Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

8 de febrero de 2021

Blockchain para empresas | Entre falsos mitos y consejos de experto

Blockchain Icon
¿La tecnología Blockchain es para cualquier tipo de empresa? ¿Cuáles son las recomendaciones para los emprendedores que quieren saber más sobre la "cadena de bloques"?. Ya que son muchos los falsos mitos y la confusión alrededor del tema, hemos entrevistado directamente a un experto de Blockchain, Rafael Barriuso, CTO y Cofundador de Tribalyte Technologies para que nos ayude a profundizar más en ello.


Security Smartphone


Rafael, si tuvieras que definir Blockchain en pocas palabras, ¿cuáles serían?


El término “blockchain” o “cadena de bloques”, así sería en español, en el imaginario colectivo siempre viene de la mano cuando se habla de bitcoin, criptomonedas y fintech pero Blockchain significa mucho más que eso y, sobre todo, hoy en día puede usarse prácticamente en casi cualquier sector.

Muy en resumen, se trata de una tecnología que permite que diferentes actores, potencialmente desconocidos, interactúen sin necesidad de un mediador individual que asegure la confianza ni seguridad, sino a través de lo que se llama contratos inteligentes o smart contracts. Ello gracias a que la tecnología asegura la confianza entre las partes (nadie puede "hacer trampas") almacenando toda la información de manera descentralizada, compartida y enlazada en forma de “bloques” de datos seguros y trazables.

Pero, entonces, ¿DLT o Blockchain son dos tecnologías totalmente distintas?


Se trata de un malentendido muy común. Las tecnologías DLT (“Distributed Ledger Technology”) o “Tecnología de Libro Mayor Distribuido” son sistemas fundamentados en lo que se asemeja a una base de datos que registra información de manera descentralizada, ya que los datos se replican en distintas ubicaciones y pueden ser distribuidos tanto de forma privada como pública.

Por otro lado, la tecnología Blockchain es en sí un tipo de DLT pero proporciona características extra que le dotan de más seguridad e inmutabilidad. Una diferencia fundamental es la manera en que se implementa esa base de datos de la que hablamos.

Aunque en general los sistemas DLT se consideran redes descentralizadas, ya que su funcionamiento no depende de un administrador que apruebe la transmisión de la información, sí requiere de una figura que establezca las reglas en las que se basará su funcionamiento y estructura de la red. En cambio, Blockchain no necesita ninguna entidad concreta que defina las reglas, sino que todos los integrantes de la red tienen el mismo grado de conocimiento de la red. En términos de seguridad, todo esto hace que resulte imposible en la práctica que alguien introduzca información falsa a la cadena.

Aparte de bancos, criptomonedas y fintech, ¿qué más sectores pueden usar Blockchain?


Muchos más. Es verdad que la cadena de bloques ha ganado mucha popularidad e importancia a raíz de su uso en el mundo de las transacciones a través del uso de criptomonedas como el Bitcoin. Pero, gracias a sus enormes ventajas, hoy en día cada vez más sectores integran y experimentan la cadena de bloques: logística, abogacía, medicina, educación, energía, alimentación, cadenas de suministros y farmacéuticas, entre otras.

Un caso práctico muy actual serían estas últimas, las farmacéuticas. El reparto de las vacunas contra la COVID-19, como ya podemos ver, es, y seguirá siendo, una operación muy delicada y, sobre todo, muy vulnerable si no se adoptan medidas de seguridad y transparencia. La tecnología Blockchain puede asegurar, y ya lo está haciendo, que todo el recorrido y los cauces para repartir las vacunas se cumplan con total seguridad y que se eviten estafas y crímenes.

¿Alguna marca o empresa conocida que ya usa la la cadena de bloques?


Por ejemplo Mercadona, una marca que en España todo el mundo conoce y que, retomando el tema anterior, nos ayuda a actualizar y “modernizar” un poco la idea de Blockchain, que es muy común en el imaginario colectivo como algo muy lejano del mundo “corriente”, por así decirlo. Todo lo contrario. Una cadena de supermercados o de hoteles, una farmacéutica, una empresa financiera, una PYME española, la administración pública... todas estas entidades pueden implementar protocolos Blockchain en sus operaciones.

Otro asunto muy actual y relacionado con Blockchain es la Identidad Digital, ¿verdad?


Correcto. También aquí hay mucha confusión y mitos que es importante aclarar. El concepto de la Identidad Digital - el término exacto sería “Identidad Digital Soberana” del inglés, Self-sovereign Identity - hace referencia a la idea de poder tener todos los datos que forman parte de la identidad de cada individuo controlados y manejados por él mismo. Cada persona podrá decidir quién y qué saben los demás de ella. Para hacer esto, se están desarrollando múltiples soluciones, generalmente con tecnologías blockchain, en varias partes del mundo. Casi todas ellas se basan en propuestas en las que los datos personales están encriptados en smartphones y desde estos, gracias a una aplicación, el usuario puede controlar el acceso a sus datos y las transacciones que se realizan con ellos.

Como parte de Alastria, la primera asociación nacional que promociona el uso de Blockchain, nosotros mismos, en Tribalyte Technologies, contribuimos activamente en el desarrollo de Alastria ID. Se trata de un estándar de Identidad Digital Soberana sustentado en la cadena de bloques que utiliza Smart Contracts para permitir el trazado de transacciones de datos off-chain de manera segura y anónima para los agentes externos a la transacción.

Es importante que la Identidad Digital no se asocie a una idea de inteligencia artificial omnipotente que va a gobernarnos a todos. Todo lo contrario. Es un sistema muy útil que se está desarrollando justamente para proteger nuestros datos de la centralización.

Otro punto muy importante del que igual no se habla mucho es el uso de Blockchain para el desarrollo de aplicaciones


Es cierto. Retomando lo que decíamos sobre el imaginario colectivo, Blockchain suele asociarse a una idea abstracta de una tecnología futurista. Sin embargo, todo tipo de aplicación (web, móvil y escritorio) puede ser descentralizada y, por consiguiente, funcionar sobre la cadena de bloques. A este tipo de app se le llama DApp (“Decentralized Application”), o sea, aplicación descentralizada.
En una DApp cada usuario ejecuta sus operaciones (transacciones) a través de los nodos de la red, quedando el resultado reflejado en la cadena. De esta forma todas las operaciones que se realicen en la misma pasarán por los Smart Contracts que utiliza la DApp. Un caso práctico para los lectores que trabajen en el mundo del software, por ejemplo, podría ser BrightByte, una DApp que ayuda a los equipos de desarrollo a mejorar sus procesos y la calidad del producto, incentivando la práctica de revisión cruzada de código fuente.

Has nombrado "smart contract". ¿Qué es exactamente?


El smart contract o contrato inteligente en español, es la herramienta principal de la tecnología Blockchain y su mayor utilidad. Se trata del acuerdo inmutable almacenado y ejecutado en la cadena de bloques. Este contrato se “firma” entre distintos participantes pero, y eso es lo más importante, la red asegura el consenso en la ejecución del contrato y cada participante puede acceder a los datos almacenados en el contrato. Asimismo puede haber participantes que sólo conozcan unos “bloques” de la cadena de información y otros que accederán a todos los datos. Todo aquel que utilice el contrato respetará inevitablemente las normas que implementa y las operaciones que puede realizar cada uno de ellos y qué parte de información conocerán en detalle.

Muy en resumen, cuando hablamos de Blockchain nos referimos justamente a este tipo de almacenamiento de información por bloques, porciones. Además, ya sólo el intento de modificar la información de un bloque afectaría por consiguiente al resto de la cadena. Por eso esta estructura tan segura convierte a la cadena de bloques en una solución fiable que impide la alteración de sus datos.

Entonces, Blockchain ya no es para unos pocos elegidos ¿correcto?


Eso es. Exacto, y este es un poco el mensaje principal que me gustaría compartir con tus lectores. Prácticamente todo tipo de sector puede y, me atrevo a decir, debería, por lo menos, consultar con un experto para averiguar si y cómo el uso de tecnologías Blockchain podría mejorar los procesos de su negocio, así como la seguridad y la transparencia de los mismos. Hoy en día se escucha hablar mucho de agilización de la gestión empresarial. Este es sin duda un factor fundamental para la transformación digital de las empresas, y herramientas como los CRMs pueden cubrir, desde luego, muchas de estas necesidades. Pero, hay que tener en cuenta que a medida que avanzamos con la digitalización de las empresas, a la vez aumentan los riesgos de generar fallos de seguridad para estas últimas. Hablando de la digitalización, por ejemplo en el sector de la industria es muy actual el concepto de Industria 4.0, el cual se encuentra alineado con la filosofía de Tribalyte en el sentido de cubrir las necesidades específicas de cada negocio con tecnología digital. Cada empresa es un mundo aparte y adoptar soluciones tecnológicas a medida es cada día más importante y necesario.

También es verdad que, con respecto al pasado, hoy la mayoría de los emprendedores suele informarse mucho más sobre temas como seguridad digital y soluciones tecnológicas. Con lo cual, las expectativas a medio plazo son muy positivas y sin duda cada vez más empresas se concienciarán sobre el tema.

En conclusión, si tuvieras que resumir en pocas palabras por qué las empresas deberían adoptar tecnologías Blockchain, ¿cuáles serían?


Yo diría: seguridad, transparencia, descentralización, trazabilidad, versatilidad y, por último, pero no menos importante, confianza. En tiempos de pandemia y crisis económica mundial, Blockchain va a ser uno de los vehículos de la recuperación económica y de la adaptación de las empresas a la nueva normalidad, así que, es el mejor momento para documentarse, informarse y, por supuesto, consultar con un experto en el tema.



* Artículo de Rafael Barriuso *



Rafael Barriuso


CTO y Cofundador de Tribalyte Technologies



BIO

Como CTO y Cofundador de Tribalyte, mi misión es orientar nuestra área de Ingeniería de Software, Tribalyte Technologies, y contribuir al desarrollo de los proyectos utilizando las tecnologías más adecuadas para cada caso con el fin de producir resultados de la más alta calidad.

Gracias a mi experiencia en I + D + i, colaboro activamente en proporcionar a nuestra agencia de patentes, Tribalyte Ideas, consultoría y asesoramiento informático a medida.

Soy un ingeniero de telecomunicaciones con más de 18 años de experiencia internacional en la industria del software. Tengo una amplia experiencia como ingeniero de software y consultor, incluidas aplicaciones empresariales, el ecosistema móvil, aplicaciones web, blockchain y software embebido.

LinkedIn: rbarriuso



4 de febrero de 2021

Cómo proteger los dispositivos móviles frente a amenazas de seguridad

Security Smartphone Icon
Los dispositivos móviles permiten que los usuarios lleven a cabo su actividad vayan donde vayan. Gracias a la expansión del comercio internacional, las conexiones móviles han pasado al primer plano de muchas estrategias de negocio. Podemos estar conectados en todo momento y en cualquier lugar: en aviones y en coches, en casa, en un hotel o una cafetería, y en la oficina.

Cuando hablamos de dispositivos móviles, nos referimos a dispositivos como los portátiles ligeros y los ultraportátiles, la tabletas, los smartphones y los asistentes digitales personales.

Al mismo tiempo, el aumento del uso de los dispositivos móviles implica que la seguridad sea un factor muy importante para proteger la información confidencial. Casi todos los dispositivos están conectados a Internet, lo que abre una puerta a los ataques malintencionados dirigidos a los documentos corporativos confidenciales, al correo electrónico, fotos, vídeos, así como a cualquier otra información personal, como la información bancaria o la lista de contactos.


Security Smartphone


1.- Amenazas a dispositivos móviles


La causa de los mayores riesgos de seguridad asociados a los dispositivos móviles es, precisamente, el hecho de poder llevarlos donde queramos. Los dispositivos móviles no solo son vulnerables a los ataques malintencionados, sino que también lo son a las amenazas malintencionadas que proceden del interior de la empresa.

Los dispositivos móviles usan la tecnología de redes inalámbricas para conectarse a las redes, que son más susceptibles a los ataques que las redes por cable. También es más fácil acceder a la información que se transporta. Estos servicios también pueden almacenar datos que, a menudo, están desprotegidos. Son vulnerables a los ataques de red y son un blanco fácil para los robos, que pueden hacer que la información confidencial se use de forma inapropiada.

Los dispositivos móviles también se han convertido en objetivos populares para el malware. El malware suele estar programado para usar un dispositivo infectado como medio para propagarse a otros dispositivos. Las funciones de hardware, como las cámaras web y los micrófonos, son puntos fáciles de entrada a través de protocolos y software asociados.

Las amenazas a la seguridad de los dispositivos móviles se dividen en tres categorías amplias: amenazas físicas, amenazas de malware y amenazas de red inalámbrica.

1.1- Amenazas físicas


Las amenazas físicas son los robos o las pérdidas de dispositivos. Los robos y las pérdidas son una amenaza directa para los datos almacenados en el dispositivo, ya que normalmente no se habrán establecido mediadas para protegerlos. Los usuarios pueden contribuir a evitar esta situación si son más cuidadosos con sus dispositivos móviles y si hacen todo lo posible para que no caigan en las manos equivocadas.

Siempre que sea posible, los usuarios malintencionados usarán los datos comprometidos para iniciar ataques contra la infraestructura y los sistemas de TI de su organización, lo que puede afectar a la confidencialidad del cliente, la pérdida de información corporativa, así como perjudicar a la reputación de la organización.

1.2- Amenazas de malware


Las amenazas de malware a los dispositivos móviles son las mismas que para los equipos de escritorio, llegando incluso a ser más destructivas. Esto sucede principalmente porque los programas antivirus para los dispositivos móviles no se han desarrollado al mismo nivel que los de escritorio.

Entre los tipos de malware más populares se encuentran los virus, gusanos, troyanos, spyware, backdoor, adware, rootkit, spam y spim, entre otros.

1.3- Amenazas de red inanlámbrica


Una red inalámbrica es una red de dispositivos que están conectados entre sí mediante la tecnología inalámbrica. La red también puede incluir unos cuantos componentes por cable pero, por norma general, la comunicación se produce de forma inalámbrica. Normalmente, las conexiones se establecen a través de diferentes longitudes de ondas o de ondas electromagnéticas de baja frecuencia. Este tipo de red se conoce como red de área local inalámbrica o WLAN.

El hecho de que la red sea inalámbrica la expone a cualquiera que tenga el tipo de interfaz de red adecuado. De hecho, interceptar una red inalámbrica es parecido a interceptar una conversación de la que se entiende el idioma en el que se habla.

Esto significa que las redes inalámbricas son bastante menos seguras que las redes por cable, si el acceso no está muy controlado. Las intrusiones en la red pueden ocasionar robos y daños en los datos, lo que puede perjudicar la actividad comercial de una empresa.

Hay dos tipos de amenazas asociadas con los ataques a las WLAN:

  • Wardriving: consiste en buscar WLAN no seguras mediante un portátil o un dispositivo móvil desde un vehículo en movimiento. Una WLAN no segura suele ser una red controlada por un punto de acceso no cifrado, también conocido como AP.

  • Warchalking: consiste en señalar las WLAN no seguras que se han descubierto gracias al wardriving dibujando símbolos o letras en la zona en la que se encuentran.

Bluetooth es un sistema de comunicación a través de una red inalámbrica de corto alcance que se usa normalmente en los teléfonos móviles, en los smartphones y en los portátiles. Los dispositivos Bluetooth se dividen en tres clases que permiten comunicarse en una distancia de entre uno a cien metros.

Quizás los usos más comunes de Bluetooth en los dispositivos móviles sean el uso manos libres del dispositivo y la comunicación a corta distancia entre dispositivos.

Podemos señalar tres motivos principales de preocupación relacionados con el uso de los dispositivos Bluetooth:

  • la autenticación y la autorización: la conexión Bluetooth entre dos dispositivos se autentica a través del intercambio de las claves de paso configuradas en cada dispositivo. Las claves de paso deben cambiarse con frecuencia para optimizar la seguridad. Sin embargo, la clave predeterminada no suele cambiarse. Puede proteger su dispositivo si consulta la lista de sincronizaciones, una lista que muestra los dispositivos que actualmente están conectados a su dispositivo.

  • la detección de dispositivos: el modo de detección es una parte esencial del dispositivo Bluetooth, que permite detectar un dispositivo para que pueda conectarse con otro dispositivo habilitado para Bluetooth. Esto podría facilitar que un posible atacante encuentre su dispositivo entre la multitud, aunque lo tenga guardado en el bolsillo o en un bolso. Puede desactivar la detección Bluetooth para proteger su dispositivo.

  • el malware: los dispositivos Bluetooth también son vulnerables al malware, especialmente a los gusanos, y a la seguridad de las aplicaciones. La mejor forma de proteger el dispositivo es garantizar que el firmware esté actualizado y saber qué dispositivos están conectados al suyo.

Hay dos tipos de ataques a través de Bluetooth:

  • Bluejackinges: es el uso de una conexión Bluetooth para enviar mensajes, fotos o vídeos no solicitados que puedan transmitir malware a un dispositivo móvil.

  • Bluesnarfinges: aprovecharse de un punto débil en una conexión Bluetooth para omitir el procedimiento de autenticación y obtener acceso a un dispositivo. Las últimas actualizaciones de Bluetooth han corregido esta última vulnerabilidad. Sin embargo, la clave de paso de 4 dígitos sigue siendo vulnerable a los métodos de fuerza bruta que se emplean para averiguar la contraseña.

2.- Proteger los dispositivos móviles


Es importante que todos los usuarios comprendan la importancia de proteger los dispositivos móviles y las repercusiones de gran alcance derivadas de una negligencia.

El cifrado de datos es esencial y proporciona un alto nivel de seguridad a los datos que se transmiten a través de una red inalámbrica. También protege los datos almacenados en un dispositivo que se ha perdido o ha sido robado, ya que no se pueden leer sin la clave de descifrado correspondiente.

El cifrado de datos también tiene un papel fundamental en la protección de las redes inalámbricas contra el wardriving y el warchalking. Existen dos protocolos comunes para cifrar datos de una red:

  • WEP: el protocolo WEP (del inglés Wired Equivalent Privacy) puede usarse tanto en dispositivos antiguos como en los más recientes. Sin embargo, no es tan popular como el WPA porque su sistema de cifrado no es perfecto.

  • WPA: el protocolo WPA (del inglés WiFi Protected Access) mejora y resuelve los problemas de cifrado que presenta el protocolo WEP. WPA también proporciona al dispositivo la posibilidad de autenticarse en un servidor de red.

El departamento de seguridad de la información de una organización suele tener una herramienta centralizada para implementar una política de seguridad en los dispositivos mediante la realización de los siguientes procedimientos: el uso de contraseñas, el cifrado de los contenidos, la implementación remota de aplicaciones y, en caso de pérdida de dispositivo, el uso de la función de bloqueo y borrado remoto.

Además, debe tener una política sobre el uso aceptado de dispositivos móviles que debe seguir.

Para que los dispositivos inalámbricos operen en una WLAN, todos los dispositivos deben usar el mismo nombre de red, llamado SSID (del inglés Service Set Identifier), que puede tener hasta 32 caracteres. Piense también en configurar una red inalámbrica para garantizar que las transmisiones estén protegidas contra ataques externos.

Una configuración como esta inhabilitaría la difusión del SSID. En la mayoría de los casos, los hardware de la WLAN vienen de fábrica con un SSID predeterminado, por lo que se recomienda cambiarlo como primer paso. Muchos administradores cambian este nombre por un nombre lógico que pueda identificar la red, pero es más recomendable crear una palabra con caracteres sin sentido.

Cuando deshabilita la difusión del SSID, los posibles atacantes no podrán conectarse a la red sin conocer el SSID. Deberá configurar cada dispositivo para que use el nuevo SSID cuando se conecte a la red. Aunque esto cree un nivel de seguridad adicional, sigue sin proporcionar una protección completa al acceso no autorizado.

Los usuarios finales tienen un papel importante a la hora de proteger la información sensible. Sobre todo, debe asegurarse de no dejar de supervisar nunca su dispositivo móvil, ya que cualquiera podría robárselo. Esto es incluso más importante cuando viaja, ya que no conoce su entorno.

También puede exigir la autenticación de encendido para los dispositivos móviles que se conecten a la red. Esta función solicitará una contraseña o PIN al usuario incluso antes de que el dispositivo esté completamente operativo.

La mayoría de los dispositivos disponen de una función de bloqueo automático que se activa cuando no se ha usado durante un cierto periodo de tiempo. También puede configurar una contraseña que debe introducir para desbloquear el dispositivo. Además, puede cifrar los datos de su dispositivo para protegerlo en caso de pérdida o robo.

Existen otros problemas que debe resolver para proteger el dispositivo y sus datos: la seguridad de las contraseñas, la discreción de los programas, las copias de seguridad, la mensajería instantánea y el correo electrónico, y Bluetooth.