Posts tagged ‘tecnologías de la información’

21/08/2012

Reactivación del blog

Después de una larga ausencia, motivada por la necesidad de emplear la mayor parte del tiempo en la escritura de un libro sobre Informática Forense e investigación de medios digitales, asi como varios artículos de prensa y otras actividades, me he decidido a regresar. No pensaba hacerlo porque había perdido la costumbre, y de todos modos la blogosfera no es ya lo mismo. Resulta inevitable, no solo en mi caso sino como norma general, que tras una época de entusiasmo generada por la novedad, sobrevenga cierto cansancio. No solo la economía mundial y el Euro sufren la crisis: también experimentan signos inequívocos de declive las redes sociales, al menos en sus formas e implementaciones presentes -Facebook, Twitter, LinkedIn, etc.-.

read more »

24/11/2011

Tecnologías de detección

Hace cosa de año y medio amanecí con un dolor muy intenso en el abdomen. Lo primero que hice fue vestirme, coger mi tarjeta del Igualatorio y presentarme en Urgencias de la clínica más próxima. Después de hacerme un examen externo y darme a firmar los impresos correspondientes a lo que se veía venir, me llevaron encima de una camilla hasta el departamento en el que se encuentran alojados los escáneres de ultrasonidos para practicarme una ecografía. ¿Saben cómo funciona ese invento? Me van a permitir que se lo cuente en pocas palabras (las mujeres que hayan estado embarazadas se pueden saltar las próximas líneas). Primero se aplica sobre la piel del paciente una capa de vaselina para que el contacto con el detector el contacto sea total y no queden capas de aire que generen distorsiones en la imagen. El cabezal emite una señal sonora con una frecuencia de 5 megahercios, que nadie oye porque está muy por encima -unas 200 veces- de lo que puede percibir el oído humano. Con los datos reflejados un software complejísimo elabora una imagen del interior del cuerpo que sirve para que el cirujano se haga una idea de lo que va a encontrar. Tras haber contemplando mi propio apéndice, palpitante y agónico en medio de un claroscuro de formas que recordaba a un mapa de los fondos marinos trazado con el sonar, no es necesario dar más detalles. De allí pasé al quirófano y no salí de la clínica hasta cinco días después.

read more »

18/11/2010

Nuevo proyecto tecnológico del PNV

En su blog el Presidente del EBB Iñigo Urkullu anuncia la inminente puesta en marcha de un laboratorio sobre tecnologías de la información y la comunicación con vistas a desarrollar, junto con simpatizantes y afiliados del Partido Nacionalista Vasco y la sociedad en general, las posibilidades de las nuevas herramientas informáticas. Aunque la plataforma será presentada a lo largo de los próximos días, Sabin Etxea lleva más de seis meses trabajando en este proyecto, como se deduce de la consulta whois de los dominios contratados. La necesidad de incluir las nuevas tecnologías en la agenda política está adquiriendo carácter prioritario para todos los partidos a raíz de la experiencia adquirida durante los últimos años, concretamente el papel desempeñado por las redes sociales y la web 2.0 en las Elecciones Presidenciales de 2008 en  EEUU. También merece mención el esfuerzo de incontables bloggers y nanopublicadores que a través de la red Las Ideas dinamizaron la exitosa campaña de Patxi López a Lehendakaritza en 2009.

Ni qué decir tiene que al margen de la actividad política la promoción de la cultura digital y el conocimiento de las nuevas tecnologías tiene una importancia crucial para la sociedad. El coste del analfabetismo informático es demasiado alto en los tiempos que corren, y más aun con vistas a la única manera de remontar la crisis económica actual: a través de la formación y un entorno favorecedor de las innovaciones. Estamos expectantes ante la presentación de Lab In Tic y por saber si todo el trabajo que los jeltzales han invertido en su laboratorio informático satisfarán las expectativas del público. En cualquier caso bueno es que los partidos políticos vayan tomando ejemplo.

18/07/2010

Seguridad Informática: factores bajo control

Para entender la naturaleza peculiar de los problemas de seguridad planteados por las Tecnologías de la Información es preciso un poco de perspectiva. Retrocedamos a la prehistoria de la Informática en el año 1979. Entonces solo había mainframes y miniordenadores de diversas marcas -casi todas desaparecidas en la actualidad- y cierta variedad de sistemas operativos con funcionalidades de mínimos. El ordenador de sobremesa estaba a punto de aparecer. Ni siquiera existía el MS-DOS. Los interfaces gráficos eran solo un proyecto exótico en los laboratorios de Xerox. En aquella época muy poca gente sabía manejarse con el hardware y el software existente. Había muy pocas herramientas de administración disponibles y los únicos que las conocían y podían utilizarlas eran los gurús de UNIX y VAX. El nivel de conocimientos necesario para perpetrar un delito informático o poner en riesgo la seguridad de un sistema era muy elevado.

En el año 2010 todos estos parámetros han evolucionado al extremo opuesto de la gráfica: el ordenador personal y los dispositivos móviles han desplazado al mainframe. Existen grandes monocultivos de sistemas operativos complejos y enormemente funcionales (Windows, Apple OS X y, en menor medida, Linux). Millones de personas utilizan el ordenador en el trabajo y en el hogar. No solo ha aumentado el número de usuarios sino el de expertos en todo tipo de especialidades informáticas: aplicaciones empresariales, programación, administración de sistemas, etc. Tanto el profesional como el usuario de a pie disponen de gran cantidad de herramientas de todo tipo -desde sencillos scripts para tareas administrativas hasta analizadores de tráfico y suites automatizadas para detectar vulnerabilidades en sistemas-. El nivel de conocimientos necesario para delinquir en la red ha descendido drásticamente.

Añádanse como dimensiones cualitativas Internet, las redes sociales y otras novedades y tendremos un cuadro de la denominada revolución de las T.I.C., más bien burdo, pero lo suficientemente claro como para excluir toda perspectiva de optimismo en cuanto a seguridad. En otras palabras: hoy día cualquiera puede ser un hacker. Y muchos lo serán, movidos por el impulso criminal y las posibilidades ilícitas de beneficio derivadas del espionaje industrial, las suplantaciones de personalidad, el fraude online o el spam.

Los factores expuestos tienen carácter estructural, podríamos decir macroeconómico. Dada la ausencia de una autoridad central que regule Internet y las Tecnologías de la Información, las posibilidades de influir sobre ellas son prácticamente nulas. Sin embargo existen otras variables, de tipo microeconómico si se permite insistir en este pequeño abuso conceptual, que actúan en el plano individual y sobre las que sí tenemos cierta posibilidad de influir: la ignorancia, la negligencia y el comportamiento doloso.

La mayor parte de los usuarios maneja sus ordenadores sin saber lo que tiene delante y sin ser conscientes de la responsabilidad que ello implica, en una época en que toda la estructura administrativa y empresarial del mundo depende de las Tecnologías de la Información. Otros sí lo saben, pero les da igual dejar las contraseñas pegadas al monitor en un post-it. Finalmente está el problema de los empleados desleales, que roban información o sabotean a sus patronos por deseo de venganza o de lucro.

Inevitablemente es en estos factores controlables -pero hasta cierto punto: no vayan a menospreciar la tenacidad del ser humano en cuanto a malos hábitos de conducta- donde han de concentrar esfuerzos los expertos, las autoridades públicas y las fuerzas del orden. Formación, campañas de concienciación y un trabajo impecable y bien coordinado de todos aquellos que se dedican a prevenir y combatir el delito informático -administradores de sistemas, investigadores forenses, jueces- resulta imprescindible. Esto es asi en la actualidad y lo seguirá siendo en el futuro.