Hace poco se publicó un artículo titulado "Los cerebros hackeados votan" en El País, elaborado por Yuval Noah Harari.
El artículo comienza con una reflexión sobre la libertad, que es considerado lo opuesto a lo conservador en el tema político aunque esto ha cambiado mucho a lo largo del tiempo, es decir, lo que es considerado liberal ahora no es lo mismo que era considerado antes. Además, las decisiones humanas son consideradas las más importantes debido a que poseemos total libertad, por lo que somos considerados superiores que los animales. Sin embargo, ésto no es más que otra invención de la teología cristiana para justificar el castigo por los pecados y la recompensa por las buenas acciones. Esto último tiene poco que ver con la ciencia ya que afirma que los seres humanos poseemos voluntad pero no libertad. Un ejemplo de ello es que podemos decidir con quien casarnos pero esto viene dado por nuestra cultura, genes... que son elementos que no hemos elegido nosotros. También nos hace reflexionar sobre que no tenemos control sobre lo que pasa en nuestra mente como por ejemplo cuando intentamos dormir pero no podemos por culpa de nuestros pensamientos.
En el apartado "animales pirateables" se habla sobre el libre albedrío, que se considera un mito pero que en otros tiempos resultó útil. Sin embargo, ahora creer en él es peligroso. Si alguien fuera capaz de hackear o manipular nuestro sistema humano, las personas más fáciles de engañar serán aquellas que creen en el libre albedrío. Para conseguir manipularnos hacen falta 3 cosas: grandes conocimientos de la biología, muchos datos y gran capacidad informática. Antes ésto no era posible, pero ahora las empresas y gobiernos pueden hacerse pronto con ello y llegar a manipular nuestros sentimientos. Algunas personas pensaran que esto no es posible pero negarlo solo nos hace más vulnerables. Tenemos tanta fé en el libre albedrío que cuando elegimos hacer algo pensamos que estamos haciéndolo por nuestra propia decisión cuando en realidad no es así. De aquí a unos años, los piratas podrán tener acceso directo a nuestra realidad interior y saber que sucede en nuestro corazón (músculo) y en la mayor parte de nuestra actividad cerebral. Debemos de parar de creer que los seres humanos somos individuos libres y pensar que somos unos animales pirateables.
En el apartado "códigos defectuosos" reflexiona sobre conocerse a uno mismo. Si por ejemplo una empresa nos conoce mejor que nosotros mismos, podrá vendernos cualquier cosa. Por esto, es muy importante conocer nuestros puntos débiles, ya que si conocen nuestros miedos o debilidades, no tendremos nada que hacer, como si el ordenador fuera pirateado, pero en este caso es nuestra mente la que esta siendo hackeada. Necesitaríamos, tal y como los ordenadores, una especie de antivirus que protegiera nuestras debilidades. Por todo esto llegamos a la conclusión de que no poseemos libertad total, pero entonces ¿para que sirve la política?. La política nos "implanta" unos deseos, unos sueños, que cambian nuestros propios pensamientos pero el hecho de darnos cuenta nos otorga una especie de libertad. Si a partir de ahora juzgáramos cada cosa que se nos pasa por la mente, nos daríamos cuenta de que no tenemos ni idea de quiénes somos ni de dónde venimos.
En el apartado "filosofía práctica" nos habla de como siempre hemos dudado del libre albedrío y hemos explorado la verdadera naturaleza del hombre, salvo que antes no contábamos con la tecnología. Algunas preguntas sobre el libre albedrío son las que debe afrontar la humanidad, pero no son preguntas que se haga mucha gente. En vez de enfrentarte al reto de la inteligencia artificial, las personas recurrimos a la fantasía, lo que nos aleja de la realidad en la que vivimos. La inteligencia artificial y la bioquímica están a punto de cambiar el curso de la evolución y no queda tiempo para decidir que hacer.
Como conclusión, este artículo nos hace reflexionar sobre cómo nuestra mente tiene más control sobre nosotros que nosotros sobre ella y de cómo ha evolucionado nuestra manera de pensar gracias a la aparición de la informática.
domingo, 3 de febrero de 2019
miércoles, 16 de enero de 2019
Día 11: Enlaces útiles
Existen sitios donde hay mucha información útil sobre la seguridad informática. A continuación, citaremos algunos de ellos:
- Wikipedia: Nos aporta información general aunque posee virtudes y defectos (a veces la información está mal explicada debido a que cualquiera puede editarla) pero aún así hay mucha información útil y por esto podemos encontrar información sobre la seguridad informática.
- www.osi.es: Esta página depende del Instituto Nacional de Ciberseguridad. Nos da una serie de consejos sobre como protegernos de virus, cuáles son los más comunes hoy en día...
- www.gdt.guardiacivil.es: Nos permite hacer denuncias. La gdt (Grupos Delitos Telemáticos) se encarga de investigar sobre seguridad informática. Esta página nos aporta información sobre virus, como evitarlos...
- denuncia-online.org: Esta página nos explica como hacer denuncias, nos aconseja sobre ello...
- www.agpd.es: La agpd (Agencia de Protección de Datos) nos da información sobre leyes. Podemos encontrar guías sobre compras seguras en internet (la información aparece explicada en pdf), guía para la gestión y notificación de brechas de seguridad...
- www.incibe.es: Nos muestra diversas noticias y artículos informativos sobre seguridad informática (incluye una biblioteca con artículos, estudios y guías). Se trata de INTECO (Instituto Nacional de Tecnologías de la Comunicación).
martes, 15 de enero de 2019
Día 10: Virus de memoria USB
Es un tipo de virus que oculta nuestros ficheros pero no los elimina.
Para no introducir el virus en nuestro ordenador:
Para no introducir el virus en nuestro ordenador:
- No debemos hacer doble click en el acceso directo.
- Para mostrar nuestros ficheros ocultos debemos pinchar en "organizar", opciones de carpeta y búsqueda, le damos a "ver" y marcamos "mostrar ocultos..." y desmarcamos "ocultar archivos protegidos de sistema...".
- A continuación tenemos que borrar el acceso directo y la carpeta llamada "Windows services". Debemos extraer los datos de la carpeta "-"y pegarlos en el lugar habitual y después borramos esa carpeta.
lunes, 14 de enero de 2019
Día 9: Algunas medidas básicas de seguridad
- Trabajar con un usuario que no sea administrador: resuelve la mayor parte de problemas con virus aunque no todos.
Trabajamos normalmente con el usuario normal (sin privilegios de administración). Se trata de una medida muy sencilla y eficaz. Evidentemente para cambiar cosas del ordenador debemos tener un usuario de administración. Para identificar el admin debemos ponerle un fondo llamativo, que nos indique que es el administrador. Al acceder al panel de control nos permite el acceso a las cuentas de usuario. Al entrar ahí nos da la opción de administrar otra cuenta y así podemos crearla (podemos seleccionar el tipo (usuario estándar o administrador)). Normalmente se trabaja con el usuario estándar.
Si alguien crea un usuario de este tipo en casa, puede suceder que no se pueda ver la información del otro usuario (para solucionarlo ir a una carpeta que se encuentra en el disco C llamada admin y allí se encuentran todas las cosas perteneciente al usuario). Para que lo pueda ver el usuario nuevo, simplemente hay que copiar todas las cosas de esa carpeta y pegarlas en otro sitio.
Por último, otra cosa útil de saber es como cambiar la ventana de acceso. Para ello, es necesario entrar a un programada llamada Secpol.msc que permite cambiar una serie de medidas en la configuración de Windows como por ejemplo dentro de directivas locales ,existen opciones de seguridad distintas. Concretamente hay una opción que nos permite mostrar al encender el ordenador el usuario-contraseña (para ello hay que habilitar la opción "no mostrar el último nombre de usuario").
miércoles, 9 de enero de 2019
Día 8: Oportunidades laborales
Con el tema de seguridad informática, han surgido trabajos nuevos en empresas grandes (más de 100 empleados). A continuación vamos a nombrar algunos de ellos:
- Director de seguridad de información: también llamado CISO (Chief Information Security Officer). Coordina a los trabajadores que nombraremos más adelante, además de establecer políticas relacionadas con la seguridad, garantizar el cumplimiento de las normas y leyes, elaborar respuestas rápidas ante un problema, supervisar el acceso a cuentas y perfiles, liderar las investigaciones forenses...
- Encargado de protección de datos: también llamado DPO (Data Protection Officer). Se trata de un perfil jurídico (como un abogado) y es el único puesto de trabajo obligatorio que una empresa de más de 300 empleados debe tener. Además, se encarga de determinar las responsabilidades jurídicas y/o penales del uso de la información.
- Analista de seguridad: Se trata de un perfil técnico que se encarga de que los equipos informáticos (servidores) funcionen correctamente (sin virus, realizando copias de seguridad periódicamente...) También si una empresa lleva su propia página web debe existir al menos un analista de seguridad y, además, si la empresa es más grande debe haber más de un trabajador de este tipo.
- Especialista forense: se trata de un perfil técnico que intenta buscar la causa de un problema de seguridad e intenta recuperar los datos perdidos (información afectada). No suele vivir en la empresa sino que solo se contrata cuando es necesario.
- Hacker ético: es un trabajador que las empresas contratan para que intente entrar en sus propias páginas web para informar de lo que está mal y para reforzar la seguridad en ese punto. Algunos ejemplos de estas empresas son Movistar o Vodafone. La principal ventaja es aportar seguridad a la empresa y tiene objetivos como: adelantarse a posibles ciberataques, concienciar a los directores de la importancia de la seguridad informática, mejorar sus procesos de seguridad...
Suscribirse a:
Entradas (Atom)