del CDO tiene origen en la década de los ochenta con el conocido CIO (Chief Information Officer). El CIO fue el puesto que dio a los informáticos un impulso en la jerarquía empresarial pero entre sus labores no se encontraba la responsabilidad de la propiedad de datos. Esta situación dio lugar al CDO, el cual se encarga de la brecha entre TI y negocio.

Su misión es:

  • Definir una estrategia de datos que los legitime
  • Hacer de los datos una ventaja competitiva
  • Avanzar innovando

 

infografia-CDO-0k

Abierta la inscripción para asistir a la 12ª edición del Encuentro Internacional de Seguridad de la Información, 12ENISE.

Por todos es sabido que la ciberseguridad es un pilar de la transformación digital y es por ello que el INCIBE ha creado el doceavo evento internacional de seguridad de la información.

 

DÓNDE Y CUÁNDO

Tendrá lugar en León, en el Palacio de Exposiciones, los días 23 y 24 de octubre.

 

PÚBLICO OBJETIVO

Está destinado a profesionales de la ciberseguridad: expertos de la industria de la ciberseguridad, profesionales del sector TI y  emprendedores.

 

COSTE: Gratuito.

 

OBJETIVO

Tratar el papel de la ciberseguridad en la transformación digital y generar oportunidades de negocio e internacionalización además de impulsar el networking y reunir a los agentes del ecosistema emprendedor.

 

CARACTERÍSTICAS

  • Un Auditorio principal y un Salón de Emprendimiento donde se darán cita los mejores expertos a nivel internacional
  • Mesas redondas de debate con la presencia de operadores, grandes empresas, start-ups e instituciones
  • Conferencias donde ponentes nacionales e internacionales de primer nivel compartirán tendencias y abrirán nuevas discusiones
  • El International Business Forum, recinto en el que 20 inversores procedentes del mercado mexicano, chileno, colombiano, alemán y holandés, que mantendrán reuniones bilaterales con proveedores españoles de ciberseguridad.
  • Como novedad en 12ENISE, se habilitará un Trade Show para que hasta un máximo de 50 empresas con negocio en ciberseguridad puedan exponer sus stands y realizar presentaciones y demos de producto.

 

Descarga el dossier informativo aquí.

Regístrate aquí.

Museos que guardan tesoros informáticos.

   UNIVERSIDADES QUE CUENTAN CON SUS PROPIOS MUSEOS

Universidad Complutense de Madrid (UCM)

Conocido como el “cerebro electrónico español”, capaz de resolver ecuaciones diferenciales sin pantalla ni teclado, esta válvula de vacío fue creada por José García Santesmases (padre de la informática en España). Fue un hito ya que era uno de los primeros ordenadores analógicos.

Esta joya se encuentra en el Museo de la UCM el cual lleva el nombre de este investigador y creador de diversas maquinarias entre los años 50 y 70. Muchas de ellas también ubicadas en el mismo lugar.

Jose Manuel Mendías (catedrático y director del museo) explica que su objetivo es que los estudiantes puedan ver la realidad de lo que estudian. Comenta en una de las entrevistas que con el paso del tiempo cada vez más los alumnos se sorprenden al ver cosas como una ficha perforada o cómo es un circuito impreso de un ordenador antiguo.

Entre las reliquias que se encuentran en este museo se pueden ver partes y un periférico de un IBM 7090, un IBM 5155 o un disco duro de 8 gigabytes y 800 kilos de peso.

Se enriquece con objetos gracias a las donaciones de la universidad, de empresas, profesores, alumnos y coleccionistas.

Se puede visitar gratuitamente pero no lo promocionan demasiado ya que no pueden hacer frente a una gran afluencia aunque sí que se organizan a veces visitas grupales.

 

Universidad Politécnica de Madrid (UPM)

Entre los componentes electrónicos presentes en el museo de esta universidad encontramos memorias de ferrita (placas llenas de hilos de cobre que atravesaban toros de ferrita, donde se registraban los unos y ceros), antiguos sistemas de almacenamiento (de una perforadora de tarjetas o una cinta magnética de los 50) y varios ordenadores personales (uno de ellos mostrando las tripas).

La idea nació de las directoras Victoria Rodellar y Marina Álvarez tras una exposición que realizaron los alumnos en el año 2000. Empezaron a rescatar elementos tecnológicos y posteriormente inauguraron el Museo Histórico de la Informática.

Gracias a su incesante labor de investigación, las donaciones y los fondos cedidos por la UPM recogen en su museo ordenadores como Apple II Europlus y Secoinsa 40 entre otros.

Actualmente, disponen de una exposición desarrollada junto a la Asociación de Usuarios de la Informática Clásica (AUIC) dedicada a La abadía del crimen, considerada la obra cumbre de la Edad de Oro de los videojuegos en España.

 

Universidad Politécnica de Valencia (UPV)

Abrió su museo en 2001 y cuenta con una colección de ordenadores domésticos como el Sinclair ZX Spectrum, un Amstrad CPC-464, un Commodore 64 o el famoso IBM PC.

Xavier Molero (profesor de la Escuela Técnica Superior de Ingeniería informática) es el responsable de este museo desde hace unos años y su intención es atraer gente joven a la universidad y despertar vocaciones.

Dedican algunas actividades a la retroinformática. Entre ellas se enseñan a programar microordenadores de los años 80 o a manejar los videojuegos de la época.

 

Universidad de Zaragoza (Museo Histórico de la Informática).

Los objetos de este museo están colocados en el vestíbulo de la universidad. Exponen ordenadores domésticos y de oficina, software, folletos antiguos…y también algunas rarezas como un Covexc220 (superordenador vectorial de los 80) o un maonframe IBM completo de la siguiente década.

Hemos pensado en cosas que impacten al público general, como videojuegos, ordenadores que sus padres tenían en casa… Quizá no sean los más importantes, pero los visitantes se quedan pegados a las vitrinas, explica Eduardo Mena, profesor de la escuela, socio de RetroAcción (asociación es la encargada de gestionar el museo).

Mena además hace una recopilación de artículos tecnológicos, manuales y material gráfico.

 

 MUSEOS

Museo Nacional de Ciencia y Tecnología.

En su sede de A Coruña cuenta con reliquias como un IBM 650 (primer ordenador digital y moderno que llegó a España) que adquirió Rende en 1959 para sus labores administrativas y de gestión ferroviaria.

 

Museo de la Ciencia y de la Técnología de Cataluña.

A través de más de 150 instrumentos, desde ábacos y astrolabios o calculadoras mecánicas, tabuladoras de principios del siglo XX y varias piezas únicas como una máquina de calcular analógica de los años 40 construida en España, nos permite realizar un paseo por la historia de los ordenadores desde sus orígenes.

CyberCamp, un evento de ciberseguridad para todos los públicos.

CyberCamp es el gran evento de ciberseguridad anual organizado por el Instituto Nacional de Ciberseguridad de España (INCIBE) en el que, a través de un amplio programa de actividades, se pretende ofrecer contenidos de interés para todos los públicos:

  • Jóvenes talento
  • Familias
  • Técnicos y expertos
  • Reclutadores
  • Ciudadanía
  • Educadores

Objetivos:

  • Identificar trayectorias profesionales y ampliar los conocimientos técnicos.
  • Llegar a las familias y a la ciudadanía, a través de actividades técnicas, de concienciación y difusión de la ciberseguridad para todos.
  • Despertar e impulsar el talento en ciberseguridad mediante competiciones técnicas.

¿Cuándo tendrá lugar? Del 29 de noviembre al 2 de diciembre de 2018

 Lugar: Málaga.

CyberCamp 2018 se distribuirá en dos espacios:

  • Polo de Contenidos Digitales, que albergará talleres y competiciones
  • Museo del Automóvil y de la Moda de Málaga, que concentrará las actividades para familias y las charlas principales.

 Precio: Gratis. La asistencia es totalmente gratuita.

Descarga aquí el dosier informativo.

Cómo detectar timos y otros riesgos en servicios de mensajería instantánea.

Cuando hacemos uso de servicios de mensajería instantánea debemos tener en cuenta que al igual que suponen muchas ventajas (enviar y recibir mensajes de texto, fotos, videos…) también traen de la mano riesgos que pueden afectar a nuestra privacidad, pudiendo llegar incluso a la suplantación de identidad.

 

¿Cómo puedo estar en alerta?

Entre las estrategias de engaño más utilizadas por los delincuentes podemos encontrar:

  • Mensajes de desconocidos.
  • Enlaces de páginas web. Debes desconfiar y sobre todo si el enlace es acortado.
  • Mensajes en cadena (si no envías esto…pasará algo/ Si rellenas esta encuesta tienes un cupón descuento…)

 

¿A qué otros riesgos te expones?

La OSI (Oficina de Seguridad del Internauta) da algunos consejos sobre lo que se debe evitar para no poner en riesgo tu privacidad.

  • No poner una foto de perfil comprometida.
  • Bloquear a los usuarios con los que no quieras hablar.
  • No dar información personal en el estado de la aplicación o de las redes sociales.
  • Asegúrate de que el intercambio de mensajes esté cifrado.
  • Hacer uso de la opción de chat privado y/o secreto y evitar que personas ajenas a la conversación puedan espiarla.
  • Realizar copias de seguridad.
  • Establecer una contraseña de bloque en el Smartphone para impedir que alguien utilice tu dispositivo y tus aplicaciones sin tu consentimiento ya que en caso de robo podrían suplantar tu identidad.