Seguridad en las empresas

Las empresas cada día dependen más de la tecnología y muchas tienen información vital rondando por la red.

La compañía PwC`s hace una encuesta anual a las empresas con el fin de saber si la seguridad de la información ha avanzado más que el riesgo de tener esa información vital en la red. Todo se basa en percepciones, pero a fin de cuentas es lo que importa en un sistema como el nuestro.

Al observar las estadísticas aún hay un considerable porcentaje de inseguridad y de daño que le puede ser causado a una empresa frente a un ataque cibernético y es algo en lo que se deberá trabajar los años venideros.

Les dejamos enlaces a Twitter sobre esta actividad y la página de la encuesta.

https://www.pwc.com/us/en/services/consulting/cybersecurity/library/information-security-survey.html

Scrum

Es un método ágil para desarrollar productos y servicios.

Permite una rápida exploración y feed-back. Provee un acercamiento balanceado al diseño, el cual incluye un diseño preestablecido junto con un tiempo limitado para entregarlo. El proceso es iterativo, por lo que se divide en secciones llamadas «sprints». Todas son de la misma duración y al final de cada «vuelta» se debería poder entregar un producto tangible; éste pasará por una evaluación por parte del «Scrum Master» y él decidirá si se acepta o no. Este Scrum Master tiene una voz final respecto al producto que se va a realizar.

Hicimos un proyecto en el cual pusimos a prueba la creación de un Scrum. La idea era crear una ciudad; sin embargo, al no tener información completa la ciudad tenía un diseño que mezclaba muchas épocas y no se veía de manera uniforme. De la misma forma realizamos sprints para que nos confirmaran como iban los proyectos.

Cómputo Ubicuo y Geolocalizado

¿Alguna vez se han preguntado la diferencia que existe entre los usuarios de internet en México y en USA?

Nos dimos a la tarea de analizar gráficas de Internet y uso de Smartphone en distintos países, en especial en México y Estados Unidos. Los mexicanos tenemos oportunidades totalmente distintas para acceder a internet.

Un datos que nos pareció verdaderamente rentable es que a pesar de que las aplicaciones son un negocio bastante rentable, depende mucho del sector que se este atacando la cantidad de utilidades que se va a tener. Además, comparamos a México con Canadá y nos dimos cuenta que ellos han ido aumentando su acceso a internet diario y México a disminuido.

Nos resultó muy interesante poder tener el acceso a estos datos de una manera sencilla y bastante clara. Pudimos observar que dependiendo la región en dónde se encontraban los usuarios llegaba a cambiar radicalmente el acceso a internet. Además, nos dimos cuenta que el género también hace la diferencia, pero júzguenlo ustedes, les dejamos algunos descubrimientos que hicimos.

Economía Clandestina

Para esta actividad, descargamos el navegador TOR. Este navegador es necesario para poder adentrarte en la Deep Web. Esta parte de internet conocida como Deep Web puede entenderse como cualquier sitio en internet al que no puedes acceder a través de los navegadores comunes (Yahoo, Bing, Google).

Es impresionante todo lo que puedes encontrar en la Deep Web, desde ataques DDOS o la creación de virus hasta armas o inclusive personas. Es cuestión de tener un poco de tiempo para irte adentrando a este tipo de medios.

No recomendamos el uso de esta red de manera usual, porque sin tener las medidas necesarias de precaución puede resultar muy peligrosa para el usuario que accede a esta red. Sin dudas puedes encontrar cosas muy baratas, pero ¿a qué costo?

Les dejamos algunos descubrimientos que encontramos al adentrarnos en la Deep Web.

Intersección de paquetes en una red con Wireshark

Wireshark es una aplicación que intersecta todos los paquetes que son mandados por una red dada. Nos dimos la oportunidad de probarlo en distintos lugares y nos impresionó la cantidad de paquetes que se transfieren en solo 15 minutos.

Observamos que incluso hay dispositivos que constantemente mandan paquetes para verificar su conexión con otros. Sin embargo, esto nos hizo pensar de lo vulnerable que puede ser nuestra información si logra ser corrompido su cifrado.

Dejamos el enlace a unos tweets relacionados con esta actividad y al programa por si desean intentarlo.

https://www.wireshark.org/

Visita al Centro de Datos

El ITAM ha ido desarrollando sus bases de datos y su forma de almacenar la información. Además, ha ido mejorando sus defensas anti ciberataques. Tras los ataques que ocurrieron hace dos años de tipo DDOS, el ITAM comenzó a tomar mejores medidas para proteger su información.

Uciel Fragoso, Director de Redes y Telecomunicaciones del ITAM, se dio el tiempo de presentarnos físicamente los sistemas que utiliza el ITAM tanto de seguridad como de almacenamiento. Nos comentó que el ITAM quiere transferir toda la información a un sistema parecido a “la nube”.

Ver de forma presencial que el ITAM, poco a poco se ha ido preocupando más por la tecnología fue algo sorprendente. Darnos cuenta que tenemos más de 1 TB para navegar y esta controlado por Uciel Fragoso para que todos tengan datos móviles en todo momento que se encuentren en el ITAM. Les dejamos algunos datos sobresalientes que nos compartió Uciel.

Sistema Operativo

Es el software que controla el conjunto de operaciones en una computadora, algunos ejemplos son:

  • Windows
  • UNIX
  • Mac OS
  • Linux

Los anteriores intentan resolver de formas diferentes las mismas funciones esenciales para operar una computadora

Nos dimos a la tarea de descargar un sistema operativo (SO) distinto al que teníamos en nuestras computadoras y ver la diferencia. Para instalarlo, guardamos el SO en una USB y tuvimos que investigar cuales eran los comandos para poder ejecutar el nuevo SO.

Esta forma puede llegar a ser realmente útil para proteger la información de un usuario. Se puede tener toda la información almacenada en un USB y tener una computadora simulando solo un cascaron. Además, nos dimos cuenta de que los sistemas más utilizados, fuera de lo tradicional, son Linux y Ubuntu.

Les compartimos parte de nuestra experiencia descargando nuevos SO.

Mapas de Internet

Internet es algo con lo que interactuamos hora a hora, y a pesar de eso desconocemos tanto de él.

Tuvimos la oportunidad de ver varios mapas relacionados con la historia de Internet y cómo es hoy en día alrededor del mundo en la página de Vox. Fue impresionante ver desde datos curiosos relacionados con las redes sociales y los motores de búsqueda hasta ver mapas que reflejaban la desigualdad de infraestructura o el aislamiento de naciones.

El link de los mapas se los dejamos abajo, así como el de unos tweets relacionados con estos, no está de más informarse sobre algo que usamos a diario.

https://www.vox.com/a/internet-maps

Componentes de una computadora

Nos dimos a la tarea de conocer los componentes principales de una computadora. Fue una actividad complicada ya que nos dividimos en equipos de 3 o 4 personas que nunca habían trabajado juntos. La idea era poder desarmar toda la computadora y tomar fotos para poder rearmarla y que siguiera funcionando.

En esta actividad pudimos darnos a la tarea de ver los componentes principales de la computadora y lo difícil que llega a ser rearmarla. El gran problema cuando intentas rearmarla es que no puedes dejar ningún cable mal conectado. Fue una actividad que disfrutamos mucho porque, por lo menos desde nuestro punto de vista, fue algo muy nuevo para nosotros.

Les dejamos algunas imágenes que recopilamos de esta actividad.