sábado, 17 de septiembre de 2011

A cycled idea is back again. Or is it new?

I can't stop thinking. Is it real?
It feels like it does…
Unless I'm dreaming…
In that case don't wake me up.

I need those illusions for a little while
Maybe that will take me out of my insanity
Maybe that will give me peace
Maybe I will dream for a second time.

I just wanna play for a little while
I just wanna fly for a little while
I just wanna burn for a little while
I just wanna live for a little while

I should take a leap of faith
But I can't trust it anymore
I need your help
I want you
So bad
You
Me
I

domingo, 4 de septiembre de 2011

Sobre seguridad y ataques en las comunicaciones modernas



En días recientes, he sido testigo de un ataque directo al núcleo de la comunidad de la licenciatura en tecnología (Hasta donde sé, todo comenzó con un profesor que fue víctima y por ahí se repartió el ataque a varios de los alumnos). Un ataque que, según el testimonio de "un alumno" es capaz incluso de modificar la contraseña de la víctima y de enviar un correo para "proliferar" la amenaza entre los contactos de la víctima.

Esto, aunado a un reciente seminario que tuve el atrevimiento de impartir, me ha motivado a publicar esta entrada con algunos consejos y solicitudes respecto a nuestras costumbres o rutinas de uso de los servicios de comunicación digital.

  1. "Keep it human"
    Aunque el auge de las telecomunicaciones y de los sistemas automatizados es evidente "hasta en la cocina" es conveniente conservar la calidez humana de una conversación, o de una comunicación tradicional. Personaliza tus correos, expresa losdiferentes niveles de "confianza" que empleas al comunicarte de manera directa con el destinatario de tus correos o mensajes (aplica también a las redes sociales).
    Esto permite identificar correos legítimos y diferenciarlos de amenazas o intentos de estafa (sería muy complicado, pero no imposible, que un programa de computadora adivine cómo le dices a un amigo, o la semántica y muletillas características de tu modo de expresarte).
  2. "Keep it simple"
    Trata de escribir solo lo necesario, y solo a quien esté destinada la información que quieras compartir. Responder a todos los implicados en un correo y conservar en la respuesta todos los mensajes anteriores (encadenados) facilitaría a un software maligno en la PC de alguno de los destinatarios el obtener información sobre el flujo de datos compartidos, y asígenerar estafas "creíbles" y mensajes "personalizados".
    Recuerda que entre más puntos tengas en una secuencia, es más sencillo construir la línea.
  3. "Keep it discreet"
    Hay información que vale la pena retransmitir, pero con discreción. Al reenviar un correoborra las direcciones de correo que estén adjuntas y envía como "copia oculta" (CCO). Recuerda que para tí hay gente que no quisieras que tuviera tus datos. Igual para tus destinatarios debe haber, así que mejor no divulgar sus direcciones.
    Tu información es tan valiosa como tu propio ser. Cuídala como tal.
  4. "Keep it easy"
    Cuando envíes un vínculo o archivo adjunto, agrega una descripción del contenido. Esto por dos razones, la primera porrespeto al tiempo de los demás (pues no siempre tenemos amplia disposición para leer o revisar cosas que no son del interés propio), y la segunda para evitar estafas. En el caso concreto del ataque reciente al que me referí al inicio, fue posible por la mala costumbre de algunos de compartir cosas sin describirlas, y la peor costumbre de no verificar.
  5. "Keep it humble"
    Humildad. Así nomás. En cualquier momento TODOS podemos ser víctimas de un ataque, y nadie, NADIE es inmune.
    Es un mito que:
            "Windows" implique "virus"
            "Linux" esté exento de virus Y ataques
            "Mac" esté exento de errores, virus y ataques
             Hayan antivirus "todopoderosos"
             Hayan hackers "todopoderosos"

    La precaución nos salvará de muchos dolores de cabeza. Hay que hacer respaldos de la información más importante con frecuencia (y siempre encriptarlos, claro está), hay que leer el destino de todo vínculo sospechoso que recibamos (Con solo dejar el cursor del ratón sobre el link, por lo general el navegador WEB (Internet explorer, mozilla, chrome, etc) muestra en la barra inferior la dirección a la que envía el link. En caso de no conocer el sitio web, buscar en google sin acceder al sitio que buscas, y revisar comentarios en blogs o noticias. Si con una información así, el sitio no genera la suficiente confianza, no abrir el link, y eliminar el correo.

Espero que estos sencillos 5 pasos los tomen en cuenta y les sean de utilidad con futuras situaciones como esta.

Por favor, siéntanse libre de compartir esta información, con la única condición de conservar mi nombre como firma de este correo, y de (siguiendo los consejos que les doy) ocultar las direcciones de los destinatarios.

Buen día!
--

Daniel Salcedo Peña
Alumno Lic. en Tecnología UNAM