miércoles, 17 de agosto de 2016

Inicio de Curso Redes Avanzadas 2016B

Estimados Alumnos, les encargo mucho llenen la encuesta para poder arrancar con nuestro curso.


jueves, 2 de junio de 2016

Panel Cybersecurity Fortinet


¿Estamos preparados en términos de Profesionales de CiberSeguridad?






Proteger mi red con  Firewall es como:




¿Estamos preparados en términos de: 



  • Soluciones
  • Sistemas
  • Literatura
  • Normatividad
  • Mejores prácticas
  • Marcos de referencia
  • Usuarios
  • Vendedores
  • Plataformas

de Ciberseguridad?





"When we tell you to apply updates we are not telling you to mend your ship. We are telling you to keep bailing before the water gets to your neck." Everything is Broken de Quinn Norton












martes, 17 de mayo de 2016

Filtración del padrón electoral: cómo protegerse

En días pasados se publicó en La Gaceta de la Universidad de Guadalajara un artículo donde describí la reciente exposición de nuestra información personal de los Mexicanos que formamos parte de la lista nominal de electores. Sin embargo creo que el proceso de edición fué un poco mas allá de lo necesario (en mi opinión) por lo que se los comparto tal cual como lo entregué


Es ya por muchos conocido el reciente fiasco en el que se comprometió la información personal de 93.4 millones de Mexicanos. La situación es grave, por el tipo de información, la cantidad de información y el tiempo que esta estuvo expuesta. Es por ello que desde la Coordinación General de Tecnologías de información consideramos que es de suma importancia que toda la comunidad universitaria conozca y tome acción para protegerse y mantenerse alertas de las consecuencias de este tan lamentable incidente. A continuación trataremos de responder a las preguntas que muchos de ustedes lectores de la gaceta universitaria deben de tener

¿En qué consiste la filtración de información de la lista nominal de electores de México?

Chris Vickery investigador de seguridad de la empresa MacKeeper descubrió el 14 de Abril pasado una base de datos accesible públicamente, alojada en un servidor de Amazon, que contenía los registros de los 93.4 millones de Mexicanos que estamos en el padrón electoral. No se necesitaba ninguna contraseña ni autenticación de algún tipo para acceder estos datos, es decir, toda la base de datos podía consultarse por cualquiera que se topara con ella. La información no estaba disponible como un archivo descargable y  esto podría parecer como menos grave, sin embargo desconocemos si la información fué replicada total o parcialmente o  si existen otras instancias de la misma base de datos en otros servidores de acceso público o privado. Lo más sensato es considerar, debido al tiempo de exposición, que la lista nominal persiste y está disponible en algún rincón del Internet. 

¿Quien la subió a los servidores de Amazon?

Hoy sabemos ya que la versión de la base de datos de la lista nominal corresponde a la entregada al partido Movimiento Ciudadano por el INE. Más importante de quién la subió es quien accedió a ella durante todo el tiempo que estuvo disponible. Hay quienes argumentan que bien puede ser que hasta un año nuestra información permaneció expuesta. 

Ahora que  esto no es la primera vez que ocurre; la información personal del padrón fué vendida por la  empresa  ChoicePoint al gobierno estadounidense por 250,000 USD en el 2003 y en su momento le valió un fuerte reclamo a los americanos por parte de nuestro gobierno. 

¿Qué información exactamente estuvo expuesta de los 93.4 millones de personas que conforman la lista nominal?


Como se muestra en la gráfica proporcionada por Vickery en su blog (mackeeper.com/blog/post/217-breaking-massive-data-breach-of-mexican-voter-data), los datos accesibles consisten en información personal que incluye: Nombre completo, domicilio con tiempo de residencia y referencias domiciliarias detalladas, clave y folio de elector, lugar y fecha de nacimiento, etc. En el video de su blog Vickery  mencionó que inclusive nombres de padres eran accesibles.




¿Como se puede utilizar la información filtrada en mi contra?

El nivel de detalle que se muestra en la base de datos expuesta permite fácilmente elaborar una gama de delitos y actividades no éticas en contra de los ciudadanos. Estas incluyen, pero no están limitadas a: 
  • Extorsión telefónica
  • Secuestro express
  • Rapto y trata de personas
  • Robo de identidad
  • Fraude electrónico
  • Hostigamiento por publicidad dirigida
  • Delitos electorales

¿Que puedo hacer para reducir el riesgo de que alguien se aproveche con mi información personal?

Primero que nada estar y mantenerte alerta, informa a tus hijos y familia sobre la gravedad de esta situación y de las amenazas potenciales de que un tercero tenga tu información personal al detalle. Como acciones concretas puedes hacer lo siguiente:
  • Robustecer tu configuración de privacidad en tus redes sociales. No aceptes amistades que no conozcas en persona, recuerda que la lista nominal incluye tu dirección postal y pudieras estar en la mira de alguien con malas intenciones.
  • Asegúrate que en tus redes sociales no has divulgado tus datos personales, dirección postal, fecha de nacimiento, etc. Si lo has hecho trata de restringir o eliminar estas entradas en tus redes.
  • Consulta tu estatus en el padrón nominal, para verificar si tu información estuvo expuesta.
  • Solicita un reporte detallado al buró de crédito, para conocer si alguien ha solicitado un crédito a tu nombre y conocer tus créditos vigentes. El reporte detallado lo puedes solicitar sin costo una vez por año.
  • Nunca verifiques información o contestes encuestas con tus datos personales. Nunca por teléfono, Internet, en la vía pública o en tu domicilio.
  • Cuando sea absolutamente necesario que proporciones tu información personal, solicita ver el aviso de privacidad de quién te solicita la información y solo si te sientes cómodo con su contenido entrégala.
  • Mantenerse alerta en la vía pública y evitar en la medida de lo posible estar sin compañía, particularmente las mujeres jóvenes entre 18 y 25 años pueden ser seleccionadas para el rapto por bandas de trata de personas con base en la información filtrada. Recordemos que el reporte de extravío de este grupo demográfico no activa una alerta ámbar.
Adicionalmente en caso de requerir orientación adicional o  disipar alguna duda pueden consultar a las Coordinaciones de Tecnologías para el Aprendizaje en los Centros Universitarios, a la Coordinación de Cómputo del SEMS o a la Dirección de Tecnologías del Sistema de Universidad Virtual. De igual manera pueden contactarme directamente  por un comentario a esta entrada.


jueves, 14 de abril de 2016

"Mr. Mercedes" y "Finders Keepers" de Stephen King; "Higher Education" de Charles Sheffield y Jerry Pournelle



Ahora que me metí al reto de los 12 libros por año le pegado con mas disciplina a la lectura. Mi post anterior reseña Speaker for the dead de Orson Scott-Card. Luego continué con una joyita titulada Higher Education de Charles Sheffield y Jerry Pournelle. Es una feroz crítica al sistema educativo norteamericano, pero a la vez es una propuesta sobre como enseñar y aprender. ¿Por que son importantes las matemáticas y la física? y ¿Por que ahora los softskills, la iniciativa y trabajo en equipo son tan importantes que se incorporen al proceso educativo? 

Si eres Maestro te encantará la historia y el gran mensaje del final del libro. Para el resto de los lectores no deja de ser una gran pequeña historia, fácil de leer, cosa extraña en muchas de las propuestas de ciencia ficción modernas. 




Continué con Mr. Mercedes de Stephen King,  que es la primera entrega de la trilogía de Bill Hodges compuesta por  Mr. Mercedes, Finders Keepers y End of Watch. Bill Hodges es un detective retirado de la policía que simplemente no puede resignarse a no haber atrapado a un multihomicida que usa como arma un Mercedes Benz. Hodges saldrá del retiro para buscar a este asesino despiadado que sin dejar mas rastro que un coche bastante abollado, parece haberse salido con la suya.

SK crea una atmósfera alrededor de Bill Hodges que lo saca de su letargo y depresión post-retiro al encontrar una nueva pista en el caso del asesino del Mercedes Benz y le da brios, quizás no los suficientes, para continuar por su cuenta, la persecusión del Perk (sic).


Le voy a dar descanso a Stephen King por un rato, pero ahora les comparto mi reseña que dejé en GoodReads de Finders Keepers:





Finders Keepers (Bill Hodges Trilogy, #2)

My rating: 4 of 5 stars

Muy similar en cuanto calidad narrativa e historia a Mr. Mercedes, inclusive yo diría que me gustó mas Finders Keepers.

Como siempre con King los personajes están muy bien montados y aunque la historia es muy entretenida, el final me pareció un poco predecible. Si lo recomiendo sobre todo a los que le temen a Stephen King como autor de terror, esta es una novela de detectives muy bien lograda .

La novela lleva dos hilos conductores que avanzan simultáneamente en la lectura, pero no en el tiempo, esto enriquece la narrativa, pues en el clímax los personajes principales convergen y el lector mantiene presente la sustancia de sus personalidades y estados de ánimo. Ambos hilos conductores giran alrededor del legado en forma de manuscritos no publicados de un escritor famoso John Rothstein y también en uno de ellos la historia continua a partir de la masacre inicial de Mr. Mercedes. Todos estos elementos encuadran perfectamente a la novela convirtiéndola en una lectura dinámica y muy entretenida.

Al igual que muchas otras de mis lecturas/escuchas, combiné el avance en mi Kindle y con audiolibro de Audible; lo saco a relucir pues el narrador de la versión de audiolibro hace una labor fenomenal; Will Patton actúa con precisión cada uno de los personajes y en vez de describírselas les dejo el clip del audiolibro donde pueden escuchar la narración del primer capítulo con 4 personajes, realmente una obra de arte dentro de otra.




viernes, 29 de enero de 2016

Speaker for the Dead Orson Scott-Card

Speaker for the DeadSpeaker for the Dead by Orson Scott Card
My rating: 5 of 5 stars

I liked it a lot and I didn't want it to end. Maybe the main reason for it's success is due to the fact that, the same as it's prequel, it's a story anyone can read and enjoy; teenagers, young adults and older folks will have a great time reading it. The author's afterword rounds up nicely the close relation with Ender's Game; as it is common with other authors early works these two novels were supposed to be one. My guess is that the editor saw two quite different stories within the first manuscript and Voila! the Ender Saga commenced.

I particularly like the portuguese / brazilian aura surrounding the story; the colony being of a catholic license and the mixing of political, ethical and scientific dilemmas caught my attention from the beginning. I truly recommend this novel to ANYONE.

V.

View all my reviews

viernes, 22 de enero de 2016

Encuesta para Redes Avanzadas 2016A CUCEI

Abajo encontrarán la forma para que la llenen a la brevedad y poder inscribirlos en la plataforma de CISCO Networking Academy. Llenenla cuanto antes para continuar la próxima semana con el curso.