Archivo de la categoría: Desde el aula

Un cambio de clave en el sistema de nombres de Internet

El sistema de nombres de dominio en Internet es la parte de esta tecnología que nos permite a todos los seres humanos conectados encontrar y navegar información en la red, así como enviar y recibir mensajes de correo y otros, utilizando nombres legibles, aun en otros alfabetos en el mundo, sin necesidad de recordar o trabajar con números.

La traducción instantánea de un nombre digitado en la pantalla de un navegador, o desde un teléfono móvil en cualquier parte del mundo, permite acceder en fracciones de segundo al contenido deseado, pero eso supone un trabajo en extremo eficiente en convertir nombres a números que son usados por los servidores y enrutadores, lo que es realizado por el Sistema de Nombres de Dominio (DNS, por sus siglas en inglés).

Por otro lado, los aspectos relativos a la seguridad también deben ser observados en el sistema de nombres de dominio, pues una forma de acceder a información en forma ilegítima es suplantando, imitando o creando nombres de dominios inexistentes. Esta es la fase para estafas como la de phishing y otros tipos de engaño.

Para prevenir y garantizar la falsificación de nombres de dominio, se ha diseñado y desarrollado el sistema DNSSEC, que significa seguridad en el DNS, que utiliza una cadena de confianza para garantizar que los nombres de dominio incluidos en una zona (término técnico para referirse a un grupo de nombres de dominio) son seguros y confiables.

Basado en claves

El protocolo DNSSEC es una extensión del propio protocolo DNS que aumenta su seguridad. Gracias a DNSSEC los clientes podrán obtener autenticación del origen de datos DNS, además también permite la integridad de estos datos haciendo que no se pueda modificar sin que lo sepamos. Todas las respuestas en DNSSEC son firmadas digitalmente, y el cliente DNS comprueba la firma digital para saber si la información recibida es idéntica a la información de los servidores DNS autorizados.

DNSSEC trabaja firmando digitalmente los registros para la búsqueda de DNS mediante criptografía de clave pública como RSA y DSA, además también hacen uso de algoritmos de hashing como SHA-1, SHA256 y SHA512 para proporcionar integridad (que los datos no se hayan modificado durante “el viaje”). El registro DNSKEY se autentica a través de una cadena de confianza tal que empieza en los DNS raíz.

Las firmas digitales aseguran a los usuarios que los datos se originaron en la fuente especificada y que no fueron modificados durante el tránsito. En DNSSEC, cada zona tiene un par de claves: pública y privada. La clave pública de la zona se publica mediante DNS, mientras que la clave privada de la zona se mantiene segura e, idealmente, almacenada sin conexión. La clave privada de una zona firma los datos de DNS individuales de esa zona y crea firmas digitales que también se publican con el DNS.

DNSSEC usa un modelo de confianza estricto y esta cadena de confianza se transmite de la zona primaria a la secundaria. Las zonas de niveles superiores (primarias) firman, o avalan, las claves públicas de las zonas de niveles inferiores (secundarias). Los servidores de nombres autoritativos de estas diversas zonas pueden ser administrados por registradores, proveedores de servicios de internet, compañías de alojamiento web o por los mismos operadores de sitios web.

Cuando un usuario final desea acceder a un sitio web, la resolución de código auxiliar del sistema operativo del usuario solicita la dirección IP del sitio web a un servidor de nombres recursivo. Luego de que el servidor solicita este registro, también solicita la clave de la DNSSEC asociada a la zona. Esta clave permite que el servidor verifique que el registro de dirección IP recibido es idéntico al registro en el servidor de nombres autoritativo.

Un cambio de clave a nivel mundial

La Corporación Internet para Nombres y Números Asignados (ICANN) está planificando cambiar el par “superior” de claves criptográficas que se utiliza en el protocolo de Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC), comúnmente conocido como la KSK (Clave de Firma de la Llave, en inglés) de la zona raíz. Ésta será la primera vez que se cambie la KSK desde que se generó inicialmente en el año 2010.

Los proveedores de servicios de Internet, operadores de redes empresariales y otros que realizan la validación de DNSSEC deben asegurarse de que sus sistemas estén actualizados con la parte pública de la nueva KSK a fin de garantizar el acceso a Internet sin inconvenientes para sus usuarios.

El cambio de esta clave ocurrirá efectivamente el 11 de octubre de 2017, y todos los operadores del mundo que utilizan DNSSEC deben estar preparados para el cambio antes de esa fecha. La KSK ha sido ampliamente distribuida a todos los operadores que realizan la validación de las DNSSEC. Si los resolutores de validación que utilizan las DNSSEC no tienen la clave nueva cuando se realice el traspaso de la KSK, los usuarios finales que dependen de dichos resolutores encontrarán errores y no podrán tener acceso a Internet.

De aquí la importancia de este cambio, para el que se ha hecho amplia difusión en el mundo tecnológico, tratando de prevenir inconvenientes cuando el cambio definitivo se realice en los servidores raíz de Internet. Más información aquí.

 

 

Uso de “emojis” en nombres de dominio es un problema de seguridad

La tecnología que nos permite comunicarnos tan ágilmente ha introducido, al mismo tiempo que unas grandes facilidades para obviar el tiempo y el espacio que nos separa, una serie de transformaciones culturales, que se están volviendo parte de esa universalización que Internet y las comunicaciones instantáneas hacen posible.

Los cambios y adiciones culturales son, en este caso, difundidas en todo el mundo, lo que, curiosamente, nos unen y acercan a muchas personas de diversos países y regiones, puesto que entendemos y utilizamos gestos, acciones y protocolos de comunicación similares. Hay muchos ejemplos en el uso del correo electrónico, la simbología en los sitios web, las abreviaturas en los mensajes pequeños, y una serie de nuevos términos y adiciones surgidas en este ambiente.

Un ejemplo particular son los “emojis”, definidos como los “pictogramas (símbolos pictóricos) que se presentan típicamente en una colorida forma de dibujos animados y son utilizados en línea en el texto”. Son muy populares en los teléfonos inteligentes, el chat, el correo electrónico, en aplicaciones y en las redes sociales, donde forman parte de una tendencia hacia formas gráficas de comunicación para enfatizar (o reemplazar) el texto.

Se supone los emojis representan una emoción que deseamos hacer ver al recipiente del mensaje. Curiosamente, aunque la palabra es de origen japonés, y significa imagen (“e”) y letra (“moji”), en otros idiomas, como el español, recuerda al término “emoción”, y de ahí su fácil asociación. Sus ancestros relacionados son los emoticones, con conceptos similares.

Expandiendo el uso

La mayoría de personas nos sentimos bien utilizando la gran variedad de emojis que existen y continúan siendo diseñados y creados. No existe un estándar para los mismos, así que cada aplicación o servicio en Internet que los desea usar decide cuáles ofrecer a sus usuarios.

Como parte de la cultura, los incluimos e interpretamos según nuestro mejor entender, y así intentamos transmitir los sentimientos, emociones y expresiones que en un lenguaje solamente escrito es muy difícil lograr, al no poder observar nuestros gestos faciales, lenguaje corporal y demás ademanes que hacemos estando cara a cara.

Tanto se está asimilando esta práctica, que hay ya algunos registros de nombres de dominio, como los de código de país de Samoa (.WS) y Laos (.LA) que admiten usar emojis en el segundo nivel del nombre de dominio. Obviamente, se busca abrir más opciones a los registrantes de nombres de dominio, para hacer más atractivo su uso.

Pareciera una buena y creativa idea, pues en un ambiente dominado por los íconos y los gráficos, era cuestión de tiempo que aprovechando el concepto de IDN (Nombres de dominio internacionalizados), que buscan admitir otros alfabetos distintos al latino para promover estos nombres en más países, culturas e idiomas, algunos con visión comercial abrieran esa posibilidad.

Un atentado contra la seguridad de Internet

Sin embargo, el 25 de mayo de 2017, el Comité Asesor de Seguridad y Estabilidad de la ICANN (Corporación Internet para Nombres y Números Asignados) emitió el documento SSAC095, en el que previene sobre el problema de seguridad que esta práctica conlleva.

Las razones básicas por la que no deben registrarse los emojis como parte de un nombre de dominio tiene que ver con factores de similitud, confusión, y la forma como, desde la perspectiva tecnológica y los estándares creados para tal fin, se espera que los navegadores conviertan los caracteres usados en dichos nombres.

Los nombres de dominio deben ser, por definición, identificadores únicos en el mundo, que al ser digitados por un usuario en cualquier parte del mundo usando Internet, sean traducidos de la misma forma en todos los navegadores, en todas las aplicaciones, para todos los usuarios y para todas las redes conectadas a Internet. Si hay alguna posibilidad de confusión o de traducción distinta, ese dominio se convierte en un riesgo de seguridad en Internet.

Emoticon saying no with his finger

Por eso, el SSAC concluye con las siguientes recomendaciones:

Recomendación 1: Debido a que los riesgos identificados en este documento no pueden ser adecuadamente mitigados sin cambios significativos en Unicode o IDNA (o ambos), el SSAC recomienda que la Junta directiva de ICANN rechace cualquier TLD (etiqueta de zona raíz) que incluya emojis.

Recomendación 2: Debido a que los riesgos identificados en este documento no pueden ser adecuadamente mitigados sin cambios significativos a Unicode o IDNA (o ambos), el SSAC fuertemente desalienta el registro de cualquier nombre de dominio que incluya emojis en cualquiera de sus etiquetas. El SSAC también advierte a los registrantes de nombres de dominio con emojis que tales dominios pueden no funcionar de forma consistente o pueden no ser universalmente accesibles como se esperaba.

 

Un joven salvadoreño nos representará en competencia mundial de Microsoft

En su edición 11, la competencia MOS (Microsoft Office Specialist) a nivel nacional determinó este 10 de junio recién pasado a la persona que representará a El Salvador en la competencia similar, pero a nivel mundial.

Como en las pasadas ediciones, la Competencia Nacional fue organizada por T-Box y contó con el patrocinio de empresas y marcas de gran prestigio: Microsoft, SVNET, Copa Airlines, ASIT, Radio Cool F.M., Fundación TCS y ETC Iberoamérica.

De acuerdo a sus organizadores, el objetivo del concurso fue maximizar el potencial de los jóvenes en el uso de la tecnología para lograr más altos conocimientos y habilidades en el uso del programa en su versión más reciente: Microsoft Word 2016, bajo la certificación de Microsoft Office Specialist (MOS) válida en todo el mundo.

Arte cortesía de TBox

El objetivo del certamen nacional fue seleccionar al estudiante que representará al país en la categoría de Word 2016 en el Campeonato Mundial MOS, que se llevará a cabo en Anaheim, California, Estados Unidos.

Por más de diez años T-Box ha invitado a las instituciones educativas públicas y privadas para motivar a los estudiantes de 13 a los 22 años cumplidos, a que realicen su examen de certificación MOS en las fechas dictadas en las bases de la competencia. El requisito básico para clasificar como finalista fue aprobar el examen de certificación con un puntaje mínimo de 900 puntos, antes del 27 de mayo.

Este año, 51 finalistas

Dado que se debía utilizar la versión más reciente del paquete Word, la 2016, la herramienta y el examen se volvieron más complejos, y dado que un requisito imprescindible para clasificar a la final nacional es lograr 900 puntos de 1000 en la prueba, en menos de 45 minutos, solamente 51 jóvenes de todo el país lograron hacerlo.

Los 51 finalistas se dividieron en 3 grupos para realizar la prueba en vivo y en presencia de los instructores y organizadores, en las instalaciones del Colegio García Flamenco, que gentilmente prestó sus laboratorios de informática e instalaciones para desarrollar la final nacional.

Después de las 3 rondas de pruebas equivalentes, el mismo sistema registra los puntos y el tiempo, al detalle del segundo, que cada participante alcanza, resolviendo problemas y acciones usando de forma profesional el paquete Word 2016. De aquí sale el orden de los ganadores, estableciendo quién es el primer lugar, acreedor al viaje a la competencia mundial.

Foto cortesía de Isaac Jiménez

En esta ocasión el ganador fue Arturo Antonio Cienfuegos, estudiante de noveno grado de la Escuela Interamericana de Santa Ana, logrando 981 puntos en 38 minutos y 51 segundos. Felicitaciones a este joven campeón nacional, a su centro educativo y a su familia.

¿Qué relevancia tienen estas competencias?

Durante meses, desde febrero en que se anuncia este certamen, cientos de jóvenes en todo el país se preparan, estudian, se ejercitan y conocen los detalles de Word 2016, de forma que sin duda alcanzan a conocer mejor que la mayoría de personas las ventajas, potencialidades y características del programa ofimático.

Fotos cortesía de Isaac Jiménez y TBox

Además de adquirir conocimientos específicos, estos cientos de jóvenes desarrollan habilidades de disciplina de estudio, mucha cultura e intuición digital, que les permite conocer y aprender a utilizar otros paquetes informáticos que puedan necesitar en su vida estudiantil o, mejor aún, en su vida profesional.

Uno o más instructores los acompañan, por lo que también ejercitan las habilidades de relacionamiento y trabajo en equipo. El gusto por la tecnología seguramente dejará su marca en muchos de estos jóvenes, y muy probablemente más de algunos pocos optarán por estudiar carreras profesionales relacionadas con el desarrollo y aprovechamiento de tecnologías.

Por estas y otras razones, es importante que los diversos sectores de la vida nacional, en este caso las empresas privadas, centros académicos y organizaciones de la sociedad civil, continúen promoviendo y realizando estas competencias, facilitando que muchos jóvenes obtengan experiencias positivas y valiosas, y posiblemente, descubran sus vocaciones para la industria de la informática.

CLIC Congreso Latinoamericano de Informática y Comunicación, tradición en San Miguel

Este pasado 1 de junio, la Universidad Capitán General Gerardo Barrios, que mantiene sedes en San Miguel y Usulután, desarrolló por 7º año su ya tradicional evento llamado CLIC, Congreso Latinoamericano de Informática y Comunicación, en un hotel migueleño.

Con una asistencia regular de más de 750 participantes, la mayoría jóvenes estudiantes de la UGB, el congreso cuenta siempre con ponentes internacionales, algunos de renombre mundial, así como conferencistas nacionales de reconocida trayectoria. Igualmente, los temas que se presentan son siempre de actualidad y/o aspectos que vale la pena dar a conocer, para su reflexión, ante la audiencia universitaria.

Como la mayoría de eventos como el que organiza la UGB en San Miguel son de gran beneficio para los estudiantes y demás personas que atienden, pues les permiten conocer y escuchar a personas que tienen experiencias reales en el mercado de las tecnologías, y que extrapolan análisis y lecciones aprendidas que pueden despertar ideas y motivaciones en quienes los escuchan.

Históricamente, CLIC ha contado con la participación de distintos y experimentados profesionales de países como Estados Unidos, México, Costa Rica, Colombia, y varios más, así como salvadoreños que también se encuentran desarrollando sus actividades en nuestro país.

Software libre y software abierto

Uno de los destacados ponentes de este año fue Jon Anderson Hall, conocido como Maddog, director ejecutivo de Linux International. El apodo de “maddog” le fue dado por sus estudiantes en Hartford State Technical College, donde fue el Jefe de Departamento de Ciencias de la Computación. Ahora prefiere ser llamado con este nombre. De acuerdo con Hall, su apodo “vino de una época en que tenía menos control sobre mi temperamento”.

Hall ha usado su experiencia y el reconocimiento internacional de su nombre para promover una variedad de causas, generalmente involucrando hardware o software de código abierto de alguna manera.

Foto del autor

Entre otras cosas, Maddog Hall es el presidente y evangelista del Proyecto Cauã, que él describe como “un proyecto para ayudar a crear millones de empleos empresariales, sostenibles y privados en zonas urbanas densas de América Latina”. El proyecto se basa en un diseño abierto de hardware y software para computadoras pequeñas y de baja potencia, que será la base para los empresarios de pequeña escala pero extendidos que usan esta plataforma para traer redes y entretenimiento a las áreas urbanas.

Su ponencia se refirió a las ventajas, responsabilidades y beneficios de utilizar software de código abierto, tal como Linux, en las empresas, pequeñas y medianas, dedicadas a cualquier área de la economía.

Innovación tecnológica para una sociedad interconectada

El lema de este año del congreso fue “Impulsando la innovación tecnológica para una sociedad interconectada”. Las distintas presentaciones hablaban del tema de la innovación, desde diversas perspectivas.

Después de la bienvenida del rector Raúl Rivas, Reina Durán de Alvarado, del proyecto Educación Superior para el Crecimiento Económico, brindo la charla de apertura, seguida por Juan Carlos Restrepo, de Colombia, con una visión general de la estrategia de negocios en el ambiente digital.

Profesionales como Mauricio Quevedo de la empresa Korinver y Roland Despinoy de CASS hicieron énfasis en el desarrollo de software, y cómo esta actividad, realizada con calidad mundial, nos puede permitir posicionarnos en el mercado mundial. Miguel Osegueda, de Microsoft, Carlos Alvergue de Kingston, presentaron cómo sus respectivas empresas apoyan esta innovación tecnológica con sus productos y servicios.

Foto de la UGB
Foto de la UGB

Agradecemos la invitación reiterada en varios años de parte de la UGB, y sobre todo nos alegramos y enviamos una felicitación por la organización de estos importantes eventos.

 

 

El ataque que ha hecho querer llorar a miles de personas

Los medios de comunicación han provisto una amplia cobertura al ataque con un malware (pieza de código programático malicioso, con malas intenciones) que comenzó el 12 de mayo recién pasado, alcanzando a miles de computadores usando el sistema operativo Windows, en varias versiones, específicamente aquellos equipos que no habían actualizado los parches publicados por Microsoft en marzo de este año 2017.

El ataque, conocido por “Wannacry” o “Wannacrypt”, se considera del tipo ransomware, puesto que secuestra archivos de información de los equipos afectados, los convierte en archivos encriptados, es decir, elimina los originales y los re-escribe de una forma que no es recuperable por el usuario, y luego exige un rescate (“ransom”, en inglés) para devolverlos a su forma original.

Ante esta situación, la mayoría de usuarios afectados lamentarán mucho esta situación, y de ahí el juego de palabras en el nombre adoptado: muchos querrán llorar al ver sus archivos y datos inaccesibles.

Sin embargo, aunque la prensa mundial lo ha calificado como uno de los peores ataques en la historia, algunos analistas expertos consideran que la cobertura mediática ha sido excesiva, dados los efectos reales que se han visto, sobre todo en el pago del rescate demandado.

¿Cómo funcionaba este malware?

El código atacante aprovechaba una vulnerabilidad en el protocolo SMB (Server Message Block), utilizado por los sistemas operativos de Microsoft para compartir archivos. La vulnerabilidad había sido corregida por Microsoft en marzo de este año, por medio de parches y actualizaciones publicados y distribuidos por la compañía.

Dado que no todos los equipos actualizan de forma automática sus sistemas operativos, y había algunos, como Windows XP, que ya no recibían actualizaciones, se encontraba un importante número de computadores expuestos y vulnerables alrededor del mundo.

Estudiado, analizado y descubierto por un investigador inglés de malware de 22 años, que ha solicitado permanecer en el anonimato, la primera oleada del ataque fue detenida. Parte del código del malware, analizado por expertos, buscaba la resolución de un nombre de dominio ficticio y probablemente inexistente. Si la resolución fallaba, que era lo esperado, el código malicioso infectaba el equipo; si la resolución del dominio era exitosa, el malware suspendía el ataque.

La razón de esta lógica es que los atacantes no quieren ser descubiertos por los investigadores de malware, que en sus laboratorios de prueba resuelven artificialmente la resolución de dominios para detectar y contrarrestar estos ataques. Entonces, si un equipo resuelve el dominio, el código atacante no hace nada malo y suspende su ataque a ese equipo.

¿Se resolvió por accidente?

Cuando después de varias pruebas y simulacros, así como interacciones con otros colegas, el investigador británico detectó cuál era el nombre de dominio usado por los atacantes, de inmediato lo registró legítimamente, para que todos los computadores atacados de ese momento en adelante, pudieran resolver exitosamente el nombre dominio.

En estos laboratorios de investigación de códigos maliciosos, virus y ciberataques, el registro de nombres de dominio como éste es una práctica remedial común, y por tanto tienen métodos y procesos expeditos para hacerlo. La resolución de este caso no fue un accidente, sino el trabajo eficiente de un experto, dotado del conocimiento, experiencia y herramientas para contrarrestar estos ataques.

Según analistas, la recolección de dinero de rescate, solicitado en Bitcoin, la moneda digital, no ha superado el equivalente de $80,000 entre un número relativamente bajo de víctimas que han pagado, por lo que no parece haber tenido un gran impacto real. De la misma forma, no se ha detectado que los recipientes del rescate hayan querido utilizar ese dinero digital, probablemente para evitar ser rastreados.

No hay duda que los ataques de este y otros tipos continuarán, y probablemente serán peores, más sofisticados y de mayor alcance. Al usuario final y a los soportes informáticos les compete mantener actualizado sus equipos y servidores, y a los expertos en seguridad continuar estando alertas y en continua ampliación de sus conocimientos y experiencia.

El Informe Global de Internet para 2016

Internet Society ha publicado recientemente su Informe Global de Internet para 2016, y el tema principal al que dedica este reporte es la infracción de datos, la fuga de información y el robo o acceso no autorizado a archivos y bases de datos. Esta realidad, lamentablemente, está continuamente minando, con razón, la confianza en Internet de miles de usuarios, y es una fuente de incremento de los costos de cualquier empresa que se dedica al comercio electrónico. Se presenta acá un resumen del contenido de este Informe.

Según un dicho popular en el ambiente de la seguridad informática: “Existen dos tipos de empresas: las que han sido atacadas y comprometidas y las que aun no saben que lo han sido”. Es una forma humorística de reflejar una realidad que es cada vez más común, y que tiene serias implicaciones en varios niveles y en todos los ámbitos.

De acuerdo a la Oficina del Comisionado de Información (ICO) del Reino Unido, la definición de Infracción de datos es: “Una infracción a la seguridad que ocasiona la destrucción, pérdida, alteración, divulgación no autorizada o acceso de manera accidental o ilícita a datos personales transmitidos, almacenados o procesados de algún modo en relación con la prestación de un servicio público de comunicaciones electrónicas”.

Como parte de la introducción, el autor establece que “Con este informe, Internet Society busca incrementar el conocimiento sobre las infracciones de datos y sobre nuestra responsabilidad colectiva en lo que respecta a la protección del ecosistema de datos. Ofrecemos recomendaciones para reducir tanto la cantidad como los efectos de las infracciones de datos”.

El círculo de la seguridad

El informe presenta una serie de casos de estudio que, además de hacer evidente la magnitud del problema, respalda el análisis que se ofrece respecto a los costos directos e indirectos de estas acciones, la inconsciencia que existe en la mayoría de ocasiones y el daño a la confianza de los usuarios de Internet.

Por ejemplo, el reporte habla de los casos en que a Target le robaron los números de tarjetas de crédito de 40 millones de clientes y los ofrecieron a la venta en línea; a Ashley Madison le quitaron los registros de las aventuras personales de 37 millones de usuarios casados y los publicaron en línea; y a la Oficina de Gestión de Personal (OPM) de Estados Unidos le robaron los registros de 21.5 millones de ex empleados, empleados y posibles empleados.

Para comenzar a contrarrestar estos efectos negativos, el informe presenta cinco recomendaciones, que pueden ser representadas en conjunto en el “Círculo de la seguridad”:

  1. Colocar a los usuarios en el centro de las soluciones; e incluir tanto a usuarios como a organizaciones al evaluar los costos de las infracciones de datos.
  2. Aumentar la transparencia a través de la divulgación y la notificación de las infracciones de datos.
  3. La seguridad de los datos debe ser una prioridad. Deben ponerse a disposición mejores herramientas y enfoques. Cuando se trata de seguridad, las organizaciones deben ajustarse a normas basadas en las prácticas recomendadas.
  4. Las organizaciones deben ser responsables de sus infracciones. Se deben establecer de antemano reglas generales respecto a la asignación de obligaciones y reparaciones en caso de infracción de datos.
  5. Aumentar los incentivos a la inversión en seguridad catalizando un mercado para la evaluación confiable e independiente de las medidas de protección de los datos.
Fuente: Informe Global de Internet para 2016 – ISOC

Recomendaciones y principios

Es importante para todas las organizaciones y personas comprender que la seguridad informática es una responsabilidad y una tarea que debemos enfrentar y tomar en serio todos, ya sea con nuestra propia información y, con mayor razón, cuando estamos encargados de la información de otros. Los principios operativos en los que se fundamentan estas recomendaciones son dos:

Administración de los datos. Las organizaciones deben verse a sí mismas como custodias de los datos de sus usuarios, y protegerlos no sólo como una necesidad empresarial sino también en nombre de los propios individuos. Las organizaciones deben adoptar un enfoque ético para el manejo de los datos y comprender que pueden prosperar haciendo el bien: proteger a los usuarios debe ser una meta por mérito propio, que además protege a la organización.

Responsabilidad colectiva. En Internet, todos están conectados. Una infracción puede conducir a otra (en otras palabras, “su infracción podría ser la mía”). Las organizaciones tienen la responsabilidad de proteger los datos que están en su poder. También comparten la responsabilidad colectiva de proteger el ecosistema de datos como un todo con otros actores, incluidos proveedores, empleados, gobiernos, entre otros.

En resumen:

  • Los datos personales son preciosos y preciados. ¡Protéjanlos!
  • Recopilen únicamente los datos que sean absolutamente necesarios y cifren los que conserven.
  • Restrinjan el acceso a los datos a quienes necesitan conocerlos.
  • Señalen el nivel de seguridad que proporcionan.
  • Destruyan los datos cuando ya no se utilicen.
  • Sean más transparentes respecto a los incidentes de infracción de datos.
  • Estén alerta a las infracciones; prepárense, notifiquen y actúen de inmediato.

 

Talleres sobre Internet para adultos, padres de familia y niños

Aun existe una importante brecha digital en varios de nuestros países en Latinoamérica. Desde lo fundamental, que es la posibilidad de conectarse a Internet a precios y con tecnología accesible, hasta una forma de separación que se relaciona con el uso y aprovechamiento de todo lo que se puede hacer con la tecnología, y la publicación de los contenidos propios y locales.

Este hecho, que es innegable y aun se mantiene de esta forma en una buena parte de la población, trasciende los números y las estadísticas. A veces, comprensiblemente, olvidamos que aun hay muchos de nuestros conciudadanos que aun no se pueden conectar, y aprovechar las ventajas que cada uno de nosotros puede obtener de esa conexión.

No todos los gobernantes, que son los que con frecuencia tienen alguna posibilidad de destinar fondos públicos a la promoción de estas actividades, tiene dentro de su agenda esta carencia como una prioridad. Hay estados que han llegado a equiparar el acceso al agua y la energía eléctrica con el acceso a Internet como un derecho de sus ciudadanos, y canalizan recursos hacia esa meta.

No se trata solamente de conectar a las personas, o a hacer posible que cuenten con equipos y posibilidades para entrar a Internet, sino también enseñarles cómo hacerlo con propósitos claros, productivos y rentables, para que tenga completo sentido.

Talleres, cursos, y acompañamientos

Afortunadamente, hay muchas iniciativas en varios países, con o sin acompañamiento de los gobiernos, que la sociedad civil, la academia y la empresa privada pueden realizar en este sentido. Algunos de estos proyectos tienen un grupo meta específico, como pueden ser los adultos mayores, los padres de familia, los niños, y las mujeres, entre otros, y pueden ser desarrollados con el apoyo de voluntarios.

Una de estas actividades ha sido propuesta por las asociaciones Conexión y SVNet, organizadores de la semana de eventos que se desarrollan todos los años en nuestro país como parte de la celebración del Día de Internet, alrededor del 17 de mayo.

Se ha invitado a las diversas universidades locales que ya son parte del grupo de entidades que colaboran durante la semana mencionada, a que, previamente a dicha celebración, se lleven a cabo talleres de inducción para audiencias no tradicionales, como las mencionadas arriba, para contribuir a esta difusión.

Entre los temas propuestos se encuentran: Bullying y Cyberbullying; Acompañamiento de padres a hijos en Internet; Encuentre a su hijo en Facebook; Internet sano. Se invitó a las universidades a designar entre sus estudiantes algunos voluntarios para recibir una capacitación impartida por Conexión, para que a su vez puedan replicar estos conocimientos y experiencias.

Para padres de familia

El proyecto de Conexión y SVNet busca que, con el apoyo y participación activa de las sedes que forman parte del Comité de Impulso para el Día de Internet en El Salvador, utilizando sus laboratorios de informática y algunos estudiantes en servicio social, se puedan impartir talleres prácticos sobre temas específicos a poblaciones que no son tradicionalmente atendidas por dichas sedes.

La meta es que cada institución participante sirva al menos tres talleres entre los meses de febrero, marzo, abril y la primera quincena de mayo, de forma que puedan ser reportados durante la semana de celebración del Día de Internet.

Los talleres han dado inicio, y el sábado 25 de marzo, por ejemplo, en la universidad Evangélica se llevó a cabo una de estas sesiones, dirigida a padres de familia. El mensaje principal es que, independientemente de si estos padres de familia tienen acceso o no a las tecnologías, y saben o no usarlas, es importante que también comprendan las ventajas, así como los riesgos, que sus hijos pueden experimentar en la red, sin tomar la actitud de oponerse a esta necesidad de sus hijos.

En este taller participaron unos 30 padres de familia, y esperamos que las sesiones continúen en ésta y las demás universidades que son parte del proyecto, atendiendo a más poblaciones no tradicionales, como un aporte a disminuir la brecha digital en el sentido del conocimiento y aprovechamiento.

 

Los retos de la web a sus 28 años

De la misma forma que un padre puede hablar de los logros y desafíos que tiene un hijo por delante, Tim Berners-Lee, el creador del concepto y herramienta que hizo popular Internet, la World Wide Web, o simplemente “la  web”, escribió un artículo sobre lo que considera los retos más relevantes de la web al llegar ésta a sus 28 años.

El documento, que se encuentra aquí, fue publicado por la organización Web Foundation el 12 de marzo, día en que se celebra un aniversario más de la propuesta original para desarrollar la herramienta que facilitó que el uso de Internet fuera accesible para una mayor cantidad de personas, sin mayor conocimiento científico o de ingeniería.

Colectivamente, conocemos muchas necesidades y aspectos que requieren atención, así como análisis y estudios que serían necesarios para tratar de resolver esos aspectos relacionados con la web e Internet, y que se interponen entre la tecnología y su uso más adecuado. Muchos de estos elementos aparecen en las discusiones que se desarrollan en los foros y eventos relacionados a la Gobernanza de Internet.

Para Berners-Lee, tratando de enfocarse, hay tres elementos importantes que le causan preocupación durante los últimos 12 meses, y que en su opinión están restringiendo a la web de brindar su máximo potencial hacia lograr una “web abierta que nos permita a todos compartir información, acceder oportunidades y colaborar a través de fronteras geográficas y culturales”.

Tres desafíos para la Web

1) Hemos perdido control de nuestra información personal

A cambio de una serie de servicios y prestaciones supuestamente gratis, damos parte de nuestra información personal a muchos que lo requieren, y esto hace que sean otros lo que comercializan con la información personal en forma agregada.

Según Berners-Lee, “la recopilación de información generalizada por parte de las empresas tiene otros impactos. A través de la colaboración -o coacción- con empresas, los gobiernos también observan cada vez más todos nuestros movimientos en línea, y con la aprobación de leyes extremas que atentan contra nuestros derechos a la privacidad.

En regímenes represivos, es fácil ver el daño que se puede causar – pueden arrestar a los blogueros o matarlos, y pueden monitorear a opositores políticos. Pero incluso en países donde creemos que los gobiernos tienen en mente el mejor interés de sus ciudadanos, esto simplemente va demasiado lejos todo el tiempo. Tiene un efecto negativo sobre la libertad de expresión y evita que se use la web como espacio para explorar asuntos importantes, como problemas delicados de salud, sexualidad o religión”.

2)  Es muy fácil difundir información errónea en la web

Las noticias e información falsa ha estado presente en la web desde sus orígenes. Algunas veces motivados por el afán de notoriedad, otras con algún propósito de influir en las personas, y algunas otras veces simplemente como una travesura. Pero cuando esta desinformación se hace con una expresa voluntad de engaño, los resultados pueden ser más perniciosos y desvirtuar el propósito de la web e Internet.

En opinión de Berners-Lee, “hoy en día, la mayoría de personas encuentra noticias e información en la web por medio de apenas unos cuantas redes sociales y motores de búsqueda. Estos sitios ganan más dinero cuando hacemos clic en los enlaces que nos muestran, y eligen qué mostrarnos basándose en algoritmos que adquieren ese conocimiento a partir de nuestra información personal, que extraen constantemente.

El resultado final es que esos sitios nos muestran contenido en el que creen que haremos clic, lo que significa que la información errónea, o ‘noticias falsas’, algo sorprendente, sobrecogedor o diseñado para apelar a nuestras preferencias, se puede esparcir como reguero de pólvora. Y a través del uso de ciencias de datos y ejércitos de bots, quienes tienen malas intenciones pueden engañar al sistema para difundir información errónea y obtener un beneficio económico o político”.

3)   La publicidad política en línea necesita transparencia y entendimiento

La política es, en general, la forma de ejercer el poder sobre un colectivo, normalmente un país o una región geográfica. Su importancia es grande, pues puede definir la diferencia entre un país que se desarrolla y busca el beneficio de todos sus habitantes, o una nación que favorece solamente a un grupo pequeño. La facilidad de uso de la web puede abonar en ambas direcciones.

Para Tim Berners-Lee, “la publicidad política en línea se ha convertido rápidamente en una industria sofisticada. El hecho de que la mayoría obtenga su información de apenas un puñado de plataformas y la creciente sofisticación de los algoritmos que sacan provecho de abundantes reservas de información personal, significa que ahora las campañas políticas están elaborando anuncios individuales dirigidos directamente a los usuarios.

Una fuente sugiere que durante el período electoral estadounidense de 2016, diariamente se presentaban hasta 50,000 variaciones de anuncios en Facebook, situación a la que es casi imposible dar seguimiento. Y hay sugerencias de que algunos anuncios políticos –en Estados Unidos y alrededor del mundo- se están usando de maneras poco éticas –para dirigir a los votantes a sitios de noticias falsas, por ejemplo, o para hacer que potenciales votantes se mantengan alejados de las urnas. La publicidad dirigida permite que una campaña comunique cosas completamente diferentes, posiblemente contradictorias, a diferentes grupos. ¿Es eso democrático?”

Cuidado con la información

Las preocupaciones del creador de la web, en esencia, se refieren a los usos de la materia prima de Internet, la información. En los meses recientes, le parece a Berners-Lee, que los efectos e impactos de la información personal que ingresamos en la web, la información errónea a la que somos expuestos y la información política que busca ganar nuestros votos, son los puntos focales sobre los que hay que tener cuidado.

Por supuesto hay más, pero en general la llamada de atención es hacia un mayor cuidado personal y colectivo sobre cómo recibimos y tratamos lo que colocamos en la web y lo que recibimos de ella.

El Índice de la Internet Inclusiva

Un reciente estudio realizado por Internet.org, la organización auspiciada por Facebook, presenta un índice compuesto por cuatro aspectos, que evalúa para el 2016, el nivel de inclusión que muestra Internet en 75 países. Nuestro país, El Salvador, se encuentra en la posición 40 de inclusión, de acuerdo a este indicador.

Una de las premisas que orientan el desarrollo de esta investigación se halla en su sitio web: “Para que las personas se beneficien de Internet, no sólo debe estar disponible y asequible. También debe ser relevante para sus vidas y deben tener las habilidades y la confianza para usarlo. Este índice evalúa hasta qué punto 75 países están logrando estos pilares de inclusión”.

Otras justificaciones y bases para el estudio son:

  • “No hay inclusión sin infraestructura. ¿Qué tan buenos son los países en cuanto a uso, calidad, infraestructura y electricidad?”
  • “Una Internet inclusiva debe ser asequible para todos. Vea cuáles son los países que ocupan los primeros puestos en el ranking de precios y el entorno competitivo”.
  • “Para que Internet aporte valor a la vida de las personas debe contener contenido relevante y en un lenguaje que puedan entender. Así es como los países se acumulan en relevancia”.
  • “La cultura y la política impactan en la Inclusión en Internet. Averigüe cómo clasifican los países en la alfabetización, igualdad de acceso para las mujeres y otras medidas de preparación”.

Los componentes del índice

El sitio web define los componentes del índice, así como los elementos que pueden ser considerados en cada uno de ellos.

Los países se clasifican en general y en cuatro categorías: Disponibilidad, Asequibilidad, Pertinencia y Preparación. Los puntos representan las puntuaciones transformadas (escala: 0-100 donde 100 = mejor).

  1. Disponibilidad: Esta categoría examina la calidad y amplitud de la infraestructura disponible necesaria para el acceso y los niveles de uso de Internet.
  2. Asequibilidad: Esta categoría examina el costo de acceso en relación con los ingresos y el nivel de competencia en el mercado de Internet.
  3. Pertinencia: Esta categoría examina la existencia y el alcance del contenido del idioma local y del contenido relevante.
  4. Preparación: Esta categoría examina la capacidad de acceso a Internet, incluyendo habilidades, aceptación cultural y políticas de apoyo.

Algunos de los hallazgos más relevantes del estudio son:

  • Hay más para la inclusión que la disponibilidad de Internet
  • Los países de ingresos medios superan a los ricos en algunas áreas de la inclusión
  • El contenido local es abundante en los países que no hablan inglés
  • Nepal, Tanzania y Senegal son los países de bajos ingresos con mejor desempeño para permitir la inclusión en Internet
  • Taiwán, España y el Reino Unido lideran el mundo para asegurar que las mujeres se puedan conectar a internet
  • Los puntos de intercambio de tráfico de Internet (IXP) pueden permitir el crecimiento del contenido local, pero no en forma aislada

El índice para El Salvador

Como en otros indicadores comparativos, mientras mayor sea el puntaje obtenido en cada categoría o componente, mejor posición se obtiene en el ranking ordenado.

Entonces, nuestro país, El Salvador, se ubica en esta versión 2016 del índice, en las siguientes posiciones:

General: Posición 40, puntaje 65.4

Disponibilidad: Posición 39, puntaje 55.5

Asequibilidad: Posición 31, puntaje 76.9

Pertinencia: Posición 35, puntaje 67.0

Preparación: Posición 56, puntaje 47.4

De un total de 75 países que fueron incluidos en esta edición, pareciera que las posiciones menores a la mitad son buenas noticias. Aunque eso no es así necesariamente, nuestro país sólo obtuvo una de esas posiciones, en Asequibilidad. Está claro que aún falta mucho por hacer.

En nuestros países se hace más evidente una de las conclusiones del mismo estudio, refiriéndose a Latinoamérica:

“Por supuesto, el desarrollo de la estrategia es sólo la mitad de la batalla. La implementación de las estrategias, aunque son bien pensadas, se retrasa demasiado en países en desarrollo, según varios expertos entrevistados para este estudio. Antonio García Zaballos, especialista principal en telecomunicaciones en el Banco Interamericano de Desarrollo, sostiene que “en América Latina, la implementación de los planes nacionales de TIC es demasiado a menudo una reflexión y acción tardías. Los gobiernos necesitan hacer más que elaborar planes nacionales de conectividad; también deben implementarlos”.

 

 

 

Más antecedentes e historias tempranas de Internet

En la anterior entrada de este blog comentamos detalles que escuchamos y aprendimos en la charla de Leonard Kleinrock, realizada el 1 de febrero de 2017 en ICANN Los Ángeles. Aquí hay algunos otros.

Kleinrock preguntó en su charla quién habría hecho las siguientes premoniciones:

  • “Será posible para un hombre de negocios en New York dictar instrucciones, y verlas aparecer instantáneamente por escrito, en Londres o en cualquier otro sitio”
  • “Él podrá llamar desde su escritorio a cualquier persona por teléfono en el globo”
  • “Un instrumento barato, no más grande que un reloj de pulsera, permitirá a quien lo utilice escuchar en cualquier lugar, en mar o tierra, música o canciones, el discurso de un político, la conferencia de un eminente científico, o el sermón de un elocuente clérigo, desarrollado en cualquier otro lugar, no importa qué tan lejano”
  • “En la misma forma, una imagen, personaje, dibujo o impresión puede ser transferido de un lugar a otro”.
Fuente: Charla de Leonard Kleinrock en ICANN Los Angeles, 1/feb/2017

Aunque en su momento de la historia no se supo apreciar, ahora se sabe que Nikola Tesla fue el verdadero genio detrás de la distribución de la energía eléctrica, usando la corriente alterna, en lugar de tratar de hacerlo, ineficientemente, por medio de la corriente directa, como sostenía Thomas Alva Edison. Este mismo inventor insuficientemente reconocido, Tesla, tuvo la visión de anticipar mucho de lo que hoy es algo cotidiano, y lo hizo en 1908, por medio de las frases que aparecen arriba.

Boletín de prensa de 1969

En una declaración escrita para la prensa, publicada el 3 de julio de 1969, Leonard Kleinrock presentaba su propia visión de lo que unos años más tarde sería realidad:

“En la actualidad, las redes de computadoras están en su infancia. Pero a medida maduren y sean más sofisticadas, probablemente veremos la diseminación de ‘servicios utilitarios computacionales’ que, como los servicios utilitarios de electricidad y telefonía, le darán servicio a hogares y oficinas individuales en todo el país”.

Fuente: Charla de Leonard Kleinrock en ICANN Los Angeles, 1/feb/2017

Sin duda, estas visiones tempranas se hicieron realidad algún tiempo después, de manera que los “servicios utilitarios computacionales” son los actuales servicios basados en la web; la comparación con los otros servicios utilitarios se refleja en que la conectividad actualmente está siempre encendida y disponible, en muchos lugares; y la propagación ciertamente es ubícua.

La primera conexión entre dos computadores, uno en UCLA (Universidad de California en los Ángeles) y el otro en SRI (Instituto de Investigación de Stanford), fue posible en septiembre de 1969, gracias al primer “Interface Message Processor” (IMP), considerado el tatarabuelo de los actuales enrutadores utilizados en todo Internet.

Fuente: Charla de Leonard Kleinrock en ICANN Los Angeles, 1/feb/2017

Los inconvenientes comenzaron 20 años después

Casi 20 años después de que se diera la primera conexión entre computadoras, y la Internet comenzara a crecer, comenzaron a darse los problemas, debido a usos inapropiados de la red en crecimiento.

En 1988, Robert Morris creó e introdujo el primer gusano en la red, y el 12 de abril de 1994 se envió el primer correo no deseado, correo basura o spam, como se conoce en la actualidad.

Fuente: Charla de Leonard Kleinrock en ICANN Los Angeles, 1/feb/2017

Este primer mensaje no deseado era la publicidad masiva realizada por dos abogados norteamericanos que ofrecían sus servicios de asesoría para los inmigrantes que deseaban participar en la lotería de tarjetas verdes o “green cards” que se sorteaban entre inmigrantes de algunos países que calificaban dentro de las condiciones. Se anunciaba que dicha lotería podría terminar pronto. Incidentalmente, los inmigrantes nativos de nuestro país, El Salvador, NO calificaban para estos sorteos, junto a otros países, como se puede leer en el primer spam de la historia.

Respecto a la (falta de) seguridad y apertura de la red, Kleinrock comentó que en los primeros años, de hecho la intención era precisamente     que todos los futuros usuarios encontraran la entrada y participación sin ninguna barrera. Su mente de científicos les motivaba a mantener abierta la red, y no considerar ninguna malicia ni malas intenciones de parte de los usuarios, actuales y futuros, de la red.

Lamentablemente, se equivocaron en ese alto nivel de confianza en los que serían los futuros usuarios de Internet, y hoy en día es necesario invertir muchos recursos en la protección de los activos, servidores y datos en Internet.