?

Log in

No account? Create an account

El Ladrón de Bicicletas

Hoy viendo videos de Internet, me acordé de esta gran película, si pasa por aquí, véala y comente.

Tags:

sí, cumplí cuarenta




Sí, cumplí 40 una cifra rara, pues si en promedio una persona vive 80 años, ya estoy en los descuentos, el reloj ya ha vaciado la mitad de la arena. No lo imaginé así, pero uno se pone más reflexivo con este numerito.
Recuerdo que cuando trabajaba en el Ministerio de Defensa cantaba “Estoy rodeado de viejos vinagres”, bueno, ahora pienso en “la juventud, divino tesoro”. Si hago una retrospectiva, a los 15 años me fijé 2 objetivos de vida, hasta ahora he logrado solo uno, por el segundo, he arriesgado mucho, más de lo que debiera pienso aveces, pero o quiero morir sin antes haber vivido.
Por otra parte, tengo una familia maravillosa, con tres hijos increíbles y una esposa excepcional pero siempre recordando mis muertos, que están resguardados en la tierra de Pemuco donde crecí. Hace un par de días mi esposa me decía que ya no quedaba mucho del Punk Loco Rorro, sin embargo siento que mientras más viejo me pongo más rebelde y rabioso estoy, debiera ser todo lo contrario ¿no?, tampoco renuncio a mi música y estilo de vida, huyendo siempre del glamour o cualquier cosa que sea medio burguesa, eso de tanto tienes, tanto vales no va conmigo y sigo usando mi bicicleta para casi todos mis viajes. En fin, creo que soy un “jodido cuarentón”.

DamienMiller, desarrollador de OpenBSD e investigador de seguridad en Google. Ha implementado un hack que agrega protección para claves privadas de OpenSSH cuando están en memoria y no están en uso, lo que hace más difícil para un adversario extraerlas a través de ataques de canal lateral aprovechando las vulnerabilidades de hardware como Spectre, Meltdown, Rowhammery el más reciente RAMBleed.
“Este cambio cifra las claves privadas cuando no están en uso con una clave simmética que se deriva de una "preclave" relativamente grande que consta de datos aleatorios (actualmente 16KB).
Los atacantes deben recuperar toda la preclave con alta precisión antes de poder intentar descifrar la clave privada blindada, pero la generación actual de ataques tienen tasas de error de bits que, cuando se aplican acumulativamente a toda la preclave, hacen que esto sea poco probable.”
Se espera también que esta funcionalidad sea retirada una vez el hardware sea seguro nuevamente.
Los archivos modificados son:
usr.bin/ssh  :
authfd.c
authfd.h
krl.c
krl.h
ssh-agent.c
ssh-keygen.c
sshconnect.c
sshconnect.h
sshd.c
shkey.c
sshkey.h

 

Photo by Artem Beliaikin @belart84 from Pexels
Hoy estuve borrando todo lo que pude sobre mi en los registros de Google, es casi imposible escapar de Él, así como también es casi imposible escapar de la vigilancia de Apple, Microsoft, Amazon y unos cuantos más.
En NYT han publicado un artículo de lo más distópico, se trata de dispositivos que vigilan tu comportamiento mientras compras en una tienda o supermercado.
Para esta vigilancia las tiendas instalan unas balizas especiales, estos son pequeños dispositivos electrónicos inobtrusivos que están ocultos en toda la tienda y una aplicación en su teléfono que se comunica con ellos informa a la compañía de su presencia en el edificio, los pasillos que frecuenta o en cual de todos los productos se detuvo a observar sin comprar nada.
A diferencia de las torres celulares, las balizas Bluetooth, pueden rastrear su ubicación con precisión desde un rango de unas cuantas pulgadas hasta unos 50 metros, usan poca energía, y funcionan bien en interiores.
La tecnología tiene por objetivo mejorar la calidad de vida de las personas, pero, ¿cuanta información estamos dispuestos a entregar?, ¿El manejo de los hábitos de consumo mejoran la calidad de vida?. En estas ocasiones me dan ganas de vivir conectado lo menos posible.

La sociedad del cansancio

no title

Byung-Chul Han es un filósofo y ensayista surcoreano experto en estudios culturales y profesor de la Universidad de las Artes de Berlín. Escribe en idioma alemán y está considerado como uno de los filósofos más destacados del pensamiento contemporáneo por su crítica al capitalismo, la sociedad del trabajo, la tecnología y la hipertransparencia.

Una de sus obras, La Sociedad del Cansancio hace una reflexión muy esclarecida de la sociedad actual, intrínsecamente auto exigente, en oposición a la antigua sociedad disciplinaria de antaño.

El autor señala que la sociedad disciplinaria, estaba constituida esencialmente de hospitales, psiquiátricos, cárceles, cuarteles y fábricas, mientras que la sociedad en la que nos toca vivir está constituida simbólicamente por gimnasios, torres de oficinas, bancos, aviones, grandes centros comerciales y laboratorios genéticos. Así “Toda época tiene sus enfermedades emblemáticas”, y la época bacterial tiene su fin con el descubrimiento de los antibióticos y aunque siempre existe el riesgo de una pandemia viral no vivimos en una época en la que sean una amenaza inminente. El comienzo del siglo 21 desde un punto de vista patológico sería entonces una época neuronal.

La violencia neuronal descrita en el libro tiene su epílogo en enfermedades neuronales como la depresión, el trastorno por déficit de atención con hiperactividad (TDAH), el trastorno límite de la personalidad (TLP) o el síndrome de desgaste ocupacional (SDO).

El siglo pasado podía ser descrito desde el punto de vista inmunológico con una clara distinción entre lo de adentro y afuera (self-no self), la guerra fría obedecía a ese esquema particular con un esquema inmunológico de defensa y ataque, lo extraño era rechazado aunque no encerrara en sí mismo ninguna intención hostil.

Dentro de las teorías inmunológicas coincidentemente con el fin de la guerra fría Polly Matzinger presenta su teoría del caos (The Danger Theory) que rechaza el concepto de “self-no self” y propone un nuevo modelo basado en el concepto de “amistoso y peligroso” que, muy básicamente trata de que mientras un antígeno no se comporte destructivamente no será rechazado y no habrá respuesta inmunitaria. Esto se opone a la antigua idea de lo propio y extraño, tal como sucedía en la sociedad de la guerra fría.

En la sociedad de hoy desaparece la extrañeza, lo otro, “la otredad”, dando paso a la diferencia, que no produce una reacción inmunitaria pues no afecta al sistema, lo extraño se sustituye entonces por lo exótico; entonces, el paradigma inmunológico de lo propio y extraño no tiene cabida en el proceso de globalización.

Los actuales fenómenos patológicos parecen entonces atribuibles a la desaparición de la otredad, lo que significa que vivimos en un tiempo pobre en negatividad pero con un exceso de positividad “La violencia parte no solo de la negatividad, sino también de la positividad, no únicamente de lo otro o de lo extraño, sino también de lo idéntico”. Esto da paso entonces a “la obesidad de los sistemas del presente”, de los sistemas de información, comunicación y producción y no hay reacción inmunitaria a lo obeso.

La antigua sociedad sociedad disciplinaria era la sociedad de la negatividad y de la prohibición, la sociedad del verbo modal negativo ”no-poder”.

Mientras que la sociedad de rendimiento actual se caracteriza por el verbo modal positivo poder, la sociedad que Obama señalaba con su “Yes, we can”. Es por eso que el autor señala que la negatividad de la sociedad disciplinaria genera locos y criminales, mientras que la sociedad del rendimiento, produce depresivos y fracasados.

Y señala algo gravitante, “La supresión de un dominio externo no conduce hacia la libertad; más bien hace que libertad y coacción coincidan”, es decir, la supresión de un dominio externo no nos libera de nosotros mismos, de esclavizarnos nosotros mismos.

La sociedad del rendimiento exige la intención y acción permanente, ya no hay espacio para la vida contemplativa. Para Nietzsche reaccionar inmediatamente y a cada impulso es una enfermedad  la vida contemplativa entonces no consiste en decir a todo lo que viene y a todo lo que sucede, detenernos a pensar y decir No es también una acción soberana mucho más activa que cualquier hiperactividad. “Es una ilusión pensar que cuanto más activo uno se vuelva, más libre se es”.

La sociedad del cansancio se opone entonces a lo que Ray Kurzwail propone en su libro Singularity is Near, en el que se señala que el hombre biológico dará paso a la máquina de rendimiento cuyo objetivo consiste en el funcionamiento sin alteraciones y la maximización del rendimiento, esta forma de vida sustentada en el multi-tasking causa el infarto del alma.

Según Byung-Chul Han existen dos tipos de cansancio, el cansancio fundamental de potencia negativa, del No; y el cansancio del agotamiento de potencia positiva que incapacita para hacer algo, este es el cansancio del we-can.

El “cansancio fundamental” suprime el aislamiento egológico y funda una comunidad que no necesita ningún parentesco que conduce a una concordancia, una cercanía, una vecindad sin necesidad de vínculos familiares ni funcionales. El cansancio fundamental, ese que, desde la vida contemplativa, nos hace razonar y decir no a cuando corresponde, a frenar cuando se necesite, a pensar en nuestras acciones y no ser parte de una masa hiperactiva más no consiente ni libre y soberana de si mismo.

Personalmente todo lo filosófico que había leído hasta ahora siempre fue de la filosofía antigua. este ensayo viene a mostrarnos como sociedad de que la filosofía sigue siendo necesaria a dia de hoy y la educación que se imparte no debe avanzar hacia el animal laborans que promueve nuestra actual era post industrial, debemos como sociedad darnos espacio para la vida contemplativa, pero una vida contemplativa como forma de vida, no como la vida contemplativa de tres semanas de vacaciones bien consumidas y luego a la barbarie de decir Sí a toda la barbarie hiperactiva actual.

Libro:
La sociedad del cansancio. Byung-Chul Han. 2017.

Tags:

El centro de políticas cibernéticas de Stanford publicó un informe a finales de la semana pasada que detalla la interferencia rusa en las elecciones 2016 y hace recomendaciones sobre cómo asegurar la integridad de las futuras elecciones
PDF aqui  https://cyber.fsi.stanford.edu/securing-our-cyber-future


Algunos derechos reservados https://flic.kr/p/bp7mFC

Una auditoría llevada a cabo por la US Government Accountability Office (GAO) de Estados Unidos determinó que la Transportation Security Administration (TSA), que es responsable de vigilar y asegurar los gasoductos del país, carece de planes actualizados y adecuados para responder a incidentes de seguridad.
La TSA emitió por última vez su plan de protocolo de recuperación de incidentes y seguridad, que describe los roles y responsabilidades de las agencias federales y el sector privado a raíz de un incidente de seguridad en las tuberías, en 2010. Los auditores dijeron que el plan no ha sido revisado desde entonces para tener en cuenta la creciente importancia de las amenazas de ciberseguridad para la infraestructura crítica.
Los que nos dedicamos a esto sabeos que la Planificación de contingencia para la infraestructura debe ser una actividad continua, y no solo un documento olvidado y que se lee una vez que se realiza una auditoría o cuando se está aburrido.
Desconozco si en Chile se realiza este tipo de auditorías a infraestructura crítica por parte de alguna agencia o superintendencia de gobierno.
Enlace a la noticia aquí.

Trump, Google y Huawei



Paradójico, un gobierno de ultra derecha interviniendo en el mercado, los economistas Austriacos dicen que es típico de Liberales.

Lo cierto es que no la tendrán facil con Huawei, pues es un poder económico gigante. Ellos sabían que esto podía ocurrir y llevan más de un año preparándose. Ya tienen casi lista su propia App Store y un Fork de Andriod que se patentó en la Oficina Alemana de Patentes y Marcas con los nombres Ark Os y Huawei Ark OS el 24 de mayo; y esto lo hizo en varios países.

¿Esto es bueno?, sí, la competencia es buena no podemos depender de los monopolios como Google y sus amiguis.

Tags:








Hoy estuve participando en el Seminario de Ciberseguridad de INACAP Apoquindo. Una experiencia como siempre entretenida, ya había tenido la oportunidad de participar en años anteriores, y hoy además estuvimos bien atendidoos con un almuerzo preparado por los mismos estudiates de gastronomía, nada mejor que ser atendidos de esa manera.
Aquí compartimos la presentación https://lnkd.in/eC-iSxg

El Giro de Italia lo gana un latino







Richard Carapaz, Ecuatoriano de 26 años ha ganado el 102ª Giro de Italia, una de las tres Grandes Vueltas ciclistas junto a el Tour de Francia y la Vuelta a España. El  Giro de Italia es una competición ciclista por etapas de tres semanas de duración, disputada en el mes de mayo en Italia con un recorrido diferente cada año.
Richard Carapaz dijo: “Quiero disfrutar de esta victoria con mi esposa, mis hijos y hablar por teléfono con mis padres. Estoy muy orgulloso de lo que he hecho y de mi gente. Estoy feliz de cumplir mi sueño de ganar una gran carrera como el Giro d’Italia. Nunca debemos olvidar nuestros sueños de infancia. Siempre pueden hacerse realidad con trabajo duro y determinación. En mis cuatro años en el ciclismo europeo, me di cuenta de que hay que aprovechar las oportunidades. Los treinta segundos que he ganado en la Etapa 15 han sido fundamentales. Aproveché el hecho de que [Vincenzo] Nibali y [Primoz] Roglic se marcaron entre sí. Ahí fue donde se decidió el Giro. Para mi creo que es solo el comienzo“.
sin duda es un momento emocionante.

Tags:

17 nuevos cargos contra Julian Assange

Estados Unidos presentó 17 nuevos cargos contra Julian Assange, fundador de Wikileaks. por su presunta conspiración con el exanalista de inteligencia militar Chelsea Manning para obtener y publicar información gubernamental clasificada. El Departamento de justicia dice que esto es debido a que reveló nombres de fuentes confidenciales.
El régimen de Trump está minando por completo la libertad de prensa y la de Internet, esto debiera ser preocupante para la ONU.
Recciones en twitter:







Huawei: ahora ARM da la espalda

Huawei ha tenido, sin duda, una dura semana. Ahora ARM informa que dejerá de licenciar el uso de sus procesadores debido a que parte de la tecnología de ellos es de origen Estado Unidense, por lo tanto, sujeto a restricciones de exportación.
Sin duda esto puede afectar a Huawei, sin emabrgo, también es sabido que la leyes de exportación de EEUU poco importan al país Asiatico y este no tedría problemas en copiar la tecnología rápidamente, pues una demanda por apropiación de propiedad intelectual puede tardar años, y si no fuera favorable a China le habría dado tiempo para montar sus propios procesadores en paralelo.

La noticia de FT:
Huawei chip unit hit as Arm withdraws licences
Move is heavy blow after Chinese group is banned from buying US chips.
Huawei had planned to increase production of its own chips after news of the ban © AP
Huawei’s plans to ramp up production of its own silicon chips have been derailed after the UK chip designer Arm said it would stop licensing its essential technology to the Chinese telecoms group.
The Cambridge-based company, which is owned by Japan’s SoftBank, said it was forced to cease sharing its technology with Huawei to comply with a US banning order, issued last week.
The step is a big setback for the Chinese telecoms equipment maker which was dealt a series of blows on Tuesday when four large mobile operators in Japan and the UK pulled planned launches of new Huawei smartphones due to the US banning order.
While Arm is not a US company, its designs include intellectual property from a number of US companies that it has bought, including the $931m purchase in 2004 of Artisan, a US chip company. Arm said its designs contained “US origin technology”, making them subject to the export controls.
Huawei had planned to increase production of its own chips after the news of the ban, which has cut it off from microprocessors made by Qualcomm and Intel, among others. Huawei’s chip design unit HiSilicon employs 7,000 people and has produced a range of smartphone chips, many of which are manufactured by TSMC in Taiwan. But these designs rely heavily on Arm’s technology.
“There really isn’t anybody out there who does what Arm does. The time to create a working processor from scratch, particularly of the complexity of Arm processors, is measured in years and hundreds of millions of dollars,” said Scott Hover-Smoot, general counsel at chipmaker Graphcore, who has worked in the semiconductor industry for the past 25 years, including at TSMC.
“For Huawei to come up with an alternative is not going to be cheap, easy or fast. But they have known for two or three years they’ve been under investigation by the US government and these are some of the brightest people in the world. I’m confident they have a plan B in place,” he added.
In February, Arm’s chief executive, Simon Segars, defended his company’s work with Huawei, telling reporters that Huawei’s chip designs had become “very sophisticated” and that its design team was now “world class.”
“Our relationship there is with the chip design team at Huawei. We’ve had a relationship with them for a long time, been producing chips for their handsets and been innovating quite strongly,” he said. “Obviously we are subject to any export control either from the UK . . . the US . . . but right now we are continuing to work with HiSilicon.”
Huawei confirmed it had been informed over the weekend that Arm would stop doing business with it. The company’s Kirin 980 chipset is built on Arm designs but will not be affected for about a year, it estimated.
This month, the Financial Times reported that Huawei was building a 400-person chip research and development factory outside Cambridge, just a 15-minute drive from the headquarters of Arm Holdings. The two companies were reported to be working closely on innovation.
A Huawei spokesperson said: “We value our close relationships with our partners, but recognise the pressure some of them are under as a result of politically motivated decisions. We are confident this regrettable situation can be resolved and our priority remains to continue to deliver world-class technology and products to our customers around the world.”

Open Source vs software propietario

Esta es una discusión bien noventera y ya superada entre los profesionales de la ciberseguridad, pero que sale a la luz ahora nuevamente debido a un reportaje de publicado el domingo 13, cuerpo D sobre el proyecto Hospital Digital y más precisamente sobre la carta al Mercurio enviada por el abogado Ciro Colombara donde afirma que el software libre es más inseguro que el software cerrado.
Al respecto podemos citar varios trabajos, pero la conclusion de la iinvestigación realizada por Russell Clarke y David Dorwin "Is Open Source Software More Secure?" indica muy claramente que no hay evidencia empírica al respecto por lo tanto una afirmación tal es bien extemporanea a estas alturas.

Traduzco las conclusiones del estudio, que pueden leer completo aquí:

"Mientras que el código abierto hace visible el codigo, hemos encontrado que la visibilidad de la fuente hace poco para aumentar los riesgos de seguridad planteados a un proyecto dado, en la mayoría de los casos. Los analistas de seguridad informan que, en algunas situaciones, la visibilidad del nivel de fuente puede incluso ayudar en la convergencia de proyectos a Estados estables y seguros. [32]
La escala actual y la prevalencia de los sistemas de fuente cerrados en relación con el código abierto hace difícil discernir conclusiones significativas de la frecuencia de ataque. Se espera que los hackers atacarán a esos objetivos que ofrecen economías de escala superiores, pero esto no excluye la posibilidad de que los sistemas de fuentes cerradas sean más seguros basándose en el gran número de asaltos montados contra dicho sistema. Si el sistema operativo que un hacker elige atacar rara vez se despliega, entonces el desarrollo de un exploit correspondiente para esa máquina es de relativamente poco valor. Sin embargo, un exploit que puede comprometer con éxito una amplia base de sistemas es realmente valioso; Concluimos sólo que los sistemas populares son populares para los atacantes.
Los defensores de fuentes cerradas con frecuencia citan la estructura y las técnicas de desarrollo remoto adaptables como demasiado ad hoc y, por tanto, insuficientes, no son capaces de evaluaciones o revisiones uniformes y coordinadas por parte de los profesionales. El código abierto no es una comunidad de aficionados, sino más bien una agrupación diversa de profesionales y expertos de la industria a tiempo completo de corporaciones internacionales como Intel, IBM y RedHat. El ciclo de vida del software de origen cerrado, aunque necesariamente estructuralmente diferente debido a las diferencias de topología entre los contribudores, no ha demostrado hasta la fecha en cualquier forma cuantitativo ser inherentemente menos seguro. Los defensores de código abierto frecuentemente señalan que su sistema es más seguro en base a las frecuencias de ataque, así como otras observaciones que con frecuencia son apoyadas por opiniones fuertes más que los datos disponibles. En esta investigación, no hemos podido demostrar una mayor seguridad a través de la obseguridad o el encubrimiento, y por lo tanto incapaz de afirmar que la fuente cerrada ofrece protecciones adicionales o tangibles
características de seguridad que podemos aprovechar para perseguir un sistema más seguro.
La capacidad de leer la fuente en sí mismo ofrece poco incentivo adicional para los hackers para apuntar específicamente a proyectos de código abierto. Si los secretos en el software eran completamente contenables (posiblemente a través de cifrado), entonces tal vez un argumento de "seguridad a través de la oscuridad" se aplicaría más concretamente; en su lugar, sin embargo, ya que el código fuente puede ser de ingeniería inversa (a varios niveles de legibilidad o éxito), el valor de ocultar la implementación se reduce. Además, exponer el código tiene efectos secundarios que pueden ser beneficiosos (como revisiones de seguridad no solicitadas o reutilización de software), mientras que la fuente oculta no tiene tales contrapartes. Por último, las fugas de código son algo comunes y difíciles de prevenir [33], por lo que es probable que cualquier proyecto de código cerrado haya sido "abierto" en algún momento, disminuyendo el valor de la información que se esconde aún más. Además, como se describe en este documento, muchos ataques de seguridad son independientes del código fuente, por lo que ningún software de código abierto o propietario es menos seguro.
En conclusión, el código abierto no plantea barreras significativas a la seguridad, sino que refuerza las prácticas de seguridad sólidas al involucrar a muchas personas que exponen errores rápidamente, y ofrece efectos secundarios que proporcionan a los clientes y el
comunidad con ejemplos concretos de código reutilizable, seguro y de trabajo."

 

Caza de hackers

Ecuador: Free Ola Bini
Ola, (Gotemburgo, 1982)​ es un desarrollador de software, programador, y activista de Internet sueco, trabaja para el Centro de Autonomía Digital en problemas de privacidad, seguridad y criptografía. Radicado en Ecuador desde 2013.
Según la organización internacional WikiLeaks, el arresto se trata de una represalia por haber divulgado una red de corrupción que supuestamente involucra al presidente Lenin Moreno y familiares en los INA Papers. Dentro de la audiencia de formulación de cargos, la ministra del Interior María Paula Romo ha señalado a Bini como sospechoso de participar en un complot para desestabilizar el gobierno de Moreno.
El proyecto TOR se ha sumado a las declaraciones y preocupación por el bienestar de Ola. Preocuación que debieran tener también los hombres libres y que la quieren también para los demás.


Ecuador: Free Ola Bini
by isabela | April 15, 2019
En el proyecto Tor queremos expresar nuestra profunda preocupación con respecto al bienestar y los derechos de Ola Bini. Hemos trabajado con Ola; él es un miembro muy conocido de la comunidad del software libre y un activista de largo plazo para la privacidad y la libertad de Internet. El 11 de abril, la policía ecuatoriana detuvo a Ola Bini en el aeropuerto internacional de Quito, violando una serie de sus derechos como se describe en un comunicado publicado por sus abogados. Teniendo en cuenta el contexto de su arresto y todas sus irregularidades, se debe cuestionar si se están utilizando prácticas de Lawfare para atacar a quienes defienden la libertad de información. La decisión de mantenerlo por 90 días es desconcertante e injustificada, y estamos preocupados por su seguridad. Ola Bini debe ser liberado inmediatamente. El proyecto Tor se une a muchos miembros de la comunidad de software libre, defensores de los derechos humanos, activistas y miembros de la comunidad de la libertad de Internet que también han expresado su demanda de liberación de Ola.

- The Tor Project

https://www.scmp.com/news/world/americas/article/3005822/ecuador-arrests-ola-bini-swedish-software-developer-said-be
https://blog.torproject.org/ecuador-free-ola-bini
Esto es un elemento complejo, la fabricación de ciber-armas que pueden ser capturadas para ser usadas en tu contra o la de tus aliados es algo que, tal como en las armas fíicas reales puede suceder.
Una forma, que se ha propuesta en algún momento para minimizar el riesgo es crear una alianza entre la empresa privada y el gobierno, es decir, las agencias de inteligencia pueden generar herramientas o ciber-armas que exploten vunerabilidades desconocidas (0-day) pero que en acuerdo con la compañía de software, por ejemplo Microsoft, tengan lista una contramedida para desplegar en caso que ese 0-day sea descubierto por una facción enemiga. Esto sería un estado permanente de un juego de mentiras, ocultamiento y medias verdades, sin embargo, una alianza como esta obviamente traería consecuencias:

  1. La empresa privada exigirá algo a cambio.

  2. Derivado de lo anterior se afecta la libre competencia.

  3. Podrian surgir elementos monopolizantes y de corrupcón por pago de favores.

  4. Jamás sabremos si conocemos toda la verdad sobre la vigilancia masiva.

  5. Se perfora la seguridad total de internet, porque no sabremos si un adversario ya conoce el mismo 0-day.

  6. Si no estamos seguros si el enemigo conoce de la existencia del 0-day ¿se debe parchar o mantener la vulnerabilidad para ser explotada a nuestro favor?

  7. Cuando un 0-day es descubierto por la facción enemiga hay un tiempo en que el parche de seguridad debe ser desplegado, por lo que la explotación aún puede ocurrir, esto es gravísimo en el caso de infraestructura crítica.

  8. El problema se agrava cuando la infraestructura a proteger no depende del gobierno y requiere la coordinación de distintos entes privados.

Sea como sea, esto es un juego peligroso que debe ser tratado con mucha cautela en los países desarrollados, los demás apludimos.

Es habitual que muchas empresas por desconocimiento piensen que los servicios en la nube le brindarán seguridad a todo evento, descuidando la seguridad operacional y TI por este error.

Es indispensable que al momento de publicar servicios en la nube tengamos claridad de los riesgos a los que se exponen, especialmente cuando se trata de información personal, y por supuesto, si se duda contrate un servicio que le pueda brindar claridad al respecto.

Enlace:



Calcular el Total Addressable Market (TAM)

Calcule el tamaño total de mercado direccionable (TAM) para el mercado de Beachhead

  • Utilice los datos demográficos del perfil de usuario final para determinar cuantitativamente el tamaño del mercado de la cabeza de playa.
  • Utilice este número de tamaño de mercado para determinar si necesita segmentar más el mercado para tener un mercado de cabeza de playa de tamaño más adecuado.

Definir el mercado de la cabeza de playa y el perfil de usuario final le proporciona suficiente especificidad para realizar un cálculo del primer paso del tamaño del mercado total direccionable (TAM) para el mercado de la cabeza de playa. El TAM para su mercado de la cabeza de playa es la cantidad de ingresos anuales, expresado en dólares por año, su negocio ganaría si alcanzaba el 100 por ciento de cuota de mercado en ese mercado.

Para calcular el TAM, determine en primer lugar cuántos usuarios finales existen que se ajusten a su perfil de usuario final utilizando un análisis ascendente basado en la investigación de mercado primaria. Luego, complementa esto con un análisis de arriba hacia abajo para confirmar tus hallazgos. A continuación, determine la cantidad de ingresos que vale cada usuario final por año. Multiplicar los dos números da como resultado el TAM.

Read more...Collapse )

Siempre es bueno hacer una revisión de sus propias actividades diarias para ver sus resultados y poder optimizar lo que se necesite a nivel personal, sin embargo, siempre es bueno también tener una mirada académica que permita aprender de los hábitos que las personas altamente productivas les pueden proporcionar.

Pero, ¿que hace que algunas personas sean mas productivas que otras?. Debo reconocer que caigo en algunos errores importantes, en ocasiones me he visto enredado en reuniones poco productivas cautivado por la dialéctica de mi contraparte, claro, si es un cliente no hay mucho que hacer y se debe conversar con Él el tema que proponga, sin embargo, también me he visto atrapado en estas reuniones poco efectivas con colegas de trabajo.

Otro tema recurrente son los desayunos y rutinas diarias, hay ciertos aspectos que se deben mejorar.

Bueno, Robert C. Pozen y Kevin Downey de HBR dan algunas pistas de lo que se debe evitar basados en la que participaron 19.957 personas:

Si quieres ser más productivo, debes desarrollar una variedad de hábitos específicos.

Primero, planifique su trabajo en base a sus prioridades principales y luego actúe con un objetivo definitivo.

  • Revisa tu horario diario la noche anterior para enfatizar tus prioridades. Junto a cada cita en tu calendario, anota tus objetivos.
  • Envíe una agenda detallada a todos los participantes con anticipación a cualquier reunión.
  • Al embarcarse en grandes proyectos, esboce las conclusiones preliminares lo antes posible.
Read more...Collapse )

Sindicar

RSS Atom

Perfil

deoxyt2
Juan Rodrigo Anabalón R.
Website

Acerca de mi

He estado escribiendo sobre temas de seguridad en Livejournal desde el 2008 y en mi horrible y extinto MSN Spaces desde el 2006. En la actualidad, soy CISO en MonkeysLab y Presidente en ISSA Chile.




MonkeysLab




Copyleft

Copyleft: Atribuir con enlace.







Flickr


ISSA Chile



contador de visitas


contadores gratis

Último mes

September 2019
S M T W T F S
1234567
891011121314
15161718192021
22232425262728
2930     

Tags

Powered by LiveJournal.com
Designed by Lilia Ahner