Criptografía: la evolución algorítmica de la seguridad

Nuestra información en la Red se mantiene lejos de miradas indiscretas gracias a los algoritmos criptográficos; a partir de ellos, se logra codificar un mensaje e invisibilizarlo. Una técnica ancestral en continuo cambio.

 

Banesco Blog Seguridad Digital

 

 

Los métodos criptográficos más antiguos datan de la época de la Grecia Clásica. De hecho, la palabra criptografía es una combinación de los términos griegos “secreto” y “escribir”. Hace miles de años, los espartanos solían emplear un sistema en el que escribían un mensaje en papiros y los envolvían alrededor de una plantilla de un cierto grosor. Cuando alguien intentaba leerlo, el mensaje no tenía ningún sentido hasta que llegaba con seguridad a su destino y se envolvía alrededor de otra plantilla de la circunferencia correcta. Se trataba de algoritmos cuyo significado sólo era conocido por el emisor y el receptor del mensaje y solían estar basados en la transposición o sustitución de letras en el texto.



Este y otros métodos antiguos fueron poco a poco desapareciendo debido a la astucia de los criptoanalistas, que iban descifrando los textos y descubrían incluso la clave del descifrado. Pero todo cambió con la llegada de la tecnología de la computación moderna.

 

Dejando a un lado el archiconocido caso de la máquina Enigma, los criptosistemas modernos surgieron en la década de 1970 con el denominado sistema DES (Data Ecryption Standard), diseñado por el gobierno de Estados Unidos. El DES se basaba en largas operaciones de transposición y sustitución de secuencias de cadenas binarias, pero tenía un grave problema: el tamaño de su clave de 56 bits era muy corto, por lo que llegó a ser muy inseguro, ya que sus claves se podían “romper” en menos de 24 horas. Así, años después se ideó un nuevo sistema criptográfico mucho más seguro y que perduraría hasta nuestros días: el AES (Advanced Encryption Standard).

 

El AES, que se basa en claves de 128 bits, es el sistema de cifrado para comunicaciones a través de internet más popular de la actualidad. Pero aparte del AES, los sistemas más seguros jamás desarrollados hasta la fecha son el RSA (iniciales de sus diseñadores) y el DHP (Diffie Hellman), los dos obra de la Universidad de Stanford y el MIT.

 

La seguridad tanto del AES como del RSA se basa en tres factores fundamentales: su diseño matemático, su implementación y su facilidad de uso. Y aunque una incorrecta implementación y un mal uso han sido los causantes de muchos de los problemas de seguridad durante los últimos años, la verdad es que las matemáticas son el verdadero santo y seña de estos sistemas. ¿Por qué? Pues bien, los responsables de los mismos confían plenamente en su complejidad matemática, que es demasiado grande para ser resuelta en un tiempo razonable para los atacantes. Además, se trata de sistemas que han sido desarrollados y estudiados durante décadas, lo que supone una evidencia muy importante de su fortaleza.

 

Si nos adentramos, sólo superficialmente, en el complejo mundo de los números, vemos que el RSA y el DHP están basados en complejísimas incógnitas matemáticas. De hecho, el RSA está estrechamente relacionado con el llamado problema de la factorización de números enteros en números primos (aquellos mayores de 1 con sólo dos divisores, ellos mismos y el 1), mientras que en el caso del Diffie Hellman, para revertirlo habría que calcular un logaritmo discreto, lo que equivaldría a una operación un millón de millones de cuadrillones más costosa que la exponenciación usada para transformar dichos números.

 

Lo cierto es que las matemáticas actuales no han conseguido descubrir algoritmos eficientes para resolver esas operaciones, así que podemos estar seguros de que se trata de sistemas criptográficos más que seguros. Eso sí, la tecnología es capaz de realizar cálculos cada vez más rápidos, por lo que cada vez se requieren claves más largas de hasta 1.200 bits. Para que os hagáis una idea, vuestro ordenador tardaría varios años en descifrar una de 512 bits.

 

Un futuro con sistemas muy diferentes

 

Los próximos tiempos marcarán quizás tendencias muy diferentes en el desarrollo de nuevos sistemas de criptografía. Uno de esos caminos puede ser la tecnología cuántica, es decir, una técnica de comunicación basada en leyes de la física cuántica que proporcione seguridad. Si alguien intentara leer un mensaje incorrectamente, la información se destruiría. Dicha información se enviaría a través de fotones de luz, que se polarizarían a través de filtros, provocando su vibración en una determinada dirección. El receptor, que conocería la combinación de filtros, la utilizaría para recibir esos fotones. Y de este modo, para poder leer la información habría que pasarla por filtros orientados de la misma forma con la que fueron enviados. Algunos investigadores ya están trabajando en esta vía, aunque existen otras opciones, como por ejemplo el uso de la nube con fines criptográficos.

 

Lo que sí es evidente es que los sistemas criptográficos de seguridad actuales son lo suficientemente fuertes para acciones como las transacciones por internet y los correos eletrónicos y que con el paso del tiempo serán más resistentes. Pero una cosa también está clara: la guerra de la criptografía cada vez será más encarnizada.

 

Fuente: hipertextual

El Curiosity encuentra agua salada en Marte

Banesco Blog Curiosity

 

El clima de Marte y las condiciones del suelo que el Curiosity de la NASA midió, junto con un tipo de sal que se encuentra en el suelo del Planeta Rojo, podría poner salmuera líquida (agua cargada de sal) en el suelo de ese planeta por la noche.

 

El percloruro identificado en el suelo del Martepor la misión Curiosity, y previamente por la misión Phoenix Mars Lander de la NASA, tiene propiedades de absorber vapor de agua de la atmósfera y reducir la temperatura de congelación del líquido.
Durante años, esto ha sido visto como un indicador de la posible existencia de salmueras líquidas transitorias en altas latitudes de Marte, a pesar de las frías y secas condiciones de ese planeta.

 

Los nuevos cálculos se basaron en más de un año de mediciones de temperaturas y humedad hechas por el Curiosity, que indicaron que las condiciones cercanas a la locación del explorador fueron favorables para que pequeñas cantidades de salmuera se formaran cada noche, y se desecaran después de la salida del sol.

 

“El agua líquida es un requisito para la vida como la conocemos, y un objetivo para las misiones de exploración”, dijo Javier Martín-Torres, uno de los líderes del reporte del Consejo Investigador Español y miembro del equipo científico del Curiosity.

 

“Las condiciones actuales de la superficie de Marte son muy favorables para la vida microbiológica como se conoce, pero la posibilidad de Salmuera líquida en Marte tiene implicaciones más amplias de habitabilidad y procesos geológicas relacionados con el agua “, dijo Martín – Torres.

 

El laboratorio Científico de Marte, de la NASA, está usando al Curiosity para investigar tanto antiguas como modernas condiciones de la región del cráter Gale.

 

Fuetne: CnnEspañol

Gabriel García Márquez: 10 libros que no puedes dejar de leer

Gabriel García Márquez, El Gabo, Cien años de soledad

“El domingo 6 de marzo de 1927 a las nueve de la mañana…”, de esta forma es que Gabo, como era llamado por sus amistades, relata el momento de su nacimiento en uno de sus textos que lleva como título, Vivir para contarla.

Gabriel José de la Concordia García Márquez, fue un niño con una infancia privilegiada y no precisamente porque poseyera muchas cosas, sino porque la verdadera riqueza la tenía en su familia, en sus abuelos maternos, con los que vivió hasta que el coronel Nicolás Márquez, veterano de la guerra de los Mil Días, falleció, y el pequeño Gabriel se tuvo que ir a vivir con sus padres, Gabriel Eligio García y Luisa Santiaga Márquez.

Las múltiples historias que le fueron contadas por su abuelo, su abuela, tías y padres, así como sus propias experiencias de vida y las mujeres que conoció, han sido plasmadas en las obras que el escritor colombiano realizó durante su existencia.

Cabe mencionar que durante su adolescencia, Márquez no sólo destacó en lo académico, pues también llamó la atención en el ámbito deportivo, era buen jugador de fútbol y béisbol, y sobresalió en atletismo.

A pesar de estudiar abogacía para complacer a su padre, él sabía perfectamente que su destino estaba en las letras, fue así que decidió dejar la carrera de derecho para concentrarse en el periodismo, una profesión que también le dejó muchas satisfacciones.

Su primer novela publicada oficialmente fue “La hojarasca”, 1955, cuando Gabriel tenía 28 años de edad, mientras que su última obra la lanzó en 2010, bajo el nombre “Yo no vengo a decir un discurso”.

Desgraciadamente, el hombre que fue condecorado con el premio Nobel de Literatura en 1982, dejó un vacío en el mundo literario el 17 de abril de 2014; y es a un año de su partida de este mundo, presentamos un conteo de los 10 libros de Gabriel García Márquez que no puedes dejar de leer…

1.- La hojarasca, 1955

2.- El coronel no tiene quien le escriba, 1961

3.- Cien años de soledad, 1967

4.- El otoño del patriarca, 1975

5.- Crónica de una muerte anunciada, 1981

6.- El amor en los tiempos del cólera, 1985

7.- Doce cuentos peregrinos, 1992

8.- El amor y otros demonios, 1994

9.- Vivir para contarla, 2002

10.- Memoria de mis putas tristes, 2004

Fuente: Cinthya Sánchez | de10.com.mx |  cervantes.es, elresumen.com, biografiasyvidas.com

Alza en bolsa del “Whatsapp chino” lo sitúa en valores cercanos a Facebook

Ha subido un 52% el valor de sus acciones desde principios de año

Banesco Blog WeChat

 

La fuerte subida en bolsa del gigante de internet chino Tencent, dueño de la popular aplicación WeChat (similar al Whatsapp), sitúa esta semana a la firma por encima de los 200.000 millones de dólares en valor de mercado, por encima de rivales como Amazon u Oracle y muy cerca de Facebook.

 

La firma presidida por Pony Ma, también propietaria del popular servicio de chat por ordenador QQ, ha subido un 52% el valor de sus acciones desde principios de año, y en la sesión de ayer, lunes, de la bolsa de Hong Kong experimentó un alza del 5,38%, hasta colocar sus papeletas en los 170,50 dólares hongkoneses (22 dólares estadounidenses), destacó hoy “China Daily”.

 

Ello coloca a la empresa líder en redes sociales y entretenimiento de China en un valor de mercado de 206.000 millones de dólares, lo que supera los 190.000 millones de la estadounidense Oracle o los 178.000 millones de la también norteamericana Amazon.

 

Al mismo tiempo, le acerca a Facebook, considerada la empresa líder mundial en redes sociales, con un valor en bolsa de unos 230.000 millones de dólares, y también a la mayor firma tecnológica china, el gigante de comercio electrónico Alibaba, con unos 210.000 millones de dólares tras su gran salida en Wall Street el pasado año.

 

Alibaba, Tencent y otras dos grandes firmas chinas (la fabricante de móviles Xiaomi y el buscador Baidu) se han convertido en los últimos años en las “cuatro grandes” del sector tecnológico nacional, y ya rivalizan en tamaño y alcance con las grandes multinacionales del sector.

 

A ello les ayuda el gran mercado chino (con más de 600 millones de internautas y unos 1.000 millones de usuarios de smartphone), pero también la censura china, que ha restringido el acceso a este país de rivales como Google, Twitter o la propia Facebook, bloqueadas en el país asiático.

 

Se calcula que hay más de 800 millones de usuarios de Tencent QQ y más de 400 millones de WeChat, la aplicación para móvil más popular en China.

 

Fuente: elmundo

Cinco herramientas para evadir el límite de 140 caracteres en Twitter

Banesco Blog Herramientas Twitter

 

 

Decir algo en 140 caracteres es difícil, pero hay maneras de evadir ese límite.

 

Añadir una imagen a tu tweet aumentará las chances de que este sea retwitteado. Las citas también ayudan. Los medios han descubierto la manera de fusionar estos dos componentes creando una imagen descargable que contenga una cita o un fragmento de texto. Después de descargar la imagen, puedes adjuntar fácilmente tu imagen a Twitter o a cualquier otra red social.

 

NPR cuenta con su propia herramienta para esto: Quotable; Vox Media tiene un generador de memes; BuzzFeed, Fusion, CNN, BBC y otros medios poseen sus propias versiones. Gracias a las herramientas sencillas y de código abierto que te presentamos a continuación, tú también podrás agregar más información y superar los 140 caracteres en tus tweets.

 

Pixelcite

 

Pixelcite es una herramienta que funciona en la web y que fue desarrollada por Christopher Groskopf, quien trabaja junto al equipo visual de NPR. Pixelcite se desprende de la herramienta Quotable, desarrollada por este equipo.

 

Aunque Quotable sea de código abierto, necesitas saber cómo trabajar con códigos para poder usarla. Lo bueno de Pixelcite es que Groskopf ya hizo todo el trabajo duro. Simplemente copia y pega la cita que quieres usar, escribe su autor y elige los colores de fondo y de fuente. Además, Pixelcite te permite conectar tu cuenta de Twitter para twittear la imagen resultante de inmediato, aunque también puedes descargarla y adjuntarla a un tweet en otro momento.

 

En el ejemplo ilustrado a continuación, IJNet usó Pixelcite para compartir un consejo de nuestro periodista del mes.

 

Banesco Blog Pixelcite

 

 

Cliptext

 

Cuando estás leyendo un artículo, puede que quieras compartir un fragmento en Twitter, pero no podrás hacerlo si tu cita tiene más de 140 caracteres. Cliptext te permite seleccionar el texto y crear con él una imagen para adjuntar.

 

Puedes descargar Cliptex en un dispositivo Android o como una extensión de Google Chrome. Si no tienes un teléfono Android o prefieres un navegador diferente, puedes usar la herramienta desde el sitio web de Cliptext, pero tendrás que copiar y pegar las palabras en una caja de texto. A continuación te presentamos el tutorial que elaboró el creador de la aplicación, David Adamo Jr.

 

 

Quotable de NPR

 

El equipo visual de NPR creó Quotable para compartir fragmentos de entrevistas en las redes sociales, ya que gran parte de sus contenidos son de audio. NPR y sus estaciones asociadas pueden utilizar la herramienta internamente. El medio usa Quotable en sus cuentas de Facebook, Twitter y Tumblr, aunque en este último caso, el equipo de redes sociales de NPR ha tenido más éxito utilizando la herramienta de citas que ofrece Tumblr.

 

Si entiendes de códigos, échale un vistazo a Github de NPR y trata de personalizar Quotable para tu medio o tu marca personal. Puedes añadir un logotipo, cambiar la fuente o jugar con combinaciones de colores. Obtén más información acerca de cuándo y cómo utilizar los “quotables” leyendo los consejos de NPR.

 

Banesco Blog Quotable de NPR

 

El generador de memes de Vox Media

 

Vox Media tiene un generador de memes de código abierto que puede ser utilizado por medios o por quien lo desee, siempre y cuando tengan algunos conocimiento sobre códigos. ProPublica usa este modelo de Vox Media para añadir citas con imágenes a los tweets. Los medios británicos Times y Sunday Times usaron el código del generador de memes para crear su propia herramienta de fabricación de tarjetas digitales para redes sociales llamada CardKit. Al igual que Vox, CardKit es de código abierto.

 

Los lectores que deseen citar parte de un artículo de los sitios de Vox Media en sus tweets pueden usar la herramienta simplemente añadiendo el texto, eligiendo la fuente y los colores de fondo, descargando la imagen y adjuntándola al tweet. El mismo generador de memes está disponible en los siete sitios de Vox.

 

 

Banesco Blog Vox Media

 

Generador de citas BeHappy.me

 

El generador de citas BeHappy.me ofrece algunas de las mismas opciones que Pixelcite: puedes escribir una cita, agregar la autoría, cambiar el esquema de colores y descargar la imagen para adjuntarla a un tweet o subirla a Instagram. Pero a diferencia de Pixelcite, BeHappy.me no incluye su logo en el producto final. Le ofrece a los usuarios una variedad de fuentes, pero ten cuidado de cuáles utilizas como periodista profesional. Evita las fuentes decorativas como “smile”, “romance” y “love”.

 

Ten en cuenta que cuando tu tweet vaya a aparecer en el timeline de otras personas, Twitter demarcará la foto de una manera específica y tus seguidores solo podrán ver la cita completa al cliquear sobre la imagen. Pixelcite crea su imagen con la medida justa, lo que implica que la cita podrá leerse completa en los timelines. En cambio, las imágenes de BeHappy.me están diseñadas para Instagram. Para que se ajusten a Twitter, debes utilizar esta herramienta con citas breves.

 

Fuente: ijnet

Pieza audiovisual de Banesco destaca valores de los venezolanos

 

La entidad bancaria presentó un video sobre lo positivo de nuestro gentilicio: la amabilidad, la solidaridad, características que convierten a cada persona en un héroe anónimo

 

Banesco Blog Banesco Amor

 

 

Banesco Banco Universal dio a conocer una pieza audiovisual con la que busca reconocer los valores que tienen en común los venezolanos: la amabilidad, la solidaridad, el buen comportamiento ciudadano. El video se ha difundido a través de la televisión abierta, canales de TV paga y del canal de Youtube de la entidad financiera.

 

“Amor”, título de la pieza, está disponible en BanescoEnImágenes, el channel de Banesco en Youtube:

 

 

Para la elaboración de la pieza, Banesco se apoyó en la agencia La Cocina Publicidad para el concepto, mientras que la producción estuvo a cargo de Factor RH.

 

La historia pretende rescatar los valores de los venezolanos en cuanto a la educación ciudadana. ​Un gesto ​que llega en forma de historia de amor, pero no una historia cualquiera, es una historia donde es el amor por el otro el que se impone como un cúmulo de pequeñas acciones que nos hacen especiales. Pretendemos rescatar los valores de los venezolanos, porque el correcto proceder es algo muy nuestro. Un ‘gracias’ para enaltecer las buenas acciones y un empujoncito para que se sigan poniendo en práctica.

 

El video quiere destacar esos gestos que pueden parecer simples pero que convierten a sus protagonistas en héroes anónimos de todos los días. “Queremos transmitirles nuestro agradecimiento, pues ese tipo de comportamiento nos inspira, nos fortalece. Son gestos que construyen un país”, señaló el banco.

 

La campaña estará presente en televisión y en redes sociales.

 

Ficha técnica:

​Agencia: La Cocina Publicidad

Director: Hernán Jabes.

Casa Productora: Factor RH.

Talentos principales: Daniela Theresa González Bueno; Leandro Arvelo Moreno​.

 

La noticia está disponible en la Sala de Prensa de Banesco.com en el link: http://ow.ly/LCbSY

Hoy se celebra el Día Mundial del Arte

La fecha, en honor al natalicio de Leonardo Da Vinci, destaca el valor del espíritu creador del hombre en procura de la paz mundial

 

Día Mundial Del Arte

 

Los 187 países miembros de la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (Unesco) celebran hoy el Día Mundial del Arte, fecha emblemática que pretende saldar un olvido histórico  con Leonardo Da Vinci, una de las figuras más descollantes del Renacimiento y referencia obligada en el posterior desarrollo de las artes y de las ciencias en todo el mundo.

 

La celebración internacional de las artes fue declarada en 2011 por la Asociación Internacional del Arte (IAA, por sus siglas en inglés), adscrita a la Unesco, con el fin de promover conciencia de la actividad creativa en todo el mundo, durante la décimo séptima Asamblea General de la Asociación Internacional de Arte realizada en Guadalajara, México. La primera edición se llevó a cabo en 2012.

 

La asignada fue el 15 de abril, en honor al día del nacimiento de Da Vinci.

 

La idea es celebrar a través de Leonardo no solo por el nacimiento de un genial y gran artista, sino también subrayar la importancia del valor del arte como expresión del espíritu creador del hombre en procura de la paz mundial, la libertad de expresión, la tolerancia, la fraternidad y el dialogo multicultural y multidisciplinario.

 

El llamando “florentino universal” fue pintor, ingeniero, arquitecto, urbanista, anatomista, botánico, músico y poeta, además de precursor de eventos inimaginables en su tiempo, como el helicóptero, el submarino, el carro de combate o el automovilismo.

 

La Mona Lisa y la Última Cena son, entre otras, las obras que la humanidad recuerda con mayor precisión de Leonardo, alrededor de las cuales la insaciable imaginación humana ha tejido infinidad de recreaciones, especulaciones y teorías que sólo confirman la genialidad incomparable del autor.

Buscamos estudiantes universitarios o profesionales graduados en carreras administrativas

Banesco Blog Empleo

 

En Banesco Banco Universal nos encontramos en la búsqueda de:

 

  • Estudiantes universitarios o profesionales graduados en carreras administrativas.
  • Edades comprendidas entre 21 y 35 años.
  • Con orientación al cliente, buena dicción, excelente presencia y disposición para el trabajo en equipo.
  • Experiencia en atención al cliente,  manejo de efectivo o  ventas (Indispensable)
  • Disponibilidad para trabajar en un sistema rotativo en las zonas aledañas a Baruta, La Trinidad, Santa Fe, Concresa, Macaracuay, Cafetal y Tamanaco. (INDISPENSABLE)

 

Para postularte te invitamos  a que asistas el sábado18 de Abril, a las 8:00 a.m., a la Torre La Primera, Av. Francisco de Miranda, Campo Alegre. Punto de referencia: diagonal al Centro Comercial Lido.

 

Recuerda traer tu CV actualizado, copia de tu cédula de identidad y de constancias de trabajos anteriores.

 

Serán atendidas las primeras 200 personas ¡Te esperamos!

Herramientas sencillas y gratuitas para compartir contenidos online

Banesco Blog Herramientas Compartir Contenido

 

Por: David Brewer, Media Helping Media

 

 

Acabo de instalar Ivy en Media Helping Media a modo de experimento, para probar si la gente comparte los contenidos que encuentran interesantes, incluso a través de una oración específica.

 

Se trata de un complemento gratuito que se instala en unos minutos y con un par de clics, pero una vez que está en funcionamiento, permite que una frase de cualquier artículo pueda ser compartida por los lectores.

 

Puedes probarlo aquí, resaltando una oración de un texto y luego compartiéndola en Twitter, Facebook o por email. Simplemente selecciona las palabras y verás aparecer una pequeña barra para compartir justo encima de la frase que has seleccionado.

 

Ivy es solo un componente de toda una gama de herramientas elaboradas por Filament; algunas son gratuitas, mientras que otras son premium y tienen un costo.

 

Tarjetas y contenidos que se viralizan

 

Ivy es parte de una colección de herramientas en rápido crecimiento que le permiten a los productores de contenidos crear recursos interactivos, lo que contribuye a su estrategia de difusión viral en las redes sociales.

 

La “tarjeta” incrustada arriba es solo un componente de esa estrategia: en lugar de proporcionar un link, como yo habría hecho en el pasado, también he añadido un recurso usando el complemento gratuito embed.ly. Haz clic en la pequeña flecha gris ubicada en el extremo superior derecho de la imagen incrustada y se desplegarán las opciones para compartir.

 

Embed.ly le permite a la audiencia tomar estos recursos y usarlos de la forma en que se considere oportuna, ya sea para compartirlos en las redes sociales o para incrustarlos en blogs y producir contenidos relacionados.

 

El desafío para los productores de contenidos es hacer un seguimiento de lo que ocurre después: estar atentos a las conversaciones y reacciones que han estimulado mientras estas se desarrollan, y luego absorber lo incorporado en ese intercambio –siempre y cuando sea pertinente– en su producción de noticias para las redes sociales.

 

Tan pronto como instalé Filament Ivy, lo añadí a mi kit de redes sociales para periodistas que estoy curando en Scoop.it.

 

Se trata de una colección de todas las herramientas gratuitas que he encontrado y que creo que podrían ayudar a los periodistas en su trabajo. Aquí puedes ver cómo inscruste Filament Ivy en ese kit. Desde luego, este elemento también puede ser incrustado en otros sitios por otras personas y luego compartido. Esa es parte de la estrategia de diseminación: el contenido continúa circulando.

 

Y la versión gratuita de Scoop.it te permite compartir cualquier contenido que encuentres en cinco redes sociales, de manera que el contenido apareció en mis cuentas de Twitter, Facebook, LinkedIn y Google+ con solo un clic.

 

Herramientas gratuitas

 

Me gusta jugar con la versión gratuita de Filament Ivy, ya que ofrece exactamente lo que quiero mientras experimento con maneras que le permitan al lector deconstruir artículos y compartir las partes que encuentren interesantes.

 

Me informé sobre Filament Ivy después de ver lo que The Guardian ha hecho con su sitio a la hora de resaltar y compartir textos. Debajo verás una incrustación de un reportaje del Guardian en la que esto se ve en funcionamiento (no estoy muy seguro de por qué han limitado la opción de compartir en Twitter y emails, cuando también podrían haber incluido a Facebook).

 

Elige y comparte lo que quieras

 

Todo esto es parte de la estrategia de permitir que la audiencia elija lo que encuentre interesante y se lo lleve a donde quiera consumir ese contenido.

 

Es más o menos como ir al supermercado y elegir los productos que quieras, sabiendo que con ellos prepararás las comidas que desees. Se trata de un cambio importante en el comportamiento del público, gracias a los avances tecnológicos y al desarrollo de herramientas que permiten compartir cualquier elemento.

 

Los medios que ignoran esto no están adaptándose a las demandas de su audiencia, y eso les puede resultar costoso. Si los usuarios vienen a tu sitio y se encuentran con que no tienen la posibilidad de compartir otra cosa distinta a los artículos completos, puede que no vuelvan porque probablemente busquen recursos interactivos para llevarse con ellos.

 

Fuente: ijnet

Consejos para protegerte a tiempo del robo de datos

Banesco Blog Seguridad

 

 

En los últimos años la seguridad informática se ha convertido finalmente en algo más que una discusión para los administradores de sistemas. Hoy una de las principales preocupaciones es, comprensiblemente, la seguridad de los datos una vez que has dejado de usar tu máquina. Cuando tus datos están fuera de tus manos son extraordinariamente fáciles de interceptar.

 

La encriptación de archivos contribuye en gran forma vigilar y prevenir “en el aire”, pero hay algo que se sabe en el mundo de la seguridad informática: si alguien tiene acceso físico a tu computadora, nada puede detenerlo.

 

Estando en casa, la mayoría de estos problemas se pueden manejar. Pero al viajar, los periodistas se encuentran en su momento más vulnerable. Las computadoras portátiles son dejadas en habitaciones de hotel, conectadas a redes Wi-Fi públicas y trasladadas por controles de aduana y de documentación. En este artículo se describen algunas medidas básicas y proactivas que los periodistas pueden tomar para mitigar los riesgos del robo de datos cuando se encuentran de viaje.

 

Paso 1: Asegúrate de que la gente no pueda obtener tus datos

 

Cuando estás empacando para un viaje periodístico, siempre intentas llevar una valija liviana. No llevas zapatos extra que no necesitarás ni tampoco un vestido o un abrigo de más que sabes que nunca usarás.

 

Deberías hacer lo mismo con tus datos. Nadie puede robarte los datos que no tienes.

 

Mi manera preferida de hacer esto es, sencillamente, llevando una segunda computadora. Puede ser una laptop cualquiera que no uses en tu trabajo cotidiano, pero personalmente, mi favorita es la Chromebook. Son perfectas para periodistas: extremadamente baratas, livianas, con una batería de larga duración y ridículamente fáciles de usar.

 

Usar una Chromebook ofrece otro gran beneficio: todo tu trabajo es, por defecto, guardado (a través de HTTPS y SLL) en servidores de Google. Esto quiere decir que si debes borrar toda tu computadora, aplastarla con un martillo, prenderla fuego o tirarla a la basura, no perderás tu información.

 

Nota: a algunas personas no les gusta la idea de hacer un respaldo de información sensible a través Google. Si ese es tu caso, puedes instalar el sistema operativo Linux en tu Chromebook y seguir contando con una máquina barata con una gran duración de batería.

 

También hay medidas de seguridad básica que un periodista que corre el riesgo de ser espiado debe tener en cuenta:

 

  1. No vayas a ningún lado sin tu computadora (nunca)
  2. No enchufes cables periféricos (adaptadores de potencia o de monitores, dispositivos USB), a menos que conozcas su procedencia.
  3. Siempre cierra la sesión cuando no utilices tu máquina.

 

Si debes llevar información contigo, asegúrate de dejar un respaldo en tu casa. De ese modo, si las cosas salen muy mal y tienes que borrar todo o arriesgarte a que se lleven tu computadora, no perderás la información que ya tienes.

 

Paso 2: Si alguien consigue tu información, asegúrate de que no pueda leerla

 

Digamos que el paso anterior no funcionó,  o que estás haciendo tu trabajo de campo desde hace varias semanas y accidentalmente olvidaste limpiar tu disco al cruzar una frontera. Supongamos que el muchacho que hace el control de pasaportes se da cuenta de quién eres, se lleva tu computadora y está haciendo una copia de tu disco rígido en una habitación trasera. ¿Qué hay que hacer?

 

Solo hay una cosa que te ayudará: la encriptación total. Con este procedimiento realizado de forma previa, te aseguras de que nadie pueda acceder a ninguna información de tu disco duro sin una clave de autenticación.

 

Aquí es donde entra en juego el tipo de computadora que uses.

 

Mac: Esta es la más sencilla, por lejos. El sistema operativo de Mac –OS X– viene con un programa llamado FileVault que permite una encriptación total de tu disco, que literalmente lleva segundos utilizarse y que en nada modifica el uso de tu máquina. Las instrucciones para obtenerlo y hacerlo funcionar se encuentran aquí.

 

Windows: Microsoft  tiene su propia solución para la encriptación total llamada BitLocker, que funciona muy bien y es casi tan fácil de usar como FileVault. El problema es que debes tener la versión Ultimate de Windows 7 o la versión Professional de Windows 8 o 8.1. Si tienes algunas de estas versiones, usa BitLocker.

 

Si no tienes las versiones más caras de Windows, existe otra opción llamada TrueCrypt. El proyecto ha sido técnicamente abandonado y actualmente existen muchas discusiones políticas en torno a este programa, pero en la mayoría de los círculos se lo considera seguro y utilizable. Puedes mirar la presentación adjunta a este artículo para ver las instrucciones sobre cómo se usa, paso a paso.

 

Linux: La capacidad de encriptación total de Linux OS varía de versión a versión, y si usas Linux probablemente ya sepas lo suficiente como para utilizarlo por tus propios medios. En caso contrario, ve y pregúntale a la persona que te dijo que Linux era “lo suficientemente bueno” e “igual que Windows” para que lo haga por ti. Él sabrá. (TrueCript también puede ser una respuesta para ti, pero también depende de tu versión de Linux, y el proceso de instalación difiere bastante con el de Windows).

 

Los dos pasos que presenté son preventivos. Son fáciles de llevar a cabo con antelación y, si cuentas con tiempo suficiente, incluso son sencillos de realizar mientras realizas tus coberturas. La destrucción de emergencia de datos es un tema completamente diferente del que hablaré en un próximo artículo, e implica una mentalidad distinta a la prevención.

 

Por: Christopher Guess

Fuente: ijnet