Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

miércoles, 16 de abril de 2014

Volar puede ser divertido

"Señores pasajeros, siguiendo normas internacionales de aviación civil, vamos a efectuar una demostración sobre el uso del cinturón de seguridad, chaleco salvavidas, máscaras de oxígeno y localización de las salidas de emergencia. Es muy importante que presten atención". Seguro que los viajeros que vuelan frecuentemente ya han reconocido el soniquete que una otra vez se produce antes de iniciar un vuelo. Cuando ya lo has oído tantas veces, prácticamente te lo sabes de memoria y serías capaz de recitarlo de igual modo que lo hace el/la auxiliar de vuelo encargado de estos menesteres. Por otra parte, si durante esos breves minutos. te fijas en el comportamiento del resto de los pasajeros es fácil descubrir que la mayoría no prestan ninguna atención a las instrucciones, supuestamente importantes, que se les indican. 

No fue así en un vuelo de Southwest Airlines ocurrido hace pocos dias con destino a Salt Lake City. La azafata encargada de indicar las instrucciones de seguridad encontró una manera no solo de conseguir la atención de los pasajeros sino sus aplausos entusiastas cuando terminó su intervención. Además, uno de sus compañeros grabó con su móvil todo el acontecimiento y lo subió a Youtube. Una vez mas el fenómeno de la distribución viral tuvo efecto y en cuestión de poco tiempo ha conseguido millones de reproducciones (a día de hoy va por 5.802.110).

Imaginen que en lugar de oír el consabido texto con el que comienza este artículo la azafata hubiese dicho: "Si  pudiéramos contar con su atención por unos momentos, mi ex marido, mi nuevo novio y el abogado que lleva el divorcio me van a ayudar a mostrarles  las características de seguridad a bordo de este avión 737 serie 800". Así comenzó su actuación la asistente de vuelo. A continuación fue explicando cada uno de los elementos y procedimientos de seguridad pero de manera muy divertida y ocurrente. He aquí algunos ejemplos: 

"Por favor ajusten su cinturón sobre sus caderas, de forma semejante a como mi abuela lleva el sujetador de apoyo".

"Como ustedes ya saben, este es un vuelo no-fumadores, no-lloriqueos, no-quejas" continuó. "Es un vuelo en el que debe usar el 'por favor', 'gracias' y 'usted es un buen auxiliar de vuelo" 

"Mis colegas van  a asegurarse de que los respaldos de sus asientos están en posición vertical, la mesita plegada y su equipaje de mano amontonado debajo del asiento de forma que no les quede absolutamente ningún espacio para las rodillas o los pies".

"Fumar no está permitido en Southwest. Fumar en el lavabo supone una multa de 2.000 dolares. Si están dispuestos a pagar  tanto por su billete de avión podrían haber volado con otra compañía".

Al tiempo que sus colegas mostraban los chalecos salvavidas dijo "en el improbable caso de que nuestro piloto aterrice junto a una bañera de hidromasaje cada pasajero deberá localizar su diminuto bikini amarillo marca Southwest. Son de talla única."

Mientras se indicaba el uso de las mascaras dijo "A pesar de que no anticipamos una pérdida de presión en la cabina -si lo hiciéramos no hubiésemos venido a trabajar esta noche- si se produce, dejen de gritar, no agobien a sus vecinos de asiento y, cuando el tubo de plástico está completamente extendido, coloquen la mascarilla sobre la boca y la nariz y respiren normalmente. Para activar el flujo de oxígeno, sólo tienen que insertar 75 centavos para el primer minuto... Si viaja con más de un niño, ayude primero al que tenga mayor potencial de ganar más dinero".

"Todo el mundo tiene un  premio, la tarjeta de información de seguridad, que encontrarán en el bolsillo del respaldo del asiento anterior al suyo, junto con pañales sucios, envoltorios de chicle, cáscaras de plátano y todos los demás regalos que nos dejan para nosotros de vez en cuando".

La alocución terminó diciendo "En resumen, básicamente sigann nuestras instrucciones y nadie resultará herido"

La autora de esta excepcional actuación se llama Marty Cobb, tiene 49 años y es madre de tres hijos. Ama su profesión actual, en la que se inició al cumplir 40 años, e intenta cada día hacer la vida mas agradable a los que vuelan con ella. Ninguna posible descripción de su show se acerca ni de lejos a la grabación colgada en Youtube. Auxiliares de vuelo del mundo, observen y aprendan. 

sábado, 16 de marzo de 2013

¿Hay que copiar en los exámenes?

En nuestro entorno copiar en un examen esta castigado con la expulsión del mismo y el consiguiente suspenso en la asignatura correspondiente. A pesar de ello, son muchos los que se arriesgan. Es este aspecto la mayoría tiene una conciencia laxa y no se ve nada malo en el acto de copiar sino en la eventualidad de que te pillen. En la cultura anglosajona la situación es diferente y copiar en los exámenes es considerado de forma mucho más rigurosa que en nuestra cultura latina.

Imaginen esta situación. Estamos en clase de matemáticas de un colegio de enseñanza superior. A punto de acabar la clase el profesor anuncia que al día siguiente tendrá lugar un examen especial. El temario es restringido y ya se sabe que el examen consistirá en una sola pregunta. Mas aún. Se sabe cúal es la pregunta: Escribir los 100 primeros dígitos del numero Pi. Las protestas estallan inmediatamente. Se trata de conseguir algo imposible excepto para algún niño prodigio que sea capaz de memorizar semejante cantidad de dígitos. Es entonces cuando el profesor dice lo que escandaliza a sus alumnos (recuerden que estamos en Estados Unidos): El objetivo esta planteado. Si para conseguirlo hay que hacer trampas, dediquen su tiempo a diseñar la mejor estrategia, individual o conjunta con otros compañeros, para conseguir el objetivo, haciendo trampas, pero sin ser descubiertos. 

No se trataba de incentivar la actuación deshonesta de forma generalizada. La razón de ser de este original ejercicio era conseguir que los estudiantes pensaran cómo responder de forma creativa a situaciones “especiales“ semejantes a las de protegernos  de los adversarios que están dispuestos a "hacer trampa" para ganar. El experimento fue todo un éxito. La totalidad de los alumnos “retados” aprobaron el examen al día siguiente: todos consiguieron escribir correctamente las 100 primeras cifras del numero Pi. Como era de esperar de jóvenes con talento, utilizaron muchas y variadas técnicas ingeniosas para conseguir tener durante el examen algún medio en el que estaba escrito el numero Pi sin que fuera fácilmente detectable por los profesores. En este artículo se describen todos los detalles de este curiosísimo experimento.  

miércoles, 27 de junio de 2012

Se buscan hackers



En general el término hacker tiene una connotación negativa.  Aunque inicialmente, en los años 60 y 70 del siglo pasado, denominó a una comunidad bastante cerrada de programadores y diseñadores de sistemas del MIT, el Tech Model Railroad Club y el Laboratorio de Inteligencia artificial del MIT,  posteriormente se ha utilizado para referirse mayormente a los criminales informáticos, por parte de los medios de comunicación desde la década de 1980.

En cualquier caso es fácil concluir que los auténticos hackers son personas que poseen un conocimiento profundo del funcionamiento interno de los sistemas informáticos lo que les permite localizar las vulnerabilidades existentes en ellos y aprovecharlas para romper los sistemas de seguridad y acceso establecidos. De esta manera pueden acceder a datos confidenciales y, en algunos casos destruirlos.  Estos conocimientos pueden ser dirigidos a realizar acciones criminales pero también a prevenirlas o paliar sus efectos. Ya hay muchos ejemplos que hackers que, tras haber sido perseguidos por la ley, se han convertido en agentes al servicio de la misma.

Recientemente  ha habido muchas noticias que indican que la actividad de los hackers se extiende a nuevos entornos. En 2010 se descubrió la existencia de un gusano informático llamado Stuxnet.  Su actividad originó importantes daños en una planta de enriquecimiento de uranio de Irán. Cuando fue analizado los expertos en seguridad quedaron asombrados por su complejidad y potencia. En algunos círculos de inteligencia que considera que la aparición de este malware supuso la confirmación de la existencia de una nueva carrera armamentística mundial basada en la creación de sofisticadas armas cibernéticas para la espionaje y sabotaje de instalaciones de países considerados enemigos. Hace pocos días comentábamos otro hecho relevante del mismo tipo denominado "la Llama" (The Flame).

De hecho, agencias como la CIA, la NSA, la unidad 8200 y otras se han dotado de equipos de especialistas encargados de acciones tanto ofensivas como defensivas. Como consecuencia de ello, y unido a la demanda equivalente por parte de las empresas privadas, la búsqueda de expertos en seguridad informática  se ha convertido en una dura tarea. En muchos casos se pone de manifiesto la escasez de estos especialistas imprescindibles para librar la guerra cibernética.  Algunas agencias estiman que sólo el gobierno de Estados Unidos tendrá que contratar a por lo menos 10.000 expertos en ciberseguridad en los próximos años. Otros tantos serán requeridos por el sector privado.  Las Universidades se ven incapaces de satisfacer esta demanda por lo que las comunidades de hackers parecen la fuente natural de reclutamiento para las agencias gubernamentales.  No es extraño encontrar en convenciones como Sombrero Negro y otras conferencias y reuniones de Asociaciones de Hackers a reclutadores de las agencias de inteligencia a la caza y captura de expertos autodidactas a los que contratar para engrosar los grupos dedicados a la ciberguerra cada vez más activa.

sábado, 16 de junio de 2012

La Llama


Los laboratorios Kaspersky, especialidados en seguridad informática, consideran que “la Llama” (the Flame) es el arma cibernética mas sofisticada desplegada hasta el momento. Este gusano ha infectado cientos de ordenadores en Oriente medio durante los últimos años. Tiene la capacidad de robar datos, grabar conversaciones y capturar el contenido de la pantalla. Su complejidad y sofisticación apunta a que su autoría podría corresponder a los servicios de inteligencia de algún estado.  
La llama es en realidad una caja de herramientas tipo troyano que abre una puerta trasera de acceso al ordenador y al mismo tiempo se propaga a través de las redes locales a las que se conecta el ordenador infectado. Entre sus habilidades se encuentran el acceso al tráfico de red, la copia de la información mostrada en pantalla, la grabación de las conversaciones de audio y de las teclas pulsadas y la modificación de acceso a dispositivos bluetooth. Tiene la capacidad de actualizarse cargando módulos adicionales para añadir funcionalidad. La versión analizada por los laboratorios Kaspersky ocupa 20 megabytes que contienen más de 3000 líneas de código. El nombre de este malware proviene de uno de los módulos principales que lo componen que es responsable de la propagación a otros equipos.
Hay evidencias que indican que la Llama ha estado activo al menos desde 2007 y sus primeras apariciones se detectaron en ordenadores de Irán relacionados con el sector petrolífero. Inicialmente apareció con el nombre de Wiper y algunas hipótesis apuntan a que Wiper en realidad es uno de los módulos de la Llama. El equipo de respuesta nacional de Irán ante incidentes informáticos (CERT) relaciona varios incidentes de pérdida masiva de datos en ordenadores de la compañía estatal de gas con este malware.
Del estudio de esta pieza de software se deduce que sus autores tomaron muchas precauciones para intentar evitar su detección durante el mayor tiempo posible. Este grado de sofisticación en el ocultamiento delata que se trata de un proyecto gubernamental de altísimo presupuesto. Su propagación no es automática sino controlada remotamente por lo que no genera el rastro típico o de otros gusanos de rápida expansión. El código esta en inglés pero esto no determina que los autores sean de un país de habla inglesa. La opinión más generalizada es que se trata de la obra de expertos israelíes en guerra cibernética con el propósito de infiltrarse en ordenadores de Irán, Israel, Palestina y otros países de interés para los servicios secretos de Israel.
Los expertos creen que todavía no conocen todas las capacidades de este malware que posiblemente cuenta con módulos aun no detectados. Parece claro que mantener en funcionamiento este gusano requiere un grupo numeroso de agentes encargados de su seguimiento y propagación controlados. La mayor penetración se da dado en Irán seguido por Israel/palestina, Sudan, Siria, Líbano, Arabia Saudita y Egipto. Los ordenadores infectados pertenecen a instituciones educativas y organizaciones gubernamentales. En total se estima que el número de ordenadores afectados están alrededor del millar.
La especialización que manifiesta este gusano hace poco improbable que los individuos nos veamos afectados por él. Pero, por otro lado, pone en evidencia la creciente importancia  que los temas de seguridad informática suponen para la seguridad y la paz global.  La guerra cibernética es una realidad cada vez mas palpable y de mayores consecuencias. 

sábado, 30 de abril de 2011

Facebook como asignatura

La importancia y repercusión de las redes sociales es incuestionable. Prueba de ello es su constante presencia en los medios de comunicación y en las conversaciones más cotidianas. No falta acontecimiento que no tenga repercusión en twitter o en Facebook y términos hasta hace poco considerados especializados como trending topic son cada vez más usados en muchas conversaciones. 
  
Evidentemente, detrás del funcionamiento a nivel de usuario de las redes sociales hay un entramado de recursos tecnológicos que los soportan para cuya construcción y mantenimiento  se requiere un conjunto de conocimientos y habilidades específicos. Por supuesto, las Universidades y Escuelas Técnicas no han sido ajenas a esta demanda de especialistas y ya disponen en bastantes casos de cursos específicos orientados a la formación de profesionales en este ámbito.

Pero hay otra implicación formativa, si cabe aun mas interesante, relacionada con las redes sociales. Si nuestros programas formativos tienen como fin principal educar a los jóvenes para su integración en la sociedad parece lógico deducir que una sociedad en la que las redes sociales juegan un papel importante requiere que los ciudadanos que la conformen estén convenientemente  formados en la correcta utilización de estas herramientas.

Por tanto, de igual manera que tenemos en los programas educativos asignaturas que cubren aspectos tales como la seguridad vial, la ecología o la educación cívica, deberíamos tener asignaturas que prepararan a los alumnos en aspectos tales como:
  •          Normas generales de comportamiento en las Redes Sociales
  •          Criterios par publicar información de carácter personal
  •          Gestión de los controles de seguridad y acceso a la información
  •          Riesgos de utilización no prevista de datos no protegidos
  •          Defensa del derecho a la intimidad

En algunos países estas ideas ya están siendo llevadas a la práctica. Y, aunque sea de forma experimental,  se estén incluyendo de los curricula escolares de los adolescentes clases y seminarios especializados en estos temas. Hace ya algún tiempo, la edición online de Der Spiegel, publicaba la noticia que en algunas escuelas de primaria de Baviera y Renania del Norte-Westfalia se habían iniciado clases sobre el uso de las redes sociales. Creo que sería muy interesante que este ejemplo cundiera entre nuestras autoridades educativas.

domingo, 7 de noviembre de 2010

Ciberyonquis

En el congreso “Safer Internet Forum” celebrado en Luxemburgo entre el 21 y 22 de octubre pasado se han tratado en profundidad las consecuencias del uso de Internet por los jóvenes. En el curso de esta reunión la Comisión Europea ha hecho público un estudio según el cual los niños europeos, por término medio, empiezan a utilizar Internet a la edad de siete años. El estudio también muestra que uno de cada ocho niños tiene experiencias desagradables en Internet, aún no domina bien este instrumento y experimenta un sentimiento de inseguridad al utilizarlo.

Para realizar el estudio se ha utilizado una muestra aleatoria estratificada de 23.420 usuarios de Internet con edades comprendidas entre los 9 y los 16 años que han cumplimentado un cuestionario normalizado, además de uno de sus padres. Las entrevistas correspondientes se llevaron a cabo durante la primavera/verano de 2010 en 25 países europeos. En España se realizaron 1024 entrevistas.

Según el estudio, los niños empiezan a utilizar Internet a una edad cada vez menor. Los niños que tienen ahora 15 ó 16 años utilizaron Internet por primera vez a la edad de 11 años, mientras que los que tienen actualmente 9 ó 10 años declararon haber utilizado Internet por primera vez cuando tenían siete años.

La mitad de los niños utilizan Internet diariamente durante una hora y media por término medio. Los jóvenes de 15 a 16 años lo utilizan incluso más (el 77% de ellos diariamente). Los niños encuestados han declarado que utilizan Internet principalmente para tareas escolares o ver vídeos (el 84% y el 83%, respectivamente). Las otras actividades más frecuentes en línea son los juegos (74%) y la comunicación a través de sistemas de mensajería instantánea o redes sociales (61%).

En lo que respecta al uso de redes sociales, un 57% de los menores españoles entre 11 y 16 años afirman tener un perfil en una red social. Esta cifra es superada por 14 países europeos, dentro de los cuales cabe destacar a los menores de los Países Bajos con un 78% de usuarios, menores eslovenos con un 76% y un 75% en el caso de Lituania.

Los niños utilizan Internet principalmente en casa (85%). Más de la mitad de los que tienen entre 13 y 16 años acceden a Internet en su habitación. La escuela es el segundo lugar más común para acceder a Internet (63%). Aunque la mayoría de los jóvenes utilizan Internet a través de ordenadores fijos o portátiles, actualmente uno de cada tres se conecta a través de sus teléfonos móviles u otros dispositivos portátiles (en España este dato se reduce a uno de cada catorce).

Al mismo tiempo, el informe muestra que, aunque los adultos pueden considerar que los niños están naturalmente dotados para Internet, la mitad de los niños de menor edad desconoce las reglas básicas de seguridad, tales como saber configurar los parámetros de confidencialidad o impedir contactos no deseados. Los menores españoles se localizan dentro del grupo de los que menos habilidades han desarrollado para el uso seguro de Internet. Un 8% de los menores españoles han respondido que en alguna ocasión han quedado cara a cara con alguien a quien sólo conocían previo contacto en Internet. Esta cifra es idéntica a la media europea. Por otra parte, un 20% de los menores aseguran haber contactado alguna vez online con alguien a quien no conocían cara a cara. Para el riesgo concreto de contactar cara a cara con alguien a quien sólo has conocido previamente por Internet la visión de padres e hijos difiere. Mientras que un 8% de los menores afirman haber quedado con alguien a quien sólo conocían por Internet, sólo un 3% de los padres afirman que sus hijos han hecho esto.

El 30% de los niños de edades comprendidas entre 11 y 16 años han experimentado síntomas de dependencia de Internet, tales como utilizarlo cuando no están realmente interesados. También  afirman que  dedican menos tiempo a los amigos, la familia o haciendo las tareas escolares, debido al tiempo que están en Internet. Asimismo afirman sentirse irritados cuando no pueden utilizar Internet. Es significativo que para España el porcentaje de ciberadictos es muy superior en 11 puntos a la media europea llegando al 41%.

El informe completo al que hace referencia este artículo puede encontrarse en