viernes, 29 de junio de 2018

Boletín de BIK, junio de 2018: problemas y tendencias de la línea directa




Como parte del proyecto Internet Segura, comparto Boletín de BIK, junio de 2018: problemas y tendencias de la línea directa


“En cada edición del boletín de BIK, nos centramos en un tema de actualidad: esta vez echamos un vistazo al trabajo de las líneas directas de Internet. INHOPE es una asociación de líneas directas de Internet que comprende 48 líneas directas en más de 40 países en todo el mundo. A través de las líneas directas de INHOPE, los miembros del público pueden denunciar contenido ilegal en línea, incluido material de abuso sexual infantil (CSAM), anónimamente para que el contenido pueda ser eliminado de Internet.

El año pasado, más de 259,000 imágenes y videos de abuso sexual infantil fueron identificados por la red de líneas directas de INHOPE. Si bien este número es alarmante, solo representa el número de informes que se enviaron a las líneas directas; todavía hay un número desconocido de elementos de contenido ilegal disponibles en línea. Sin embargo, esto pone de relieve la importancia de la función de las líneas directas para eliminar CSAM de Internet y hacer de Internet un lugar más seguro para todos. 

Para luchar eficazmente contra el CSAM en línea, INHOPE ha desarrollado ICCAM, una solución de software segura para recopilar, intercambiar y categorizar informes sobre material de abuso sexual infantil. ICCAM es utilizado por las líneas directas de INHOPE en diferentes países y por INTERPOL. El nombre ICCAM se deriva de la frase "Veo material de abuso infantil". INHOPE recopila datos de ICCAM que se utilizan para comprender mejor el alcance de la distribución en línea de CSAM. Las estadísticas proporcionadas anualmente apoyan a INHOPE y a las líneas directas de los miembros en las actividades de cabildeo e influyen en los responsables de la política internacional y las partes interesadas.



Las líneas directas dependen en gran medida de que el público les informe contenido ilegal. Solo después de que se haya recibido un informe, se pueden tomar medidas, y la línea de denuncia generalmente transmite información relevante a las agencias de aplicación de la ley (LEA) o proveedores de servicios de Internet (ISP) para que retiren material de abuso sexual infantil. Por lo tanto, es fundamental crear conciencia entre el público en general de que CSAM es una ofensa grave y debe ser denunciada. También es importante tener en cuenta el uso de la terminología correcta en este dominio. …

En esta edición del boletín de BIK, muchos miembros de la línea directa comparten información adicional sobre los desafíos que enfrentan y las tendencias que están viendo:





miércoles, 27 de junio de 2018

Analizar cabeceras de correo

Un correo electrónico se envía a una cuenta válida y finalmente llega a ese destino, es posible analizar que ha sucedido en esa trayectoria, para lo cual se utiliza Análisis de una cabecera de correo.

Para ilustrar la aplicación les comparto dos experiencias:

1.- No llega un correo que ha sido enviado

En un proceso de contratación por Compras Públicas, los oferentes debían enviar su propuesta a una dirección de correo.

La persona responsable del proceso presentó su informe, con el análisis de las ofertas recibidas.

Un oferente presentó su reclamo, por cuanto había enviado su oferta y no estaba considerada en el informe. Presentó el mail que había sido enviado.

Según la información, el envío estaba dentro del plazo.

La pregunta era: ¿Por qué no se recibió el correo?

La alternativa: Analizar cabecera de correo.

2.- Origen de correo no deseado

Un cliente tiene la novedad que recibe correo ofensivo desde una cuenta de correo gratuito y no puede identificar el origen.

Al analizar la Cabecera de Correo, se puede obtener la dirección IP desde donde se envió el correo y con qué proveedor.

Ahora ubicar a la persona.

Muchas amenazas de seguridad se originan al interior de la organización y se tiene el registro de la dirección IP asignada a cada usuario.

Si el mensaje se originó desde un dispositivo móvil o se tiene una política de asignación dinámica de direcciones IP, pues a trabajar un poco más.

Si el mensaje se origina fuera de la empresa, se debe ubicar de donde.

Una empresa proveedora de servicio de internet puede tener acceso a las direcciones IP de sus clientes, es necesario una diligencia judicial para que se proporcione la información.


En el supuesto que el mensaje sea originario en un Cyber ¿Se tiene un registro de los clientes que ocuparon cada hora los equipos?. Pues en algunos sitios si, por medio del sistema de facturación.

Los amigos de Tecnología, disponen de muy buenas herramientas y conocimiento.

Ahora es necesario manejar la parte técnica, para lo cual puede revisar información detallada, en el artículo Cabeceras de correo: Analiza una cabecera de email 

“… Las cabeceras de correo contienen diversos tipos de información. Por un lado, desde las cabeceras de correo se proporcionan todos los datos relativos al emisor y al receptor de cada uno de los correos electrónicos que hayamos enviado o recibido.

Por otro lado, las cabeceras de correo también permiten conocer la trayectoria que ha seguido el email; muestran los diferentes servidores por los que el correo ha ido pasando.

En este sentido, cabe mencionar que cada correo electrónico pasa por un mínimo de cuatro servidores diferentes. Todo ello sucede desde que el emisor pulsa el botón de “enviar” hasta que dicho email aparece en nuestra bandeja de entrada.

Por otra parte tienes más información disponible en las cabeceras de correo; desde conocer el formato del correo electrónico, hasta el cliente de correo que se ha utilizado para su envío. …”

Es necesario disponer de una herramienta para el Análisis de Cabeceras y también identificar la Cabecera del Correo

Caja de herramientas de G Suite MessageHeader permite realizar el análisis,  interpretar los resultados, presenta información:
Identifica retrasos de entrega.
Identifica el origen aproximado del retraso.
Identifica al posible usuario responsable.





Puede consultar Ayuda de Gmail 

Rastrear un correo mediante sus cabeceras completas

Ud ubicará muy buenos sitios, le sugiero probar, de manera que esté preparado para cuando lo necesite o por el simple gusto de investigar.

Una aplicación académica:

Con mis estudiantes hacemos una práctica para el manejo de las cabeceras de correo, por cuanto en algún momento he pedido que remitan su trabajo por correo y en algún rarísimo caso no lo he recibido, ante lo cual desempolvo el Analizar cabeceras de correo.

Cuando la tarea es en el Aula Virtual, se puede utilizar Reportes (Informes) en Moodle, para analizar el log de Auditoria.




martes, 26 de junio de 2018

Memorias, Colegio Fiscomisional San Francisco de Ibarra, Tonsupa 2018

Finalmente paseo se concretó luego de dos años.

Salida 21 de junio y retorno el 24.
Destino Tonsupa. 
  
En esta oportunidad participaron los amigos: Patricio García, Elvis Valle, Patricio Barreno,    Diego Mejía, Edwin Viana,  Marcelo Acosta y Mauricio Rosales.









Tienen una materia que han progresado mucho: el asado.




LA CUESTA DE LA VIDA
(Federico García Hamilton)

Si un día el camino, que venía liviano/
Se te vuelve oscuro, y encima empinado/
Buscá a tus amigos, tomales sus manos/
Apoyate en ellos, para repecharlo.

No lo intentes solo, no podrás lograrlo/
Y si lo lograras, será a un costo alto/
Con los que te quieren, se hará más liviano/
Y todo lo oscuro, un poco más claro.

Cuando el cuerpo afloje, te sientas cansado/
Cuando la tristeza, a tu alma haya entrado/
Buscá a tus amigos, buscá a tus hermanos/
Contá con nosotros, que para eso estamos.

Lo oscuro permite, distinguir lo claro/
Se conoce el dulce, probando lo amargo/
Tras subir la cuesta, se disfruta el llano/
Así es nuestra vida, te lo juro hermano.

En los tiempos duros, encontrarás manos/
Abiertas, tendidas, de amigos, de hermanos/
Ya para empujarte, ya para un abrazo/
Y al fin de la cuesta, disfrutá del llano!

Sugiero revisar: 


Reunión, Colegio Fiscomisional San Francisco de Ibarra, Final Voley 2017



Sitios selectos: libros, revistas, ...


Reunión, Colegio Fiscomisional San Francisco de Ibarra, 2016


Memorias reunión de compañeros del Colegio


Reunión compañeros promoción 1982, Colegio Fiscomisional San Francisco de Ibarra




lunes, 25 de junio de 2018

Mundial Rusia 2018, información sobre seguridad informática

En relación al Mundial Rusia 2018, se han desarrollado algunos estudios sobre amenazas a la seguridad informática que se presentarán, es conveniente conocer y estar preparado, considerando que los ataques pueden ser a personas u organizaciones.


Les comparto unas referencias seleccionadas de publicaciones en internet en orden alfabético, con un extracto del tema que aborda. Para los profanos (en informática) será necesario disponer de un diccionario para conocer algunos términos informáticos que los autores utilizan en sus artículos (cada vez se acuñan nuevos términos y algunos no tienen una palabra en español) y no ubico una definición, por cuanto depende de lo que cada lector maneja.


“… 1. Campañas de ingeniería social para el robo de información
2. Códigos maliciosos ejecutándose en páginas para ver deportes online
3. Adware y la molesta publicidad
4. Miners en sitios de streaming
5. Miners en sitios de series afectando dispositivos móviles …”

Miners está relacionado a criptomonedas.


“… 1.- Correos y documentos con premios 
2.- Prometer viajes gratuitos a la Copa del Mundo… “



“… En algunos estudios, se estima que los ataques informáticos crecerán en un 40% a raíz de este evento. Los engaños más habituales vinculados con este acontecimiento y cómo evitarlos …”



“ …1.- Páginas falsas que simulan ser de entidades oficiales relacionadas con el evento
2.- Mensajes fraudulentos con contenido de interés
3.- Entradas, Credenciales de acceso o Visas
4.- Plataformas de streaming para ver los partidos gratis
5.- Redes Wi-Fi públicas
6.- Estafas ATM y clonación de tarjetas
7.- Aplicaciones de encuentro
8.- Apps para traducir
9.- Protege tu privacidad…”

ATM es Cajero automático

Con mis estudiantes de Sistemas Operativos estamos desarrollando una campaña para informar en nuestro entorno y conocer sobre este tema, precisamente estamos revisando el Tema Seguridad, la idea es que tengamos una aplicación práctica y trabajemos por una computación responsable.


Le sugiero revisar:






sábado, 23 de junio de 2018

Technology Evaluation Centers (TEC)


En la página de Technology Evaluation Centers (TEC) se indica:

"Technology Evaluation Centers (TEC) es una firma imparcial de análisis de software empresarial.

Nosotros no representamos, revendemos o implementamos soluciones de software. La misión de TEC es ayudar a las organizaciones de todos los tamaños a identificar las soluciones de software que responden mejor a sus exigencias particulares."




Esta página la he revisado, el 2013/01/05 publiqué una referencia en  Guía para selección de Software, reviso la información que publican y considero oportuno compartir.



La utilidad, para mí es acceso a informes.

 

Una pregunta que suelen hacer mis clientes y estudiantes: ¿Cuál es el mejor Software?


Les invito a revisar El mejor Software




A continuación manejar una plantilla para identificar características y funciones.


Una muy buena práctica es revisar que tiene la competencia que les esté funcionando muy bien, posiblemente ubicar en el país, región o el mundo una referencia.

Ubicar referencia de empresas que ofrezcan informes independientes.

Sugiero revisar procesos en Compras Públicas, los TDR ofrecen muy buena información.


La selección de un producto (bien o servicio) exitoso debe tener tres fases: investigación, evaluación y selección.

Para que un sistema informático tenga posibilidades de éxito, los procesos administrativos deben estar claramente definidos y que las personas de la organización trabajen para que se aplique.


Acceso sistema con Escritorio Remoto, Team Viewer 2018

Para tomar el control remoto desde un equipo a otro (distante) se utiliza escritorio remoto.





Se puede conectar un computador a un servidor, de tal manera que desde la casa se puede utilizar los sistemas de la empresa, como si estuviese físicamente en la oficina.

Deben darse las condiciones técnicas y de seguridad que permita trabajar con un buen tiempo de respuesta,  garantizado el acceso sólo por los usuarios permitidos y que la información no pueda ser usada por usuarios no autorizados (cifrado seguro).


El inicio de esta funcionalidad fue en las áreas de informática, una gran ayuda por cuanto permite atender la mayor parte de requerimientos de un usuario sin tener que trasladarse físicamente, por lo que con un equipo básico de técnicos se puede ofrecer un mejor servicio.

Luego el servicio se ofrecía por un proveedor para una reducción de costos y tiempo de respuesta. Recuerdo que teníamos un sistema de un proveedor extranjero, para solucionar novedades teníamos que contratar con la empresa el viaje del técnico, hospedaje y viáticos. Con el tiempo no era rentable y nos ofrecieron Soporte Remoto.

Los proveedores de software fueron incorporando este servicio en su portafolio.

Con la mejora de las telecomunicaciones y la funcionalidad de un sistema, se tiene disponible para el hogar y profesionales independientes pueden trabajar remotamente con aplicaciones empresariales.


Las organizaciones incorporan teletrabajo, un punto que está en el tapete en el manejo de la jornada laboral...

Para conocer mejor este tema, Escritorio Remoto, comparto:

Escritorio remoto: aplicación, resolución de problemas y alternativas

Cómo usar Escritorio remoto

Puede utilizar la opción del Sistema Operativo o de un tercero (es necesario validar cómo está ubicado en una referencia de uso)

Particularmente he usado TeamViewer, https://www.teamviewer.com/es/

Ocupa el ranking 1.409, 2.6 millones de vistas al día según


En la publicación de 2017/02/24: Alternativas a TeamViewer

"Conclusión: la búsqueda de la mejor alternativa a TeamViewer

Quien busque una alternativa a TeamViewer tiene a mano numerosas posibilidades, puesto que el mercado ofrece gran cantidad de programas muy similares entre sí. En función del enfoque de la aplicación siempre hay una opción y, entre estas, se puede hablar de software de control remoto o de herramientas para llevar a cabo reuniones online con diferentes participantes. AnyDesk ofrece, con diferencia, la conexión más rápida, destacando también en cuanto a calidad de imagen. Si se prefiere utilizar una herramienta que no esté sujeta a ningún coste en Ammy Admin se encuentra una solución muy profesional y apta para empresas. Los usuarios privados que todavía no tengan experiencia en el terreno del control remoto también pueden recurrir a herramientas gratuitas como SimpleDesktop, que son una buena opción para principiantes."


A continuación un resumen de algunas alternativas, la página web de referencia en el artículo y el ranking que consulté utilizando Wolfram a la fecha, 2018/06/23, como complemento a la información:

Ammyy Admin, http://www.ammyy.com/es/ , RW 41.448 
Mikogo,https://www.mikogo.es/ , nd 
ThinVNC, nd, nd 
AnyDesk, https://anydesk.es/escritorio-remoto, RW 84.117 
UltraVNC, http://www.uvnc.com/ , RW 77.091
WebEx Meetings, https://www.webex.es/, RW 637.357
LogMeIn Pro, https://www.logmein.com/es, RW 4.300
Join.me, https://www.join.me/es, RW 7.025
Splashtop, https://www.splashtop.com/es, RW 28.227
VNC Connect, https://www.realvnc.com/es/, RW 22.451


Sugiero que revise algunos estudios, claro si tiene la necesidad de conectarse remotamente a otra computadora.




Siempre aparecen nuevos productos o no fueron considerados por en el estudio que presenta un autor, por ejemplo:


http://www.aeroadmin.com/es/Ocupa el ranking 120.151, con 38.000 visitas al día  según http://www.wolframalpha.com/input/?i=http:%2F%2Fwww.aeroadmin.com%2Fes%2F



Un comentario relacionado al tema selección de software, donde ubicar y posible uso de este software.

1.- Selección de software.

La selección de un software es una inversión de gran importancia en cuanto al tiempo y recursos para cualquier organización. Durante el proceso de selección, los proveedores de sistemas presentan sus productos y servicios de la mejor forma posible, dejándole en una posición de desventaja al tener que separar las funcionalidades reales de la publicidad, por lo que antes de empezar a instalar un software sugiero revisar:



2.- Donde ubicar software.

El software lo puede descargar del fabricante o de sitios especializados, por ejemplo:

Instalación de aplicaciones: Bitnami


Descargar Programas: Portal Programas


Intercambios virtuales.org


En base a su experiencia debe manejar sitios confiables y que satisfagan su requerimiento. 

También puede ubicar a un profesional para que le ayude con la asesoría para elegir el software que precisa, de acuerdo al proceso que se desea abordar, considere la capacitación, que se oriente a una transferencia de conocimiento.


3.- Posible uso.


En el campo educativo, es posible utilizar Escritorio Remoto.



Suelo acordar con mis estudiantes un trabajo autónomo: Práctica de Virtualización para que configuren una máquina virtual en su Pc (con sistema operativo Mac o Linux),  prueben con un programa y presenten el informe.


Para validar su trabajo les pido que instalen Escritorio Remoto,  acordamos una fecha y hora para revisar el trabajo.

Sucede que a los estudiantes que sospecho no han realizado la Práctica de Virtualización, no les funciona Escritorio Remoto. Técnicamente no tiene relación.

Esto es un enigma que lo debo resolver, por cuanto sus informes de la Máquina Virtual están muy bien elaborados.