En la web de RTVE hablando sobre redes sociales

2025-07-04

Hace unos días me contactó Eva Cezón de RTVE para una nota que estaba elaborando con motivo del día de las redes sociales (que, se ve, se celebraba el lunes padasado día 30 de junio).

Las preguntas se centraban en cómo las redes van evolucionando y algunas de ellas van perdiendo fuerza (o son abandonadas). El resultado se ha publicado en Auge y olvido de las redes sociales: la comunicación humana al servicio de ciclos de usar y tirar.

No sé si tiene mucho interés, pero como suele pasar, intercambiamos bastantes ideas y al final salen unas pocas frases, así que copio aquí lo que le mandé. Sobre todo porque en un artículo de estas características no es posible poner todo lo que se habla y creo que hay un buen resumen de algunas de mis ideas fundamentales en estos temas.

Sobre la evolución y obsolescencia en la tecnología digital y algunas redes que han sido predomimantes han sido reemplazadas o absorbidas.

Hay una inevitable renovación generacional que muchas veces aparece como intento por parte de las empresas de captar nuevos clientes y también por los usuarios que las adoptan por reacción a lo que utilizan las generaciones anteriores. En algunos casos los viejos usuarios acuden a las nuevas redes por su valor o interés (los casos de instagram y TikTok donde se puede ver a gente más mayor) y en otros casos se quedan donde están los ‘amigos’ que han conocido (y también, claro, por la familiaridad con el uso, porque no todo el mundo es tan hábil adaptándose a las nuevas interfaces (aspecto y forma de interactuar). Eso se mezcla con la habilidad/capacidad de algunas de las viejas para captar un número suficiente de usuarios que les permita sobrevivir.

Sobre la innovación rápida y los ciclos de vida:

Las nuevas redes traen nuevas características, pero cada vez es más rápida la adopción de estas en las viejas (podemos ver publicaciones del tipo de las de TikTok o los Reels de Instagram en Facebook, en YouTube e incluso en LinkedIn). A veces eso les permite mantener a los viejos usuarios y otras veces les hace perder identidad. Lo que sí que es cierto es que todas las empresas tratan de activar características que les diferencien y las hagan más atractivas.

Sobre la inmediatez y lo desechable:

En muchos casos, cuando estamos en casa aburridos con el teléfono, lo único que queremos es una distracción ligera que nos ayude a pasar el rato. Y siempre hay gente dispuesta a darnos ese contenido que sirva para eso y, de paso, ganar dinero ellos y la red social. Esto ocasiona que, a veces, invirtamos ese tiempo en pura distracción de usar y tirar en lugar de otras tareas más provechosas. No obstante, sostengo desde hace tiempo que casi en cualquiera de las redes sociales podemos encontrar personas afines y que hacen cosas muy interesantes; incluso aprender. Pero hace falta una cierta voluntad de no dejarse llevar y tratar de llevar lo que nos sugieren hacia terrenos que nos pueden interesar más. Y no es difícil, basta con dar me gusta o saltar las publicaciones en los momentos adecuados.

Sobre la adaptación de las redes a las nuevas peticiones de los usuarios y cómo influye en su supervivencia o extinción:

Es cierto que los usuarios pedimos novedades y muchas veces estas hacen que cambiemos (o que empecemos a usar) los sitios que frecuentamos. Pero no hay que despreciar la costumbre y lo que sabemos manejar, que nos permite movernos con cierta confianza y soltura. Aquĺ podríamos poner el ejemplo de X (Twitter), que a pesar de su degradación no está sufriendo una desbandada total porque mucha gente todavía encuentra valor allí y es a lo que está acostumbrado.

Factores que pueden influir en la muerte de una red, como los cambios de propietarios.

El cambio de propiedad puede ser un momento decisivo para una red: los nuevos propietarios no se adaptan bien a la cultura del sitio, o ya tienen algún producto que desempeña el mismo papel y no quieren esa competencia ‘interna’ …. Hemos visto cambios notables en eso, como sucedió con una red de IRC, Freenode, que fue adquirida por alguien que no fue recibido y en pocos días la mayoría de la gente se había ido a una nueva red (Libera Chat). En este caso se trataba de usuarios más o menos avanzados, que no tuvieron ninguna dificultad en coordinarse, dejar el viejo sitio e irse al nuevo sin problemas. Finalmente, tenemos casos como Instagram, que fue adquirido por Facebook (Meta) y que han sabido mantener el espíritu original (más o menos) y también conservar una convivencia adecuada con el viejo producto.

Sobre la falta de actualización y la reacción de la gente joven:

La falta de actualización puede tener efectos en la entrada de nuevos usuarios, pero no hay que despreciar nunca a los antiguos: casos como el del IRC (que sigue vivo y en uso), o Facebook nos enseñan que puedes mantener un producto antiguo, donde las nuevas generaciones ya no entran, pero que goce de buena salud.

Sobre la competencia.

Siempre hay emprendedores intentando dar con la nueva idea que haga que los usuarios se cambien a sus redes y eso hace que todo avance. La competencia es, como dices, feroz, pero ya no hay duda de que hay un buen número de personas intentándolo e inversores apoyándoles.

Sobre las consecuencias, en particular la pérdida de nuestra huella digital.

Esto es algo que todavía no sé si somos capaces de examinar: efectivamente hay un riesgo de perder nuestros mensajes, fotos e identidades en esa eterna migración hacia nuevas redes. En muchos casos puede ser hasta bueno, porque siempre habrá etapas de nuestra vida que no queremos recordar, pero también deberíamos evaluar qué guardamos, cómo y dónde para poder mostrar, dentro de unos años aquellas fotografías de los sitios que visitamos, o los encuentros memorables. Quién más quién menos ya ha perdido algunas fotos que apreciaba, aunque no sé hasta que punto eso es diferente a cuando teníamos las fotos en papel y tampoco las volvíamos a ver nunca más.

Y la nostalgia digital.

Yo no soy muy nostálgico, pero veo a veces a la gente recordar sus buenos momentos en MySpace, o en Tuenti y, efectivamente, existe esa nostalgia. Supongo que se parece a la nostalgia ‘analógica’ de los recuerdos de los buenos ratos vividos. También hay que reconocer que esos momentos se quedan allí en muchas ocasiones y que los contactos y las relaciones dejan de existir por algún motivo (no siempre desagradable).

Sobre la superficialidad de los vínculos digitales y el cambio constante. ¿Estamos condenados a empezar de cero de manera permanente?

Yo creo que no. Las redes digitales precisamente nos permiten establecer vínculos más profundos y cercanos que sus contrapartes analógicas: cuando la única posibilidad que tenías de hablar con alguien que estaba lejos era una carta o una (cara) llamada de teléfono, en muchas ocasiones una mudanza era el fin de muchas relaciones. Eso ya no tiene por qué ser así, si las relaciones son auténticas. Y no sólo eso, sino que con personas cercanas, pero que no podemos ver todos los días por diversos motivos, estas redes nos permiten tener una cercanía que de otro modo sería imposible.

Sobre la posibilidad de mantener una red social permanente.

La red social permanente es la que mantenemos las personas, mediante las herramientas que tenemos a mano: es nuestra tarea conservarla, mantenerla y gestionarla. Y las herramientas nos permiten, de vez en cuando, ampliarla y mejorarla.

Lo que pueden aprender las nuevas plataformas de las que ya están consolidadas.

Respetar a los usuarios, ayudarles a mejorar su vida y ofrecerles valor. En muchas ocasiones vemos como las empresas solo buscan el beneficio económico y mejorar la cuenta de resultados y eso termina siendo un problema, cuando los usuarios encuentran la siguiente red social más divertida y ‘mejor’.

¿Cómo debemos relacionarnos en el entorno digital?

Efectivamente, para mi esa es la clave y lo digo siempre que me dejan: puedes dejarte llevar y puede que te entretengas un rato, o puedes tratar de buscar valor en lo que ves y haces. No se trata de (exagerando) buscar fuentes de conocimiento profundo (o sí, si ese es nuestro interés, claro), pero si tienes una afición, o hay algo que te gusta, puedes enfocar tu actividad en las redes a la búsqueda de ‘almas gemelas’, gente de la que aprender, e información valiosa. Es un poco más de esfuerzo que dejarse llevar, pero en mi opinión es mucho más satisfactorio.

Sobre las expectativas y repensar lo que las redes sociales deben ofrecernos.

Así es. Debemos tratar de hacer cosas que tengan sentido; aunque soy pesimista. La realidad nos muestra cómo nos dejamos llevar y hay gente que dedica horas y horas a actividades que sólo son entretenimiento.

En la 2ª Edición del Encuentro Ciberseguridad 360º

2025-02-11

Hace unas semanas me contactó un conocido de Sarenet para participar en 2ª Edición Encuentro Ciberseguridad 360º. Me pedían si podía hacer una pequeña panorámica históricas de lo sucedido en ciberseguridad. No soy historiador, así que mi aproximación es de aficionado, pero sí que me gusta traer y recordar historias para contextualizar lo que vamos viendo y tratar de aprender algunas lecciones, así que el otro día estuvimos por allí hablando un ratito del tema.

Empezamos hablando de cuando casi ni había internet y de cómo en los EEUU ya se preocupaban por la seguridad de los programas, y la ligaban a la complejidad, con los experimentos que ya hemos comentado alguna vez CHAPERON 1 y 2 (Penetrate, Exploit, Disrupt, Destroy: The Rise of Computer Network Operations as a Major Military Innovation).

Luego recordábamos a principios de siglo se hablaba de la complejidad de Linux frente a Windows, Windows vs Linux Server (versión archivada), Why Windows is less secure than Linux (versión archivada). Ya estaba a punto de dejar de usar esta información por obsoleta, pero el año pasado nos regalaron esta imagen que ‘revive’ la historia:

La complejidad es enemiga de la seguridad (y de más cosas), pero allí estamos.

A continuación recordamos el primer gusano, Morris Worm Tunnels Through Internet y cómo la causa era un desbordamiento de memoria (buffer overflow).

Pero si miramos la base de datos de vulnerabilidades, overflow CVE encontramos que es un fallo que sigue apareciendo con frecuencia (uno al día en diversos productos, desde principios de este año, por ejemplo), así que en esto tampoco hemos mejorado.

Luego recordamos aquellos años de virus, troyanos y otros programas maliciosos en general, con nombres como: CIH, Melissa, ILOVEYOU, Code Red, … y cómo dejaron de oirse estas cosas. Pero no es porque hubieran desaparecido, sino porque su creación se había profesionalizado y continuaron creándose, pero con efectos más discretos y más provechosos para sus creadores. De hecho, hay todo un mercado de compra venta de fallos de seguridad (los de día cero, esto es desconocidos para todo el mundo, los preferidos) y sitios para comprar y vender como Zerodium.

A continuación vino el caso de STUXNET y una de las primeras acciones de ciberguerra importantes, These Olympic Games Launched a New Era of Cyber Sabotage con nuevas lecciones aprendidas: da igual lo protegido que esté un sistema, siempre aparecen formas de introducir problemas (Dutch man sabotaged Iranian nuclear program without Dutch government’s knowledge: report una noticia del año pasado que lo devolvió por un momento a la actualidad).

Pero este caso es interesante porque una vez que se despliega una ‘solución’ de este tipo es muy difícil que sólo afecte a quienes motivaron la acción y pudimos ver cómo afectaba a otros, en W32.Stuxnet.

Esto nos da para pensar un poco:

  • ¿Gobiernos como creadores de programas maliciosos?
  • Mercados de compra y venta de estos programas
  • Fallos de día cero utilizados en lugar de informar a los fabricantes
  • ¿Los fallos para defender a tu gente, o para atacar a otros?

Acercándonos un poco en el tiempo recordamos el reciente caso del ataque The Solarwinds cyberattack’ donde se comparten algunas características con el anterior (tiempo dilatado de preparación, fallos de día cero, …) pero donde aparece una novedad que puede resultar muy peligrosa: en lugar de atacar a una empresa u organización atacan a sus proveedores. De esta manera pasan desapercibidos por los sistemas de defensa habituales y además el ataque se puede lanzar a mucha mayor escala. Tal y como nos mostraban en [PDF] Open Source Software Supply Chain Security - Why does it matter? fueron afectados incluso algunos organismos gubernamentales muy imporantes.

Con estos ataques, incluso aunque hagas bien las cosas en tu casa te puedes llevar la sorpresa a través de uno de tus proveedores. Les han dado el nombre de ataques a la cadena de suministro, y han provocado la aparición del Software Security in Supply Chains: Software Bill of Materials (SBOM), esto es, una descripción de las componentes que se incluyen con un programa informático, para poder conocer el problema si alguna de ellas tiene un problema de seguridad. En un país en el que, recordemos, no es obligatorio indicar en la etiqueta del agua embotellada los minerales que contiene (TRANSCRIPT The Bottle vs. Tap Battle Finale).

Para terminar con las historias y acercándonos todavía más en el tiempo hablamos del caso de los ataques a las personas de las que dependen algunos programas muy importantes para todo el mundo: What we know about the xz Utils backdoor that almost infected the world. Un desarrollador un poco cansado, que sigue manteniendo el programa porque lo ha hecho siempre. Pero, de pronto, se encuentra gente que le empieza a ayudar, luego a presionarle para que se eche a un lado y terminan infectando un producto que podría haber terminado en muchos sitios con efectos muy peligrosos.

Me gusta comentar siempre Why Was SolarWinds So Vulnerable to a Hack? It’s the economy, stupid sobre cómo algunos de estos problemas solo se arreglarán con regulación (bien aplicada y entendida) porque los incentivos están claramente en el lugar equivocado y no defienden a la gente. También, porque hace un par de años volvió a la actualidad, la [PDF] National Strategy to Secure Cyberspace (versión archivada) que promovió George Bush en 2003 y que Joe Biden relanzó/reformuló en 2023 [PDF] National Cybersecurity Strategy (versión archivada). Está por ver si el nuevo presidente hará algo en esta línea o no.

Para terminar, recordamos que la seguridad es un tema complicado porque te pueden dar un golpe por cualquier vía, como puso en evidencia el asunto de los buscas y Hezbollah el año pasado, What we know about the Hezbollah device explosions.

Me lo pasé bien preparando esta presentación, creo que a los asistes les interesó y aprovechamos para ver a viejos conocidos y, como siempre, conocer a nuevas personas. Ya que está preparada y ha alcanzado cierta madurez (diversos fragmentos se van contando a lo largo del tiempo en diversas versiones) estaré encontado de contársela a quien quiera.

En la Jornada sobre Ciberseguridad en la era de la IA: retos y oportunidades

2025-01-24

Durante las vacaciones me contactó Milagros Jordán, de la consultora GFT para participar en la jornada que estaba organizando sobre Ciberseguridad en la era de la IA: retos y oportunidades.

Además de un servidor, participaba en la jornada:

  • Leandro Hermida, Director de Tecnología, Resiliencia Digital y Continuidad Ibercaja
  • Carlos Rubio Manero, Director de Arquitectura y Soluciones de Ciberseguridad en GFT
  • Maite Blasco, Delivery Executive Manager en GFT Consulting, Directora de la oficina de GFT Zaragoza y moderadora
  • Adrián Feliu Gonzalez, Responsable de Consultoría Cyber en Howden Iberia
  • Lorena Arcega Rodríguez, Directora del grado en Ingeniería de la Ciberseguridad en la Universidad San Jorge
  • Jordi Murgó, Especialista en Seguridad e IA en GFT
  • Eduvigis Ortiz, President & Founder Women4Cyber Spain / Cybersecurity AI Innovation Digital Leader

La idea era participar en una mesa redonda y aportar alguna opinión sobre estos temas.

La jornada se celebró el otro día y, como siempre, conocimos gente nueva, saludamos a gente conocida (me hizo especial ilusión encontrar estudiantes que terminaron y que ya están trabajando por ahí) y aprendimos algunas cosas.

Me preguntaron sobre las habilidades que deben adquirir los profesionales de la ciberseguridad para trabajar con la IA de forma efectiva.

Yo creo que en este momento los profesionales deben (debemos) probar, experimentar y, si se me permite, jugar con la tecnología para conocerla y familiarizarnos con ella. Pero también adaptarse a los compañeros (que los habrá muy aventajados y otros no tanto) y tratar de ayudarles para que desarrollen sus trabajos con la IA sin ser el freno (por aquello de la seguridad) pero tampoco que se hagan las cosas a lo loco y sin asumir riesgos innecesarios.

La pregunta se completaba con la forma en que los sistemas eduativos pueden integrar la IA y ciberseguridad en sus programas de formación.

Allí yo recordaba que vivimos en un entorno altamente regulado, donde los cambios son costosos y además continuamente hay novedades que nos ‘invitarían’ a estar cambiando continuamente los programas. Eso es poco realizable pero, sin embargo, sí que podemos utilizar esa información que tendremos gracias a nuestra exploración de la que hablábamos antes para compartirla con nuestros estudiantes de diversas formas (alguna clase, comenarios, discusiones, trabajos, …) y también con las empresas y quién nos lo pida.

Posteriormente me preguntaron sobre los ataques que pueden ser más dañinos de los que se pueden realizar con inteligencia articial.

Yo estoy muy preocupado, fundamentalmente, con dos cuestiones:

  • Alguien va a tener, en algún momento y en algún lugar la tentación de sacar a los humanos de la cadena de decisión y eso va a provocar algún desastre. Seguramente no serán empresas grandes, ni a lo mejor en nuestro contexto más cercano pero será bastante fácil que ocurra en alguna parte del mundo. Y que nos afecte.

  • La verdad. Vivimos en un mundo en el que la verdad ha dejado de ser importante para casi todos los que la defendían y en este momento es cada vez más fácil generar imágenes e incluso vídeos que nos pueden hacer creer cosas porque estamos habituados a interpretar esos formatos y darles credibilidad. Ante la ausencia de contraste, porque incluso los medios tradicionales se han lanzado a la guerra de publicar antes lo que sea, cada vez lo tenemos más difícil.

Quedó en el aire la pregunta de si la IA es aliada o enemiga y para mi es una pregunta que no es correcta del todo, porque da igual: la IA está aquí y va a ayudar a los malos y a los buenos. Por eso mismo no podemos esconder la cabeza debajo del ala y esperar a que vengan tiempos mejores, porque si hacemos eso lo que vendrán, seguramente, serán los problemas. Esto es especialmente relevante para muchas empresas pequeñas que se resisten a la tecnología sin darse cuenta de que el miedo les está colocando en una posición peor para competir contra aquellas otras que sí que utilizan (y sacan partido) la tecnología, con sus riesgos.

En las Mesas de Debate AICAR ADICAE sobre ciberseguridad

2024-11-14

Antes del verano me contactaron desde AICAR-ADICAE para grabar una mesa redonda que se emitiría posteriormente a través de diversos canales. Grabamos en septiembre y ahora se han publicado y el resultado puede verse en:

Además, está disponible para escucharlo (nuestras caras son lo que son, seamos realistas) en:

(Creo que nunca había grabado nada que haya salido en Spotify, pero no estoy seguro)

También en:

Además nos pidieron un texto, que han publicado en su web: Claves de ciberseguridad para los consumidores y que transcribo a continuidad por archivado personal. Me costó un poco porque no tenía muy claro como enfocarlo, espero que sea de utilidad para alguien.

Parece como si en los últimos años hubieran aumentado los problemas de seguridad en internet: cada día escuchamos sobre nuevas y viejas amenazas, en algunos casos incluso afectando a personas cercanas. En esta nota vamos a hablar un poco de algunas de ellas y qué medidas podemos adoptar para vivir más tranquilos. Aunque en algunos casos no podemos hacer gran cosa, sobre otras tenemos más posibilidades y, desde luego, dedicar atención a estos asuntos va a mejorar nuestra situación sin ninguna duda. Vamos a tratar de aportar algunas ideas desde aquí.
La primera recomendación es la que haríamos con cualquier otra tecnología (más o menos avanzada) que tengamos a nuestra disposición: siempre vale la pena aprender a manejar las herramientas, comprender lo que está sucediendo y poder tomar decisiones adecuadas para nuestras necesidades. Y en caso de duda, preguntar a personas que nos puedan ayudar.
Internet nos ha traído unas posibilidades que eran impensables para nosotros: acceso a información de cualquier parte del mundo, desde la comodidad de nuestro hogar y con un coste bastante económico. Sin embargo, muchas veces tratamos de acceder solo a los beneficios, sin tener en cuenta los costes. Igual que sucede en cualquier circunstancia de nuestras vidas, estar seguros al 100% es un objetivo inalcanzable; sin embargo, mejorar nuestra seguridad puede ser una tarea abordable para cualquiera.
Normalmente todo sucede a gran velocidad, lo que probablemente sea uno de los primeros problemas: muchas veces recibimos mensajes, e indicaciones que nos fuerzan a actuar con rapidez (cuando no directamente con presión, con amenazas más o menos preocupantes). Este tipo de ataques tratan de aprovechar el comportamiento de las personas, siempre dispuestas a ayudar, resolver problemas o a responder ante estímulos alarmantes. Cuando un mensaje de este tipo nos pilla con la guardia baja, si reaccionamos rápido puede ser que actuemos con menos cuidado del debido.
En los dos últimos años la estrella está siendo la inteligencia artificial: tenemos acceso a herramientas capaces de manipulaciones impresionantes y, en particular, muy orientadas al manejo del lenguaje. Con estas inteligencias artificiales se realizan ataques mejores y más convincentes: esos mensajes que nos llegan tratando de que realicemos ciertas acciones están cada vez mejor escritos y no tienen erratas que nos permitan desconfiar de su contenido; también hay inteligencias artificiales protegiéndonos para que estos mensajes no nos lleguen. No obstante, la recomendación sigue siendo la misma de siempre: si es demasiado bueno para ser verdad, o demasiado malo para provocarnos alguna preocupación, siempre nos queda el recurso de tratar de mantener la calma y utilizar algunas estrategias:
- Copiar el texto del mensaje (o una parte) en nuestro buscador favorito y ver si alguien puede aportarnos información sobre el asunto.
- Preguntar a los supuestos remitentes; eso sí, tal vez por canales más tradicionales y no como respuesta a lo que recibimos; esto es, podemos llamar, por ejemplo, a nuestro banco, o al servicio de atención al cliente para ver si lo que estamos viendo es legítimo. O hacerles una visita.
- Preguntar a otros para que nos puedan aportar su perspectiva y conocimiento.
- Llamar a los teléfonos de ayuda que existen para estos casos (el Instituto Nacional de Ciberseguridad, INCIBE, tiene un teléfono desde hace algún tiempo de atención al público donde nos pueden ayudar y dar consejos; es el 017).
- Dejar pasar el tiempo (casi nada es tan urgente como nos quieren hacer creer los mensajes amenazantes que recibimos y es posible que mientras esperamos podamos informarnos mejor).
Vemos de vez en cuando noticias de robos de información a diversas empresas; entre la información robada puede estar la de sus clientes, y eso puede ser un problema para nosotros. Aunque no podemos hacer nada directamente contra esto, sí que podemos tratar de ser más precavidos con nuestros datos: cuando nuestros proveedores nos piden una cantidad excesiva de información personal podemos intentar asegurarnos de que si se los roban no estaremos demasiado comprometidos:
- Preguntarnos si cada dato que nos piden es necesario: hay que tener en cuenta que algunos son fáciles de sustituir en caso de que se vean comprometidos (podemos solicitar una nueva tarjeta al banco, por ejemplo), pero otros no lo son tanto (no podemos cambiar la dirección donde vivimos). En caso de que no lo sea podemos poner alguno menos comprometedor, como, por ejemplo, la dirección del trabajo.
- Evaluar el uso de direcciones alternativas para recibir los bienes, en caso de que se trate de un envío. Por ejemplo, los puntos de entrega que muchas agencias de mensajería tienen, de forma que no desvelaremos nuestra dirección.
- Tratar de elegir a proveedores que soliciten menos datos.
Finalmente, cuando queramos adquirir bienes diversos (tiendas de internet) será buena idea prestar atención a dónde lo hacemos:
- Buscar reseñas del sitio en cuestión. ¿Hay otros clientes hablando del sitio? ¿Parecen satisfactorias sus experiencias?
- Opiniones de otros usuarios. ¿Conocemos a alguien que haya utilizado el servicio? ¿Existen comparativas con otros comercios similares?
- Revisar las condiciones del servicio ofrecido. Estos sitios tienen leyes y regulaciones que deben cumplir, pero, además, debería ser sencillo encontrar esta información, y todo lo que leamos debería ayudarnos a comprender mejor los procesos, los costes, plazos, así como toda la información que nos ayude a mejorar nuestra confianza en el sitio.
En definitiva, cuando utilizamos tecnología (igual que cuando no la utilizamos): asegurarnos de que lo que se nos propone es razonable, invertir tiempo en hacer comprobaciones que nos satisfagan, preguntar, tratar de estar al día y pensar que no sucede nada si lo que estamos tratando de conseguir nos cuesta un poco más de tiempo, que es el que estamos invirtiendo en tranquilidad.
Fernando Tricas, Doctor Ingeniero en Informática y Profesor Titular en el Departamento de Informática e Ingeniería de Sistemas de la Universidad de Zaragoza

En ENISE, moderando una mesa sobre ciberseguridad

2024-10-23

Este año tuve la suerte de poder acudir al ENISE (ENcuentro Internacional de SEguridad de la información), organizado por el INCIBE (Instituto Nacional de Ciberseguridad), que se celebró en León los días 21, 22 y 23 de octubre.

Pude moderar una mesa redonda, con el título “Nuevas tecnologías y estrategias al servicio de la gestión de incidentes de ciberseguridad” acompañado de:

  • Erkuden Rios, Directora de proyectos / TECNALIA
  • Patricia Alonso, Gerente / INCIBE-CERT
  • Santiago González, Jefe de la Oficina Técnica (Cuerpo Nacional de Policía-GPO- Plan director de Seguridad) / Ministerio del Interior- Dirección General de Policía
  • Juan Salom, Coronel Jefe de la Unidad de Coordinación de Ciberseguridad de la Guardia Civil / Guardia Civil

Nunca había estado en este encuentro y fue una buena oportunidad para conocerlo, saludar a algunos conocidos y hacer una pequeña visita que tuvieron la amabilidad de organizar al INCIBE. También, claro, dar una vuelta por la ciudad un probar un poco la gastronomía (funtamentalmente tapas).

No había mucho tiempo así que nos concentramos, fundamentalmente estas preguntas:

  • Una toma de posición inicial de cada una de las personas que había (se habló de IA, pero también de otras tecnologías y la preocupación de cómo muchos ciberataques ni siquiera se denuncian).
  • Hablamos un poquito del uso de la IA en los distintos negociados de los participantes
  • Introdujimos el tema de usar nuevas tecnologías para detectar ataques, e incluso en el análisis posterior, cuando ya se ha pasado el problema, pero… ¿sería adecuado experimentar cuando estamos en pleno incidente?
  • ¿Qué otras tecnologías puede haber por debajo del radar en este momento que pueden ser peligrosas en el futuro?

Muy interesante, a pesar de no disponer de mucho tiempo.

Se puede ver la mesa en (a partir de las 3 horas y 15 minutos, aproximadamente):

Es un encuentro muy bien organizado, con traducción simultánea, también para personas con dificultades auditivas. Un verdadero placer.

Además tuve la suerte de encontrarme con que se hacía un homenaje a uno de mis primeros profesores en la Universidad, Santos González Jiménez, que fue profesor en la Universidad de Zaragoza antes de marcharse a Oviedo, y que se ha dedicado a diversos temas sobre la criptografía. Pude saludarle y recordar aquellos tiempos cuando todo empezaba.

En el día mundial del cifrado con los Cibervoluntarios

2024-10-21

Hace un par de semanas me contactó Oscar Espiritusanto al que conozco desde hace unos cuantos años y que participa en la ONG Cibervoluntarios. Me contó que llevaban unos años celebrando el World Encryption Day y que este año habían pensado en mi para la sesión.

La actividad se celebró el lunes 21 de octubre a las 16:30 (el anuncio en la web de la actividad: Encryption: key resource to empower people y estuvimos un rato bien agradable charlando de estos temas.

Se puede ver el resultado (dura casi una hora) en:

Hablamos de qué es la criptografía, los sistemas más conocidos (clave secreta, clave pública) y por qué es importante que las comunicaciones sean secretas aunque no tengamos nada que esconder. También cómo debilitar esa seguridad con el objetivo de capturar a pesonas que tienen comportamientos inadecuados es una medida poco efectiva:

  • Porque no garantiza que vayan a encontrarlas y detenerlas (estas personas ya se saltan la ley, no tendrían problemas en saltársela para conseguir mejores sistemas de protección de sus comunicaciones).
  • Aunque fueran capaces de leer absolutantemente todos los mensajes que se emitieran, necesitarían algún tipo de sistema automatizado para detectar los mensajes peligrosos y eso, en sí mismo, ya sería una tarea difícil.
  • Dejar desprotegidos a los ciudadanos puede tener consecuencias para algunos de llos que son especialmente susceptibles de ser atacados y espiados por diversos motivos.
  • Si alguien que no sea el gobierno (o la policía) tiene acceso a esas herramientas de acceso a la información cifrada con mecanismos más débiles puede provocar problemas a la gente.

Óscar comparaba la necesidad del cifrado con la de la salud, que solo nos damos cuenta cuando nos falta. En el caso del cifrado, añadíamos, hablaríamos de la salud en términos de enfermedades crónicas (una gripe se pasa, pero una vez que nuestra seguridad ha sido comprometida ya no hay vuelta atrás).

En el foro 'Claves Para Entender El Nuevo Mercado Laboral'

2024-09-12

Hace unas semanas me invitaron desde la Cámara de Comercio de Zaragoza a moderar una sesión sobre el sector tecnológico del Foro: ‘Claves Para Entender El Nuevo Mercado Laboral’, junto con Pilar Fernández de la Cámara y Mertixell Laborda de Océano Atlántico. El encuentro se celebró el dia 10 de septiembre en la recién rehabilitada sede de la Cámara de Comercio de Zaragoza.

Participaban personas muy interesantes, algunas de ellas viejas conocidas (incluso ex-alumnos) y otras con las que no había tenido la suerte de coincidir:

Eran empresas muy variadas, desde tecnológicas puras a otras para las que su enfoque es la producción pura. Familiares, empresas con fines sociales, … Dedicándose a logística, alimentación, informática, servicios…

A mi me llamaba la atención cómo algunas empresas no se consideran tecnológicas a pesar de que su negocio depende fuertemente de las herramientas (y no me refiero solo a la gestión) y que en muchos casos la tecnología puede hacer que seamos diferenciales con respecto a nuestra competencia.

Surgió la necesidad de captar estos perfiles, para todo tipo de empresas (pero tal vez para las que no se dedican a la tecnología un poco más), se habló de los perfiles, la formación (que tiene sus propias dificultades) y un poquito de la llegada de la inteligencia artificial y cómo puede afectarnos.

La web de Foro ‘Claves Para Entender El Nuevo Mercado Laboral’ que ha tenido tres encuentros contiene algunos vídeos a modo de resumen. Se puede leer también el [PDF] documento del tercer foro, en el que participamos, y un poco de información (y fotografías) en Los desafíos TIC en la empresa: talento, irrupción tecnológica y nuevas dinámicas

Durante la sesión hice un pequeño juego (no hubo mucho tiempo para preparar la sesión) al hacer la presentación de las presonas y de sus empresas a través de lo que veía en su página web. Queda como ejercicio para el lector sacar sus propias impresiones.

En las noticias de Aragón TV hablando del incidente de Crowdstrike

2024-07-18

El viernes fue un día con mucha actividad por el fallo que se produjo el fallo en la actualización de Crowdstrike (se puede ver en su web Preliminary Post Incident Review (PIR): Content Configuration Update Impacting the Falcon Sensor and the Windows Operating System (BSOD).

Nos llamaron de Aragón TV para dar unas primeras impresiones sobre lo (poco) que sabíamos en ese momento y lo sacaron en las noticias.

Se puede ver en El fallo informático global ha causado afecciones en el Salud y se han suspendido varios juicios. También en la web de las noticias Aragón Noticias 1 - 19/07/2024 13:59.

En este caso, poco que decir: un fallo en la actualización ha provocado fallos en los clientes que usan el producto de Crowdstrike en los equipos con sistemas de Microsoft. Además, una llamada a la diversidad, porque si hubiera más sistemas operativos en uso, muchas marcas de productos como este, el impacto habría sido menor.

Encuentro con María Fernández Guajardo

2024-06-22
View post on imgur.com

El 21 de junio se celebró un encuentro con María Fernández Guajardo, directora senior de producto en Google. La sesión se tituló “Liderando la innovación: un viaje de la gestión del producto de las conocidas como FAANG” (Facebook, Apple, Amazon, Netflix, Google), y se enmarcó en los encuentros de los grupos de trabajo del Plan Estratégico de la Escuela.

María estudió en nuestra escuela (aunque yo no fui su profesor, hablé con ella cuando andaba buscando orientación para los planes que ya tenía en mente sobre su futuro profesional). Unos cuantos años después y ya como una exitosa ejecutiva (entonces en Facebook) tuve la oportunidad de saludarla de nuevo y coincidir en algunos de sus encuentros aquí en Zaragoza (siempre que viene aprovecha para colaborar con alguna organización local). En esta ocasión me contactó para organizar una en nuestra escuela y con la ayuda de la dirección del centro preparamos esta sesión, que fue un éxito, a pesar de que las fechas no eran las mejores.

María nos habló de innovación, de inteligencia artificial, y de muchas otras cuestiones en un debate abierto con las personas que asistieron. También firmó en el libro de honor y pudo conversar con diversas personas que se acercaron al final a saludarle.

Nota: se ha escribo y publicado el día 22 de abril de 2025, aunque se pone la fecha del día siguiente de la actividad para mantener la línea temporal de las actividades.