Entradas

Configuración > Normativas > GDPR > Activar

Imagen
Y llegó el día. Después de tantos anuncios, polémicas e interpretaciones, el pasado viernes 25 de mayo entró en vigencia la famosa regulación General de Protección de Datos , o GDPR , para toda la Unión Europea. No pasaron unas horas de su entrada en vigencia, y ya cuatro gigantes tecnológicos fueron acusados de quebrantar esa norma.  El grupo NOYB ( None Of Your Business o "No es asunto tuyo") acusó a Google, Facebook, Instagram y WhastApp de incumplir la norma y les reclama varios miles de millones de Euros en concepto de multas. NOYB fue fundada por el conocido activista Max Schrems, que lucha a favor de la privacidad de los datos en Internet y que se volvió conocido por haber presentado 22 denuncias por diferentes violaciones en ese sentido a Facebook . Si bien GDPR es una ley aprobada por el Parlamento Europeo y cuyo propósito es el de proteger los datos personales de los miembros de la UE, su espectro de acción sobrepasa las fronteras de la Unión. Por

De chinos y camaleones

Imagen
A través de la evolución, la naturaleza creó un recurso fabuloso con la que dotó a algunos seres vivos para que puedan ocultarse de sus depredadores aún estando delante de ellos. Esta habilidad se llama mimetismo, y hace que los geckos de Madagascar, los camaleones, los pulpos y muchos otros animales se confundan con su entorno cuando los acecha algún peligro. Este recurso defensivo es altamente riesgoso; depende de que el atacante no pueda ver a quién se está mimetizando, si el mimetismo falla, el mimetizado se convierte en el almuerzo del depredador. Sin embargo, a lo largo de los miles de años de evolución, la naturaleza ha perfeccionado tanto estos sistemas que esta habilidad  hoy  en día es extraordinaria. Los investigadores chinos vienen trabajando en el concepto de " Computación Mímica " (MC= Mimic Computing) y " Defensa de Seguridad Mímica " (MSD= Mimic Security Defense) desde hace varios años. Algunos de sus autores son Jiangxing Wu  o Chao Qi

El efecto "Ciber-Tequila"

Imagen
Esta vez, el blanco fueron bancos mejicanos. Los ciber delincuentes lograron robar una cantidad no definida con precisión , pero que ronda entre 20 y 40 millones de dólares, en un sólo día. El robo ocurrió el pasado  27 de abril , fecha en la cual cinco bancos mejicanos, entre ellos, Citibanamex, Banorte y Bajío fueron atacados con un complejo e ingenioso ciber ataque. Para efectuar una transferencia electrónica normal entre cuentas en México, el dueño la cuenta de origen ingresa a su homebanking, determina el monto a transferir, el banco y la cuenta de destino. Una vez hecho esto se dispara un proceso a través del cual un sistema interno del banco verifica los datos de ambas cuentas (fondos, inhibiciones, números de cuenta, etc.) para validar la transferencia. Al validarla, este sistema envía los datos de la transferencia al Sistema de Pagos Electrónicos Interbancarios (SPEI). El SPEI informa a otro sistema interfase en el banco de destino, que ha ingresado un monto de

Cómo entrenar a tu dragón

Imagen
Y ya están entre nosotros. A pesar de las predicciones y especulaciones de su inminencia tanto en la literatura fantástica como en el cine de ciencia ficción, le tomó unos 30 años a la Inteligencia Artificial (IA) salir de los laboratorios y llegar a nuestro mundo cotidiano. Pasó por Redes Semánticas, Procesamiento de Lenguaje Natural, Sistemas Expertos, Sistemas Cognitivos, Agentes Inteligentes y, finalmente, Inteligencia Artificial. A medida que fue creciendo, algunos logros nos asombraron como cuando a fines del siglo pasado Deep Blue  le ganaba varias partidas a Kasparov. Aunque eso ni se compara con la forma en la que DeepMind de Google  viene destrozando a varios jugadores expertos y campeones mundiales de Go en los últimos años. Estos resultados espectaculares por ahora siguen siendo de laboratorio. Aunque Siri, Google Now y Cortana no lo son. Cada vez que consultamos a nuestros smartphones y les preguntamos cómo llegar a cierta dirección, o si nos puede dar la mej

Vendiéndole el alma al diablo

Imagen
Enorme y ruidoso fue el escándalo de Facebook con Cambridge Analytica. El nudo del problema fue que Facebook "cedió" datos a la empresa de análisis estadístico para un trabajo académico y resultó que sus resultados fueron utilizados para la campaña presidencial de Donald Trump. Ahora, tratemos de desatar el nudo. ¿Qué información cedió Facebook y por qué? La verdad es que todo lo que Facebook pudo recolectar de sus usuarios y de quienes aún no son sus usuarios pero interactúan con aplicaciones socias de Facebook, son sus datos (nombre, apellido, direcciones de email, números telefónicos) y sus metadatos (direcciones IP, ubicaciones físicas fecha y hora de una foto o video). Entonces, ¿eso quiere decir que Facebook cuenta con datos privados de sus usuarios y también no usuarios en el mundo? La respuesta es que sí, y no. Si considerábamos nuestro nombre, la composición de nuestra familia, el lugar donde vivimos, las cosas que hacemos en Internet o en la vida real

Un golpe de suerte, o de cómo Mark Zuckerberg creó conciencia para la implementación de GDPR

Imagen
En una nota anterior , contamos cómo la Unión Europea está trabajando fuertemente desde hace 4 años en una nueva normativa de protección de datos personales, la hoy ya famosa GDPR  o Reglamentación General de Protección de Datos de la Unión Europea . Esta iniciativa se crea dadas las enormes falencias que existen en las empresas de la Unión, en las que se fueron detectando faltas inaceptables en las capacidades de ciberprotección. La norma será de aplicación obligatoria para todas las empresas de la UE a partir del 25 de mayo de este año. Sin embargo, el hecho de la obligatoriedad, no necesariamente implica que la curva de implementación de las contramedidas sea rápida o eficiente. La misma motivación que hace que las empresas a veces tengan áreas enteras dedicadas a analizar de qué forma pueden pagar menos impuestos, es probable que las hagan analizar de qué forma cumplir con GDPR con el menor esfuerzo e inversión posibles.  ¿Por qué se da esto? Por la misma razón por la que

Microkernels, ¿el futuro de la Ciberseguridad?

Imagen
El kernel de un sistema operativo es el componente principal o núcleo, donde se encuentra la parte central de su funcionalidad. Un kernel "monolítico", el más utilizado en los sistemas operativos actuales, se construye para contener la mayor cantidad de funciones, servicios y soporte para dispositivos posibles. De esta forma, el usuario cuenta con toda la funcionalidad que necesita en el momento que la precisa. No es necesario  cargar o instalar componentes o drivers cada vez que se deba usar un dispositivo nuevo; simplemente el kernel contiene todo lo que el usuario requiere para correr sus aplicaciones. La utilización de kernels monolíticos se viene dando desde hace años. Y como cada vez se agrega más funcionalidad, cada versión del kernel tiene un tamaño mayor a la anterior. Esto ha llevado a que, por ejemplo, las últimas versiones del kernel del sistema operativo Linux, estén construidas a partir de aproximadamente unas 18 millones de líneas de código fuente. Es