Trabajo:Difusion de artículos sobre informática para el público general

De FdIwiki ELP
Saltar a: navegación, buscar

Objetivo

Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en un blog de Tumblr con una número de seguidores relativamente alto.

Artículos

Los cuatro artículos son los siguientes:

-¿Cómo serán las empresas del futuro? - El Blockchain: Empresas dirigidas por ordenadores: Subido al blog el día 15 de diciembre de 2015

-Software Libre, la eterna guerra por la libertad del uso de lo virtual: Subido al blog el día 22 de diciembre de 2015

-Cyberwarfare, una guerra de todos: Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.

-El peligro de las Wifi sin contraseña o Wifi "públicas": Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.


Los dos primeros artículos se pueden ver ya en el blog http://goo.gl/UuRswh .Para colgar los dos restantes queríamos antes recibir el feeedback de Samer y los dejamos en esta página más abajo.


Cyberwarfare, una guerra de todos

Desde que el hombre es hombre, ha pretendido aquello que no era suyo, dando lugar a las guerras.

Primero fueron los cuchillos y lanzas, luego llegaron espadas, arcos, escudos… , aproximándonos a la era actual nos encontramos con pistolas, rifles de precisión, ametralladoras, tanques, aviones y hoy día tenemos los aviones no tripulados “drones”.

Los famosos “drones” son máquinas que nos permiten ir a la guerra sin necesidad de participar físicamente en ella. Si seguimos con esta escala armamentística dentro de unos años nos encontraremos con algo parecido a lo mencionado en un post anterior, los terminator. No hablo de que Arnold Schwarzenegger venga a salvarnos la vida, sino de máquinas (no precisamente con aspecto humano) que hagan las guerras por nosotros.

En la actualidad los ordenadores juegan un papel más determinante si cabe que las armas en un conflicto. Imaginemos un hackeo a los servidores centrales de “Whatsapp ” suspendiendo el servicio durante por ejemplo 3 horas, - ¡Ohh no, no puedo recibir ni mandar mensajes, no puedo mandar a mis amigos el nuevo selfie que me acabo de hacer! Ahora imaginémonos esto a gran escala durante un conflicto entre países. No haría falta más material que unos pocos ordenadores y unas cabezas pensantes para desencadenar el caos.

Hablemos de dinero y ataques.

Los gobiernos hoy en día destinan cada vez más dinero a la defensa tecnológica, la ciber guerra es constante. En el año 2009 Estados Unidos creó el “United States Cyber Command” encargado de organizar operaciones cibernéticas y sincronizar la defensa de la red militar. La preocupación en este tema va en aumento y hay que tomar conciencia de ello, el director de inteligencia nacional estadounidense, posiciona el crimen cibernético como la mayor amenaza por encima del terrorismo, espionaje y armas de destrucción masiva. Debido a esto el Pentágono gastó 100 millones de dólares en seis meses contrarrestando y reparando el daño que les habían causado ataques cibernéticos, según un artículo del año 2009 en CBSNEWSi.

Buscando en el “baúl de los recuerdos”, encontramos que el primer ciber ataque sufrido por Rusia por parte de los americanos fue en 1982. Consistía en un programa que alteraba el software del ordenador que controlaba un gaseoducto, y que aumentó la presión del gas hasta provocar la explosión no nuclear más grande de la historia, tres kilotones, un quinto de la potencia de la bomba de Hiroshima. Rebuscando un poco más, en diciembre de 2006 la NASA se vio forzada a bloquear todos los emails con archivos adjuntos antes del lanzamiento de una misión espacial por temor a ser hackeado después que todo el plan de la misión de lanzamiento había sido robado por un intruso externoii.

Visto lo visto, no necesitas tener grandes armas para “liarla parda”, con un gran conocimiento del comportamiento de los ordenadores, de su funcionamiento y sus sistemas de seguridad, se pueden volver los propios recursos de un país en su contra. Podríamos comparar un ataque cibernético con las bombas: más económico, ligero y se puede infundir el miedo en un país sin necesidad de matar.

¿Pero sólo hay gobiernos en todo esto?

Detrás de un ciber ataque no siempre encontramos gobiernos, pueden ser delincuencia organizada o individual, incluso un Robin Hood anónimo atacando a los más fuertes para dárselo a los más pobres, o podemos encontrarnos con agrupaciones como Anonymous o terroristas como El Estado Islámico.

Anonymous, una red activista y hacktivista que defiende la libertad contra el control cibernético, ha declarado su guerra cibernética particular contra el estado islámico tras los atentados de Paris.

John McAfee famoso por sus antivirus y aunque no muchos lo sepan, actual candidato a la casa blanca, respondió lo siguiente cuando se le preguntó sobre el estado islámico: -“Tenemos que prepararnos porque la siguiente guerra no se librará con bombas, tanques de combate y aviones. Será una guerra cibernética, de lejos más devastadora que cualquier guerra nuclear”iii.

Volviendo al conflicto entre gobiernos, China está ganando esta guerra cibernética a Estados Unidos porque han conseguido hackear los planes de guerra estadounidenses y hacerse con los planos de las armas más sofisticadas del Pentagono. 300 mil millones es el coste estimado de todos los ataques cibernéticos que ha sufrido Estados unidos, el 70% de este coste corresponde a ataques chinos. Este dato es sorprendente cuando China destina alrededor de un cuarto del presupuesto militar de los americanosiv.

¿Y a nosotros como nos afecta?

En la escala de lo cotidiano también se producen ataques a las propiedades y a la intimidad de las personas. Los datos bancarios, la actividad profesional, incluso el ocio y las aficiones y sus rastro en Internet pueden ser objeto de intrusos malintencionados . Hoy en día casi todo el mundo tiene un Smartphone, una tablet, los modernísimos relojes inteligentes, y nos empeñamos en utilizarlos como si estos no supusiesen ningún peligro. Es muy importante tomar conciencia de todos los datos personales que se van almacenando día tras día en dispositivos que están constantemente con nosotros y conectados a la red.

No hay que tener miedo de toda nuestra privacidad contenida en los dispositivos electrónicos, pero hay que ser precavido con cómo los utilizamos y facilitamos nuestros datos, debemos saber cómo son tratados, cómo podemos protegerlos y dar más importancia a nuestra privacidad tomando más conciencia de todo lo que es público y podría jugar en nuestra contra. Debemos educar desde que somos niños la utilización de la tecnología y el tratamiento de datos. La Unión Europea se ha posicionado en este tema, reclamando un aumento en la edad de inicio de uso de las redes sociales pasando de 13 a 16 años y con previa autorización parental.

En suma, los ataques informáticos constituyen en la actualidad un riesgo considerable y la ciberguerra ha pasado a formar parte de la estrategia de la defensa de los países, movilizando importantes recursos tecnológicos y humanos. De su eficiencia y educación dependerá la tranquilidad de usuarios y gobernantes. En este proceso se requerirá el concurso de personas cualificadas en ingeniería informática y disciplinas afines. No debemos esperar a que caiga una bomba para que veamos el peligro, el arma es muy silenciosa y peligrosa y cualquiera puede hacer uso de ella. Confiemos en que la fuerza nos acompañe.


El peligro de las Wifi sin contraseña o Wifi "públicas"

El desarrollo de los smartphones y servicios de datos móviles nos permite hoy en día conectarnos internet prácticamente en cualquier lugar. Sin embargo, no es trivial el posible peligro que conlleva vincular nuestro móvil a una red Wifi que no sea la de nuestro hogar. Creemos que la seguridad es total y que nadie puede acceder a nuestros datos pero, todo lo contrario, es mucho más fácil de lo que pueda parecer.

Cada vez que nos conectamos a una red Wifi pública, nos exponemos a todos los posibles peligros. Por ejemplo, si accedemos a nuestras redes sociales, una persona mal intencionada puede interceptar esa comunicación y hacerse con nuestro usuario y contraseña.

Unos de los trucos mas viejos de la comunidad hacker es compartir la conexión de datos desde un dispositivo móvil (Android o IOS), llamar a la Wifi creada "Wifi Pública" y no asignarle una contraseña. La gran mayoría de personas se conectarían sin dudarlo. CUIDADO, puede SER UNA TRAMPA y comprometer muchos de tus datos personales.

Pero OJO, no todo son trampas para los usuario s básicos cuyo único propósito es revisar su cuenta de Twitter, por ejemplo; también existen engaños para atacantes, conocidas como Honeypots, puntos Wifi con una seguridad mal configurada de manera intencionada a la que se puede acceder fácilmente. El objetivo de los Honeypots es propósito obtener la mayor cantidad de información posible del "atacante".

¿cómo podemos evitar vincularnos a los Wifi Honeypots? Lo primero, Debemos intentar no conectarnos a ningún hotspot (los hotspots de Madrid se pueden ver en http://www.gomadrid.com/maps/wi-fi-map.html).


¿Como podemos identificarlos los Honeypots? En realidad, no hay reglas específicas que identifiquen los Honeypots; no hay forma de saberlo. No obstante, podemos tomar una serie de medidas para protegernos:

• Apagar el Wifi. Sin él no podemos conectarnos y, por tanto, estamos totalmente seguros a las amenazas.

• Intentar no usar Wifi abiertas, es más fiable usar la conexión 3G o 4G del móvil.

• Usar una VPN. Si no hay otra opción que conectarse a un Wifi, usar una VPN, añadiendo así un extra de seguridad a tu conexión mediante un tunel SSH.

Una vez que sabemos cómo protegernos cuando estamos fuera. Pero, ¿y en nuestra casa? Lo primero, cuando contratamos un servicio de Internet, cambiar la contraseña, mejor cuanto más larga y compleja (utilizar más de 12 caracteres, mayúsculas, minúsculas y números).

Ahora, la mayoría de los routers vienen configurados con WPA + WPA2 o WPA2 (identifica la protección). Este tipo de protección unido a una contraseña compleja, puede hacer que lleve miles de años "romper" nuestra contraseña. Por otro lado, los routers un poco más antiguos tienen métodos de protección WEP, que fue el primer estándar en seguridad de redes inalámbricas. Este sistema encripta los datos, pero no es lo suficientemente seguro como para que un usuario pueda hackearnos con la ayuda de herramientas y tutoriales de acceso gratuito online. Para más detalles sobre el WEP, recomendamos leer el siguiente articulo:

http://www.makeuseof.com/tag/what-is-wep-wi-fi-encryption-and-why-is-it-really-insecure-makeuseof-explains/


En definitiva, es necesario crear conciencia del peligro al que nos exponemos por el simple hecho de conectarnos a Internet y, debido a que vivimos en una era donde todo es digital, es aún mucho más importante.

Fuentes: tiempos de computo para romper una contraseña WPA2 + WPA https://www.acrylicwifi.com/blog/es-segura-red-wifi-wpa-wpa2/ Como evitar Wifi Honeypots: http://www.cnet.com/news/five-ways-to-protect-yourself-from-wi-fi-honeypots/ Chema Alonso y el peligro del Wifi e Internet: https://www.youtube.com/watch?v=hpF7LhMXu5I

Estadísticas

Mostramos las estadísticas de los dos primeros artículos a día 24 de diciembre de 2015. Hay que tener en cuenta que en Tumblr se repostean los posts a otros blogs de Tumblr y que las estadísticas mostradas son solo las del blog original, el impacto total es mayor, pero no tenemos manera de contabilizarlo más que viendo al final de cada artículo cuántos blogs han puesto los artículos en los mismos. Se pueden asimismo ver los comentarios que han hecho los usuarios a los artículos. Estadisticas.png

En Tumblr cada vez que alguien le da a me gusta o a rebloguear permite que otras personas que siguen a los primeros vean el contenido y por lo tanto se consigue así mayor difusión, Tumblr llama "notas" al número de me gusta o reblogueo.

El número de notas del primer artículo es 21.

El número de notas del segundo artículo es 18.