Archivo de la etiqueta: seguridad informática

¿Cuánto estás dispuesto a dar por lo GRATIS?


gratisCada día aparecen miles de app (aplicaciones) sin costo, GRATIS para el usuario, si como lo oyes, es GRATIS!.  De hecho este es el principal motor para que sus usuarios se registren, a fin de cuentas, a quién no le gusta recibir algo sin pagar por ello?

He navegado un poco y existe de todo en ese mar de aplicaciones, la mayoría de ellas, tienen un límite.  Generalmente no te entregan toda la funcionalidad que algún momento necesitarás, o te cobrarán por las actualizaciones, o una vez que estás totalmente enganchado te dicen muy bien ahora ya tienes que pagar.

Según mi criterio siempre pagamos por las aplicaciones, aunque estás sean GRATIS. Lo que damos a cambio no siempre es dinero, lo que entregamos es información, NUESTRA información, exactamente, muchas veces se almacenan contraseñas, teléfonos, nombres, identificadores personales, correos electrónicos y demás información que podría ser mal utilizada en caso de caer en manos perversas (estoy siendo dramática, pero en realidad hay de todo en este mundo).

Algunas aplicaciones cuyos creadores son muy responsables publican muy claramente cuales son sus términos y condiciones de uso, aquellas que generalmente decimos SI ACEPTO, sin haberlas leído, realmente es una lata leer tantas líneas y con letra tan pequeña, pero en todo caso si no lo leíste y aún así te registraste aceptándolas pues muchas veces estás dando tu autorización para que los creadores de esa aplicación puedan hacer con tu información lo que ellos crean conveniente.  En otros casos no dicen nada, y solo te piden que ingreses con tu usuario y contraseña de tus cuentas en correos públicos o redes sociales, muchas de las cuales ofrecen servicios para que esto sea posible, sin embargo si ni siquiera existen términos y condiciones en la aplicación que vas a utilizar deberías pensar dos veces a quien das tu contraseña.

Alguien dijo la información es poder, en realidad no solo es poder, también puede ser muy rentable contar con tantos datos, quizás los creadores de las aplicaciones no son quienes les dan mal uso, pero hay gente que paga cantidades muy grandes de dinero por esas bases de datos, que además recogen todo nuestro comportamiento en la red.

No digo que todo lo GRATIS sea malo, de hecho existen muy buenas aplicaciones que con sus limitaciones no tienen costo, y quienes en sus términos y condiciones indican sus términos de privacidad de información, y existen otras en las que te indican de una manera frontal en sus términos de uso que van a utilizar todos los datos que recojan tuyos o de tus clientes (en caso de ser una página web, por ejemplo), pero como nadie lee esas molestosas letras, simplemente aceptamos todo.

En realidad te invito a que cada vez que aceptes una aplicación ya sea gratis o pagada, entrega unos minutos a leer los términos y condiciones que te entregan para saber a quien estás entregando tu información y en que condiciones.  Te imaginas, que alguien pueda revisar todo tu correo electrónico? y lo peor de todo que si a ti se te ocurre demandarlo por ello, tienes las de perder, pues aceptaste esos términos y condiciones.

Siempre mira bien qué es lo que entregas cuando accedes a algo GRATIS


Facturación Electrónica: ¿Obligación u Oportunidad?


Facturación electrónica es un concepto que se conoce ya en varios países, en Chile por ejemplo llevan este esquema desde hace varios años, en otros países apenas se está adoptando.

facturae1En Ecuador, el Servicio de Rentas Internas – SRI ha establecido los plazos de implementación de facturación electrónica[1], en donde los contribuyentes especiales, exportadores, contribuyentes que realizan sus transacciones comerciales desde internet, entre otros debían tener las autorizaciones de sus documentos electrónicos a través de los mecanismos que el SRI ofrece para el efecto; todo esto hasta el 1 de enero de 2015.  Existe otros plazos que empiezan a cumplirse y es de esperar también que tarde o temprano todos los contribuyentes estemos inmersos en este tema.

Es importante saber que la facturación electrónica en la mayoría de casos se considera una obligación, se puede transformar en una oportunidad para muchas organizaciones grandes y pequeñas pues podrán automatizar un proceso que es vital para las compañías, como es la facturación.

Al tener la información en un sistema informático será mucho más fácil sacarle provecho a la misma, por ejemplo tener un análisis de ventas por producto y por cliente, en donde podrá conocer cual es la época del año baja y cuál es la alta.  Con esta información todos los decisores de las empresas podrán realizar acciones orientadas a sacar adelante a sus compañías.

Muchas personas naturales y algunas empresas no quieren incursionar en este mundo hasta que estén obligados, sin embargo si lo hacen de manera correcta por supuesto, podrán sacarle ventaja a la misma. Con facturación electrónica, gastos de logística por entrega de estos documentos se elimina, pues ahora las facturas llegan por correo electrónico o se publican en diferentes portales de los proveedores; además los documentos autorizados estarán siempre disponibles para su descarga en el sistema en línea del SRI.

Entre algunos comentarios he escuchado que la gente piensa que es una herramienta más del gobierno para controlarlos, en realidad pienso que va más allá de eso, pues con ello existen muchos procesos que antes podían tomar días, ahora se pueden concretar en pocas horas incluso.  Si a esto sumamos que los pagos se realizan ahora directamente en internet a través de transferencias bancarias y otros medios electrónicos, poco a poco se va desmaterializando las finanzas y empezamos a depender de la tecnología para ello.

Como hemos visto, este esquema puede ser tomado únicamente como una obligación que hay que cumplir para evitar multas y sanciones o se le puede sacar mucho provecho para mejorar las estrategias de ventas de los negocios.

[1] http://www.sri.gob.ec/web/guest/comprobantes-electronicos1


Los finos hilos de las redes


redessociales4 Con el boom de la web 2.0 y todo lo relacionado, las redes se expandieron de manera exponencial.  A alguien simplemente se le ocurrió colocar todo en una sola plataforma para permitir que las personas “socialicen” y tuvo un excelente resultado, si a esto le sumamos los avances en infraestructura y servicios de telefonía, datos y dispositivos móviles que actualmente permiten tener acceso a las mismas desde cualquier lugar y desde cualquier parte del mundo, tenemos como resultado un mundo casi totalmente “conectado”.

Una vez creadas las redes sociales, empezaron a proliferar las redes temáticas, como por ejemplo las redes profesionales, de video, de fotografía, redes de entrenamiento deportivo, redes para encontrar pareja, redes para profesiones específicas y lo peor o lo mejor de todo es que todas luchan por integrarse unas con otras, hacen todo lo posible por acceder a tus contactos en donde sea que los tengas registrados para incrementar los usuarios y a la vez tu red.

El momento en que se integran las redes (a veces, casi automáticamente) los grupos de contactos de cada red también se vuelve común entre unas y otras, a esto se debe mi afirmación: los hilos son finos entre las redes, pues tienden a enredarse con mucha facilidad.  Según mi criterio es importante tener muy claro este concepto ya que al “mezclar” todas las redes es posible que, sin darte cuenta dejes a la vista tu vida “personal” a personas con las que mantienes únicamente relaciones profesionales o viceversa, o quizás a gente totalmente desconocida.

Es normal que todos tengamos malos o buenos días y a veces el entusiasmo nos hace expresar estas emociones a todo pulmón en nuestra red social frente a todos aquellos que creemos son nuestros amigos o personas de confianza, sin embargo, a veces entre tus contactos existe algún proveedor, cliente o alguien a quien no le agradas y con ello lo único que consigues son problemas.

Personalmente prefiero seleccionar los contactos de mis diferentes redes, es decir existen personas a las que tengo confianza y que no me molesta se enteren de lo que sucede pero otras simplemente no.  En otros casos únicamente me interesa mantener relaciones profesionales y ahí no revelo nada personal ni entrego demasiada información.

Por supuesto que las redes además son una plataforma de marketing única, es por ello que además al no escoger detalladamente a las personas que aceptas en tu círculo corres el riesgo de llenarte de spam en tu bandeja de entrada, pues te llegará publicidad de todo lo que les gusta a tus contactos, que no siempre es lo que a ti te interesa.

Entonces hay que tener cuidado con el enredo que puede existir entre los hilos de nuestras redes y hacer caso a esta frase que leí en algún lado: existe una regla muy simple de privacidad en las redes:  “Si es privado, simplemente no lo publiques”. Y como aporte de un gran amigo: “no publiques nada que pueda afectar tu reputación y la de tu círculo familiar”.


Que se debería publicar en una red social?


Hace unos días tuve la oportunidad de conversar con un amigo quien trabaja para un medio de comunicación y en mitad de la charla surgió el tópico de las redes sociales, él me comentaba que en cuanto comenzó el boom de las redes sociales sus compañeros de trabajo empezaron a utilizarlo de acuerdo a su criterio personal y los problemas surgieron.

Muchas personas aceptan en su red a mucha gente a quien no conoce, pues utilizan este medio para ampliar su círculo social, esta acción implica un riesgo muy alto y realmente no se sabe a quien están incluyendo.  Desde el punto de vista de seguridad nos ponemos en peligro, es como si dejaramos entrar a nuestra casa a cualquier persona que nos lo pidiera sin preguntar ni saber nada acerca de esos personajes (seguro que no lo hacemos).

Ahora si a esto se suma que no reflexionamos un poco antes de hacer una publicación, ya sea texto, fotografías, videos o cualquier otro elemento podemos obtener un resultado altamente peligroso; por ejemplo en el tema personal resulta de alto riesgo incluir información sobre los viajes que se va a realizar (lugares, fechas, acompañantes, etc), en información personal no deberíamos colocar direcciones, números telefónicos, lugares, familia, etc.,  pues algún amigo de lo ajeno puede estar atento a toda esta información y simplemente le hemos facilitado el trabajo y nosotros nos hemos puesto la soga al cuello.

En el tema profesional es importante ser mucho más cautelosos, es cierto que existe la libertad de expresión y que a veces las redes sociales  se podrían confundir con un sitio de desahogo de ideas, quejas, sentimientos y demás;  pero es importante preguntarnos si lo que escribimos lo gritaríamos en un parque rodeados de personas conocidas y desconocidas, si repartiriamos las fotos o videos que publicamos en una calle a todo el que pase, si no es así pues sería importante que lo pienses dos veces antes de escribir o publicar algo.  A la par del crecimiento  de estos medios de comunicación han surgido leyes y demás que intentan “controlar” de cierta manera estas publicaciones para evitar que se transgreda los derechos de los demás.

Regresando a la charla de mi amigo me comentó que dentro de su institución se llegó a separar de la institución a varias personas debido a ciertos comentarios dentro de sus perfiles que expresaban inconformidad con las actividades que realizaban en su puesto de trabajo, así como de sus superiores.  Considero que esto ya es una cuestión de política de cada organización, y es importante conocer cuales son los lineamientos al respecto en las empresas que laboramos, para evitarnos malos ratos.

Recordé que un amigo publicó una entrada al respecto en su blog, en donde incluye ciertos consejos sobre como manejar la seguridad en las redes sociales, comparto con ustedes el enlace para ampliar un poco más sobre el tema.  (Mito o realidad)

Existen también otros tipos de redes como por ejemplo las redes profesionales, en donde se publica únicamente temas laborales,  estas redes permiten muchas veces vincular las cuentas a las redes sociales y si lo hacemos es mucho más importante tomar en cuenta las recomendaciones realizadas anteriormente pues si antes el perfil profesional se veía afectado, aca será de manera más directa.


Y algo de Seguridad TI


Gracias a la labor que ejecuto actualmente tuve la valiosa oportunidad de participar en un evento que considero de gran trascendencia en cuanto a seguridad informática se refiere.  Al principio me sentía renuente a asistir pues fue un taller que copó practicamente toda la semana a tiempo completo,  ya como parte del foro me doy cuenta que es un espacio muy enriquecedor desde varias aristas, así que comencé a sacarle provecho.

Me da mucha satisfacción observar que poco a poco nuestro país (Ecuador)  avanza hacia una cultura de seguridad informática, de la mano de otros países hermanos en América Latina.

Quizás tomó mucho tiempo, pero siempre es agradable ver que se va avanzando y lo mejor es reconocer que no poseemos el conocimiento suficiente aún y se ha recurrido a pedir asesoría a organismos internacionales que ya han pasado por la experiencia de crear CERTs nacionales en otros países.

Me parece que a veces nos dejamos influenciar mucho por filmes cinematográficos de mucha ficción en cuanto a los temas informáticos y de innovación, sin embargo siempre que hablemos de seguridad debemos volvernos un poco o bastante paranoicos para poder tomar en cuenta cualquier amenaza y poder estar preparados para mitigar el impacto de las mismas.

Actualmente es indispensable tomar en cuenta que la TECNOLOGÍA se encuentra en todos lados, en todos los ámbitos, niveles sociales y en todos los lugares, además la mayoría de los “aparatos tecnológicos” están de alguna manera interconectados y no necesariamente son “SEGUROS”.

Considero que en este ejercicio es importante tomar en cuenta algo primordial: a quien se quiere proteger con esta iniciativa?, al Gobierno?, al Estado?, al Ciudadano?, a los organismos públicos?, a los privados?

Hay que tomar en cuenta además que la estructura para llevar a cabo un ciberataque es mínima, probablemente solo requiera un computador personal (no necesariamente con las mejores características) y una conexión a internet. El crimen cybernético es algo que está muy extendido y es mejor estar prevenidos, tomar las acciones preventivas y tener listo el plan de medidas reactivas en caso de ataque (DRP –> Disaster Recovery Plan  o BCP–> Business Continuity Plan)

Dentro del evento se repitió varias veces una frase que me llamó mucho la atención “la tecnología está en todos lados y es necesario concoer sus riesgos” en ella está sintetizada el concepto de seguridad informática, hay que estar concientes que la tecnología tiene riesgos informáticos y no ignorarlos pues esto será peor.

Espero que estas iniciativas se sigan llevando adelante y se las ejecute de la mejor manera pues es una contribución para toda la comunidad.

Por si están interesados, a continuación les dejo el link de un blog amigo que se dedica a tratar este tipo de temas con mayor profundidad:   http://infosececuador.wordpress.com


A %d blogueros les gusta esto: