domingo, 3 de febrero de 2019

Los cerebros "hackeados" votan

Hace poco se publicó un artículo titulado "Los cerebros hackeados votan" en El País, elaborado por Yuval Noah Harari.

El artículo comienza con una reflexión sobre la libertad, que es considerado lo opuesto a lo conservador en el tema político aunque esto ha cambiado mucho a lo largo del tiempo, es decir, lo que es considerado liberal ahora no es lo mismo que era considerado antes. Además, las decisiones humanas son consideradas las más importantes debido a que poseemos total libertad, por lo que somos considerados superiores que los animales. Sin embargo, ésto no es más que otra invención de la teología cristiana para justificar el castigo por los pecados y la recompensa por las buenas acciones. Esto último tiene poco que ver con la ciencia ya que afirma que los seres humanos poseemos voluntad pero no libertad. Un ejemplo de ello es que podemos decidir con quien casarnos pero esto viene dado por nuestra cultura, genes... que son elementos que no hemos elegido nosotros. También nos hace reflexionar sobre que no tenemos control sobre lo que pasa en nuestra mente como por ejemplo cuando intentamos dormir pero no podemos por culpa de nuestros pensamientos.

En el apartado "animales pirateables" se habla sobre el libre albedrío, que se considera un mito pero que en otros tiempos resultó útil. Sin embargo, ahora creer en él es peligroso. Si alguien fuera capaz de hackear o manipular nuestro sistema humano, las personas más fáciles de engañar serán aquellas que creen en el libre albedrío. Para conseguir manipularnos hacen falta 3 cosas: grandes conocimientos de la biología, muchos datos y gran capacidad informática. Antes ésto no era posible, pero ahora las empresas y gobiernos pueden hacerse pronto con ello y llegar a manipular nuestros sentimientos. Algunas personas pensaran que esto no es posible pero negarlo solo nos hace más vulnerables. Tenemos tanta fé en el libre albedrío que cuando elegimos hacer algo pensamos que estamos haciéndolo por nuestra propia decisión cuando en realidad no es así. De aquí a unos años, los piratas podrán tener acceso directo a nuestra realidad interior y saber que sucede en nuestro corazón (músculo) y en la mayor parte de nuestra actividad cerebral. Debemos de parar de creer que los seres humanos somos individuos libres y pensar que somos unos animales pirateables.

En el apartado "códigos defectuosos" reflexiona sobre conocerse a uno mismo. Si por ejemplo una empresa nos conoce mejor que nosotros mismos, podrá vendernos cualquier cosa. Por esto, es muy importante conocer nuestros puntos débiles, ya que si conocen nuestros miedos o debilidades, no tendremos nada que hacer, como si el ordenador fuera pirateado, pero en este caso es nuestra mente la que esta siendo hackeada. Necesitaríamos, tal y como los ordenadores, una especie de antivirus que protegiera nuestras debilidades. Por todo esto llegamos a la conclusión de que no poseemos libertad total, pero entonces ¿para que sirve la política?. La política nos "implanta" unos deseos, unos sueños, que cambian nuestros propios pensamientos pero el hecho de darnos cuenta nos otorga una especie de libertad. Si a partir de ahora juzgáramos cada cosa que se nos pasa por la mente, nos daríamos cuenta de que no tenemos ni idea de quiénes somos ni de dónde venimos.

En el apartado "filosofía práctica" nos habla de como siempre hemos dudado del libre albedrío y hemos explorado la verdadera naturaleza del hombre, salvo que antes no contábamos con la tecnología. Algunas preguntas sobre el libre albedrío son las que debe afrontar la humanidad, pero no son preguntas que se haga mucha gente. En vez de enfrentarte al reto de la inteligencia artificial, las personas recurrimos a la fantasía, lo que nos aleja de la realidad en la que vivimos. La inteligencia artificial y la bioquímica están a punto de cambiar el curso de la evolución y no queda tiempo para decidir que hacer.

Como conclusión, este artículo nos hace reflexionar sobre cómo nuestra mente tiene más control sobre nosotros que nosotros sobre ella y de cómo ha evolucionado nuestra manera de pensar gracias a la aparición de la informática.

miércoles, 16 de enero de 2019

Día 11: Enlaces útiles


Existen sitios donde hay mucha información útil sobre la seguridad informática. A continuación, citaremos algunos de ellos:
  • Wikipedia: Nos aporta información general aunque posee virtudes y defectos (a veces la información está mal explicada debido a que cualquiera puede editarla) pero aún así hay mucha información útil y por esto podemos encontrar información sobre la seguridad informática.
  • www.osi.es: Esta página depende del Instituto Nacional de Ciberseguridad. Nos da una serie de consejos sobre como protegernos de virus, cuáles son los más comunes hoy en día...
  • www.gdt.guardiacivil.es: Nos permite hacer denuncias. La gdt (Grupos Delitos Telemáticos) se encarga de investigar sobre seguridad informática. Esta página nos aporta información sobre virus, como evitarlos...
  • denuncia-online.org: Esta página nos explica como hacer denuncias, nos aconseja sobre ello...
  • www.agpd.es: La agpd (Agencia de Protección de Datos) nos da información sobre leyes. Podemos encontrar guías sobre compras seguras en internet (la información aparece explicada en pdf), guía para la gestión y notificación de brechas de seguridad...
  • www.incibe.es Nos muestra diversas noticias y artículos informativos sobre seguridad informática (incluye una biblioteca con artículos, estudios y guías). Se trata de INTECO (Instituto Nacional de Tecnologías de la Comunicación).

martes, 15 de enero de 2019

Día 10: Virus de memoria USB

Es un tipo de virus que oculta nuestros ficheros pero no los elimina.
Para no introducir el virus en nuestro ordenador:

  • No debemos hacer doble click en el acceso directo. 
  • Para mostrar nuestros ficheros ocultos debemos pinchar en "organizar", opciones de carpeta y búsqueda, le damos a "ver" y marcamos "mostrar ocultos..." y desmarcamos "ocultar archivos protegidos de sistema...".
  • A continuación tenemos que borrar el acceso directo y la carpeta llamada "Windows services". Debemos extraer los datos de la carpeta "-"y pegarlos en el lugar habitual y después borramos esa carpeta. 
Un ejemplo que podemos citar es el virus movemenoreg.vbs. Este virus se propaga por medios extraíbles como USB, tarjetas SD, móviles...

lunes, 14 de enero de 2019

Día 9: Algunas medidas básicas de seguridad


  • Trabajar con un usuario que no sea administrador: resuelve la mayor parte de problemas con virus aunque no todos. 
         Esto es porque un virus al ser algo que se instala y no tener administrador es imposible que se instale (aparece un mensaje de aviso, no dar los permisos necesarios, no se instala). Normalmente en las instalaciones de windows no se podía hacer (hasta Windows 7).
        Trabajamos normalmente con el usuario normal (sin privilegios de administración). Se trata de una medida muy sencilla y eficaz. Evidentemente para cambiar cosas del ordenador debemos tener un usuario de administración. Para identificar el admin debemos ponerle un fondo llamativo, que nos indique que es el administrador. Al acceder al panel de control nos permite el acceso a las cuentas de usuario. Al entrar ahí nos da la opción de administrar otra cuenta y así podemos crearla (podemos seleccionar el tipo (usuario estándar o administrador)). Normalmente se trabaja con el usuario estándar. 
        Si alguien crea un usuario de este tipo en casa, puede suceder que no se pueda ver la información del otro usuario (para solucionarlo ir a una carpeta que se encuentra en el disco C llamada admin y allí se encuentran todas las cosas perteneciente al usuario). Para que lo pueda ver el usuario nuevo, simplemente hay que copiar todas las cosas de esa carpeta y pegarlas en otro sitio. 
        Por último, otra cosa útil de saber es como cambiar la ventana de acceso. Para ello, es necesario entrar a un programada llamada Secpol.msc que permite cambiar una serie de medidas en la configuración de Windows como por ejemplo dentro de directivas locales ,existen opciones de seguridad distintas. Concretamente hay una opción que nos permite mostrar al encender el ordenador el usuario-contraseña (para ello hay que habilitar la opción "no mostrar el último nombre de usuario").

miércoles, 9 de enero de 2019

Día 8: Oportunidades laborales

Con el tema de seguridad informática, han surgido trabajos nuevos en empresas grandes (más de 100 empleados). A continuación vamos a nombrar algunos de ellos:

  • Director de seguridad de información: también llamado CISO (Chief Information Security Officer). Coordina a los trabajadores que nombraremos más adelante, además de establecer políticas relacionadas con la seguridad, garantizar el cumplimiento de las normas y leyes, elaborar respuestas rápidas ante un problema, supervisar el acceso a cuentas y perfiles, liderar las investigaciones forenses...
  • Encargado de protección de datos: también llamado DPO (Data Protection Officer). Se trata de un perfil jurídico (como un abogado) y es el único puesto de trabajo obligatorio que una empresa de más de 300 empleados debe tener. Además, se encarga de determinar las responsabilidades jurídicas y/o penales del uso de la información.
  • Analista de seguridad:  Se trata de un perfil técnico que se encarga de que los equipos informáticos (servidores) funcionen correctamente (sin virus, realizando copias de seguridad periódicamente...) También si una empresa lleva su propia página web debe existir al menos un analista de seguridad y, además, si la empresa es más grande debe haber más de un trabajador de este tipo. 
  • Especialista forense: se trata de un perfil técnico que intenta buscar la causa de un problema de seguridad e intenta recuperar los datos perdidos (información afectada). No suele vivir en la empresa sino que solo se contrata cuando es necesario.
  • Hacker ético: es un trabajador que las empresas contratan para que intente entrar en sus propias páginas web para informar de lo que está mal y para reforzar la seguridad en ese punto. Algunos ejemplos de estas empresas son Movistar o Vodafone. La principal ventaja es aportar seguridad a la empresa y tiene objetivos como: adelantarse a posibles ciberataques, concienciar a los directores de la importancia de la seguridad informática, mejorar sus procesos de seguridad...

miércoles, 19 de diciembre de 2018

Día 7: Bloatware

El término bloatware se utiliza para definir aplicaciones con funciones mínimas que ocupan mucho espacio de almacenamiento. Se trata de aplicaciones preinstaladas, es decir, no se trata de aplicaciones esenciales como la galería o la cámara de fotos.
Se les denomina vulgarmente crapware y hacen más lentos nuestros equipos y no suelen ser útiles para nosotros.
¿Por qué tu móvil y PC tienen bloatware?
Los diseñadores de estas aplicaciones pagan a los fabricantes de móviles y ordenadores para incluirlas en ellos. Estas aplicaciones pueden ser diseñadas por los fabricantes del propio dispositivo o por otros diseñadores que se ofrecen a cambio de dinero. Suelen ser seguras, pero algunas de ellas pueden incluir virus.
Para deshacernos de este tipo de aplicaciones simplemente eliminándolas. Sin embargo, hay muchas que no las podemos eliminar porque el dispositivo las considera esenciales.

martes, 18 de diciembre de 2018

Día 6: Malware - II

Los siguientes programas intentan sacar beneficio de nuestros datos, no como en la entrada anterior que eran hechos por diversión.

  • ADWARE: Surgen ventanas de publicidad en nuestras pantallas. Si pinchamos en una de estas ventanas, vamos al sitio donde está la publicidad y el diseñador de la página gana dinero por nuestras visitas. Por lo tanto el beneficio es sacar dinero. También estas ventanas son molestas.
  • PHISHING: Este programa suele ir adjunto a un e-mail ( por ejemplo cuando nos llega un e-mail al correo, pinchamos en un enlace, se nos mete un virus en nuestro equipo y pueden averiguar nuestra contraseña. También para averiguar la contraseña de nuestra cuenta bancaria). La solución para evitar esto es no abrir e-mails que nos resulten extraños.
  • KEYLOGGERS: Registran las pulsaciones del teclado y de esta forma guardan lo que escribimos y se lo envían al hacker. Pueden detectar por ejemplo las contraseñas y una manera de evitarlo es pinchando en ellas en vez de escribirlas.
  • SPYWARE: Es un software que monitoriza todo lo que hacemos en el ordenador ( es decir, un software espía ) por ejemplo cuando visitas muchas páginas de cocina y después  nos sale publicidad de páginas de cocina. 
  • RANSOMWARE: ( la palabra ransom significa rescate) Encripta nuestro disco duro, es decir, que no podemos acceder a nuestros datos y nos llega un mensaje para pagar (en general en bitcoins) para poder verlos (esto es el rescate). Por ejemplo el famoso wannacry que hizo que en la central de telefónica en España mucho de sus ordenadores quedaran incriptados. También en el hospital general de Londres.