Adhoc Synectic Systems Blog

Blog sobre las tecnologías y la digitalización

Hoy os traemos esta infografía del dinero que ganan los cibercriminales gracias a sus acciones contra nosotros cuando comprometen nuestro ordenador o nuestras cuentas. Es una media que ha hecho Kaspersky con sus datos, tanto del dinero que nos roban directamente como del que ganan gracias a la venta de nuestros datos.

Fuente: Kaspersky

Hago un resumen de la entrevista hecha en Genbeta a Eddy Willems, que tiene el mismo título que este post.

Eddy Willems es un experto en el campo de la seguridad informática: fue cofundador de la EICAR y ha trabajado con fuerzas de seguridad y empresas de seguridad como Kaspersky. Ahora mismo es miembro de la EICAR y evangelista de seguridad de G Data. Que viene a decir algunas cosas similares a las que nosotros hemos dicho en nuestro blog algunas otras veces: La seguridad pasa siempre por frenar a los usuarios o 10 consejos para proteger la información de un particular o empresa.

Los usuarios de redes sociales se han convertido en un objetivo muy jugoso para el malware. ¿Qué medidas pueden tomar las redes sociales para evitarlo? ¿Cree que protocolos como OAuth son efectivos en este sentido?

Eddy Willems: Depende, por supuesto. Las redes sociales están en este momento mirando qué pueden hacer contra el malware. Hay un gran problema: el tiempo de vida del malware. Los ataques en redes sociales duran muy poco: una hora, una hora y media y ya está. Las redes tienen que reaccionar muy rápido para evitarlos. Sí que es positivo que haya medidas y que ya estén trabajando en ello. Depende también de varias cosas. Una de ellas es la propia naturaleza curiosa de los humanos. Vemos un enlace y hacemos clic en él, sin mirar qué es. Ahora mismo, el porcentaje de personas que hace eso es del 20%. Con consejos y avisos podríamos reducir ese porcentaje. Otro problema es si el usuario no tiene un sistema parcheado, esto lo hace más vulnerable a ataques.

Así que la mejor forma para proteger a los usuarios del malware es educándolos, ¿no?

Eddy Willems: Sí, exactamente. La forma principal de evitar el malware es educar a los usuarios. Es un proces que se está llevando a cabo lentamente: hay que tener en cuenta que hemos tardado 25 en concienciar a casi toda la gente sobre el peligro del malware. Por supuesto esto no tardará otros 25 años, la gente ya lo sabe, pero aun así hay que enseñar más a la gente. En una encuesta que hicimos [que hizo GData], un 20% de las personas dijo que hacía clic en cualquier enlace que le enviasen. Y era una encuesta: estoy seguro que el porcentaje es mucho mayor.

Hablando sobre la educación de los usuarios [en temas de seguridad]: ¿cree que un usuario atento, que sólo entra en páginas seguras y de confianza, puede navegar por Internet sin un antivirus o software de seguridad?

Eddy Willems: No. Imposible. No puedes confiar en nada. Incluso aunque sólo visites sitios conocidos. ¿Cómo puedes saber que ese sitio es seguro? Puedes ir tranquilamente al sitio de la BBC para descubrir que el ha sido infectado (lo que ha ocurrido recientemente, por cierto). ¿Vivir sin antivirus? Sólo si detrás hay una persona muy técnica, que sabe cómo funciona el software… y aun así, sólo en máquinas virtuales y entornos controlados.

Windows 8 tendrá un antivirus integrado. ¿Cómo se ha recibido esta noticia entre las empresas de seguridad?

Eddy Willems: Depende de como lo implementen. Y hay un problema. Si hay un sólo fabricante de antivirus para Windows, el malware se centrará más en ese antivirus, y tendrán que dedicarle más recursos. Ni siquiera ellos saben cómo les irá. Puede ser un completo éxito o un fracaso absoluto porque no puedan dedicar tanto esfuerzo como sería necesario.

De todas formas, creo que la seguridad tiene que estar construida en el sistema por diseño. No es bueno que la compañía tenga que incluir un antivirus para bloquear algo que ellos hacen mal. Aseguren los sistemas por diseño en vez de incluir antivirus. Apple y sistemas UNIX, por ejemplo, lo hacen bastante mejor en este sentido.

La seguridad tiene que estar en el sistema operativo por diseño. No es bueno que tengan que incluir un antivirus para bloquear algo que ellos hacen mal.

Incluso en sistemas con menos problemas de virus, como Linux o Mac, ¿debería la gente instalarse un antivirus?

Eddy Willems: Sí. Por supuesto, no es tan necesario como en Windows porque no son objetivos tan apetecibles. Los creadores de malware van a por el dinero: dónde pueden robar más datos, ganar más dinero… Por ejemplo, a pesar de que Android está basado en Linux, se está empezando a ver como un objetivo interesante para el malware, y esto es gracias a la cuota de mercado que está consiguiente. En los últimos meses el malware para Android creció un 271%. Aunque sigue representando un 0,000001% de todo el malware, esto puede cambiar rápidamente en meses.

La tendencia es que no sólo los ordenadores, sino también móviles, videoconsolas, televisiones, etc, tienen sistemas operativos complejos. ¿Cuál es el futuro de las empresas de seguridad con esta perspectiva?

Eddy Willems: Es lo mismo. Android, por ejemplo, está llegando incluso a televisiones Samsung, por ejemplo. Necesitamos también protecciones en esos sistemas, y la gente no se da cuenta de eso. Ahora mismo, la gente se pregunta: “¿para qué necesitamos protección en mi móvil o en mi tablet? Si no hace falta”. Y eso es porque no hemos visto ningún fallo grande de seguridad, que es lo que hace reaccionar a la gente. Pero sí, necesitamos protección en esos sistemas, y para las empresas de seguridad es perfectamente posible llevarlo a cabo.

La entrevista es más larga y, como siempre, la podéis leer completa en el link de la fuente.

Fuente: Genbeta

 

Mouse witout Borders es una aplicación desarrollada por Microsoft Garage, la cual permite controlar hasta 4 ordenadores en línea con un mismo teclado y ratón. De este modo, sólo con instalar la aplicación en aquellos equipos que se quieran controlar, podrás manejar todo desde un mismo lugar.

El programa está orientado para resolver aquellos problemas en los que generalmente se presentan cuando tenemos una agrupación de PC’s, ya sea des de 2 equipos hasta cuatro y en ese mismo momento no disponemos de un KVM para controlar un equipo u otro, por lo que hay que conectar y desconectar los periféricos para poder llegar a controlar todas las máquinas.

Además, también se puede presentar la ocasión de que tampoco tengamos el espacio suficiente para poner 4 teclados, 4 ratones y 4 pantallas para controlar estos equipos.

Gracias a esta aplicación, tendremos un KVM virtual que nos permitirá desplazar nuestro ratón, juntamente con el teclado de un equipo a otro.

A continuación podremos ver las caracterí­sticas que aporta esta aplicación:

- Arrastrar archivos de un equipo a otro.

- Copiar y pegar texto entre equipos.

- Compartir el mismo teclado y ratón entre diferentes equipos.

- Hacer capturas de pantalla desde un equipo a otros.

- Bloquear la sesión simultaneamente de los equipos enlazados.

Finalmente os expongo un video donde se puede ver el funcionamiento:

 

Para poder descargar y empezar a probar Mouse Wihtout Borders, lo podrán hacer mediante el siguiente link

Fuente: Adhoc

 

 

 


Gracias a la amabilidad de la gente de Marketing de Epson hemos tenido la suerte de probar durante unos días el nuevo escáner de GT-S85 de Epson. Nicolás Reyes, Product Manager de Epson Ibérica, y Raúl Sanahuja, Press Relations Manager, nos han proporcionado tanto el escáner como todo el material necesario de prensa para poder redactar esta entrada; así que nuestro más sincero agradecimiento a ellos.

Es un nuevo modelo evolución del GT-S80, siendo mucho más veloz que el anterior. Ahora es capaz de ir a 40 páginas por minuto (o lo que es lo mismo 80 imágenes por minuto trabajando a doble cara), lo que lo convierte en un buen escáner departamental para una empresa. La resolución óptica también es muy buena, son 600 dpi, lo cual es muy importante para tener una buena calidad de escaneo. Tiene un sensor ultrasónico de detección de doble alimentación. Siguiendo con las características técnicas hay dos curiosidades que también son destacables: que tiene la certificación de Energy Star de poco consumo eléctrico, y que tiene una capacidad de 75 hojas en el alimentador, lo cual es más que muchos de sus competidores.

Hay otra versión del mismo modelo que es la GT-S85N que tiene exactamente las mismas características que el modelo que hemos probado, pero que añade una conexión de red. Este modelo puede ser muy útil para poder compartir el escáner entre distintas personas que no comparten los mismos proyectos, y que por lo tanto no tienen un repositorio común dónde trabajar y almacenar las imágenes escaneadas.

El GT-S85 nos ha dado unas muy buenas prestaciones en tres características técnicas difíciles de medir y catalogar:

  • Trata mucho mejor los colores. Sobretodo hemos visto unos muy buenos resultados en los colores fotográficos, aún y que Epson no hace ninguna referencia a que sea un modelo destinado a escanear fotografías. También hemos hecho un test de referencias de colores y nos ha dado un resultado mejor que el dado por los escáneres de otras marcas de la competencia.
  • Mejor trato del papel. Aquí nos hemos centrado en ver qué marca hacían los rodillos en distintos papeles de muy poco grosor o muy endebles, el resultado ha sido bastante bueno y también mejor que la media.
  • Halos en letras. Un error típico que se aprecia en muchos escáneres es la aparición de halos de colores en letras negras cuando se escanea a color, el Epson ha hecho un buen trabajo y la deriva ha sido muy menor.

Otros dos puntos que nos han gustado mucho de este escáner han sido: su reducido tamaño y peso, y el conector de Epson para máquinas virtuales y thin clients, así como que además de funcionar correctamente bajo Windows lo haga también en Mac OS.

Además de todo lo comentado, tiene algunas virtudes más a comentar: tiene drivers TWAIN e ISIS, no contiene nada de mercurio, lleva una versión del OCR Abby Fine Reader, puede escanear directamente a pdf, y lo que es más interesante para muchas empresas es que se pueden programar las teclas para que el escaneo se haga con unos parámetros, destino del fichero y ejecución de otros programas de forma totalmente desasistida.

Como no todo pueden ser alabanzas también tenemos nuestras críticas al producto, aunque no son muy graves. Lo que más hemos echado en falta ha sido una hoja de calibración, nuestra experiencia es que los escáneres terminan teniendo derivas en los colores cuando las lámparas envejecen y dan menos intensidad o en otros momentos, por ejemplo este escáner tenía una pequeña pérdida en el verde (totalmente inapreciable sin un medidor de color) y con una hoja de calibración se debería de haber solucionado.

En la siguiente tabla se pueden ver algunas de las características del Epson GT-S85 comparado con el también nuevo modelo GT-S55:

En general nos ha gustado mucho el escáner y creemos que es una buena opción para todas las empresas que necesiten un escáner A4 de alimentador con una velocidad de 40ppm. Trabaja bien los colores y trata bien los papeles. No Sabemos si es un escáner fiable y aguanta bien el paso del tiempo, pero los Epson que hemos tenido hasta ahora han tenido un buen envejecer.

Fuente: Adhoc

9 de cada 10 internautas considera erróneamente que un PC infectado es fácil de detectar

Los virus informáticos generan molestas ventanas y ralentizan o colapsan el ordenador o algunas de sus funciones, según el 93% de los encuestados por G Data en su estudio ‘¿Cómo perciben los usuarios los peligros de Internet?’. La realidad es justo la contraria.

Un estudio de G Data en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de Internet y mantiene como ciertas una serie de verdades obsoletas. Así, el 58% de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware. Aquí van cinco de esos mitos que en los primeros años de Internet se instalaron en el acervo de creencias de buena parte de los internautas y que hoy en día continúan condicionando su forma de navegar.

Mito 1. Un PC infectado ofrece síntomas claros de alojar malware (para el 93% de los internautas). El 93% de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o pop-ups. Sólo el 7% sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos. Hace ya muchos años que los que empezaban a llamarse hackers dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas.

Hoy en día son “profesionales” cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales que les dejarán pingües beneficios en los mercados negros de Internet y, en segundo lugar, añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en Internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

Mito 2. El correo electrónico, principal vía de entrada del malware (según el 54% de los internautas). Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54% de los entrevistados, el 58% si nos ceñimos solo a internautas españoles. Es verdad que con los populares “Melissa” y “I love you”, a finales ya del pasado milenio, los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que venían acompañados de una sugerente invitación a que la víctima los abriera.

Sin embargo, este sistema de infección se ha quedado anticuado y los ciberdelincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

Mito 3. La mitad de los internautas creen que no puede infectar su ordenador con solo visitar una página web (según el 48% de los encuestados). Hace ya años que se puede infectar un ordenador a través de las que podríamos denominar como descargas silenciosas (drive-by-download) y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48% de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58% si nos ceñimos a los internautas españoles.

Mito 4. Las plataformas P2P y los sitios de descarga de torrents, principales aspersores  de malware (48% de los internautas). Es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, y como hemos ya mencionado, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50% de los internautas encuestados consideran estos sitios P2P como los principales aspersores de malware.

Mito 5. Las páginas porno, más peligrosas que el resto (37% de los encuestados). No es abrumador el número de internautas que sostiene este sexto mito, pero llama la atención que un 37% de ellos considere que hay mayor peligro de infección aquí que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico. La realidad, sin embargo, puede ser la contraria. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

Conclusiones: La investigación permite extraer una primera conclusión positiva: la mayor parte de los internautas, independientemente de su edad, sexo o nacionalidad, sabe que Internet entraña sus riesgos. Sin embargo, se trata de una vaga conciencia de peligro pues solo unos pocos son capaces de delimitar los riesgos reales de la Red y tampoco son, por reglar general, conscientes del tipo de protección antivirus que utilizan cuando navegan.

Llama la atención el buen número de suposiciones erróneas que aún circulan sobre la seguridad en Internet y, en este sentido, es más que elocuente el dato que nos dice que 9 de cada 10 internautas considera que los virus informáticos dejan rastros evidentes, cuando la realidad es precisamente la contraria. Al menos, algunas de estas falsas creencias ya parecen desterradas y así por ejemplo, solo el 7,5% (hasta un 9% en España) de los internautas considera que los ordenadores de los usuarios particulares no son atractivos para los ciberdelincuentes.

Metodología

El estudio ‘¿Cómo perciben los usuarios los peligros de Internet?’ de G Data se basa en una encuesta internacional en línea en la que participaron 15.559 internautas de once países con edades comprendidas entre los 18 y los 65 años. La recogida de datos la realizó Survey Sampling International en los meses de febrero y marzo de 2011.

Países que han participado en el estudio: Alemania, Austria, Bélgica, España, Estados Unidos, Francia, Holanda, Italia, Reino Unido, Rusia y Suiza.

Fuente: Gdata

No es la primera vez que hablamos de la Nube en este blog, pero hoy quisiera hacerlo desde otro punto de vista: de qué tener en cuenta, de forma muy genérica, cuando queremos dar este salto.

  1. Trasladarse a la nube es una decisión tanto comercial como técnica. Cuando decidimos migrar hacia la nube debemos tener en cuenta tanto los aspectos técnicos como los comerciales y de negocio. Identificar las prioridades de negocio y qué problemas de índole comercial se están tratando de resolver debe ser nuestra principal preocupación. Es un buen momento para hacer un planteamiento de las necesidades de todos los sistemas de la empresa desde cero.
  2. No hay una talla única. En la nube aún es menos importante el tamaño de la empresa o el número de trabajadores, o almenos ya no es la única manera de clasificar las necesidades. Tampoco se debe planificar para poder cubrir las cargas de trabajo máximas, ahora podemos ser mucho más flexibles y cubrir los picos de trabajo con un aumento de la potencia o capacidad puntual.
  3. Nuevas maneras de hacer las cosas. Detrás del muy español tema de “si funciona no lo toques” hay una de los principales motivos por el que los departamentos de IT son ineficientes, ya que esta frase impide innovar y quita oportunidades para hacer cosas nuevas con nuevas herramientas, quedándonos con hacer siempre lo mismo con herramientas similares. La nube nos incita a replantearnos todas las funciones que hacen cada una de las tecnologías y así tenemos la oportunidad de tener un nuevo mundo delante.
  4. Ahorros de costes en la infrestructura. La Nube nos da la posibilidad de ahorrar muchos costes de infraestructura, sobretodo en el entorno de pruebas.
  5. El rol de los Directores de Información (CIO) cambiará a medida que la nube se imponga y las organizaciones cambien. Las funciones y responsabilidades de los CIO se transformarán en un corto periodo de tiempo. Deberán ser cada vez menos técnicos y centrarse más en los procesos de negocio; además deberán adaptar la empresa a unos límites físicos tan amplios como todo el mundo dónde haya acceso a internet. Lo importante será que todo trabajador de la empresa pueda ser lo máximo de productivo posible, trabajando desde dónde mejor le vaya y en el momento que él deba hacerlo.

Fuente: Adhoc 

Según el último informe de la BSA un 70% de las denuncias recibidas por uso de Software ilegal eran hechas por trabajadores despedidos.

Este titular creo que no aporta nada más que la extorsión a la que te puedes ver sometido cuando no haces las cosas correctamente o éticamente. La verdad es que es normal que quién trata suficientemente mal a un trabajador como para que tenga la intención de denunciarte cuando lo despide, encaje perfectamente en el perfil de quién tiene una empresa dónde el Software que utiliza es todo pirata.

En el informe se indica que España tiene una tasa del 43% de Software ilegal (o pirata) instalado, lo cual según nos indican es un retroceso respecto al anterior informe del 2007.  No quiero entrar a juzgar otros números que se indican como el valor comercial estimado a este Software, pues como se indicó en anteriores comentarios a un post, las empresas que utilizan este Software si no existiese la piratería del mismo se irían en muchos casos a Software gratis o a otras opciones menos costosas.

Creo que este informe debería hacer reflexionar a muchos empresarios, directores, gerentes y accionistas sobre la conveniencia de tener Software incorrectamente licenciado (a sabiendas) en su empresa. Cada vez hay más alternativas para no tener que recurrir a este tipo de infracciones, desde lo hablado anteriormente: alternativas gratuitas, más baratas o con menos funcionalidades, hasta montar un servidor de aplicaciones (conozco muchas empresas que tienen algún que otro programa sin licencia porque lo utilizan todos muy esporádicamente, lo cual encaja perfectamente en la virtualización de aplicaciones), o instalar el software legal en un sólo PC y acceder por escritorio remoto cuando se necesite. Las alternativas están si se quieren encontrar, yo a muy baja escala he conseguido que mi familia y amigos más cercanos no tengan ningún Software pirata de ningún tipo (lo cual no es poco en España dónde parece que si no tienes según qué programas piratas no eres nadie, aunque no los utilices nunca jamás…).

Fuente: Adhoc

Partiendo de una lista hecha por The New York Times haré una lista de los gadgets que conservaré o tiraré en mi casa en los próximos años (y que a mi entender debería ser extensible a todos los usuarios domésticos). La idea no es la de tirar estos aparatos ahora que aún los utilizamos sino si los vamos a reemplazar por otro nuevo o no.

Ordenador de sobremesa. Quédate con él. La mayoría de gente actualmente pasa con un portátil (no es un jugón ni edita vídeos) y los portátiles cuestan lo mismo que los PCs de sobremesa, lo cual parece que son argumentos para deshacernos del PC, pero opino lo contrario: mi experiencia con los portátiles es que debes cambiarlo mucho antes de que estén obsoletos porque se estropea algún componente como el teclado, monitor, etc. componentes que en una torre son muy baratos y sencillos de cambiar, muchas veces periféricos. Si el problema es que la torre que tienes es fea y vieja cambia la caja externa por una bonita que quede bien en el comedor, conéctalo al televisor, y compra un teclado y ratón inalámbricos, vas a trabajar más cómodamente que con el portátil, será más barato, más ecológico y lo disfrutarás más que un portátil.

Internet de alta velocidad. Quédate con él. Con la llegada de los dispositivos de tipo Mi-Fi, que convierten una señal móvil 3G en una red inalámbrica, uno puede pensar en dar de baja su conexión de ADSL y utilizar la señal 3G para conectarse a Internet incluso cuando esté en casa, pero no es una solución muy buena con la cobertura 3G que hay en España, los planes de precios que tenemos, y sobre todo si queremos ver películas online o tener programas P2P.

Cámara Compacta. Deshazte de ella. Yo me quedaré con mi cámara porque mi móvil no hace unas fotos ni por asomo de la misma calidad, pero el día que tenga un móvil con una cámara suficientemente buena no volveré a utilizar una cámara compacta. Actualmente prácticamente no hay móviles con una óptica decente (los iPhone 4 y similares tienen megapíxeles pero muy poca calidad) pero cada vez están mejorando más y más y si esto es importante para ti sí que hay móviles con una “buena” óptica.

Cámara de vídeo. Deshazte de ella. Los móviles graban vídeo y en la mayoría de vídeos domésticos lo de menos es la calidad de imagen, lo que queremos es conservar un recuerdo de una situación divertida, curiosa, sentimental o familiar. Para esto no necesitamos una cámara de vídeo que casi nunca llevamos encima. A mi entender es más útil tener una cámara compacta que una de vídeo.

Lápiz de memoria USB. Quédate con él. Con servicios como Dropbox y similares cada vez es menos importante tener un dispositivo portátil para compartir archivos entre PCs, pero muchas veces tenemos archivos demasiado grandes para esos programas, o nos los queremos llevar a un sitio dónde no sabemos si tendremos acceso a internet. Un pen drive no ocupa nada y 16GB están disponibles por 20€, a este precio es bueno tener uno siempre encima por su comodidad o incluso como copia de seguridad.

Reproductor digital de música. Deshazte de él. Poco que decir, ya ni me acuerdo del último móvil que tuve que no era también un reproductor de mp3; el primero que tuve no lo era, pero desde entonces creo que todos. No sé quién es el target de los mp3 actuales ni qué ventajas ofrecen.

GPS. Deshazte de él. Los smartphones actuales cada vez funcionan mejor como GPS y son buenos sustitutos del que tenemos en casa. Para la mayoría de nosotros un GPS no aporta nada al del móvil.

Libros. Quédate con ellos. Hacen bonito en la estantería, no consumen electricidad, y ¿ahora que los tienes qué sentido tiene volver a comprar su homólogo digital?

Despertador. Deshazte de él. Los móviles actuales tienen varias alarmas programables, puedes tener una de lunes a jueves, otra para los viernes (si entras una hora antes como nosotros), otra para los festivos, etc. Además puedes tener alarmas para días concretos para recordad cumpleaños (que programándola una sola vez te avisan todos los años) o citas importantes. Además te olvidas de tener que estar pendiente de cambiar la pila.

Fuente: Adhoc

Mucho se ha hablado de la privacidad en internet y más concretamente del modelo de negocio de Google. Realmente es un tema muy complejo que ahora se ve reavivado por la polémica que ha habido con el registro de los datos de posición con los móviles iPhone (Apple) y Android (Google).

No quisiera hacer un gran debate sobre el tema, solamente una pequeña reflexión qué significa y qué debemos hacer los usuarios y empresas. A mi la privacidad me parece un derecho fundamental y más en el caso de una empresa, lo he expresado varias veces en antiguos artículos: La importancia de la privacidad en Internet10 consejos para proteger la información de un particular o empresa.

Con todos los Directores Generales que he hablado siempre me han defendido que la información que ellos manejan es crucial para su negocio que no esté abierta al público (muchas veces sobretodo a los competidores).  Por el contrario el gasto que quieren tener para proteger dicha información es mínimo, cosa normal cuando ves que casi nadie se preocupa de la seguridad informática en su casa, dónde operan con su banco, compran con su Visa, etc. ¿Quién se va a preocupar de lo que pase con los datos de la empresa cuando no se preocupa de sus propios datos?

Vemos como hay un modelo de negocio en el que los datos de los usuarios (y empresas) que utilizan sus servicios son su principal activo. En este modelo de negocio Facebook y Google son los principales actores. Pero Facebook tiene muy pocos datos nuestros, es sólo una página dónde ponemos fotos de fiestas y viajes, nuestro cumpleaños y poco más. Pero Google es un buscador, un navegador, nuestro sistema operativo en el móvil, nuestro editor de textos, etc. Google sabe más cosas de nosotros que nuestra pareja, lo sabe todo. Esto puede dar mucho miedo, tanto que hay gente que utiliza mucho tiempo de su vida en procurar evitar que Google tenga ese poder en su vida.

A mi me parece que como en todo en la vida, hay un gris en el que hay el mejor equilibrio para cada cual. Yo no creo que Google vaya a utilizar según qué datos de uno aunque los tenga, aún así si uno trabaja con datos muy sensibles me parece obvio no utilizar Gmail para transmitirlos con sus colaboradores. Y este ejemplo vale para todos los productos de Google. Lo único que me parece importante es tener en cuenta cuál es la forma de ganar dinero que tiene, en este caso Google, para saber si queremos utilizar sus servicios. Porque cuando una empresa nos da un servicio gratis es que el producto que venden somos nosotros.

Fuente: Adhoc

Hace unos días ya empezamos a hablar de la seguridad en la Nube en el post La Nube se tambalea. ¿Debemos volver al CPD tradicional? y hoy queremos volver sobre el mismo tema ya que han seguido publicándose noticias en relación a lo mismo.
Terminamos apuntando que una disponibilidad del 99% del tiempo significa que estará más de 3 días sin servicio al año, pero es que aumentar al 99,9% son casi 9 horas sin servicio al año. 9 horas sin servicio al año es un tiempo que muchas empresas no pueden tolerar, o no están dispuestas a hacerlo y hace que vean la Nube como una cosa insegura. Además que conseguir este 99,9% de servicio implica tener un backup de nuestro servicio garantizado al 99% con otro servicio de otro operador con la misma garantía del 99%, lo que viene siendo duplicar costes para seguir con 9 horas de falta de servicio al año.
Además de la caída de Amazon, que apuntábamos el otro día, ha habido la también muy notoria caída de la Play Station Network que aún hoy no está resuelta y ayer cumplió un mes desde el primer ataque de Anonymous (aunque no está claro si son ellos o no los responsables). Pero lo más grave no es que el servicio haya sido corrompido durante un mes y aún no haya sido restaurado, lo grave son dos cuestiones: la primera que haya habido una pérdida de datos bancarios de los usuarios, y la segunda es que Sony utilizaba un Software obsoleto y que además ya lo sabían.
Pero ahora también hay polémica con el popular servicio de Dropbox para compartir archivos (o tener una cópia de seguridad privada), y es que un experto en seguridad dice haber encontrado que no cumplen con la seguridad que prometen.
Ante todas estas noticias sigo pensando que no se debe tener alarmismo con la Nube, ni con ninguna tecnología, se debe tener una visión más amplia de lo que implica cada una de las herramientas que queremos utilizar e intentar minimizar o solucionar los problemas que esta herramienta acarrea.
Fuente: Adhoc