Archive for marzo, 2010

28/03/2010

Los padres deben convertirse en hackers

En un panorama de literatura técnica dominado por guías rápidas sobre redes sociales y manualitos con viñetas de humor sobre las paradojas de Facebook, Tuenti o Second Life, sorprende encontrar un enfoque realista y valiente como el de la consultora valenciana Mar Monsoriu Flor en su libro “Técnicas de hacker para padres: cómo controlar lo que hace tu hijo con el ordenador” (Creaciones Copyright S.L., 2008). Esta obra, que a poco de salir publicada los medios comentaron en términos sensacionalistas, subrayando algunas afirmaciones de la autora: “espiar al vecino es un delito; pero espiar a los hijos es una obligación”, constituye una referencia imprescindible para padres, educadores y todo aquel que quiera ponerse al día en cuanto al impacto de las nuevas tecnologías en la vida social y familiar.

El libro de Monsoriu resulta meritorio por más de un concepto. Uno de ellos es haber hecho caso omiso de la corrección política y decir las cosas tal cual. No dejará de impresionar a quien lo lea el que le cuenten sin pelos en la lengua algo de lo que ya tenía vaga noticia, que los juzgados españoles conocen una avalancha de dramas a cual más sórdido relacionados con la conducta irresponsable de niños y adolescentes en Internet: casos de pederastia y chantaje sexual, robos de identidad, campañas de acoso moral en el colegio, etc. Es en este hecho donde debería concentrarse la atención de los medios, no en las supuestas implicaciones de una afirmación de la autoridad paterna que, por lo demás, se ve plenamente respaldada por la ley. Los padres no solo tienen el deber de controlar a sus hijos, sino que además son propietarios del ordenador que aquellos utilizan, y también responsables de los actos ilícitos que pudieran cometerse desde la conexión de Internet de su hogar.

Esta es la primera generación de la historia que viene al mundo con un grado de instrucción superior al de sus progenitores. Más cierto resulta en lo tocante a las nuevas tecnologías, en la que los chicos no solo superan a papás y mamás, sino también a maestros. Por ello es tan importante que padres, tutores y docentes se conviertan en hackers. La buena noticia es que no hace falta que pasen años sentados frente a un monitor aprendiendo técnicas sofisticadas de escaneo de puertos o lo que es el desbordamiento de buffer. Basta con que estén enterados de lo que se puede hacer -bueno y malo- con un ordenador en la jungla de las redes sociales, y aplicar unas cuantas medidas de sentido comun. Cómprense el libro, merece la pena.

Mar Monsoriu es autora de otro libro sobre el tema titulado: “Manual de redes sociales en Internet“.

Anuncios
25/03/2010

Por Dios, ¿Qué están haciendo con las pruebas?

Un dirigente de la Izquierda Abertzale me dijo una vez, en los tiempos de mayor rigor de la Ley de Partidos, que el Juez Garzón se había convertido en una minipímer, y que al paso que iba terminaría procesándose a sí mismo. Siendo justos y admitiendo que las condiciones en las que el polémico magistrado de la Audicencia Nacional se ve obligado a instruir sus sumarios no son las más adecuadas para un tratamiento impecable de los casos, el descuido y la falta de tacto de Baltasar Garzón tienen fama ya de muchos años a esta parte. Las escuchas telefónicas a los imputados del caso Gürtel son la gota que colma el vaso en un sainete donde los diferentes poderes del estado pugnan por ponerse la pierna encima unos a otros y terminan por tropezar patosamente con la cabina del apuntador. ¿Qué estado de derecho es aquel donde la defensa legal del acusado, al comparecer en el juicio, se entera de que su estrategia ya es conocida no solo por el Ministerio Fiscal, sino también por los círculos políticos y la prensa? El proceso jurídico se desvirtúa y pierde eficacia. Numerosas pruebas quedan invalidadas y los trámites se alargan considerablemente. Por no hablar de la vulneración de derechos fundamentales.

¿Y qué me dicen de las filtraciones? Imaginen a un parlamentario regional exhibiendo delante de ustedes un informe policial procedente de un sumario en fase de instrucción, y por lo tanto secreto. No podemos culpar al Sr. Angel Luna por su zafio gesto -siendo del PSOE se da por hecho que tiene licencia para cosas como esta-. ¿Ilegal? ¿Qué me dice usted? De ningún modo, ya que dispone de una coartada tan inatacable como bajuna fue la maniobra. Yo no lo he robado, me lo dejó un desconocido en el buzón. Sin embargo, aquí no se trata tanto de errores personales como de un fallo del sistema. O mejor tendríamos que hablar de un nivel deficiente de cultura legal en España. Resulta a veces inevitable que la ley se utilice con fines partidistas. Pero las pruebas son sagradas: no se las debe emplear como armas arrojadizas en la lucha de guerrillas para la conquista de una comunidad autónoma.

En fín, quedémonos con una lectura más pragmática:  ese informe policial exhibido triunfalmente por el Sr. Angel Luna procede de un pendrive USB incautado a los sospechosos de la trama Gürtel. Esto habla de la creciente importancia de la evidencia digital en la investigación, y de la necesidad de métodos, estándares y tecnologías para un correcto tratamiento de la misma. El sistema jurídico español no ha dedicado hasta la fecha suficiente atención a estos temas. Esperemos que en el futuro se lleven a cabo esfuerzos decisivos en este sentido.

13/03/2010

Alerta en la zona WiFi

Las redes inalámbricas son una gran promesa hecha por la cultura de la movilidad a diversos grupos de usuarios: escolares, turistas, trabajadores móviles, simples aficionados o hasta dinámicos y optimistas jubiletas con ganas de aprender que se llevan su portátil a la cafetería para desde allí leer las noticias o responder al correo electrónico de su nieto. Este comenzó siendo el caso del heroe de nuestra historia, que pasa los fines de semana en una zona de veraneo del Norte de España -no me acuerdo ahora de si Castro Urdiales o Laredo-. Pues bien, este hombre quiso llevar a cabo una gestión bancaria de la que no había podido encargarse debido a las colas del viernes a mediodía. Entró desde una zona wifi a la página web de su entidad, introdujo los datos, el PIN y los dígitos de control de su VISA, maniobró entre las diferentes ociones de menú, mandó que se hiciera la transferencia y finalmente salió como había entrado, de manera ordenada y metódica. Dos semanas más tarde, de regreso a Bilbao, le llega un aviso del banco para comunicarle que su cuenta está vaciada hasta el límite con varias compras que -según se ha podido comprobar en un momento posterior- fueron hechas desde un país de la Europa del Este.

Por suerte tenía un seguro especial para estos casos y pudo recuperar el importe perdido, después de cambiar los datos de acceso telemático. Se trata del padre de una compañera de trabajo. Le he pedido que me enseñe la denuncia para conocer los detalles del caso. Frecuentemente estamos oyendo advertencias sobre los peligros de las redes inalámbricas. Cuando realmente sucede siempre es un shock. Parece increíble que la mayor parte de las noticias sobre posibles riesgos del wifi tengan como tema una supuesta peligrosidad de las radiaciones electromagnéticas, que como en el caso de los teléfonos móviles no se ve avalada por los estudios científicos. Casi nadie habla de unos casos de robo de identidad y fraude bancario que deben ser más frecuentes de lo que se supone.

No pensemos que para cometer este tipo de delitos se requieren equipos o cualificación de alto nivel. Las herramientas para rastreo e intercepción wifi están disponibles en Internet, junto con gran número de tutoriales y recetas que permiten su manejo incluso a gente con pocos conocimientos de informática. Particularmente dañinos, cuando se los utiliza con fines criminales y no para su propósito originario, es decir, la monitorización y aseguramiento de redes, son los sniffers o husmeadores de paquetes. Es cierto que existen mecanismos de seguridad: cuando un usuario comunica con su banco lo hace a través de un protocolo de comunicaciones seguras como SSL. Sin embargo, en los últimos dos o tres años los piratas han aprendido a romperlo. En otras palabras: que todo lo que uno teclea en su navegador -incluyendo las contraseñas del correo electrónico, números de tarjeta de crédito y códigos PIN- puede ser texto claro para un merodeador que se encuentre apostado en las cercanías con su ordenador portátil. No tiene por qué hallarse en el mismo local, sino sentado en la plaza, dentro de un vehículo aparcado o incluso en una vivienda próxima.

Nuestra recomendación: no acceder a la cuenta bancaria u otros sitios sensibles desde una zona wifi. Llevar allí un ordenador con datos personales e información valiosa sin encriptar y sin medidas de seguridad ya es suficientemente comprometido.

12/03/2010

Pésima política de informatización escolar del Gobierno Vasco

Ajuria Enea -para los que viven fuera: sede oficial del Gobierno Vasco- no da pie con bola en nuevas tecnologías. Y no es por falta de imaginación ni de ganas, sino más bien a causa del escaso rigor de su actuación y un enfoque meramente propagandístico de los retos que plantea la revolución de las telecomunicaciones. Primero fue la promesa electoral incumplida del free software, después el teatro del open government, luego los gorjeos del twitter durante la pausa del café del pasado lunes. En este entremés dedicado a las nuevas tecnologías la próxima escena nos muestra al Lehendakari sentado junto al primer subportátil con arranque dual (Windows+Linux) suministrado a los centros escolares de la Comunidad Autónoma Vasca.

Eskola 2.0, el programa para la informatización de las aulas escolares, consta hasta el momento y por un lado de una lista de especificaciones técnicas de los ordenadores y las pizarras digitales, expuesta en la página web del Gobierno Vasco. Por el otro un cajón de sastre con declaraciones de intenciones, artículos de prensa y entradillas de twitter desbordantes de loas y ditirambos hacia las nuevas tecnologías y la web 2.0, que sirve a los designios del Partido Socialista de Euskadi, y de paso al interés personal de unos cuantos blogueros que quieren destacar como téoricos de las redes sociales.

Pero entre la lista de la compra y la fanfarria no hay prácticamente nada: ni estrategia, ni metodología, ni concepto de externalización de los servicios (Ahí es otra: quién o qué empresa se va a lucrar con la gestión de eso que llaman “la nube“, o sea, cuentas de correo electrónico, bases de datos, espacio de almacenamiento compartido, portales y demás para todos aquellos centros donde se ha de distribuir el hardware), y lo más llamativo, ni media palabra sobre seguridad: la combinación entre buscadores de Internet y redes sociales constituye una mezcla explosiva en un entorno con miles de ordenadores portátiles, puntos de acceso inalámbrico y escolares inquietos que saben más del tema que padres y maestros. ¿Alguien se ha ocupado hasta ahora del asunto?

Claramente aquí se necesita un vasto esfuerzo educativo, parejo al que ya se está llevando a cabo en otros países. Pero, ay, todo esto son planteamientos de infraestructura; resultan difíciles de vender con fines electoralistas. Por tanto es muy posible que el amanecer digital en Euskadi quede reducido a gestos, declaraciones oficiales y poco más. Como mucho un desayuno del Forum Nueva Economía en el que la Consejera de Educación hable de lo bien que marchan las cosas desde el cambio de gobierno.