Boletín informativo - Ed. 15

Ciber seguridad

¿Qué tan expuestos estamos en la actualidad?
Foto de la docente destacada

Hace algunos años, los ciber ataques más comunes eran los denominados DDoS o ataque de denegación de servicios, que básicamente consisten en enviar millones de solicitudes a un sitio web y que este, al no ser capaz de responderlas, termina colapsando y deja de estar disponible.

Pero con el pasar del tiempo y el constante desarrollo tecnológico, los que ciber ataques han evolucionado:

Vulnerabilidades que aún no están detectadas, difíciles de prevenir pues ni siquiera los desarrolladores están enterados de la anomalía, por lo que los atacantes llevan ventaja.

Ataque utilizado normalmente para intentar descifrar una contraseña. Normalmente se utilizan diccionarios predefinidos (si se tienen datos de la víctima, como nombres, direcciones o teléfonos) y se realizan millones de millones de intentos por minuto con todas las posibles combinaciones.

Es la suplantación de un sitio web con el fin robar datos o dinero de la víctima. Normalmente se llega a estos sitios a través de enlaces maliciosos que también se asemejan al del sitio original. El Phishing también puede ser suplantando la identidad digital de alguna persona, generalmente reconocida.

Es un programa malicioso que ‘secuestra’ absolutamente todos los archivos del computador de la víctima y exigen un rescate de índole económico, generalmente debe ser pagado con cryptomonedas para el restablecimiento de la información. Y por increíble que suene, si los archivos no estaban respaldados en un disco externo o en la nube, la única solución viable para recuperar la información es pagar el rescate.

Es un malware de última generación, utilizado principalmente por entidades gubernamentales debido a su alto costo (se estiman 650.000 dólares por dispositivo infectado). La particularidad de este malware, es que no requiere de ninguna acción por parte de la víctima, es decir, para estar infectado no hace falta ingresar a ningún enlace o descargar algún archivo, con el simple hecho de que el atacante cuente con nuestro número de celular somos vulnerables a Pegasus. Lo peor de todo, es que no hay señal alguna para detectar que estamos infectados y el malware en mención no deja rastro alguno en el dispositivo infectado.

¿Cómo cuidar nuestra identidad digital?
Mantener el sistema operativo actualizado

Independientemente del sistema operativo que utilicemos (Mac OS, Windows, Android, Linux, Etc.) es indispensable mantener nuestros equipos actualizados con los últimos parches de seguridad, pues estos corrigen, entre otras cosas, vulnerabilidades del sistema que estén identificadas y así bloquear posibles ataques maliciosos.

Precaución con los enlaces que abrimos

Siempre dudar de correos electrónicos que nos invitan a hacer clic en un enlace que nos llevará a un sitio externo, principalmente si el remitente no es familiar, no estamos esperando tal enlace o este se ve malicioso, con errores de ortografía o tipografía.
Evitar el uso de software ilegal o pirata.

Dudar siempre de los archivos adjuntos

Si no estamos esperando un correo con un archivo adjunto, o simplemente si desconocemos su procedencia, debemos evitar al máximo descargar y ejecutar archivos que lleguen por adjunto a nuestro correo electrónico, pues sería abrir de par en par las puertas de nuestra máquina para posibles atacantes.

Ser precavidos al descargar software

No descargar archivos o programas de cualquier sitio web, debemos consultar sitios confiables y verificados, pues esta es una de las principales causas de infección en línea.

Instalar software legal y licenciado

Si necesitamos un software, lo ideal siempre es adquirir la licencia , probar una versión gratuita oficial o instalar alguna alternativa que no requiera licencia. Cuando instalamos programas que requieren ser ‘crackeados’ para que funcionen, estamos eliminando por completo la seguridad de nuestros dispositivos.


Referencia bibliográfica
Fernández, Y. (2022, 2 mayo). Qué es Pegasus: cómo se infecta, qué puede hacer y cómo detectarlo. Xataka. https://www.xataka.com/basics/que-pegasus-como-se-infecta-que-puede-hacer-como-detectarlo

Kaspersky. (2022, 18 febrero). El ransomware: qué es, cómo se lo evita, cómo se elimina. Kaspersky. https://latam.kaspersky.com/resource-center/threats/ransomware

Microsoft. (2021). What is phishing? https://support.microsoft.com/es-es/windows/prot%C3%A9jase-del-phishing-0c7ea947-ba98-3bd9-7184-430e1f860a44

Tecnología Sostenible


Banner

Cada día la tecnología tiene un papel en nuestro planeta más importante y prueba de ello, es el rol que está teniendo con cada problemática ambiental social y económica. Gracias a la tecnología, ahora se puede gestionar de manera eficaz y eficiente muchos procesos que mejoran la calidad de vida. Las tecnologías amigables o sostenibles son todas aquellas que se pueden utilizar sin afectar el medio ambiente. Su enfoque se enmarca en recursos reutilizables , reciclables y que permitan la preservación de los recursos naturales reduciendo la contaminación ambiental.

Ventajas de la tecnología sostenible
  • Mejora el impacto medio ambiental: crecimiento económico sin afectar los recursos no renovables.
  • Tecnologías basadas en la sostenibilidad: tecnologías que ayudan a dar solución a los problemas de forma inteligente y eficiente.
  • Reducción de necesidades materiales: hacer uso de combustibles alternativos y panales solares para sacar provecho de los recursos que el planeta provee.
A continuación, relacionamos algunas tecnologías ecosostenibles
  • Firma electrónica
  • Inteligencia artificial
  • Cloud Computing
  • Fuentes de energía renovables.
  • Lámparas de bajo consumo con contenido bajo o nulo de mercurio.
  • Compresores libres de aceite
  • Concreto ecológico.

Referencia bibliográfica
Euroinnova Business School. (2022, mayo 4). ¿Qué es la tecnología sustentable? Euroinnova Business School. https://www.euroinnova.us/blog/que-es-la-tecnologia-sustentable

La utilización de Microchips en humanos con propósitos comerciales


Banner

Desde el año 2017 se implementó el uso de microchips en seres humanos, se los inserta en la mano, entre el dedo índice y el pulgar. Desde esta fecha algunas personas se han hecho el implante de este pequeño dispositivo que no supera los 5 milímetros y pesa menos de un gramo. Pero ¿Para qué sirve?

La utilidad que se le ha dado principalmente es la de uso comercial, cambiando las tarjetas bancarias y códigos QR para los que se requiere un celular, por este microchip que no requiere ningún dispositivo adicional más que el de un simple lector de tarjetas convencional, así al momento de pagar en un supermercado, tienda o restaurante, la persona solo deberá pasar su mano por el lector de tarjetas.

Tienen la misma tecnología que los chips de las tarjetas convencionales, lo que evita que la lecturabilidad se dé desde distancias amplias, esto previene de fraudes y robos. Además, la seguridad no es solo en cuanto a la protección del dinero o datos de la persona, los materiales de los que está hecho este chip son naturales, similares al plástico, no requieren baterías o ninguna otra fuente de energía, lo que lo hace biocompatible con el cuerpo humano, no genera riesgos de enfermedades ni tampoco de que el chip se desplace por el organismo.

En la actualidad la empresa que ofrece este servicio para el público en general es la firma Británico-Polaca Walletmor, aunque otras compañías como BioTeq también le están apostando a este nuevo mercado que se amplía cada día, no solo ofreciendo microchips de servicio bancario, sino con otras funcionalidades como: abrir puertas, desbloquear cajas fuertes, dispositivos móviles, entre otros que van apareciendo a medida que se exploran nuevos mercados según las necesidades de las personas.

La implementación de estos chips abre un debate bioético sobre qué tan conveniente es insertarnos dispositivos en nuestros cuerpos, qué tan protegida estará nuestra privacidad y las repercusiones que esto pueda tener, sin embargo, día a día las personas se familiarizan más con la tecnología y empiezan a volverla una necesidad para desarrollar sus actividades. Lo cierto es que por ahora en nuestro país no existe ningún tipo de restricción para la utilización de estos chips y aunque sería curioso para los demás, la persona que desee puede adquirir el servicio e insertarse un microchip de forma casi que indolora.


Referencia bibliográfica
BBC News. (2022, Abril 11). Los implantes de microchip que te permiten pagar con la mano https://www.bbc.com/mundo/noticias-61067619

Internet de las cosas (IoT)


Banner

A medida que va pasando los años, la tecnología se va adueñando día a día de más espacios que antes no imaginábamos, y con esto se ha empezado a popularizar la terminología Internet de las Cosas (IOT), ¿pero en que consiste?

Esto consiste en conectar varios elementos físicos cotidianos que usamos día a día al Internet: desde objetos domésticos comunes, como las bombillas de luz, recursos para la atención de la salud, dispositivos médicos o máquinas de producción; también abarca prendas y accesorios personales inteligentes e incluso los sistemas de las ciudades inteligentes.

¿Pero y cómo funciona?

Gracias a la masificación de internet y a que todos nuestros hogares, lugares de trabajo, vehículos están conectados y a que nuestros dispositivos físicos reciben y realizan la transferencia datos con intervención humana mínima, ya podemos decir que hacen parte del mundo de Internet de las cosas.

Los sistemas IOT tradicionales, funcionan a través de la abstracción de datos y análisis de los mismos de forma permanente en un ciclo de retroalimentación, esto permite que una vez analizada la información cada elemento cumpla su función y que a medida del tiempo con la inteligencia artificial vaya mejorando el mismo.

IOT Doméstico

El internet de la cosas (IOT) en nuestro hogar, lo podemos ver desde tu nevera hasta el simple hecho de encender la luz antes de que llegues a tu casa, o conectarse y darte un reporte del tráfico. Además, puede utilizar los datos a largo plazo que recopila el automóvil para conocer sus hábitos de conducción, horas de llegada y tener tu casa lista para un buen descanso con tu serie de Netflix ya precargada y las luces encendidas.

IoT empresarial

Las soluciones de IoT para empresas les permiten mejorar sus sistemas de iluminación y productividad, bajando costos y permitiendo centrar los modelos comerciales actuales y nuevas relaciones con los clientes y los partners. No obstante, su implementación presenta ciertos desafíos. El volumen de datos que genera un sistema de dispositivos inteligentes (lo cual se conoce como big data) puede volverse abrumador. Integrar y establecer análisis para poder utilizar esa información puede resultar complicado.


Referencia bibliográfica
¿Qué es el Internet de las cosas? (z.d.). IOT. Geraadpleegd op 9 mei 2022, van https://www.redhat.com/es/topics/internet-of-things/what-is-iot