sábado, 27 de julio de 2013

Un nick dulce

Antes de comerme el alfabeto de chocolate que me envió Miguel por ganar el concurso, hice esta chorrada: mi nick con letras muy dulces :)

domingo, 21 de julio de 2013

Café Marilyn

A veces encuentras esos locales donde te sientes realmente a gusto tomando algo. Aire acondicionado para luchar contra el calor de julio, atención exquisita por parte de los dueños, buenos precios, y para una persona que le guste el cine, estar rodeada de detalles de Marilyn por todas partes, invita al relax y a una animada charla.



miércoles, 17 de julio de 2013

Libro "El Derecho a la propia imagen del menor en Internet"

Introducción de la autora, Ana Mª Gil Antón | 17-07-2013

Ana Gil Antón
Somos muchas las personas que estamos francamente preocupadas por el uso que nuestros menores y adolescentes están haciendo de las redes sociales y se hace necesario dar alternativas para un uso saludable de Internet

Redes sociales no son tan sólo las clásicas que todos conocemos, como TUENTI, FACEBOOK, TWITTER, sino que están naciendo una serie de nuevas formas de comunicación y de interrelación cuya regulación y funcionamiento desconocemos. Nos referimos a aplicaciones como WHATSAPP, LINE, HANGOUTS, TWOO y alguna más, vinculadas a los smathphone, IPad, IPhone, desde las que nuestros menores y nosotros mismos nos comunicamos e interactuamos en tiempo real, sin ningún tipo de reparo, que se suman a las conocidas, permitiendo todas ellas hacer público lo privado. Nuestra privacidad al desnudo en tiempo real, fotografías, videos, imágenes, opiniones -incluso los “me GUSTA”- de un usuario en una red o, los contenidos volcados se retuitean y pueden resultar muy reveladores para terceros, que quieran tener datos de todo tipo sobre niños, adolescentes y adultos.

Portada del libro, edición cómoda de bolsillo
El fenómeno de Internet ha generado en un periodo muy corto de tiempo, que no estamos en disposición de controlar que, la vida on line, se asimile a la vida off line por los menores con un gran desconocimiento sobre lo que puede llegar a constituir la denominada “Identidad digital” y la propia privacidad. Tanto es así que dicho fenómeno está suponiendo un cambio de paradigma respecto de la misma, de tal forma que tan sólo tecleando en los buscadores el nombre de una persona, menor o no, pueden encontrarse la mayoría de sus perfiles en las redes sociales como FACEBOOK O TWITTER. Podríamos pensar que algunas de ellas tienen condicionados de regulación, incluso opciones de privacidad, más o menos “seguras”, pero de otras carecemos de información alguna, añadiéndose la dificultad que entraña la ausencia de legislaciones comunes, lo que genera grandes vacíos legales ante la existencia de hechos que atenten contra nuestra privacidad, ya lo sea nuestro honor, nuestra vida personal y familiar o nuestro derecho a la imagen, sin considerar otro tipo de conductas delictivas, o cuasi-delictivas.

A ello añadimos otra circunstancia entiendo sumamente preocupante, que no es otra que la falta de información, formación y concienciación que tienen fundamentalmente nuestros menores, los denominados "nativos digitales” sobre los riesgos que este nuevo entorno virtual genera y las consecuencias de futuro, de ahí que en la obra de investigación realizadaEL DERECHO A LA PROPIA IMAGEN DEL MENOR” se abarquen cuestiones sobre las redes sociales y las fotografías, no sólo con un análisis sobre riesgos posibles, sino aportando alternativas ante cuestiones problemáticas sobre la edad mínima del menor para el acceso, la certeza sobre la identidad real, autorizaciones parentales y/o tutoriales y sobre el otorgamiento del consentimiento de los mismos, que por su parte, deberíamos tender a que efectivamente fuera libre, informado, expreso y verificable, lo que no se logra desde luego con un simple “CLICK”. Pero lo cierto, es que la realidad sobre estas exigencias resulta hoy todavía una entelequia, que parece no ser prioritaria para muchos proveedores de servicios de red, y en las que sin embargo, muchos juristas, al mismo tiempo padres estamos tomando conciencia.

Portada y contraportada del libro

Es cierto que el mundo de las redes sociales ha comportado un cambio sociológico, y “no cabe poner puertas al campo”, no podemos excluir a nuestros menores de esa nueva realidad en la que viven, pero sí es necesario que a nivel general trabajemos conjuntamente, todo tipo de agentes sociales, autoridades, fiscalía de menores, educadores, padres para educar en un uso saludable de Internet y minimizar los posibles riesgos. Y es ésta la única pretensión de la obra de investigación citada, un proyecto personal en el que me he embarcado sin financiación externa, no intervienen ideologías políticas, ni religiosas, ni ONG's; el fin es llegar al máximo de población posible.




♪ Entrevista a Ana Gil Antón en el programa de radio "Capital" de Intereconomía Radio (16:40m.) 26/06/2013

Si no te funciona el reproductor, puedes escuchar el audio AQUÍ o descargarte el MP3 (botón derecho "Guardar enlace como")

CONTACTAR con Ana Mª Gil Antón:


Entrada sobre Ana Mª Gil y este trabajo en el Blog de Angelucho

domingo, 14 de julio de 2013

Ciberseguridad para PYMES

El pasado 11 de julio de 2013 tuve la oportunidad de asistir al “Primer Taller de Inteligencia Económica: Ciberseguridad para PYMES", organizado por el Instituto de Ciencias Forenses y de la Seguridad (ICFS) de la Universidad Autónoma de Madrid, con la colaboración del Centro Nacional de Excelencia en Ciberseguridad (CNEC) y la Guardia Civil.
  • Programa. Destacar el carácter gratuito de este taller.
  • El objetivo, como bien cuentan en su presentación:
"Inteligencia Económica y Ciberseguridad son dos de los principales pilares para la defensa de nuestra economía, como así lo establece la recientemente Estrategia de Seguridad Nacional. Un elemento clave es su aplicación a las PYMES. El primer paso para ello a) es concienciar a las personas con capacidad de tomar decisiones en la pequeña y mediana empresa de la amenaza que supone el cibercrimen y b) dotarles del conocimiento esencial para mejorar la protección de todos aquellos bienes intangibles que forman parte de su negocio".

Este taller se ha podido realizar gracias al convenio que tiene el Ministerio del Interior con la Universidad Autonoma de Madrid, y la estupenda presentación corrió a cargo de D. Enrique Ávila Gómez (@eavilagomez), Jefe de Servicio de Sistemas Informáticos de la Dirección General de la Guardia Civil y de D. Fernando Esteve Mora, Profesor del Departamento de Análisis Económico de la Facultad de Ciencias Económicas y Empresariales de la UAM.

Se incidió en que las PYMES generalmente no saben gestionar bien:
- La vigilancia competitiva.
- La inteligencia económica.
- La reputación empresarial.

Y la forma de luchar contra estas carencias es con la información y el conocimiento.

También se habló de algo que se tiene miedo a mencionar en España: la guerra económica y temas de espionaje, cuando en Francia existe una Escuela de Guerra Económica y estos términos están absolutamente normalizados. La importancia de este tema es que el campo de batalla está siendo en Internet.

Quedó muy claro que es importantísimo alfabetizar a las PYMES para que comprendan lo complicado que resulta recobrar un activo intangible, y que se deben realizar auditorías de su infraestructura informática, de sus páginas webs y de todo aquello que conlleve un peligro y pueda suponer agujeros de seguridad, para continuar su negocio con su información, datos y prestigio intactos.

  • A continuación pasamos a un Taller Práctico, un ejemplo de laboratorio de la Guardia Civil de un ATAQUE a una PYME.
Fue impresionante todo lo que mostraron, pues por supuesto se ayudaron de power points explicativos para dejar claros algunos conceptos, pero pudimos ver en directo y real este ataque: a la derecha en su puesto, Fran, el "malo" (no se parecía a Lee Van Cleef), y a la izquierda, Alex, "el bueno" (no, no se parecía tampoco a Clint Eastwood :P) con toda la mesa llena de los equipos e infraestructura que verdadaramente iba a ser atacada.

A la vez que íbamos viendo el ataque, recibíamos continuos consejos sobre qué aspectos serían interesantes modificar o tener en cuenta, desde algo básico como cambiar el nombre de red y la password de la red wifi que viene por defecto, el usuario y contraseña de administración del router a mantener todos los programas actualizados.
Como el auditorio tenía perfiles muy variados, en todo momento pudimos interrumpir para preguntar dudas, que muy amablemente contestaron.

Por no entrar en aspectos demasiado técnicos, pudimos ir viendo cómo se atacó el servidor de ficheros SAMBA, el servidor web, como se infectaba con un PDF malicioso o sustituyendo el juego de cartas del escritorio (), y otros tantos ataques variados, encaminados a lo arriba comentado: hacerse con el control de los datos de la empresa (clientes, facturas y todo lo que tengan almacenado), manejar a su antojo su página web de manera que en un momento podían "reirse" y cambiar la portada, así como subir contenido porno o cualquier otro ilegal y llegar a hacer un sistema de pago con todo ello, o meter un troyano para seguir infectando y conseguir aniquilar totalmente la PYME: años de trabajo y reputación tirados por la ventana en cuestión de minutos.

Teniendo en cuenta que hoy en día hay multitud de sistemas controlados con domótica, por ejemplo una casa inteligente de las mostradas en la Villa Solar el pasado septiembre en Madrid, que son capaces de manejar a distancia temas como temperatura, luces, garage, persianas, etc, también se hace necesaria una invulneribilidad (Sistemas Scada).
Y qué decir de las webcams abiertas en Internet, donde pudimos ver un bar de Valencia sin que al parecer se estuvieran enterando, o la facilidad de conseguir los documentos que han sido gestionados en una impresora.

Desde cualquier smartphone hay aplicaciones con las que se puede entrar a una red Wifi mal protegida

Aquí ya se está accediendo al servidor web (un dominio creado www.pymespain.es) y se están viendo todos los servicios


Los tres equipos que vimos hackear: el servidor Linux, un Windows 7 y un Windows XP. En la pantalla con "Armitage" (Metasploit). Muchas herramientas de ataque como ésta pueden ser utilizadas por personas que no saben ni programar

La PYME, "el bueno", con todos los equipos verdaderos que sufrieron el ciberataque

La página web totalmente hackeada, con la típica palabra PWNED! de "aquí estoy, tengo el control y soy dueño de todo"

Un diez para la Guardia Civil que hizo este enorme trabajo, y pudimos ver todo sin que pareciera ciencia ficción, muy palpable, muy cerca y totalmente real, con lo que te conciencias de lo vulnerables que son tanto los usuarios normalitos como las PYMES que no invierten en este tipo de seguridad.

Pasamos un poquito de calor porque en verano se olvidan de que aún puede haber gente en las salas de la UAM, y a las 18h. apagaron el aire acondicionado, pero aún así "aguantamos" y fue muy interesante la parte de preguntas. Hubo muchos comentarios, diferentes puntos de vista, se aclararon dudas, se generó un debate sano y se crearon interesantes sinergias entre ponentes y asistentes.


A mí personalmente me dieron la tarjeta dos personas, una de la UAM-ICFS y una chica de una empresa que realizaba soluciones integrales, desde la página web de un negocio a auditorías. También pude saludar a un caballero que había visto en las jornadas X1RedMasSegura e intercambiar opiniones e impresiones con la amiga que me informó de este taller, Ana Gil.

Se necesitan muchas más iniciativas como ésta para continuar avanzando en esta dirección de concienciación de seguridad en la red, y espero que realicen más talleres interesantes de este estilo. Quizás con un poquito más de duración, pues a mí se me hizo "corto", pero ya es un gran paso no haberlo aplazado para después del verano y comenzar lo antes posible. Los tiempos en Internet son de vértigo, y todo lo que se pueda ir adelantando es de vital importancia.

Mis sinceras felicitaciones a todos los organizadores y equipo de este evento, considero que han realizado una estupenda labor y seguirán haciéndola en el futuro.

jueves, 4 de julio de 2013

He ganado el concurso de los 500 seguidores de Lola Velasco

Este martes día 2 de julio amanecí con una sorpresa que me alegró el día, vamos, ni el mismísimo Clint Eastwood :)

Mi querida Lola Velasco había realizado un Sorteo para celebrar los 500 seguidores de su estupendo blog de gastronomía Salados y Postres, coincidiendo con estas fechas veraniegas, y entre 82 participantes, he sido la ganadora. ¡Estoy muy contenta!. Primero por el regalazo, pues además de un cheque de 50 euros para comprar lo que quiera en la tienda virtual, también me harán llegar unos productos de decoración de chocolate negro gala, todo ello patrocinado por La Repostería de Miguel.

Creo que nunca había adorado tanto la función Random cuando programaba, pero ahora que ha sido el método elegido para que saliera mi número, el 59, creo que hasta le voy a hacer un marco y la voy a colgar en la pared, y por supuesto, anotar este número como suertudo para el futuro.



Lo segundo y por lo que más contenta estoy, es porque es un premio que proviene de Lola, y eso tiene un significado muy especial para mí. No puedo explicar en una entrada lo que es una GRAN PERSONA, alguien que está siempre ahí para todo, para lo malo y lo bueno, al margen de su indiscutible inteligencia y profesionalidad.
Lola, te quiero mucho, eres uno de los más bellos seres humanos que me he encontrado en la vida, y mi deseo es que nos desvirtualicemos cuanto antes (vamos, que nos tomemos un polo juntas tumbadas en la hamaca ;-) ).

También he podido hablar con Miguel, el patrocinador, y ya en pocas líneas me doy cuenta de lo majísimo que es, así que estos son los mejores regalos, poder interactuar con gente de gran corazón. Aunque vivan lejos, los siento más cerca que otras personas que están en Madrid.

¡GRACIAS a los dos! no sólo endulzáis la vida con vuestras maravillosas recetas, sino con vuestra manera de ser.

AQUÍ se puede ver el resultado del concurso, que guay salir en esa lupa, me gusta mucho, parezco investigada por Sherlock Holmes :D

Comparte

© Trinity

Related Posts Plugin for WordPress, Blogger...