Archivo de la categoría: Recién llegado

Uso de “emojis” en nombres de dominio es un problema de seguridad

La tecnología que nos permite comunicarnos tan ágilmente ha introducido, al mismo tiempo que unas grandes facilidades para obviar el tiempo y el espacio que nos separa, una serie de transformaciones culturales, que se están volviendo parte de esa universalización que Internet y las comunicaciones instantáneas hacen posible.

Los cambios y adiciones culturales son, en este caso, difundidas en todo el mundo, lo que, curiosamente, nos unen y acercan a muchas personas de diversos países y regiones, puesto que entendemos y utilizamos gestos, acciones y protocolos de comunicación similares. Hay muchos ejemplos en el uso del correo electrónico, la simbología en los sitios web, las abreviaturas en los mensajes pequeños, y una serie de nuevos términos y adiciones surgidas en este ambiente.

Un ejemplo particular son los “emojis”, definidos como los “pictogramas (símbolos pictóricos) que se presentan típicamente en una colorida forma de dibujos animados y son utilizados en línea en el texto”. Son muy populares en los teléfonos inteligentes, el chat, el correo electrónico, en aplicaciones y en las redes sociales, donde forman parte de una tendencia hacia formas gráficas de comunicación para enfatizar (o reemplazar) el texto.

Se supone los emojis representan una emoción que deseamos hacer ver al recipiente del mensaje. Curiosamente, aunque la palabra es de origen japonés, y significa imagen (“e”) y letra (“moji”), en otros idiomas, como el español, recuerda al término “emoción”, y de ahí su fácil asociación. Sus ancestros relacionados son los emoticones, con conceptos similares.

Expandiendo el uso

La mayoría de personas nos sentimos bien utilizando la gran variedad de emojis que existen y continúan siendo diseñados y creados. No existe un estándar para los mismos, así que cada aplicación o servicio en Internet que los desea usar decide cuáles ofrecer a sus usuarios.

Como parte de la cultura, los incluimos e interpretamos según nuestro mejor entender, y así intentamos transmitir los sentimientos, emociones y expresiones que en un lenguaje solamente escrito es muy difícil lograr, al no poder observar nuestros gestos faciales, lenguaje corporal y demás ademanes que hacemos estando cara a cara.

Tanto se está asimilando esta práctica, que hay ya algunos registros de nombres de dominio, como los de código de país de Samoa (.WS) y Laos (.LA) que admiten usar emojis en el segundo nivel del nombre de dominio. Obviamente, se busca abrir más opciones a los registrantes de nombres de dominio, para hacer más atractivo su uso.

Pareciera una buena y creativa idea, pues en un ambiente dominado por los íconos y los gráficos, era cuestión de tiempo que aprovechando el concepto de IDN (Nombres de dominio internacionalizados), que buscan admitir otros alfabetos distintos al latino para promover estos nombres en más países, culturas e idiomas, algunos con visión comercial abrieran esa posibilidad.

Un atentado contra la seguridad de Internet

Sin embargo, el 25 de mayo de 2017, el Comité Asesor de Seguridad y Estabilidad de la ICANN (Corporación Internet para Nombres y Números Asignados) emitió el documento SSAC095, en el que previene sobre el problema de seguridad que esta práctica conlleva.

Las razones básicas por la que no deben registrarse los emojis como parte de un nombre de dominio tiene que ver con factores de similitud, confusión, y la forma como, desde la perspectiva tecnológica y los estándares creados para tal fin, se espera que los navegadores conviertan los caracteres usados en dichos nombres.

Los nombres de dominio deben ser, por definición, identificadores únicos en el mundo, que al ser digitados por un usuario en cualquier parte del mundo usando Internet, sean traducidos de la misma forma en todos los navegadores, en todas las aplicaciones, para todos los usuarios y para todas las redes conectadas a Internet. Si hay alguna posibilidad de confusión o de traducción distinta, ese dominio se convierte en un riesgo de seguridad en Internet.

Emoticon saying no with his finger

Por eso, el SSAC concluye con las siguientes recomendaciones:

Recomendación 1: Debido a que los riesgos identificados en este documento no pueden ser adecuadamente mitigados sin cambios significativos en Unicode o IDNA (o ambos), el SSAC recomienda que la Junta directiva de ICANN rechace cualquier TLD (etiqueta de zona raíz) que incluya emojis.

Recomendación 2: Debido a que los riesgos identificados en este documento no pueden ser adecuadamente mitigados sin cambios significativos a Unicode o IDNA (o ambos), el SSAC fuertemente desalienta el registro de cualquier nombre de dominio que incluya emojis en cualquiera de sus etiquetas. El SSAC también advierte a los registrantes de nombres de dominio con emojis que tales dominios pueden no funcionar de forma consistente o pueden no ser universalmente accesibles como se esperaba.

 

El ataque que ha hecho querer llorar a miles de personas

Los medios de comunicación han provisto una amplia cobertura al ataque con un malware (pieza de código programático malicioso, con malas intenciones) que comenzó el 12 de mayo recién pasado, alcanzando a miles de computadores usando el sistema operativo Windows, en varias versiones, específicamente aquellos equipos que no habían actualizado los parches publicados por Microsoft en marzo de este año 2017.

El ataque, conocido por “Wannacry” o “Wannacrypt”, se considera del tipo ransomware, puesto que secuestra archivos de información de los equipos afectados, los convierte en archivos encriptados, es decir, elimina los originales y los re-escribe de una forma que no es recuperable por el usuario, y luego exige un rescate (“ransom”, en inglés) para devolverlos a su forma original.

Ante esta situación, la mayoría de usuarios afectados lamentarán mucho esta situación, y de ahí el juego de palabras en el nombre adoptado: muchos querrán llorar al ver sus archivos y datos inaccesibles.

Sin embargo, aunque la prensa mundial lo ha calificado como uno de los peores ataques en la historia, algunos analistas expertos consideran que la cobertura mediática ha sido excesiva, dados los efectos reales que se han visto, sobre todo en el pago del rescate demandado.

¿Cómo funcionaba este malware?

El código atacante aprovechaba una vulnerabilidad en el protocolo SMB (Server Message Block), utilizado por los sistemas operativos de Microsoft para compartir archivos. La vulnerabilidad había sido corregida por Microsoft en marzo de este año, por medio de parches y actualizaciones publicados y distribuidos por la compañía.

Dado que no todos los equipos actualizan de forma automática sus sistemas operativos, y había algunos, como Windows XP, que ya no recibían actualizaciones, se encontraba un importante número de computadores expuestos y vulnerables alrededor del mundo.

Estudiado, analizado y descubierto por un investigador inglés de malware de 22 años, que ha solicitado permanecer en el anonimato, la primera oleada del ataque fue detenida. Parte del código del malware, analizado por expertos, buscaba la resolución de un nombre de dominio ficticio y probablemente inexistente. Si la resolución fallaba, que era lo esperado, el código malicioso infectaba el equipo; si la resolución del dominio era exitosa, el malware suspendía el ataque.

La razón de esta lógica es que los atacantes no quieren ser descubiertos por los investigadores de malware, que en sus laboratorios de prueba resuelven artificialmente la resolución de dominios para detectar y contrarrestar estos ataques. Entonces, si un equipo resuelve el dominio, el código atacante no hace nada malo y suspende su ataque a ese equipo.

¿Se resolvió por accidente?

Cuando después de varias pruebas y simulacros, así como interacciones con otros colegas, el investigador británico detectó cuál era el nombre de dominio usado por los atacantes, de inmediato lo registró legítimamente, para que todos los computadores atacados de ese momento en adelante, pudieran resolver exitosamente el nombre dominio.

En estos laboratorios de investigación de códigos maliciosos, virus y ciberataques, el registro de nombres de dominio como éste es una práctica remedial común, y por tanto tienen métodos y procesos expeditos para hacerlo. La resolución de este caso no fue un accidente, sino el trabajo eficiente de un experto, dotado del conocimiento, experiencia y herramientas para contrarrestar estos ataques.

Según analistas, la recolección de dinero de rescate, solicitado en Bitcoin, la moneda digital, no ha superado el equivalente de $80,000 entre un número relativamente bajo de víctimas que han pagado, por lo que no parece haber tenido un gran impacto real. De la misma forma, no se ha detectado que los recipientes del rescate hayan querido utilizar ese dinero digital, probablemente para evitar ser rastreados.

No hay duda que los ataques de este y otros tipos continuarán, y probablemente serán peores, más sofisticados y de mayor alcance. Al usuario final y a los soportes informáticos les compete mantener actualizado sus equipos y servidores, y a los expertos en seguridad continuar estando alertas y en continua ampliación de sus conocimientos y experiencia.

El Informe Global de Internet para 2016

Internet Society ha publicado recientemente su Informe Global de Internet para 2016, y el tema principal al que dedica este reporte es la infracción de datos, la fuga de información y el robo o acceso no autorizado a archivos y bases de datos. Esta realidad, lamentablemente, está continuamente minando, con razón, la confianza en Internet de miles de usuarios, y es una fuente de incremento de los costos de cualquier empresa que se dedica al comercio electrónico. Se presenta acá un resumen del contenido de este Informe.

Según un dicho popular en el ambiente de la seguridad informática: “Existen dos tipos de empresas: las que han sido atacadas y comprometidas y las que aun no saben que lo han sido”. Es una forma humorística de reflejar una realidad que es cada vez más común, y que tiene serias implicaciones en varios niveles y en todos los ámbitos.

De acuerdo a la Oficina del Comisionado de Información (ICO) del Reino Unido, la definición de Infracción de datos es: “Una infracción a la seguridad que ocasiona la destrucción, pérdida, alteración, divulgación no autorizada o acceso de manera accidental o ilícita a datos personales transmitidos, almacenados o procesados de algún modo en relación con la prestación de un servicio público de comunicaciones electrónicas”.

Como parte de la introducción, el autor establece que “Con este informe, Internet Society busca incrementar el conocimiento sobre las infracciones de datos y sobre nuestra responsabilidad colectiva en lo que respecta a la protección del ecosistema de datos. Ofrecemos recomendaciones para reducir tanto la cantidad como los efectos de las infracciones de datos”.

El círculo de la seguridad

El informe presenta una serie de casos de estudio que, además de hacer evidente la magnitud del problema, respalda el análisis que se ofrece respecto a los costos directos e indirectos de estas acciones, la inconsciencia que existe en la mayoría de ocasiones y el daño a la confianza de los usuarios de Internet.

Por ejemplo, el reporte habla de los casos en que a Target le robaron los números de tarjetas de crédito de 40 millones de clientes y los ofrecieron a la venta en línea; a Ashley Madison le quitaron los registros de las aventuras personales de 37 millones de usuarios casados y los publicaron en línea; y a la Oficina de Gestión de Personal (OPM) de Estados Unidos le robaron los registros de 21.5 millones de ex empleados, empleados y posibles empleados.

Para comenzar a contrarrestar estos efectos negativos, el informe presenta cinco recomendaciones, que pueden ser representadas en conjunto en el “Círculo de la seguridad”:

  1. Colocar a los usuarios en el centro de las soluciones; e incluir tanto a usuarios como a organizaciones al evaluar los costos de las infracciones de datos.
  2. Aumentar la transparencia a través de la divulgación y la notificación de las infracciones de datos.
  3. La seguridad de los datos debe ser una prioridad. Deben ponerse a disposición mejores herramientas y enfoques. Cuando se trata de seguridad, las organizaciones deben ajustarse a normas basadas en las prácticas recomendadas.
  4. Las organizaciones deben ser responsables de sus infracciones. Se deben establecer de antemano reglas generales respecto a la asignación de obligaciones y reparaciones en caso de infracción de datos.
  5. Aumentar los incentivos a la inversión en seguridad catalizando un mercado para la evaluación confiable e independiente de las medidas de protección de los datos.
Fuente: Informe Global de Internet para 2016 – ISOC

Recomendaciones y principios

Es importante para todas las organizaciones y personas comprender que la seguridad informática es una responsabilidad y una tarea que debemos enfrentar y tomar en serio todos, ya sea con nuestra propia información y, con mayor razón, cuando estamos encargados de la información de otros. Los principios operativos en los que se fundamentan estas recomendaciones son dos:

Administración de los datos. Las organizaciones deben verse a sí mismas como custodias de los datos de sus usuarios, y protegerlos no sólo como una necesidad empresarial sino también en nombre de los propios individuos. Las organizaciones deben adoptar un enfoque ético para el manejo de los datos y comprender que pueden prosperar haciendo el bien: proteger a los usuarios debe ser una meta por mérito propio, que además protege a la organización.

Responsabilidad colectiva. En Internet, todos están conectados. Una infracción puede conducir a otra (en otras palabras, “su infracción podría ser la mía”). Las organizaciones tienen la responsabilidad de proteger los datos que están en su poder. También comparten la responsabilidad colectiva de proteger el ecosistema de datos como un todo con otros actores, incluidos proveedores, empleados, gobiernos, entre otros.

En resumen:

  • Los datos personales son preciosos y preciados. ¡Protéjanlos!
  • Recopilen únicamente los datos que sean absolutamente necesarios y cifren los que conserven.
  • Restrinjan el acceso a los datos a quienes necesitan conocerlos.
  • Señalen el nivel de seguridad que proporcionan.
  • Destruyan los datos cuando ya no se utilicen.
  • Sean más transparentes respecto a los incidentes de infracción de datos.
  • Estén alerta a las infracciones; prepárense, notifiquen y actúen de inmediato.

 

Los retos de la web a sus 28 años

De la misma forma que un padre puede hablar de los logros y desafíos que tiene un hijo por delante, Tim Berners-Lee, el creador del concepto y herramienta que hizo popular Internet, la World Wide Web, o simplemente “la  web”, escribió un artículo sobre lo que considera los retos más relevantes de la web al llegar ésta a sus 28 años.

El documento, que se encuentra aquí, fue publicado por la organización Web Foundation el 12 de marzo, día en que se celebra un aniversario más de la propuesta original para desarrollar la herramienta que facilitó que el uso de Internet fuera accesible para una mayor cantidad de personas, sin mayor conocimiento científico o de ingeniería.

Colectivamente, conocemos muchas necesidades y aspectos que requieren atención, así como análisis y estudios que serían necesarios para tratar de resolver esos aspectos relacionados con la web e Internet, y que se interponen entre la tecnología y su uso más adecuado. Muchos de estos elementos aparecen en las discusiones que se desarrollan en los foros y eventos relacionados a la Gobernanza de Internet.

Para Berners-Lee, tratando de enfocarse, hay tres elementos importantes que le causan preocupación durante los últimos 12 meses, y que en su opinión están restringiendo a la web de brindar su máximo potencial hacia lograr una “web abierta que nos permita a todos compartir información, acceder oportunidades y colaborar a través de fronteras geográficas y culturales”.

Tres desafíos para la Web

1) Hemos perdido control de nuestra información personal

A cambio de una serie de servicios y prestaciones supuestamente gratis, damos parte de nuestra información personal a muchos que lo requieren, y esto hace que sean otros lo que comercializan con la información personal en forma agregada.

Según Berners-Lee, “la recopilación de información generalizada por parte de las empresas tiene otros impactos. A través de la colaboración -o coacción- con empresas, los gobiernos también observan cada vez más todos nuestros movimientos en línea, y con la aprobación de leyes extremas que atentan contra nuestros derechos a la privacidad.

En regímenes represivos, es fácil ver el daño que se puede causar – pueden arrestar a los blogueros o matarlos, y pueden monitorear a opositores políticos. Pero incluso en países donde creemos que los gobiernos tienen en mente el mejor interés de sus ciudadanos, esto simplemente va demasiado lejos todo el tiempo. Tiene un efecto negativo sobre la libertad de expresión y evita que se use la web como espacio para explorar asuntos importantes, como problemas delicados de salud, sexualidad o religión”.

2)  Es muy fácil difundir información errónea en la web

Las noticias e información falsa ha estado presente en la web desde sus orígenes. Algunas veces motivados por el afán de notoriedad, otras con algún propósito de influir en las personas, y algunas otras veces simplemente como una travesura. Pero cuando esta desinformación se hace con una expresa voluntad de engaño, los resultados pueden ser más perniciosos y desvirtuar el propósito de la web e Internet.

En opinión de Berners-Lee, “hoy en día, la mayoría de personas encuentra noticias e información en la web por medio de apenas unos cuantas redes sociales y motores de búsqueda. Estos sitios ganan más dinero cuando hacemos clic en los enlaces que nos muestran, y eligen qué mostrarnos basándose en algoritmos que adquieren ese conocimiento a partir de nuestra información personal, que extraen constantemente.

El resultado final es que esos sitios nos muestran contenido en el que creen que haremos clic, lo que significa que la información errónea, o ‘noticias falsas’, algo sorprendente, sobrecogedor o diseñado para apelar a nuestras preferencias, se puede esparcir como reguero de pólvora. Y a través del uso de ciencias de datos y ejércitos de bots, quienes tienen malas intenciones pueden engañar al sistema para difundir información errónea y obtener un beneficio económico o político”.

3)   La publicidad política en línea necesita transparencia y entendimiento

La política es, en general, la forma de ejercer el poder sobre un colectivo, normalmente un país o una región geográfica. Su importancia es grande, pues puede definir la diferencia entre un país que se desarrolla y busca el beneficio de todos sus habitantes, o una nación que favorece solamente a un grupo pequeño. La facilidad de uso de la web puede abonar en ambas direcciones.

Para Tim Berners-Lee, “la publicidad política en línea se ha convertido rápidamente en una industria sofisticada. El hecho de que la mayoría obtenga su información de apenas un puñado de plataformas y la creciente sofisticación de los algoritmos que sacan provecho de abundantes reservas de información personal, significa que ahora las campañas políticas están elaborando anuncios individuales dirigidos directamente a los usuarios.

Una fuente sugiere que durante el período electoral estadounidense de 2016, diariamente se presentaban hasta 50,000 variaciones de anuncios en Facebook, situación a la que es casi imposible dar seguimiento. Y hay sugerencias de que algunos anuncios políticos –en Estados Unidos y alrededor del mundo- se están usando de maneras poco éticas –para dirigir a los votantes a sitios de noticias falsas, por ejemplo, o para hacer que potenciales votantes se mantengan alejados de las urnas. La publicidad dirigida permite que una campaña comunique cosas completamente diferentes, posiblemente contradictorias, a diferentes grupos. ¿Es eso democrático?”

Cuidado con la información

Las preocupaciones del creador de la web, en esencia, se refieren a los usos de la materia prima de Internet, la información. En los meses recientes, le parece a Berners-Lee, que los efectos e impactos de la información personal que ingresamos en la web, la información errónea a la que somos expuestos y la información política que busca ganar nuestros votos, son los puntos focales sobre los que hay que tener cuidado.

Por supuesto hay más, pero en general la llamada de atención es hacia un mayor cuidado personal y colectivo sobre cómo recibimos y tratamos lo que colocamos en la web y lo que recibimos de ella.

El Índice de la Internet Inclusiva

Un reciente estudio realizado por Internet.org, la organización auspiciada por Facebook, presenta un índice compuesto por cuatro aspectos, que evalúa para el 2016, el nivel de inclusión que muestra Internet en 75 países. Nuestro país, El Salvador, se encuentra en la posición 40 de inclusión, de acuerdo a este indicador.

Una de las premisas que orientan el desarrollo de esta investigación se halla en su sitio web: “Para que las personas se beneficien de Internet, no sólo debe estar disponible y asequible. También debe ser relevante para sus vidas y deben tener las habilidades y la confianza para usarlo. Este índice evalúa hasta qué punto 75 países están logrando estos pilares de inclusión”.

Otras justificaciones y bases para el estudio son:

  • “No hay inclusión sin infraestructura. ¿Qué tan buenos son los países en cuanto a uso, calidad, infraestructura y electricidad?”
  • “Una Internet inclusiva debe ser asequible para todos. Vea cuáles son los países que ocupan los primeros puestos en el ranking de precios y el entorno competitivo”.
  • “Para que Internet aporte valor a la vida de las personas debe contener contenido relevante y en un lenguaje que puedan entender. Así es como los países se acumulan en relevancia”.
  • “La cultura y la política impactan en la Inclusión en Internet. Averigüe cómo clasifican los países en la alfabetización, igualdad de acceso para las mujeres y otras medidas de preparación”.

Los componentes del índice

El sitio web define los componentes del índice, así como los elementos que pueden ser considerados en cada uno de ellos.

Los países se clasifican en general y en cuatro categorías: Disponibilidad, Asequibilidad, Pertinencia y Preparación. Los puntos representan las puntuaciones transformadas (escala: 0-100 donde 100 = mejor).

  1. Disponibilidad: Esta categoría examina la calidad y amplitud de la infraestructura disponible necesaria para el acceso y los niveles de uso de Internet.
  2. Asequibilidad: Esta categoría examina el costo de acceso en relación con los ingresos y el nivel de competencia en el mercado de Internet.
  3. Pertinencia: Esta categoría examina la existencia y el alcance del contenido del idioma local y del contenido relevante.
  4. Preparación: Esta categoría examina la capacidad de acceso a Internet, incluyendo habilidades, aceptación cultural y políticas de apoyo.

Algunos de los hallazgos más relevantes del estudio son:

  • Hay más para la inclusión que la disponibilidad de Internet
  • Los países de ingresos medios superan a los ricos en algunas áreas de la inclusión
  • El contenido local es abundante en los países que no hablan inglés
  • Nepal, Tanzania y Senegal son los países de bajos ingresos con mejor desempeño para permitir la inclusión en Internet
  • Taiwán, España y el Reino Unido lideran el mundo para asegurar que las mujeres se puedan conectar a internet
  • Los puntos de intercambio de tráfico de Internet (IXP) pueden permitir el crecimiento del contenido local, pero no en forma aislada

El índice para El Salvador

Como en otros indicadores comparativos, mientras mayor sea el puntaje obtenido en cada categoría o componente, mejor posición se obtiene en el ranking ordenado.

Entonces, nuestro país, El Salvador, se ubica en esta versión 2016 del índice, en las siguientes posiciones:

General: Posición 40, puntaje 65.4

Disponibilidad: Posición 39, puntaje 55.5

Asequibilidad: Posición 31, puntaje 76.9

Pertinencia: Posición 35, puntaje 67.0

Preparación: Posición 56, puntaje 47.4

De un total de 75 países que fueron incluidos en esta edición, pareciera que las posiciones menores a la mitad son buenas noticias. Aunque eso no es así necesariamente, nuestro país sólo obtuvo una de esas posiciones, en Asequibilidad. Está claro que aún falta mucho por hacer.

En nuestros países se hace más evidente una de las conclusiones del mismo estudio, refiriéndose a Latinoamérica:

“Por supuesto, el desarrollo de la estrategia es sólo la mitad de la batalla. La implementación de las estrategias, aunque son bien pensadas, se retrasa demasiado en países en desarrollo, según varios expertos entrevistados para este estudio. Antonio García Zaballos, especialista principal en telecomunicaciones en el Banco Interamericano de Desarrollo, sostiene que “en América Latina, la implementación de los planes nacionales de TIC es demasiado a menudo una reflexión y acción tardías. Los gobiernos necesitan hacer más que elaborar planes nacionales de conectividad; también deben implementarlos”.

 

 

 

Las Redes Avanzadas en El Salvador toman nuevo impulso

En la mayoría de países desarrollados, que mantienen un nivel alto de investigación científica en todas las disciplinas del saber, los investigadores y docentes universitarios utilizan, por supuesto, las tecnologías de información y comunicaciones más avanzadas a su disposición.

Para lograr mejores resultados y mayor eficiencia, desde hace muchos años, la comunidad científica mundial, en colaboración cercana con los ingenieros y técnicos de la telecomunicación, diseñaron y construyeron una red paralela a Internet, que usa la misma tecnología que Internet, pero cuyo uso se reserva solamente para los investigadores, docentes y demás personas que trabajan en universidades, centros de investigación e instituciones de desarrollo científico alrededor del mundo.

 

El diseño conceptual de esta red mundial concibe que en cada país debe existir una, y solamente una, Red Nacional de Investigación y Educación (RNIE, o NREN, por sus siglas en inglés), que coordine y administre esta comunicación y los recursos tecnológicos para que se mantenga operativa.

En El Salvador la RNIE se llama RAICES (Red Avanzada de Investigación, Ciencia y Educación Salvadoreña), fundada en enero de 2004 por un grupo de universidades visionarias y comprometidas con el desarrollo científico del país.

Un nuevo impulso para RAICES

Gracias a esta visión, sostenida y potenciada con los años en algunos rectores y autoridades universitarias salvadoreñas, y a una estratégica alianza entre RAICES como organización privada sin fines de lucro, y dos empresas nacionales en el área del servicio de conectividad, Social Marketing y Salnet, se ha iniciado lo que podríamos denominar como un segundo aire para esta importante iniciativa.

Se planteó una muy atractiva oferta, combinando enlaces a Redes Avanzadas y la pertenencia a RAICES, a RedCLARA y, a través de ellas, a la red mundial de RNIE, y un enlace a Internet comercial de muy buena calidad, con redundancia, a las universidades asociadas en AUPRIDES, la Asociación de Universidades Privadas de El Salvador, y se ha obtenido una buena respuesta.

A la fecha, la Universidad Francisco Gavidia (UFG), la Universidad Católica de El Salvador (UNICAES), la Universidad Gerardo Barrios (UGB), la Universidad Pedagógica (UPED), y la Universidad de Oriente (UNIVO) se han incorporado a RAICES como miembros plenos, sumándose al Viceministerio de Ciencia y Tecnología del Ministerio de Educación.

Para estas universidades, y las que decidan seguir ese ejemplo, puesto que la adhesión a RAICES está abierta para todas las instituciones de educación superior de El Salvador, esta alianza, tanto con sus pares nacionales, como con sus homólogos latinoamericanos e internacionales, les abre puertas y contactos con una mayor riqueza y profesionalismo en la investigación.

Las posibilidades para El Salvador

La investigación científica, en cualquier disciplina de la ciencia, es desde hace muchos años una actividad básicamente de colaboración y confianza. Los resultados de la mayoría de trabajos de investigación que logran publicarse en revistas y medios de difusión de prestigio, tanto en papel como en forma digital, sirven de punto de partida o de camino recorrido para otros investigadores.

¿Qué es primero, los investigadores o los recursos para investigar? En el país hay excelentes profesionales que realizan labores de investigación científica, aunque podrían obtener mejores resultados y enfrentar temas de investigación de mayor vanguardia e impacto si contaran con los recursos adecuados.

Pero también es cierto que la llamada fertilización cruzada existe, y es posible mejorar sustancialmente las capacidades de investigación y docencia de nuestros científicos si logramos crear y mantener enlaces de trabajo cooperativo con colegas y homólogos en otras partes del mundo.

Hay mucho por hacer, y las universidades miembros de RAICES han dado un importante paso, pero estas instituciones, y las que se sumen más adelante, deben estar conscientes de que las relaciones, los convenios, los planes de estudio compartidos, los intercambios de profesores e investigadores y demás formas de colaboración, deben ser desarrolladas y fomentadas internamente.

¡Adelante, universidades miembros de RAICES!

 

 

Developers.SV – Una iniciativa que vale la pena apoyar

Algunos grupos de desarrolladores de programas, sistemas y aplicaciones se han reunido y planteado el “sencillo” objetivo de ser mejores en su profesión, intercambiando experiencias, opiniones y conocimientos, lo que a la larga podría traer beneficios para ellos, sus empresas y emprendimientos y, por consecuencia, al país.

Se han auto nombrado <Developers.SV>, abreviado <DevsSV>, y cuentan entre sus miembros a desarrolladores de algún kilometraje y otros menos experimentados, pero todos con los deseos de hacer mejor las cosas. Para dar inicio a sus actividades, organizaron el evento “DevUp El Salvador”, cuya actividad principal fue contar con 4 ponencias que podrían ser de interés para los asistentes, y lograr atraer a más desarrolladores salvadoreños.

Se logró un buen nivel de acompañamiento en esta primera convocatoria, tanto por parte de patrocinadores, como de asistentes y participantes. Las charlas proveyeron, desde las experiencias de cada ponente, algunas lecciones y recomendaciones para el gremio de desarrolladores y profesionales del desarrollo de software, y el enfoque del evento era hacia esas valiosas perspectivas, sin entrar en aportes estrictamente tecnológicos.

El común denominador de los cuatro ponentes fue confirmar que es posible para los profesionales salvadoreños en el campo del desarrollo de software, colocar a nuestro país al mismo nivel que otras regiones que son referencia mundial y, por tanto, fuente de riqueza económica, en el mercado de las aplicaciones, sistemas y programación.

Lecciones escuchadas

Algunas de las lecciones expresadas por los ponentes, y que ojalá hayan calado en los jóvenes participantes de esta experiencia, incluyen:

  • Los valores son iguales o más importantes que las competencias técnicas.
  • La auto concepción debe ser la de un profesional del desarrollo de software, y no la de un programador.
  • Es muy importante saber cómo contar una historia para que los clientes la comprendan.
  • Las condiciones de ambiente para innovar son mucho mayores y mejores en la actualidad.
  • Rodearse de un buen equipo es clave para obtener resultados positivos.
  • La calidad del software que se produce es responsabilidad del profesional de desarrollo, no del usuario o del patrocinador.
Fotos cortesía de Carlos Moreno
  • Es necesario saber lo que está sucediendo en la industria que nos circunda, e ir más allá del ámbito inmediato de la empresa o incluso el país.
  • Al comunicarse con clientes, actuales y potenciales, es importante evitar hablar en lenguaje muy técnico.
  • Disciplina, honestidad, transparencia, confianza, respeto, inclusión, pasión, excelencia, son algunos de los valores y elementos de la cultura que debe desarrollarse en el ambiente de trabajo y como forma de vida.
  • El mercado para los profesionales del desarrollo de software es el mundo, pero para competir adecuadamente hay que trabajar con calidad y estándares de nivel mundial.

Las posibilidades del desarrollo de software en El Salvador

Se repite con frecuencia, como algo que es políticamente correcto, que hay mucho talento humano en el país. La afirmación puede tener un poco más de credibilidad y validez cuando lo dice una persona extranjera, que además de ser experta en el campo específico, ha trabajado en éste y en otros países.

Además de contar con varios ejemplos de compatriotas exitosos a nivel mundial en lo que hacen, tanto dentro como fuera del país, el hecho de que se exporten servicios y productos con altos componentes de tecnología de desarrollo de software, nos debería dar la idea de que en realidad esto puede ser un área que aun no explotamos suficientemente.

Foto cortesía de Roque Mocán

¿Qué necesitamos, como país, para desarrollarnos en este aun promisorio campo de la economía mundial? En realidad, solamente el propósito firme de un número suficientemente significativo de personas.

No hace falta esperar apoyo del gobierno, ni de las entidades cooperantes o de países amigos. No hace falta esperar a que las universidades desarrollen programas de estudio que respondan a esas necesidades mundiales. No hace falta esperar que las empresas consigan más y mejores mercados, o que paguen mejores salarios. No hace falta esperar que una empresa extranjera venga a instalare al país y desarrolle las capacidades.

Todo lo anterior puede ayudar al proceso, y es muy deseable que ocurra, pero no es necesario. La voluntad, la apertura para compartir conocimiento y experiencias de una forma generosa, la paciencia y tolerancia para enseñar a otros, el desarrollo de valores y cultura exitosa, y la convocatoria y convencimiento de una masa crítica de buenos profesionales puede lograr lo que se aspira: colocar a El Salvador en el mapa mundial del desarrollo de software.

 

 

28 de enero: Día de la privacidad de datos

Desde que la información, sobre todo personal y privada, tanto de personas, empresas, gobiernos y organizaciones comenzó a circular y ser almacenada en alguno de los miles de servidores que constituyen lo que recientemente hemos dado por conocer como la nube, también dieron inicio los ataques, robos, alteraciones y eliminaciones de esa misma información.

Esta práctica, considerada nociva e ilegítima, ha sido objeto de debate, legislación, batallas en varios ámbitos, desarrollo de profesiones, tecnologías, reglamentos y políticas, con el fin de proteger los datos y mantener la red segura y como un lugar donde se pueda trabajar y convivir para poder sacar el provecho de sus ventajas, reduciendo el riesgo.

El 28 de enero de cada año es la fecha dedicada a la privacidad y, por extensión, a la protección de datos, sobre todo entendidos como los que se depositan y guardan en algún lugar de la red. Se aprovecha estas efemérides para reflexionar y hacer conciencia en las personas, sobre todo a los más jóvenes, sobre las medidas a tomar para reducir las afrentas contra la privacidad.

Paradójica, o quizá deliberadamente, apenas 3 días antes de esta fecha, el nuevo presidente de los Estados Unidos firmó un decreto para eliminar las protecciones contempladas en la Ley de Privacidad de los EE.UU para cualquier persona que no sea ciudadana de este país.

De acuerdo a un despacho de R3D: Red en Defensa de los Derechos Digitales, la orden ejecutiva “Incrementando la Seguridad Pública al Interior de los Estados Unidos” borra de golpe las protecciones a los datos de millones de ciudadanos extranjeros que circulan diariamente por redes y servidores estadounidenses, además de aquellos que viven en el país norteamericano, pero no que no tienen ese estatus.

“Las agencias deben, hasta una extensión consistente con la ley aplicable, asegurar que sus políticas de privacidad excluyan a personas que no son ciudadanos estadounidenses o residentes permanentes legales de las protecciones de la Ley de Privacidad respecto a la información personal identificable”, se puede leer en la Sección 14 de la orden.

Debido a que cerca del 70 por ciento del tráfico mundial de Internet pasa por los EEUU, la orden de Trump significa la violación del derecho a la privacidad de miles de millones de personas. Esto también implica una problemática acerca de los datos compartidos por los gobiernos de otras naciones con las agencias estadounidenses, o aquellos que son recolectados por las autoridades de dicho país.

Recomendaciones de Internet Society

En el lado positivo, hay muchas organizaciones y naciones en el mundo preocupadas por el tema, y contribuyen de distintas formas para hacer avanzar la conciencia y las medidas, tanto a nivel personal, como técnico, legal, político y diplomático, para mejorar la protección de datos y el derecho a la privacidad.

La Internet Society (ISOC) ha publicado una lista de 10 consejos para contribuir a la protección de los datos de cada uno de nosotros que se hallan en la red:

  1. Conozca el terreno. Internet es una poderosa herramienta de comunicación. Aprenda a usar Internet, mantenga los ojos abiertos para los actores buenos y malos, y aproveche al máximo lo que ofrece Internet.
  2. Mantenga su vida privada privada (valga la redundancia). Mantenga su información personal separada de su rol profesional. Utilice diferentes personas para diferentes funciones.

  1. Proteja las comunicaciones. Utilice cifrado de extremo a extremo y autenticación de dos factores para las comunicaciones confidenciales.
  2. Oculte su ubicación. Elimine los datos de ubicación de las imágenes y videos antes de publicarlos. Desactive el acceso de la aplicación a la ubicación. No revele su ubicación en comunicaciones públicas.
  3. Guarde sus dispositivos. Son más preciosas que cualquier joya. Protéjalos de la manipulación física y digital. Utilice cifrado y credenciales de acceso fuerte.
  4. Prepárese para un ataque. Encuentre aliados y prepare un plan para lidiar con el acoso en línea, “doxing” (búsqueda y publicación de información de alguna persona) y otras formas de abuso. ¡No alimente a los trolls! No merecen su atención.

  1. Manténgase firme. No deje que los agresores cibernéticos socaven lo que está haciendo. Muéstreles que no tiene miedo. Otros estarán con usted. Esté dispuesto a pedir ayuda.
  2. Cuidado con los caballos de Troya. Cuidado con los lanzadores de anzuelos. Compruebe antes de conectar con alguien nuevo. Si algo parece demasiado bueno para ser verdad, probablemente no lo es!
  3. Sea un líder. Comparta su experiencia con otros. Deje a la gente saber que usted está allí para ayudar.
  4. Proteja a los demás. Si aloja contenido generado por el usuario, evite que los usuarios publiquen mensajes despectivos u otros mensajes abusivos. Ayude a eliminar la información personal que se ha expuesto para lastimar a alguien. Denuncie a los infractores.

Gracias por los consejos, Internet Society.

 

La dinámica definición del alcance de la Gobernanza de Internet

De la misma forma en que la tecnología que define, usa y se desarrolla gracias a Internet se renueva y añade nuevas aplicaciones, sistemas y bondades prácticamente a diario, así los temas relacionados y sobre todo, los aspectos de las relaciones humanas afectados por dicha evolución, se amplían y se incluyen más bajo el paraguas de la Gobernanza de Internet.

Aunque no es el único, hay un modelo que utiliza la figura de las canastas bajo la Gobernanza de Internet para analizar en forma sistemática y ordenada la gran variedad creciente de temas que son actualmente sujeto de debate y discusión a nivel mundial.

Para afirmar el punto sobre el dinamismo de estas inquietudes, podemos observar que en algún momento se hablaba de cinco canastas de la Gobernanza de Internet, y en la más reciente edición del libro “Introducción a la Gobernanza de Internet” del autor Juvan Kurbalija se habla de siete canastas.

blog416img01

Se trata de un libro muy completo y recomendable para cualquier persona interesada en comprender no solamente los conceptos relativos a la Gobernanza de Internet, sino también las definiciones básicas de los conceptos asociados a cada una de las así llamadas canastas, así como el estado y la situación del debate en que se encuentran estos temas.

Las siete canastas y sus temas

A continuación la lista de las siete canastas y sus temas vinculados, según esta reciente actualización:

1 La Canasta de Infraestructura

  • La infraestructura de telecomunicaciones
  • Proveedores de acceso a Internet
  • Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP)
  • El Sistema de Nombres de Dominio
  • Zona raíz y servidores raíz
  • Neutralidad de la red
  • Estándares web y técnicos
  • Informática en la nube
  • La Internet de las cosas
  • Convergencia

2 La Canasta de Seguridad

  • Ciberseguridad
  • Ciberdelincuencia
  • Infraestructura crítica
  • Ciberterrorismo
  • Ciberconflicto y ciberguerra
  • Cifrado
  • Correo no deseado
  • Firmas digitales
  • Seguridad infantil en línea

blog416img02

3 La Canasta Legal

  • Instrumentos legales
  • Jurisdicción
  • Resolución alternativa de conflictos
  • Derechos de propiedad intelectual
  • Derecho de autor
  • Marcas registradas
  • Patentes
  • Derecho laboral
  • Intermediarios

4 La Canasta Económica

  • Comercio electrónico
  • Economía de DATOS de Internet
  • Economía de ACCESO a Internet
  • Tendencias emergentes: Internet de las Cosas, inteligencia artificial, economía colaborativa
  • Banca electrónica, dinero electrónico, y monedas virtuales
  • Protección del consumidor
  • Cargas fiscales

5 La Canasta de Desarrollo

  • Tecnologías digitales y desarrollo: elaboración de políticas
  • ¿De qué manera afectan las TIC el desarrollo de la sociedad?
  • La brecha digital
  • Desarrollo de capacidades

blog416img03

6 La canasta Sociocultural

  • Políticas de contenido
  • Educación en línea
  • Diversidad cultural
  • Multilingüismo
  • Bienes públicos globales

7 La Canasta de Derechos Humanos

  • Derechos humanos fuera de línea vs en línea
  • Tecnología y derechos humanos
  • «Nuevos» derechos humanos gracias a Internet
  • Internet y los derechos humanos existentes
  • La libertad de expresión y el derecho a buscar, recibir, e impartir información
  • Privacidad y protección de datos
  • Los derechos de los niños en el mundo digital
  • Los derechos de las personas con discapacidades
  • El género y los derechos humanos en línea

Como se puede apreciar de la lectura somera de estos temas, cada uno de ellos representa todo un cúmulo importante de posibilidades, opiniones sobre legislar o no hacerlo, debates y experiencias en todo el mundo.

La invitación es a conocer más sobre estos temas, descargando esta edición del libro, y participar en los foros y eventos a nivel local, regional y mundial donde aun se discute la manera más adecuada de tratar cada uno de estos aspectos.

 

 

TICSZone: La bolsa de trabajo de CasaTIC para empleos en Informática

La industria de servicios y productos en el campo de las tecnologías de información y comunicaciones incluye en la actualidad una gran cantidad y variedad de empleos, ocupaciones, profesiones y especialidades.

Entre algunas de éstas se pueden enumerar el desarrollo de aplicaciones, la administración de bases de datos, la gestión de redes, la seguridad informática, medición de desempeño, prueba de aplicaciones, control de calidad, atención al usuario, y muchas más, en número cada vez más creciente.

Las empresas dedicadas a la producción, servicio y venta de dispositivos y soluciones integrales que están basadas en la aplicación de las tecnologías relacionadas con el tratamiento digital de datos y la información, en todas sus formas, tienen muchas posibilidades de desarrollar soluciones exitosas y comercializables, y por tanto, bien administradas, son empresas que pueden crecer y tener necesidad de más personal capacitado.

post-invitacion

Para poner en contacto a estas empresas e instituciones que requieren servicios especializados en el área de las TIC, con los jóvenes estudiantes, egresados y graduados de las diversas carreras y especializaciones que se sirven en el país, la Cámara Salvadoreña de Tecnologías de Información y Comunicaciones (CasaTIC) ha puesto al servicio de la comunidad la plataforma de empleos llamada TICSZone (www.ticszone.com).

Una plataforma especializada

El sitio ha sido desarrollado expresamente para CasaTIC, y ha acompañado las ferias de empleo que esta gremial de las empresas de tecnologías de información ha organizado y ejecutado, con un buen nivel de convocatoria, en los meses recientes.

Aunque hay más puntos de encuentro entre empleadores y personas que buscan un empleo, en formato digital, desde hace varios años, esta propuesta busca ser especializada exclusivamente en los muchos y variados campos que estas tecnologías ofrecen.

blog411img01

Es una plataforma sencilla, donde tanto empleadores como candidatos pueden ingresar los detalles de su demanda o su oferta, respectivamente, con la idea de identificar y encontrar una posibilidad que acerque a las competencias requeridas con las ofrecidas, llegando a completar la contratación respectiva de una o más personas.

Se trata de una plataforma interactiva, con nuevas oportunidades laborales en tecnología de información y comunicación, dirigida a jóvenes estudiantes, egresados o profesionales que buscan crecer en el sector.

Algunas áreas de TICSZone

Para acompañar el propósito principal de la plataforma, también se han incluido espacios para mantener un blog, así como la posibilidad de que las empresas y los candidatos creen su perfil para permitir que los conozcan mejor.

blog411img02

Por supuesto, la creación y publicación de ofertas de empleo es uno de los espacios principales. Se cuenta con la posibilidad de aplicar directamente a una plaza, o participar en las tareas de reclutamiento.

La plataforma de búsqueda y solicitud de empleos y plazas en el sector TIC de El Salvador auspiciada por CasaTIC ha sido desarrollada por Tadeo Systems, y aunque es de muy reciente creación, ya cuenta con el apoyo de varias empresas y universidades, sobre todo miembros de CasaTIC.

blog411img03

La idea y objetivo es que la información recabada en la plataforma sea cada vez más amplia y diversa, y se convierta en un punto de referencia para estudiantes y profesionales, por un lado, y para empresas, organizaciones e instituciones de todos los sectores que necesiten personal en el área de las TICS con experiencia, formación y competencias en áreas específicas de las TIC.