Zona TIC

Cada Domingo en el suplemento de El Correo Gallego... Ciencia y tecnología

Whatafrikiday

Porque cualquier día es bueno para sacar a pasear al friki que llevas dentro.

Post Destacado

Coches que se conducen solos.

Tardis Travel

Los increibles viajes de la TARDIS a traves del espacio y el tiempo.

miércoles, 2 de diciembre de 2020

Ingeniería social...y un dineral




Erase una vez un hombre contratado para comprobar la seguridad de los datos en una gran compañía estadounidense. Esta compañía había hecho una inversión millonaria en mejorar los sistemas de seguridad de la información. Había instalado sensores biométricos para el acceso de los empleados. Cortafuegos, detectores de intrusión, y cerraduras de alta seguridad protegían los datos críticos de la empresa. Un ejército de guardias de seguridad vigilaba permanentemente todas las entradas para evitar una intrusión de cualquiera que no tuviese autorización. El perímetro estaba completamente asegurado.

Tan orgullosos estaban en la empresa de su bunker inexpugnable, que propusieron a nuestro hombre un trato. Hay un archivo con tu nombre en un ordenador dentro del edificio. Si consigues averiguar lo que hay en él, te pagaremos 10 millones de dólares. Si no, no cobrarás nada y presumiremos de que nuestro sistema de seguridad es invulnerable incluso al hacker más famoso del mundo. Tienes un mes para lograr tu objetivo.

Pasado el mes, se convocó al hombre a una reunión con todo el consejo de administración. Con cierto aire de superioridad, el Presidente de la compañía le preguntó por el resultado de sus intentos de intrusión. El hombre les mostró el contenido del archivo como quien saca un euro del bolsillo para pagar el autobús. El asombro de la cúpula de la empresa se tornó en cólera cuando el hombre, sacando un portafolios del maletín que le colgaba del hombro, mostró su carta final. Con una media sonrisa colocó encima de la mesa los planos secretos de un  prototipo que pretendían lanzar al mercado a lo largo del año siguiente. Sólo existía una copia, almacenada en el ordenador del Presidente.

Esta es una de las muchas historias, con ciertas licencias novelescas, que nos podría contar nuestro hombre, llamado Kevin Mitnick. Bajo el seudónimo de Cóndor, fue el hacker mas buscado en los 90 por el FBI. Lo detuvieron el 15 de Febrero de hace 25 años. Pasó 5 años en prisión. Desde entonces, se dedica a lo mismo por lo que fue perseguido, pero esta vez contratado por empresas para comprobar sus sistemas de seguridad.



Mitnick es considerado como el mago de la Ingeniería Social. Ésta consiste en el uso de una serie de técnicas usadas para manipular a las personas y conseguir que divulguen información confidencial o realicen alguna acción que no deben o quieren hacer por medio del engaño.  El término se puede aplicar a muchos aspectos de la vida cotidiana. Estrategias políticas para manipular a la opinión pública, los famosos timos de la estampita y de los trileros o el famoso “si te portas bien, te compro un helado” son ejemplos cotidianos de Ingeniería Social.

En el artículo anterior referente al Phising, introducía el concepto de una de las técnicas de Ingeniería social más utilizada: La obtención de confianza por parte del usuario. Recibir un correo de una presunta empresa confiable, nos hace ser menos cautos a la hora de contestar o pulsar en los enlaces que acompaña.  Otra de las técnicas es el principio de Autoridad. Tendemos a creer y confiar a quien aparenta ser una entidad de mayor rango. Los correos falsos de Hacienda o de la Dirección General de Tráfico son buenos ejemplos de esta técnica. Otro es el famoso timo del CEO, en el que, mediante suplantación de identidad, nuestro supuesto jefe nos ordena en tono amenazante y con urgencia que hagamos una transferencia inmediata de una elevada cantidad de dinero de la empresa.

El análisis que hacen los ingenieros sociales del comportamiento humano, les lleva a predecir las reacciones de los estafados con bastante fiabilidad. Saben que, en general, no nos gusta decir no. Nos gustan los halagos. Nos complace ayudar. En el ejemplo anterior del la estafa del CEO, se mezcla en muchas ocasiones la urgencia con alabanzas diciendo que se le vino a la cabeza nuestro nombre en primer lugar para solucionarle el problema. Confianza, autoridad, halago, ayuda, no decir no. Todas esas técnicas en el mismo timo. Ingeniería social pura.

Todos queremos ayudar. Por eso compartimos una y otra vez en Facebook fotos terribles de niños enfermos, perros, ancianos que necesitan nuestra ayuda urgente. Sólo con un euro puedes salvarlos. Las autoridades no nos ayudan. Si tú no puedes, al menos se solidario y compártelo con tus contactos. Por favor. Cada uno ayuda de la manera que puede. Muchísimas gracias a todos por vuestra solidaridad.  El tsunami ya está en marcha.

Nuestros intereses lo primero. Recibimos una llamada del departamento de personal. Este año la empresa ha decidido que solicitemos las vacaciones mediante una web habilitada para ello. Nos envían el enlace y sólo tenemos que poner nuestro nombre y clave de acceso para acceder al calendario. Los turnos de vacaciones se asignarán por estricto orden de solicitud. Otra vez, autoridad, urgencia, confianza.

Podría seguir eternamente. Ninguno somos invulnerables por completo a estos ataques. En seguridad informática el eslabón más débil siempre es el humano.  De nada sirve una norma en la empresa para que los empleados cierren la sesión de su puesto cuando se ausenten, si después le dan la contraseña a un extraño bajo engaño. Debemos conocer este tipo de estrategias y estar concienciados de que la seguridad es algo inherente a nuestro tiempo. No es paranoia, es simplemente preparación y sentido común. Ya lo decían nuestras abuelas: Nunca te fíes de un extraño. Sabiduría.

Por supuesto, no me he olvidado de nuestro protagonista. ¿Cómo consiguió los 10 millones? Pues evidentemente, mediante Ingeniería Social. En concreto, el comportamiento humano ante la curiosidad. La única parte vulnerable de la empresa que detectó Mitnick era la cafetería de invitados. Estaba situada en el vestíbulo del edificio, antes de pasar los controles de seguridad. Allí se recibían visitas y los empleados bajaban a tomar café con amigos o familiares que los visitaban. El resto del perímetro era inexpugnable.

Mitnick preparó un pendrive con un programa que se instalaría de manera discreta nada mas conectarse a un ordenador. Y lo dejó en el suelo de la cafetería. El resto se lo pueden imaginar. Media hora después, nuestro hacker ya estaba conectado a la red de la empresa desde dentro. Como el perímetro era inquebrantable, nadie se preocupó de la seguridad interna. Contraseñas por defecto, redes no protegidas  y archivos estratégicos de la empresa sin cifrar.

La curiosidad mató al gato. Y, en este caso, salió carísima

martes, 22 de septiembre de 2020

Huella digital II: Móviles y control de fronteras


 

En el artículo de la semana pasada, además de indios y vaqueros, hablamos de la huella digital creada por los usuarios en sus equipos de sobremesa. Hoy profundizaremos un poco en la generada desde nuestros dispositivos móviles. Como anticipé, es más extensa y compleja de gestionar. 

Habíamos dejado a nuestro indio rastreador escudriñando posibles pistas que llevaran a descubrir a su objetivo. También a los generadores de perfiles, o genios del Big Data recopilando todos los datos que por desconocimiento o dejadez, íbamos dejando cada vez que navegábamos desde nuestros ordenadores. 

Imagínense ahora a nuestro rastreador. Pongamos que su objetivo fuese tan descuidado que dejase un rastro como Pulgarcito su camino de migas de pan. Su especialización carecería de sentido. Tener un profesional del rastreo cuando el rastro es tan evidente a los ojos de cualquiera sería un desperdicio de talento. Ése es el caso que tenemos con lo que respecta a nuestra huella digital y los dispositivos móviles. 

Hoy en día, una gran mayoría de la gente tiene un móvil inteligente en el bolsillo. No tanta gente usa ordenadores. Nuestro terminal tiene al menos tres datos que nos identifican de manera unívoca. El número IMEI, único para cada teléfono. El número de serie de la SIM. Y nuestro número de teléfono. Cualquiera de estos tres datos permiten a nuestro proveedor de telefonía relacionar con nuestro nombre y nuestros datos bancarios el uso que le damos a nuestro dispositivo. También, bajo requerimiento judicial, tendrían que cederle esos datos a las autoridades. Pero ese es el menor de nuestros problemas con los datos. 

Tampoco lo es el uso del navegador en el teléfono móvil. Utilizando las mismas precauciones de configuración que en nuestros equipos de sobremesa o portátiles, estaremos bastante protegidos. La diferencia en la cantidad de datos entre dispositivos está relacionada con dos factores principales. La cámara y las aplicaciones. Y aquí viene la pesadilla, No somos realmente conscientes de la cantidad de datos que compartimos a diario. 

 

Comencemos con la cámara. Cuando compramos un teléfono, las preguntas que saben responder todos los vendedores son: ¿Cuántos megapíxeles tiene? ¿Y zoom? Y ahí nos quedamos. Ahora les haré yo otra. ¿Saben lo que son los metadatos o datos EXIF? Me responderé a mí mismo, gajes de la prensa escrita. Los metadatos consisten en una especie de ficha que va incluida en todas nuestras fotografías y videos. Esa ficha, incluye, entre otros, el modelo de cámara y móvil con el que hemos hecho la toma. Si es con flash, zoom y la resolución. Ahora viene lo divertido. La fecha, hora y ubicación en la que hemos hecho la fotografía o el video. 

Si no borramos manualmente esos datos, con algún programa destinado al efecto o desde un ordenador con Windows, otro día explicaré como, y subimos la foto a una red social cualquiera, estaremos dando una información muy precisa sobre nuestra vida. Y lo que es más grave. Sobre la vida de todos los que salen en esa foto o video. Y seguramente sin consentimiento expreso, con lo que podríamos estar cometiendo una irregularidad legal. ¿Exagero? 

Ilustremos con un ejemplo. La famosa función de Navidad de los niños en el Colegio. Los Colegios tienen la legislación aprendida. Se autorizan las grabaciones, por regla general. Incluso a veces graban ellos el festival para ponerlo a disposición de los padres de alumnos. La ley ampara este supuesto. Es un bonito recuerdo para cuando sean mayores. 

Pero los padres no nos conformamos. Grabamos la actuación de nuestra hija con el móvil. Y la de todos los compañeros que bailan a su alrededor. Si es para uso privado, estamos amparados por la ley. Pero tenemos la gran ocurrencia de subir el video a Facebook. Para que vean la familia y los amigos lo bien que bailan nuestros hijos. Y no hemos tenido ninguna precaución configurando nuestra política de privacidad en esa red social. Error. Y denunciable si no cuentas con el permiso explícito de los padres de los niños que salen como comparsa del nuestro. Hay muchísimos ejemplos de la inconsciencia que tenemos. 

Otro ejemplo. Subimos fotos de una cena que se alargó un poco. Y al compañero descamisado y con la corbata de diadema bailando el limbo parece no importarle. Pero está de baja laboral por tres hernias. Picaresca española. La empresa, que es una fanática de Twitter ve esa foto y ya tiene motivos para un despido procedente. Lo mismo da que el trabajador jure y perjure que la foto es de hace dos meses. Los metadatos están para contradecirlo. Caso extremo, lo sé, pero peores cosas se han visto. 

Las aplicaciones son otra fuente de filtración de datos por parte del usuario. En Android, el sistema operativo de Google, que es dominante en el mercado de móviles, cada vez que instalamos una aplicación nos solicita unos permisos. Y aceptamos sin ir más allá. ¿Nos hemos preguntado alguna vez el porqué un programa de edición de fotografías nos pide permiso para acceder a nuestros contactos? ¿O por qué una aplicación de una red social requiere el acceso a micrófono y ubicación? ¿Son datos imprescindibles para su uso? La respuesta, seguramente, sea un triple NO, así, en mayúsculas. Podemos cambiar los permisos de cada una de las aplicaciones que instalamos en cualquier momento desde el menú de ajustes. Y debemos. 

Es cierto que, a diferencia de los navegadores tenemos menos facilidades para saber el comportamiento de las aplicaciones que instalamos en nuestros dispositivos móviles. E incluso de algunos sistemas operativos. El envío de datos de usuarios de manera inadvertida para éstos es difícil de controlar. Pero debemos asumir un papel activo en la gestión de la configuración de nuestra privacidad. Y usar las herramientas de que disponemos, como la edición de permisos de aplicaciones que comentábamos. 

Otro día hablaremos de algo intrínsecamente relacionado. El derecho al olvido y el borrado de las partes más comprometidas de nuestra huella digital. 

Como despedida, les dejo un dato que me hizo llegar un lector relacionado con éstos dos textos. En el ejército más avanzado del mundo, el de EEUU, todavía existe una unidad especializada de rastreadores indios nativos. Los Shadow Wolves. Se dedican principalmente a la protección de la frontera con México, utilizando las mismas técnicas que los del viejo Oeste. 

 Ironías...

 

Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com
Para saber mas
 
Foto de Min An en Pexels

martes, 15 de septiembre de 2020

Huella digital I : De indios y vaqueros




Siempre me han gustado las viejas películas del Oeste. Son hijas de su tiempo, como muchos otros recuerdos de infancia. Para mí, evocan muy buenos ratos en tardes de invierno con toda la familia. Eran bastante estereotípicas, es cierto, pero tenían personajes deliciosos. Mi favorito era el indio rastreador. Su imagen arrodillado, escudriñando signos invisibles para los no iniciados. Una rama rota, una hoja de un arbusto perenne desprendida, un aroma traído por el viento, una marca inapreciable en la arena del desierto. Les enseñaban desde niños estas técnicas ancestrales para prepararlos para la caza. Primero, de ciervos. Luego, de incautos vaqueros que no sabían por donde les venían. De aquellas huellas que seguían los indígenas vienen otras, más actuales, pero que dejamos de manera tan inadvertida como lo hacían los pistoleros. Las huellas digitales.

            La huella digital (no confundir con huella dactilar) de una persona se define como el rastro que dejamos al navegar e interactuar en Internet. Cualquier acción que realizamos desde nuestros ordenadores o dispositivos móviles, genera unos datos que van conformando nuestra identidad digital. Cada día que pasa, nuestra huella digital va creciendo de un modo que difícilmente podemos cuantificar.

            Hagan ustedes un experimento. Busquen entrecomillado su nombre en Google. Pueden sorprenderse con cosas que no recordaban ni que existían. Otro experimento. Vayan a Google Maps y en el menú pulsen sobre “Tu cronología”. Elijan una fecha. Si está activado al historial, podrán ver la ruta completa que realizaron ese día concreto. Cuantos kilómetros a pie, cuantos en coche, donde pararon a comer e incluso acompañando a modo de documental gráfico, las fotografías que sacaron en esos lugares. O si compraron churros en un puesto callejero.

            Esta es una manera muy visual de hacernos una idea de lo que es la huella digital. Desde myaccount.google.com podemos activar o desactivar todo éste seguimiento. También tenemos un tutorial que nos ayuda en el ajuste de nuestra configuración de privacidad. Es bastante transparente si sabemos dónde hacerlo.
 
            Lamentablemente, hay otros tipos de datos sobre los que no tenemos tanto control. Bien sea por desconocimiento o por dejadez, parece que no valoramos nuestra privacidad digital tanto como la física. Espero que estas líneas ayuden algo en lo que respecta a la falta de conocimiento. Yo haría dos categorías básicas, los accesos a internet desde ordenadores y los accesos desde dispositivos móviles. Hoy hablaremos de la navegación desde nuestros equipos de sobremesa o portátiles.

            Desde un ordenador, casi siempre interactuamos con internet mediante un navegador. ¿Les ha pasado que compran, por ejemplo, un ordenador portátil por internet y durante una temporada sólo ve anuncios de ordenadores portátiles? ¿O que hacen una búsqueda de posibles destinos para las vacaciones y luego no dejan de recibir correos de agencias de viajes? Bien, aquí entran en juego dos elementos claves:

En primer lugar: las cookies. Las cookies son unos pequeños archivos de texto que almacenan en nuestros equipos los sitios web. Con ellas, mejoran la experiencia del usuario, priorizan temas de interés en base a visitas anteriores, y agilizan gestiones previas en páginas de tipo comercio electrónico. Que los artículos agregados a un carro de la compra virtual estén allí cuando vuelve a visitar la página una semana después, es gracias a estas cookies.

En segundo lugar: el muy popular en la actualidad Big Data. ¿Qué es? Es una especie de estudio de mercado. Un megaestudio de mercado. Supongan que varias compañías adquieren las cookies de millones de usuarios a lo largo de un año. Cookies y otros datos que podemos generar mientras navegamos por internet. Edad, sexo, lugar geográfico donde vivimos... Ya tienen un conjunto enorme de retratos digitales de personas para que entren sus indios rastreadores. Estos rastreadores hacen muy bien su trabajo. Crean perfiles. Hacen campañas de marketing especializadas para cada usuario.

No me importa si hacen campañas publicitarias más ajustadas para los intereses de cada persona, dirán ustedes con buen criterio. El problema es cuando los que se hacen con esos datos tienen menos escrúpulos que John Wayne bebiendo whisky en un vaso. Y la  única higiene conocida de ese vaso es la del trapo que cuelga del delantal del barman del saloon. Y aquí llega el problema. Crear perfiles por tendencias políticas. Religiosas. Sexuales. ¿A que ya no suena tan inócuo?  Muchos organismos en el mundo están utilizando el Big Data con fines poco edificantes. Es cierto que la legislación Europea sobre protección de datos de 2016 pone cierto freno a los abusos que se permitían con los datos recopilados de los usuarios. Pero no es suficiente.

Como usuarios, debemos ser conscientes de que nuestra privacidad digital es un derecho tan fundamental como el que poseemos de manera física. Por ello debemos tomar ciertas precauciones. Conocer nuestro programa de navegación. Todos tienen unas opciones de privacidad en el menú en el que podemos configurar como queremos que se comporten con respecto a rastreadores. Suelen tener también varios modelos predefinidos para los no iniciados. Un modo estándar, o un modo estricto que protege más, aunque puede producir errores en algunas páginas. Con respecto al almacenamiento de cookies, podemos ordenar que se eliminen cada vez que cerremos el navegador.

Además de esto, todas las páginas web alojadas en la UE, tienen que advertir cuando entramos de su política de tratamiento de datos.  El famoso anuncio de las cookies en el que todos pulsamos la opción de aceptar por defecto. Bien, todos esos anuncios nos dan la opción de personalizar nuestras preferencias y guardarlas para futuras visitas. Decidir qué puede hacer el propietario de la web con los datos que recopila. Si puede almacenarlos indefinidamente. Si los puede ceder a terceros. Si puede almacenar nuestra ubicación geográfica. Hay que dedicarle un poco de tiempo, pero nuestra privacidad lo vale.

En el próximo artículo les hablaré sobre la huella digital creada por nuestros dispositivos móviles. Verán que su administración es algo más extensa y compleja. Pero dedicándole algo de tiempo, y un poquito de esfuerzo, estaremos mejor preparados que los vaqueros de hace más de un siglo. Evolución lo llaman. 
 
Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com
 

Photo Indio by plax on Foter.com / CC BY-NC-ND

Foto "Huellas" por J. Trallero 


domingo, 2 de agosto de 2020

Pasé la cuarentena con 6 rollos de papel higiénico


No nos equivoquemos. Los egoistas que quieren salir a la calle existen, sea en Madrid, en Burgos o en Badajoz. Y la gente que ha cumplido todas las normas tambien existen. Están en esas mismas localidades -la que sea, al azar y en muchas otras- muy pequeñas sin casi casos y han respetado las normas más duras -ni un bar abierto-, sin quejarse, y siguen cumpliendo en desescalada sin importar en que fase estemos.

Y llegan los soberbios. Los de aqui, de Madrid. Cuanto más tiempo pasa más locos nos volvemos. Y por supuesto la envidia española saca lo peor de cada uno. Todos queremos estar mejor que el resto. Así que si los de la aldea gallega salen a la calle, en el Barrio Salamanca también, con la bandera a la espalda -unos pocos-. Sin respetar distancia de seguridad, la mayoria. Y sin respetar el mobiliario urbano, le pegues con palos de golf, con muletas o le pongas pegatinas de Snoopy , o de la bandera esa que es solo suya, según algunos.

Por supuesto que no me los he tomado en serio. Sus pisos cuestan más de lo que yo gano en media vida, sean de los que tiene vistas o de los interiores comprados para aparentar.

No voy a entra en sectarismos ni en banderas: tan obviables unos, tan quemables TODAS las demás.

Lo que queda claro es que esta crisis que se ha llevado 25000 vidas no nos va a convertir en mejores personas.

Aquellos que se preocupaban por los demás lo han hecho durante la pandemia y lo seguirán haciendo después. Obviamente.

Y la gente deleznable seguirá siendo lo que era, una pandilla de hijos e hijas -seamos igualitarios- de puta. Sin importar nivel económico, partido político, barrio de nacimiento o creencia religiosa, si procede.

Los mismos que se lanzaron a comprar papel higiénico como locos - se agotó en todos los supermercados, sin importar provincia, ciudad o zona-. Conste que me compré un pack de seis rollos la primera semana y lo terminé la semana que marcaron el verano que todo lo cambia -teoricamente- y sin estresarme ni contenerme...

Esos, son los mismos que se convirtieron en "policia de balcón" para denunciar al vecino de al lado porque sacaba al perro 25 minutos, salía con su hijo a deshoras, los mismos que insultaban a quien tenia que ir a trabajar a su empresa, fuese esencial o no, e incluso aunque fuese parte de los mismos sanitarios a los que aplaudian sin dudar a las 19:59 - que la gente que mola empezaba a aplaudir un minuto antes-. Y que eran interpelables el siquiente domingo por la tarde.

Ahora sobra. Ya no hay horarios, estamos en fase 2.5. Sobra papel higiénico, sobra pasta -spaguettis y demás-, sobra leche, y por supuesto nos sobran los hijos de puta.

Pero se camuflan.

PD y lo que viene, que sin restricciones la gente se vuelve loca.Y mas hija de puta de lo habitual, que ya es decir

martes, 30 de junio de 2020

Libros electrónicos y machos cabríos



Cabrón. Es el calificativo que te mereces. Prometiste el siguiente libro para 2020. Dijiste que podríamos encerrarte en una cabaña hasta que lo terminases si no cumplías. No nos dejas alternativas. George cabRRón Martin. Me has decepcionado. Con lo que hemos pasado juntos. Allá por el año 2002 te conocí, ambos teníamos 18 años menos. Tú ya eras talludito. Yo aún no merodeaba la treintena. La diferencia de edad no importó. Me enganchaste a tu Canción de hielo y fuego. Hasta hoy. He de decir basta a esta relación tóxica.

Aquel primer libro, Juego de tronos, me encandiló. Más de 800 páginas en papel que devoré maravillándome con cada uno de los personajes, sorprendiéndome con cada giro. La ansiedad por continuar con las aventuras de los Stark, los Lannister, Targayren y compañía duró menos de un año. En 2003 se publicó la segunda parte, Choque de Reyes. Más de 900 páginas tan trepidantes como las de la primera parte. Al terminar, dos años de barbecho, hasta que en 2005 nos volvimos a encontrar. Tormenta de espadas fue el título de esa tercera entrega. En torno a 1200 páginas. Festín de cuervos llegó en 2007. En torno a 800. Tras un total de mas de 3700 páginas que al peso son unas cuantas, llegó el libro electrónico. Y comenzaste tu declive.

5 años. 5 tardaste en dar al mundo (hispanohablante) la quinta entrega. Danza de dragones. Con esta novela, nuestra relación llegó a las 5000 páginas. La sensación fue diferente. Extraña. Antes del lanzamiento de la novela, reinicié la lectura de la saga. Con mis libros de papel. Cuando afronté el nuevo libro, lo hice en formato electrónico. No fue lo mismo. El peso de la historia, quizá.

Recuerdo en aquellos tiempos, a mediados de 2010 multitud de charlas con Juan Gómez-Jurado sobre los beneficios del libro electrónico. Ambos hemos sido siempre de bibliotecas bien nutridas, de adoración a los libros. Y de charlas sobre literatura. Él me regalo el libro electrónico en el que leí Danza de Dragones. Me lo trajo de uno de sus viajes a EEUU cuando no había llegado Amazon a España. Os voy a ser sincero. No me convencía. Aún con mi profesión relacionada con la tecnología, era muy tradicional en ese aspecto. Juan, en cambio, lo vió claro. La apuesta por el libro electrónico tenía que ser decidida.

Tanto quería apostar, que nos embarcó, al también escritor Manel Loureiro y a mí, en un proyecto absolutamente innovador. Estaba naciendo todavía el mercado del libro electrónico en España, muchos proyectos nacían muertos, ante la rigidez para adaptarse de muchas editoriales y la intención de mantener el nivel de beneficios de grandes cadenas. Pues bien, a Juan se le ocurrió crear una red social en la que compartir los libros de nuestra biblioteca virtual. Un gigantesco club de lectura.

El proceso era simple. Un usuario compraba un ebook, lo añadía a la su biblioteca, gestionada por una aplicación en el ordenador, y mediante un drag&drop, prestárselo a un amigo, por un determinado período de tiempo. La aplicación se completaba con un completísimo catálogo de novedades, opiniones sobre los libros, recomendaciones y un montón de proyectos más. Nos reunimos con las mas grandes editoriales del país. El proyecto no era caro. Pero el miedo del mundo editorial a que se les acabase la gallina de los huevos de oro, mezclado con la inminente llegada de Amazon, y la incapacidad manifiesta de apostar por el I+D nacional, dejó todo en una bonita historia.

Según pasaban los meses, me di cuenta de que esa tecnología había llegado para cambiar nuestras vidas. Podías leer tumbado en la cama un volumen de tres mil páginas sin que se te quedase el brazo dormido. Podías tener en la palma de tu mano una biblioteca entera. Las pantallas de tinta electrónica necesitaban una luz externa, con lo que no cansaban la vista ni lo más mínimo. Y para ser un dispositivo electrónico, no eras esclavo de un cargador de corriente.

Hubo quien en aquella época, se deshizo de todos sus libros en papel, donando los ejemplares a bibliotecas, o regalándolos. Yo fui incapaz. Sigo teniendo cientos de libros ocupando las paredes de mi casa. Pero fui cambiando mis costumbres. Desde entonces, tengo un libro electrónico en mi mesilla. Y cada noche puedo decidir lo que leo solamente pulsando unos botones en un menú.

Hay mucha variedad de ebooks en el mercado. Muchos modelos diferentes, con sus pros y sus contras, pero yo me quedaría con tres únicas marcas: Tagus, Kobo y, cómo no, Kindle. La principal diferencia de Kindle con las otras dos, es el ecosistema de Amazon. Una librería virtual enorme. Cuenta con Kindle Unlimited, que te da la posibilidad de acceder a más de un millón de libros por 9,99 € al mes. Pocas empresas pueden ofrecer esto. Y esa es la principal ventaja de Amazon sobre sus competidores.

Por características técnicas, la pantalla de 6 pulgadas es la predominante. Hay que escoger si lo queremos con retroiluminación o no. Consiste en una luz LED que sale de los bordes de la pantalla, para permitirnos leer sin una fuente de luz externa. Pero no es una luz que se dirija a nuestros ojos, como la de los teléfonos o tablets, así que es muy cómoda. La ventaja de las pantallas de tinta electrónica, es que son prácticamente inmunes a la luminosidad del sol a cielo abierto. Intenten leer en un móvil con el sol a su espalda. No tendrán ese problema con un ebook.

La batería suele durar varias semanas con un uso normal. Más de un mes si son de los que no tienen luz integrada. La capacidad, depende, pero en uno de los más modestos, con 4 Gb puedes guardar cientos de libros. En cuanto a la conectividad, casi todos poseen USB y conexión WIFI, para poder cargar libros en la memoria. Algunos, incluyen una conexión LTE (como si fuese una tarjeta de móvil) gratuita, para poder descargar libros, por ejemplo, en la playa.

Una aplicación imprescindible, si queremos sacar el máximo provecho de un ebook es Calibre. Es un programa gratuito, que descargamos en el ordenador, y nos permite tener organizada nuestra biblioteca. Él solito se encarga de descargar portadas, fechas de publicación, sinopsis… Está preparado para cambiar los libros entre diferentes formatos, PDF, EPUB,MOBI, DOCX y muchos más. También nos permite calificar los libros,y ordenarlos por autor o por temática. Lo dicho, imprescindible.

En fin, yo ya soy un converso. Pero sigo, como ávido lector, pendiente de las novedades, y de las series inacabadas. Por eso, George R.R. Martin, te tengo en el punto de mira. Si no hubieses dicho que eran 7 volúmenes, otro gallo cantaría. Pero lo has dicho. Ahora apechugas. Vete a la cabaña en la que deberías estar hace unos años y escribe los dos que te faltan. Que los años no pasan en balde.

Quizá sea la barba. Otro ejemplo, Patrick Rothfuss. La saga Crónica del asesino de reyes tuvo su primera entrega en 2007, la segunda en 2011, la tercera y última… sin fecha. Deberían prohibir a estos cabrones (por la barba lo digo) publicar una entrega sin tener escritas las demás. Que dejen de jugar con sus lectores. Que no todos estamos en nuestros cabales. Después se escandalizan con Misery…

Tomen ejemplo de J.K. Rowling. Ha terminado su saga de Harry Potter y ya puede vivir tranquila, Y millonaria. Así se hacen las cosas. Señor Gómez-Jurado, aplíquese el cuento y enciérrese a escribir la tercera novela de su serie.

 No puedo terminar este texto, sin recordar a Cristina Maciá, traductora de Juego de Tronos. Coincidí en una cena con ella en Gijón hace unos años. Para mí un privilegio. No he vuelto a hablar con ella desde lo de Hodor….Hold the door. Desafíos imposibles de traductores, por culpa de cabrones con barba.


Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com

Photo by Oscar F. Hevia on Foter.com / CC BY-NC-ND

jueves, 25 de junio de 2020

Visto en las redes



Hoy tengo que hacer una crítica. A todos los medios de comunicación. La noticia saltaba el día 9, a media tarde. Y no he visto titulares a 5 columnas, como corresponde a una revelación de tal magnitud. Ni ha abierto telediarios. Ni se han hecho sesudos debates entre tertulianos ultrapreparados. Menos mal que estoy yo aquí para mantenerles informados. Les cuento:

Resulta que el señor Presidente del Gobierno, ha anunciado un acuerdo con Gavi para apoyar con 50 millones de euros las investigaciones para una vacuna contra el COVID-19. Lo que no nos ha dicho el muy felón, es que Gavi es una farmacéutica maligna. Tan maligna como sus propietarios, Bill y Melinda Gates. Estos personajes son unos eugenésicos. Traduciendo, defienden la selección natural a partir de la eliminación de gente defectuosa genéticamente. Hasta aquí bien, todo normal. Solo sobrevivirán personas genéticamente perfectas como ellos, ejemplares modelo de la raza.

Pero el plan es más profundo. En las vacunas que diseña Gavi, introducen microchips y nanobots. Para recabar datos de la población. Los muy cabrones. Además introducen otros metales tóxicos, y el llamado “polvo inteligente”, que debe ser algo así como una mezcla entre cocaína y polvo de hadas, para hechizarnos y colocarnos al mismo tiempo. Y lo disfrazan de beneficencia. Desgraciados.

El objetivo final, como no puede ser de otra manera, dada la calaña de estos energúmenos, es que cuando se active la red 5G, se podrá controlar desde sus maléficas antenas a todos estos nanobots. Éstos, una vez conectados a la red 5G nos podrán obligar, ya que tienen colonizado nuestro cuerpo: a bailar reguetón en funerales, a votar a determinado partido político, a tirar las mascarillas y los guantes en las papeleras, o incluso a hacer saludos fascistas como si tuviésemos calambres repentinos en el brazo. Menos mal que existe Miguel Bosé, porque si esperásemos por los medios de comunicación estaríamos en la ignorancia. Bandidos.

Menos mal que Miguel Bosé es la Resistencia, como se autoproclama en su último Tweet con el hastag #YosoylaResistencia contra Pedro Sanchez “el Salvador” (sic) y contra la vacuna del Covid que nos convertirá en borregos a todos. Pero aunque él sea la Resistencia personificada, hay muchos más. Son Legión. Sacrificados partisanos que queman antenas 5g para evitar el control masivo de la población. Malditos chinos espías que mediante empresas como Huawei van perlando el mundo de una red de tecnología que nos convertirá en dóciles borregos. Hay fotos circulando por internet de los microchips que montan en estas antenas. En las imágenes, se aprecia claramente que está grabada la palabra COVID en su superficie. Estúpidos. Podían disimular un poco, yo que sé, poniéndolo al revés, DIVOC, por ejemplo. O mejor, grabar en los chips la frase “este dispositivo no sirve para controlar a personas”. Para, por lo menos, poder eludir responsabilidades.

Nuestra sociedad está despertando. Sólo necesitaba un meneo para empezar a percatarnos de las injusticias que pueblan el planeta. Y es el momento de solucionarlo. La lucha está en muchos frentes. Uno de los primeros es el racismo. El asesinato cruel de George Floyd en Minneapolis por parte de un policía ha causado un escalofrío mundial. Un agente de la ley lo ahogó hasta matarlo poniendo la rodilla sobre su cuello. No es la primera vez. Los llamados disturbios raciales, provocados siempre por episodios violentos e injustos contra afroamericanos han marcado la Historia de los EEUU. Y han provocado cambios. Ahí están nombres como Martin Luther King, Rosa Parks, Malcom X, Rodney King o ahora George Floyd. Nombres que se asociarán para siempre al movimiento por los derechos civiles en Norteamérica.

Pero el movimiento de Resistencia va más allá de la lucha legítima contra el racismo. Hay que acabar con todo vestigio. Novelas y películas como Lo que el viento se llevó son intolerables. Un blanqueo del esclavismo. Racistas como Churchill, que luchó como en una pelea de gallos contra otro racista pero más bajito y con bigote. Monumentos como las Pirámides son un recuerdo permanente de la mano de obra esclava. no pueden seguir en pie ni un minuto más. La antigua canción del anuncio de Colacao, o el Blues del esclavo, de Mecano. Colón y Hernan Cortés, los Hitler de su época. Y quizá, y sólo quizá muchos de los que están en la calles de Estados Unidos deberían renegar de sus abuelos por arrebatar sus tierras a los Indios. Quemar libros como La cabaña del tío Tom. Eliminar de las videotecas y plataformas online series como Friends, porque no salían afroamericanos. O El señor de los anillos, del fascista de Tolkien. O Harry Potter. O Homero.

La nueva rectitud moral que se impone en las redes, de lucha contra la injusticia y la discriminación de minorías debería hacernos reflexionar a todos. Porque la denuncia de la injusticia es siempre correcta, pero cuando se forman peleas por a ver quien lucha más alto y mas fuerte, se producen incongruencias. Perdemos el norte.

Homenajeamos a George Floyd tomando la misma postura, o muy similar a la que tenía el agente de policía cuando estaba acabando con su vida. Gritamos “no puedo respirar” en honor al fallecido en una manifestación sin guardar distancia de seguridad en medio de una pandemia. Se demoniza todo lo que no huela a políticamente correcto. Aunque sea de cinco siglos atrás.

Ése es el panorama que tenemos en las redes. Y, visto lo visto, se está trasladando a las calles. Ahora mismo tengo complejo de ciudadano éticamente relajado. O de moral difusa. Me duelen las injusticias, cómo no. Pero me cuesta indignarme. Me entristece la cantidad de personas que se ha llevado la pandemia por delante, pero al mismo tiempo me siento aliviado porque yo y los míos seguimos aquí. ¿Podemos cambiar la historia? Desgraciadamente no. ¿Podemos reescribirla? Por supuesto, pero eso no significa que la nueva verdad histórica sea más cierta que la que nos contaron. ¿Y como vivimos entonces? Mi opinión, aunque imponga respeto darla en estos días, por evitar pogromos… que intentemos mejorar el futuro. Que exijamos a nuestros dirigentes ese objetivo. Y que les hagamos responsables si no lo cumplen.

Derecho a una vivienda digna, a tener comida, trabajo. No ser discriminados por nuestras ideas, creencias o raza. Derecho a la educación. Llevamos demasiado tiempo viendo como se priva a los ciudadanos de sus derechos. Y no son una minoría. Empecemos por ahí. Paso a paso y sin estridencias. No hagamos caso al ruido. No juzguemos el pasado con los ojos del presente. Del pasado se aprende, no se vive en él.

Yo reivindico desde aquí mi derecho a escuchar canciones de Olé Olé mientras cocino. O la Pantoja. O a intentar buscar nanobots con antenas 5G en las vacunas. Que viendo las que tienen los routers wifi, y no dan cobertura a toda la casa no sé cómo se arreglarán para inyectarlos.

Mientras leo un hilo de Twitter con un cálculo del tamaño de las antenas que deberían tener esos nanobots, y me entretengo buscando noticias sobre el cocodrilo-nutria del Pisuerga, veo pasar tweets discriminando, descalificando, insultando,y ridiculizando al que piensa diferente. Luchando contra las injusticias.

Necesito unas vacaciones.



Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com


lunes, 15 de junio de 2020

Ransomware, cifrar por cifrar


Hace un par de semanas les presentaba en esta columna una clasificación de diferentes tipos de malware. Hoy voy a profundizar un poco más en uno de los que más preocupa en la actualidad: el ransomware.

Recordemos que el ransomware es un tipo de programa informático con fines maliciosos. Su principal característica, como su nombre (ransom) indica, es que solicita un rescate para dejar de hacer sus fechorías. La variedad más “benigna” del ransomware es la del bloqueador. En estos casos, el programa se instala y muestra una pantalla con un logo oficial, del FBI o de la Policía, anunciándonos que hemos cometido un delito cibernético de cualquier pelaje y el ordenador se ha bloqueado para posterior investigación. No debe ser muy grave de lo que nos acusan, ya que por una módica multa de unos cien euros, el ordenador se desbloquea. Es obvio decir que ninguna Fuerza de Seguridad nos va a notificar un delito de esta manera. Así que, pueden solucionarlo iniciando el equipo con un CD o DVD que contenga un buen antivirus.

La otra variedad de ransomware es la que más preocupa a usuarios y, sobre todo a empresas. El ransomware de cifrado. Para entender que hacen estos programas, tenemos que entender en primer lugar unos conceptos básicos de un arte. La criptografía. La palabra proviene del griego ´kryptos´ ocultar y ´graphos´ escritura. A grandes rasgos, es una serie de metodologías que ocultan un mensaje para que sólo los destinatarios puedan leerlos. Partimos de un texto, y mediante un método, que llamaremos cifrado, obtendremos un criptograma o mensaje oculto. Si el destinatario conoce el método utilizado para el cifrado, podrá descifrarlo y leer el mensaje original.

Existen muchos métodos de cifrado. Todos hemos creado algún “lenguaje secreto” siendo niños. El método en esos casos solía ser la sustitución de unas letras por otras. Si el emisor y el receptor conocían la “clave de cifrado”, y coincidían, la comunicación era segura. Este tipo de clave ya se utilizaba en tiempos de los Romanos para el envío de mensajes militares. El método era también simple, y la clave era un simple número, por ejemplo, el 3. Esa clave indicaba un desplazamiento de letras en el alfabeto, de forma que la “A” se convertiría en “D”, la “F” en “I” y la “Z” en “C”. Es el llamado cifrado César. Les dejo un ejemplo de un posible mensaje que pudo haber enviado con esta clave: EUXWR OH OLUD ODÑ 

Este es un cifrado muy simple. Otros sistemas criptográficos bien conocidos son el código Braille, el lenguaje Morse o el lenguaje de signos. Pero la criptografía se ha ido mejorando. Uno de los casos más famosos es el de la máquina Enigma, utilizada por el ejército nazi durante la Segunda Guerra Mundial. El éxito en el descifrado de los mensajes, conseguido por el equipo liderado por Alan Turing decantó la guerra del lado aliado indudablemente.

Otro concepto importante es si el cifrado es simétrico o asimétrico. El cifrado simétrico, es el usado en los ejemplos anteriores. Se usa la misma clave para cifrar y descifrar el mensaje. El problema es que esa clave tenemos que intercambiarla, es decir, tiene que conocerla tanto el emisor, para cifrar el mensaje, como el receptor para descifrarlo. Si por alguna razón, esa clave es interceptada, nuestras comunicaciones no serán privadas. Un ejemplo muy común ce cifrado simétrico que utilizamos continuamente es el de las redes Wifi protegidas por contraseña. La clave de cifrado se calcula mediante un algoritmo, a partir de la contraseña que tenga la red inalámbrica. Cuanto más compleja sea, más difícil será el descifrado.

El cifrado asimétrico, en cambio, requiere dos claves, una pública y otra privada. Si yo quiero enviar a Julio César, por ejemplo, un mensaje cifrado asimétricamente, tendré que conocer su clave pública. Una vez enviado, el utilizará su clave privada para descifrarlo. Este sistema es mucho más complejo, y se requiere de conocimientos avanzados para comprenderlo y utilizarlo. Se basa en algoritmos de cálculos complejos, como RSA, y es utilizado por agencias de inteligencia, bancos y militares de todo el mundo.

Una vez conocidos estos conceptos, podemos explicar de forma más sencilla el problema del ransomware actual. Este malware cifra nuestros archivos, y pide un rescate para darnos la clave de descifrado. En los primeros casos con cierta importancia, los delincuentes cometieron errores, como usar claves simétricas públicas o dejar las claves almacenadas en los equipos infectados. Las claves simétricas, aunque antes las haya simplificado, no son sencillas de averiguar a estos niveles. Para que se hagan una idea, con un algoritmo estándar de cifrado simétrico y una clave de 128 bytes, existirían 340.282.366.920.938.463.463.374.607.431.768.211.456 posibles combinaciones. Prácticamente imposible para cualquier superordenador moderno.

Posteriormente, han avanzado hacia sistemas de claves asimétricas. Una vez infectado con un ransomware de este tipo, olvídense de sus datos. No podrán recuperarlos. Podrán tener la tentación de pagar, si la supervivencia de su empresa depende de ello. Mi recomendación, y la de las autoridades, es no hacerlo nunca. Por varias razones. En primer lugar, mientras estos delincuentes vean que es un negocio próspero, seguirán atacando y perfeccionando sus técnicas. En segundo lugar, porque ¿Quién se fía de un criminal? Hay casos de gente que ha pagado, y el chantajista le exige luego más dinero. Y por último, la empresa que paga suele convertirse en un objetivo jugoso para otros atacantes, ya que se muestra vulnerable ante ellos.

La mejor opción entonces, es no infectarse. Mantener sistemas operativos, programas y antivirus actualizados. Tener cuidado con el correo electrónico. Y en caso de empresas, ponerse en manos de un profesional, que evalúe las debilidades de sus sistemas y proponga soluciones. Una herramienta que promete y estoy probando estos días es la Karspersky Anti-Ransomware Tool. Hay versiones gratuitas y puede coexistir con la mayoría de antivirus del mercado.

Por otra parte, la seguridad total no existe. Es, simplemente, una utopía. Por eso, además de las recomendaciones del párrafo anterior, debemos proteger nuestros datos. Con copias de seguridad. Y no de cualquier forma. El ransonware suele explorar la red y cifrar todos los archivos de las ubicaciones en las que tiene permiso de escritura. También las unidades conectadas por USB. Para usuarios domésticos, tener una copia de seguridad guardada en un disco duro externo que conectemos en el momento de hacer la copia y guardemos en el cajón después puede ser salvaguarda suficiente. Para las empresas, que requieren de un sistema de copias de seguridad permanente, deben utilizar unidades de red seguras, con usuarios y contraseñas complejas y utilizados sólo para éstas, de manera que el malware no pueda cifrarlas por no tener permiso de acceso.

Es un problema muy serio que cuesta millones de dólares al año y el cierre de muchas empresas. Por eso, reitero lo que siempre recomiendo. Precaución y sentidiño. He leído en los últimos días que hay alguna variedad de ransomware que, para evitarnos el pago, nos propone infectar a al menos dos de nuestros contactos. Otros nos informan que dedicarán parte de nuestros pagos a ONGs. Jugando con la ética. Hijos de puta.

Mas informacion
Alan Touring el descifrado de la máquina Enigma
Medidas de Seguridad contra Ransomware - CCN-CERT. Centro Criptológico Nacional.

Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com


Photos on Foter.com
 

jueves, 11 de junio de 2020

Locura por los juegos gratis


Ya es habitual, desde hace unos años, las suscripciones de las diversas plataformas que te permiten disfrutar de algunos titulos sin coste añadido, como Steam, PSPlus o Live Gold de Xbox. O los juegos "free to play" en los que jugar es gratis pero se pueden obtener mejoras -relevantes o meramente estéticas dependiendo- con compras dentro del juego.

Los hay de todo tipo y para todos los gustos.

Pero ultimamente la cosa parece haber explotado como parte de una maniobra de marketing coyuntural. aprovechando que con la cuarentena en tantos paises ha repuntado el consumo de videojuegos y las compañias tanto de videojuegos como las plataformas han visto el hueco. Y lo han aprovechado.

Compensa regalar juegos?

La respuesta obviamente es sí. Por multiples razones, Epic lleva unos meses regalando minimo un juego semanal para Pc. Algunos mejores y otros peores. Pero que clasicos como Gta V, Civilization 6, Jst cause, Amnesia y otros tantos le han hecho ganar en visibilidad y recortar distancias con Steam.

Que mas ventajas?

A juegos que ya tienen un cierto recorrido les permite ganar usuarios y que su versión online, con compras para el usuario, gane en relevancia y beneficios. 

Y para el usuario. Pues si, a pesar del sindrome de Diógenes de guardar y guardar aunque no siempre tengas tiempo para jugarlos.



Echemos un vistazo rapido a los juegos gratis de este mes


En Steam
Free to play

The uncertain Last Quiet Day
Plants vs Zombies por solo un euro.


Futbol Club Simulator, para PC descargable desde FxInteractive


Starcraft 2

The Old Republic

Epic:
Overcooked . Del 4 al jueves 11.


Pryoecto Flashpoint


PS4 PS+
Call of Duty WWII
Star Wars Battlefront II

PSN Plus. ofrece renovacion anual por 42€

Mas información
Listado de juegos ofrecidos por Epic gratis por tiempo limitado