1
STAFF CONSEJO EDITORIAL
Enero 2016
Año 2 Número 15
Ariel Rodríguez
Presidente del Consejo
Salvador Ordóñez
José Ignacio Gallegos Carlos Rivera
EQUIPO EDITORIAL
Salvador Ordóñez
salvador@developnetwork.com
Director Editorial
Javier Barriopedro
Johnnie Konstantas Aurelia Velasco Perroni Xochicuahuitl Gleason Colaboradores
editor@developnetwork.com
Editor
Edgar Loeffelmann
eloeffelmann@develop.com.mx
Coeditor
EN PORTADA
Arquitectura de Redes en Seguridad Adaptativa
Aitor Sobera Fernán DeMaría Andreida De Negri Alejandro Rebollo Alondra DeMaría Karla Salinas Víctor Hernández Gabriela Campos Txabier Etxeberri
Salvador Ordóñez
Diseño Editorial
Ingrid Sánchez
ingrid@developnetwork.com
Editora Web
Shutterstock
Fotografías
University Tech Day www.issuu.com Distribución
Agradecimientos Especiales
Edgar Loeffelmann, Carlos Fernández, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas que han hecho posible este número tan especial de developNetwork
“developNetwork” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos las artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork”, de sus editores, representantes o accionistas, así mismo, “developNetwork” no asume responsabilidad respecto del contenido y veracidad de dicha información. Revista impresa por “Impresora y editora INFAGON SA de CV” Alcaiceria No. 8 Col. Zona Norte Central de abastos Iztapalapa C.P. 09040 México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” consulta nuestra página web en www.developnetwork.com
“developNetwork”, es una revista mensual, publicación impresa y electrónica. 5557-5012 / 5395-2791 Contacto Web: hola@developnetwork.com
www.developnetwork.com
2
CARTA EDITORIAL
E
stimados lectores, hemos entrado en el 2016 y este año representa un cambio muy importante en la economía de nuestro país y del mundo. Todo se esta transformado permitiendo que las sociedades evolucionen y por fin se adentren en la era digital de una manera impresionante. Las nuevas generaciones están dejando a un lado a los medios impresos, para adentrarse en un modelo tecnológico creado para distribuir la información al instante; los jóvenes descubrieron en la internet el legado cultural que se construye todos los días. En los últimos años la demanda de información a puesto en jaque a las empresas de seguridad informática, pues los billones de bits que se comparten cada día permiten fisuras en los modelos de redes con el que actualmente operan las instituciones académicas, empresas y gobierno. Esta situación ha permitido que en un día a nivel global, se susciten de manera silenciosa miles de delitos informáticos derivados de la desactualización de los sistemas de redes, permitiendo que los hackers de sombrero negro logren el robo de información y de divisas electrónicas. En el presente número, nuestros expertos en redes nos ofrecen consejos prácticos para blindar la información que actualmente manejamos, permitiéndonos contemplar una seguridad informática más actualizada, lo que dará como resultado el buen manejo de internet dentro de nuestros equipos de móviles y de cómputo. Es importante mencionar que ante cualquier sistema blindado creado para mantenernos a salvo de las miradas intrusas, existirá siempre quien pueda darle la vuelta y destruir los firewall más sofisticados. Recuerden que al final, la mejor herramienta para protegernos, siempre será la prevención; no dejar libre de contraseña maestra nuestra computadora, nunca darle nuestros passwords a otras personas (sin importar que tan cercanos sean), pues recuerda que al igual que tú ellos también son vulnerables a los ataques digitales. Como siempre es para todo el equipo de developNetwork un gusto invitarlos a leer la primera edición de este 2016 “Arquitectura de Redes en Seguridad Adaptativa”. Salvador Ordóñez Toledo
Director Editorial
3
ÍNDICE Seguridad Informática en 36 La Redes Gubernamentales
Editorial 3 Carta Las Redes de Información Breves Enero
¿Realmente Funciona?
40
BREVES
6 Videojuegos, música y películas 8 Onepunch-Man Un Héroe sin Límites
TECH NEWS
10 Gadgets Lo mejor de la tecnología para este 2016 12 Desafiando La seguridad Digital Enero
14
USO DE BIG DATA
PARA LA SEGURIDAD DE UNA RED ADAPTATIVA
UNIVERSITY
de Sueldo 44 Aumento ¿Cómo pido más lana? en Internet 48 Imágenes ¿Cómo protegerlas?
CÓDIGO INNOVARE
Creando listas de control de acceso (ACL)
50
y filtrado de paquetes
CENTRAL DE HERRAMIENTAS
Las 5 Reglas para una
18 Protección completa en internet
MASTER GURÚ
¿Qué es la Seguridad Adaptativa
22 en la Infraestructura de Redes? 26 4
Advertencia
El Entorno de las Redes es Hostil Definiendo la Criptografía en Redes
Construir Ciudades Inteligentes ¿Sin tecnología?
Tech Day 54 University Un Evento de Alto Impacto
DEVELOP
EN CUESTIÓN
Social 56 Arquitectura Un reflejo de Los Miserables
MASTER GURĂš
30
Arquitectura de Redes
en Seguridad Adaptativa
5
Andreida De Negri
DEADPOOL
¿Qué mejor forma de celebrar San Valentín que viendo al antihéroe más sínico y vulgar que Marvel ha creado? Interpretado por el ya conocido Ryan Reynolds, quien a la hora de filmar una escena dijo: “por favor que el traje de superhéroe no sea verde” haciendo alusión a su interpretación en la terrible “Linterna Verde” hace unos años, esta frase hizo reír a tanta gente en el set que decidieron incluirla en la misma película. Como ya sabemos, Deadpool se caracteriza por ser un hijo de… bueno, dejémoslo en que no tiene mucha vergüenza, además de ser el único en romper la cuarta pared y hablar directamente con sus lectores en los cómics, cosa que al parecer, también hará en su película. Deadpool llegará a las salas de cine este 12 de Febrero para hacernos reir y emocionarnos, esta será una película de clasificación C por su contenido violento y sexual.
FIVE NIGHT’S AT FREDDY’S
http://bit.ly/1LfsNsk
http://bit.ly/1S2sMLH
Es increíble que un juego tan terrorífico sea para niños pero así es, aunque muchos adultos comienzan a jugarlo y volverse fanáticos. Five Night’s at Freddy’s es una saga de videojuegos basados en el Survival Terror creado por Scott Cawthon, el cual ya se encuentra en su cuarta entrega. Todo empieza con una misteriosa llamada y la idea de sobrevivir a 7 noches como empleado de la Pizzería Freddy, escapando de los horribles animatronics que por las noches cobran vida, con la única intención de matarte dolorosamente. A simple vista es un videojuego bastante sencillo, pero la tensión que causa la historia desde el principio es lo que mantiene los pelos de punta, lo más interesante es que te invita a resolver todos los cabos sueltos en la historia. Es un videojuego totalmente gratis lleno de terror y suspenso, y para los amantes de lo Bizarro, resulta el pasatiempo ideal.
SONIC HIGHWAYS FOO FIGHTERS
Sonic Highways es el octavo disco de la banda estadounidense de rock Foo Fighters. Para celebrar hicieron un mini documental dirigido por Dave Grohl que se estrenó el 17 de Octubre del 2014 y consta de 8 capítulos en 8 ciudades diferentes de Norte América. En cada ciudad un estudio, y en cada estudio una canción, que son las mismas que encontraremos en el álbum y podemos decir que cada canción cuenta la historia de la ciudad donde fue grabada. El documental cuenta con entrevistas a grandes del rock como Dolly Parton, Paul Stanley (Kiss), Duff Mckagan (Guns n´Roses), Joe Walsh (Eagles), entre otros. Las ciudades visitadas fueron: Chicago, Washington D.C., Nashville, Austin, Los Angeles, Nueva Orleans, Seattle y Nueva York, por lo cual podemos pensar en la joya que resulta un disco como éste, desde la rebeldía que caracteriza a los Foo, hasta su rock balada “Im a River”.
6
http://bit.ly/1tEhd3x
´
7
Onepunch-man
U
Aitor Sobera Ortiz de Zárate
n mundo en el que los monstruos y los villanos son el pan de cada día, causando todo tipo de desastres, es en el que se encuentra nuestro protagonista extremadamente fuerte Saitama, un hombre cuyo hobby es ser un superhéroe. Saitama es capaz de derrotar a todos sus enemigos de un solo golpe y esto le aburre ya que no encuentra ningún enemigo con el que poder luchar y que le suponga un esfuerzo. Genos, un cyborg, viendo la increíble fuerza de Saitama decide hacerse aprendiz suyo y juntos ingresan en la Asociación de Héroes, donde los héroes van ganando fama y prestigio gracias a derrotar al mal que se cierne sobre la población. Pese a que Saitama es capaz de derrotar enemigos más fuertes que sus compañeros o que los más altos rangos de la Asociación, Saitama no es capaz de conseguir que sus acciones sean reconocidas, ya que su rapidez mezclada con su extrema fuerza hacen dudar de él y pensar que hace trampas para ganar fama. Aunque la gran mayoría de la gente lo discrimina por esto, solo algunos son capaces de apreciar el talento y humildad de Saitama. Onepunch-man, lleva serializándose desde el 2012, es la serie del momento. Su anime terminó a finales de diciembre y fue un éxito rotundo, su manga, el cual continúa publicándose, está en lo más alto, pero ¿qué es lo que hace diferente a Onepunch-man? Estamos hablando de una serie con acción, peleas y excelente animación, pero no es ahí donde está el secreto de Onepunch-man, aunque sí es cierto que todo hace una mezcla explosiva, pero la chispa que hace que esta mezcla reviente es, el humor. El humor absurdo que encontraremos en este anime nos hará pasar un rato más que agradable, el saber combinar un dibujo rozando lo infantil o lo mediocre para las escenas donde encontramos este humor tan “básico”, con un dibujo impecable, bien definido con peleas épicas (aunque debido a su brevedad posiblemente no seamos conscientes del todo), escenas de acción impresionantes, y buenos paisajes en el resto de la serie, hacen de este anime algo único. Saitama es el personaje de anime y manga del que todos hablan, un personaje actual que hace plantearse seriamente si los personajes clásicos considerados como fuertes durarían más de 5 segundos frente a Saitama, ya
8
Un Héroe sin Límites que, pese a que todos sus enemigos son derrotados con una facilidad impresionante, descubrimos que ni si quiera lucha en serio, más bien se lo toma a risa porque no encuentra ningún rival que sea lo suficientemente fuerte como para que le suponga algo de esfuerzo. Su compañero y aprendiz Genos es otro personaje impecable, con sus escenas de humor como todos los personajes, aunque tal vez este sea uno de los que menos carcajadas te desatará ya que su fuerte es la seriedad y frialdad con la que piensa y reacciona. Bastante fuerte y con mucho potencial, no sólo por ser aprendiz de Saitama, sino que al ser un cyborg Genos posee la capacidad de cambiar o modificar partes de su cuerpo con la intención de ser más fuerte. Pese a que Saitama en un principio se negase a aceptar a Genos como su aprendiz, este le aprecia y tal vez sea el hecho de que Genos sea el aprendiz de Saitama gracias a lo que los héroes de rangos más altos empiezan a creer posible que Saitama sea tan fuerte, aunque este pensamiento no se llega a ver del todo claro y menos aun en todos los personajes. Pasemos a la banda sonora, el ending podríamos meterlo en el saco de un ending como cualquier otro, pero el opening de Onepunch-man es realmente bueno, con mucho ritmo y que, porque no decirlo, le viene como anillo al dedo. Las imágenes que iremos viendo a lo largo del opening no nos dejarán casi ninguna pista del toque sumamente humorístico que desprende Onepunch-man, pero desde luego que las escenas de acción y la fuerza de Saitama son más que visibles, así como la definición del dibujo en algunos momentos de dicha secuencia. Pese a que el anime cuente solo con 12 capítulos y algunas OVAs, es un anime altamente recomendable. El motivo de que solo cuente con 12 capítulos es lo poco avanzado que está el manga, el cual sigue publicándose, y vista la excelente acogida que ha tenido el anime, el autor ya ha dicho que procurará acelerar el ritmo de publicación para conseguir volver a sacar la continuación del anime que nos ha dejado con ganas de más a millones de personas. Un anime impresionante, con un dibujo espectacular, escenas de acción que nos quitarán el hipo y un humor absurdo que nos sacará alguna que otra lágrima. Altamente recomendable.
http://bit.ly/1Ud0VHQ
9
GADGETS ENERO
Lo mejor de la tecnología para esta temporada
Salvador Ordóñez
1
USB LEGO STARWARS
Lego ha lanzado oficialmente las unidades flash USB en forma de mini figuras de súper héroes y villanos. Cuentan con una capacidad de 16 Gb y son totalmente compatibles con Windows y Mac. http://etsy.me/1mr5jIA
2
BB8 Droide
Si te has convertido en un fan de la última película de Star Wars no puedes perderte este gadget. BB-8 es un droide pensado para el hogar. Se mueve de manera muy natural y se conecta a tu Smartphone. Te puede escuchar y responder, graba videos y los proyecta mediante realidad aumentada. Cuenta además con su propia personalidad y tiene la capacidad de ir aprendiendo más cosas.
3
http://amzn.to/1RhgNJS
TILE
Con Tile podrás encontrar los objetos perdidos gracias a la tecnología Bluetooth que lo compone. Enlaza a tu smartphone a Tile y ten por seguro que encuentras tus llaves, tu portafolio o demás objetos. http://amzn.to/1Sydyia
August Smart Lock
August Smart Lock te permitirá tener el control de acceso a tu casa a través de tu smartphone. Sólo sustituye tu chapa normal por la tecnología de ASL y podrás entrar y salir de tu casa de manera segura, incluso podrás programar las horas en las que se abra y cierre la chapa. http://amzn.to/1mGlzFK
10
4
5
Cheerson CX-10 Mini RC Quadcopter
El Cheerson CX-10 Mini RC Quadcopter es considerado como el más pequeño de su clase en el mundo. Pero no dejes que su pequeño tamaño te engañe. Con una simple pulsación de un botón, puede hacer acrobacias aéreas fácilmente.
6
http://amzn.to/1n6RwXC
Marshall Stanmore Bluetooth Speaker System
Cuando se trata de Rock and Roll, los amplificadores Marshall son un ícono desde 1966. Ellos han sido la opción preferida de los músicos y bandas de rock. Cuenta con Bluetooth para que puedas enlazar tu Smartphone o Tablet. http://amzn.to/1S73ZYg
7
Classic Match Foosball
Este gadget portátil se coloca debajo del iPad y le permite convertirla en una increíble mesa de fútbol. Pueden jugar al mismo tiempo hasta cuatro personas y no requiere de baterías externas.
8
http://amzn.to/1PhXU59
Ajedrez Vertical
9
El juego de ajedrez vertical está hecho de chapa de madera de cerezo. Los espacios en blanco son de color natural de la madera, mientras que los espacios negros se tiñen. Sus clásicas piezas de ajedrez Staunton son apoyados por ocho estantes de acrílico transparente.
http://amzn.to/1n6SuDo
iPhone 6 Book Case
Con esta nueva funda su iPhone 6 pasará de manera discreta gracias a que parece un pequeño libro. Incluye también un stylus corto y una microfibra para limpiar la pantalla de tu smartphone. http://amzn.to/1RwtEYH
Viper Smart Start
Con este dispositivo puedes iniciar de forma remota, abrir o bloquear tu coche con sólo pulsar un botón en tu iOS, Android, BlackBerry o dispositivo Windows. Todo lo que tienes que hacer es instalar la aplicación Viper SmartStart libre de Directed Electronics en tu dispositivo y podrás tener acceso total a tu automóvil para conocer su ubicación o incluso desactivarlo de ser necesario.
10
http://amzn.to/1TIssRk
11
Desafiando la seguridad digital INFOTEC
E
LCC Gabriela Campos Torres
n un mundo digital en el que todos los días tenemos una interacción por la forma en la que trabajamos, es necesario conocer un poco sobre la seguridad digital y ver de qué forma podemos resguardar nuestra identidad en este medio. Esta realidad ha marcado un antes y un después en términos de seguridad de la información digital que se ha vuelto más complejo. En Internet, la fuerza más dominante hoy día es la social. La forma que muchos de nosotros utilizamos para comunicarnos es a través de las redes sociales, potencialmente existen riesgos que se vuelven uno de los objetivos más populares de los atacantes cibernéticos (incluyendo el spam y el phishing). Esto no es nada raro porque en este momento millones de usuarios se encuentran compartiendo información en los medios sociales, por lo que es entendible que representa un círculo de víctimas para los programadores maliciosos, además de que la mayoría de las redes sociales admiten aplicaciones de software abierto, lo que significa que un programador pueda escribir un código (bueno o malo) que funcione en la red. El acceso a los datos personales es el foco de los hackers, es la forma de vulnerar la privacidad de un individuo o de una organización. Y para proteger nuestra identidad digital, Amaya aconseja una adecuada concientización y educación sobre las amenazas que pueden afectar a los usuarios. Se deben conocer los modos en los que operarán “los malos” y tener herramientas que protejan
12
nuestros datos una vez que nos conectamos al mundo digital.
La importancia de la seguridad digital en tu marca
Es importante la forma en la que nos perciben los clientes y usuarios, tengamos un negocio o simplemente seamos personas que interactúan en la red. Es por ello, que debemos entender la responsabilidad de salvaguardar la información y tomar acciones que procuren la integridad y seguridad de la marca digital. Ésta no depende solamente de una persona, sino de toda un área. Ninguna de las redes sociales cuenta con un nivel alto de privacidad, por lo que las marcas deben revisar sus políticas de seguridad cuando se utiliza Internet. Los grandes enemigos de las redes sociales son los creadores de spam y estafadores cibernéticos que desean apropiarse las cuentas de correo para enviar correos no deseados, y para lograrlo, buscan convencer a los usuarios a realizar encuestas o instalar aplicaciones y así capturar la información. Cada día las redes sociales son más populares, por lo tanto, los “malosos” estarán más vivos para estafarnos. Hay que tomarse el tiempo para entender las configuraciones de privacidad y las características de seguridad adicionales que ofrecen estos canales. Hay que leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que se elija.
Se recomienda que se tomen por lo menos estos cuatro puntos básicos para tener un control y una mayor seguridad: • Conocer cómo y de qué forma se comparte información en los medios sociales y el mundo digital. Estamos muy acostumbrados a compartir nuestros movimientos, yo soy una de ellas, me encanta no sólo compartir fotografías, sino incluso doy detalles de cómo es mi rutina y esto puede ser una gran vulnerabilidad y ser un foco para los hackers. • Tener un antivirus instalado. En ocasiones no nos percatamos de tener una herramienta que salvaguarde la información de nuestros dispositivos, pero es importante que se encuentren actualizados. Hoy en día existen varios antivirus gratuitos, ya no sólo nos debemos preocupar por los virus, sino también por el hackeo de nuestra información. Utilizar estas tecnologías pueden reducir el riesgo y la exposición ante las amenazas de la red. • Conectividad Wireless. Tener accesos a redes WiFi es muy atractivo para que la navegación sea más rápida y no utilicemos nuestros “datos móviles”, pero en realidad es que si ingresamos a redes WiFi abiertas, éstas pueden dar información a aquellos que quieran “hackearnos”. • Páginas web y correo electrónico. Si se da clic a un link y éste te lleva a un sitio web que parece una página de inicio de sesión de una red social, no escribas tu
contraseña y mejor revisa la barra de dirección para asegurarte de que estás en un sitio seguro. Lo mismo puede suceder para los correos electrónicos, no abras todo lo que te llegue.
Desafiando la seguridad en el mundo digital
Hoy en día la forma de comprar y vender seguridad ha cambiado de forma radical. Según analistas expertos en TIC, las empresas de este sector ya no ofrecen seguridad como tal, sino que ésta se ha vuelto un engrane para ofrecer cualquier servicio relacionado con tecnología (Cloud, Big Data, Internet de las Cosas, Movilidad, Virtualización, entre otras más). La seguridad de la información va aunada a modelar la prevención de ataques. La seguridad se debe contemplar como un concepto más global que incluya aspectos clave que otorguen servicios integrales. Esta característica no vuelve más caro el servicio sobre seguridad, al contrario, en los últimos años ha habido una reducción de costos porque éstos se ofrecen a través de la nube. Lo único que sí deben hacer las empresas, es protegerse más porque el abanico de vulnerabilidades es cada vez más elevado. Más vale invertir que tener un ataque que cause estragos. La realidad de estos tiempos ha hecho que las nuevas tecnologías sean aprovechadas para el desarrollo de nuevas políticas de seguridad digital con la finalidad de contrarrestar amenazas. Así que no eches en saco roto y toma nota de las acciones que puedes modificar en tu propia marca como en la de tu empresa.
13
Creando
listas de control de acceso (ACL)
y filtrado de paquetes
C
Txabier Etxeberri
uando en nuestras organizaciones e instituciones utilizamos los dispositivos conocidos como routers y estamos encargados de supervisar el funcionamiento de nuestras redes, es vital que comprendamos que con las actividades internas y las conexiones externas se generará tráfico de todo tipo y esto implica un nivel de riesgo para las operaciones diarias. ¿Cómo podemos regular el tráfico para hacer más eficiente la operación de nuestras redes al mismo tiempo que reducimos los riesgos? Sencillo: mediante la utilización de ACLs. Las ACLs son listas de condicionantes que los administradores de red aplican al tráfico que viaja a través de la interfaz de un router específico. Así es, cada uno de nuestros enrutadores puede tener ACLs distintas, dependiendo de las función específica que cumpla dentro de nuestra arquitectura de red. Por medio de las ACL le indicamos al router qué tipo de paquetes puede aceptar o cuales va a rechazar, con base en las condiciones que dejamos establecidas en ellas. Éstas nos permiten un lato grado de control en la administración del tráfico y aseguran los accesos hacia y desde una red, siempre y cuando se cumplan dichas condicionantes. La aceptación y rechazo se pueden basar en la dirección origen, dirección destino, protocolo de capa superior y números de puerto. Así pues, una ACL es un grupo de especificaciones que define cómo se procesarán los paquetes que: • Llegan a las interfaces de entrada • Se reenvían a través del router • Se distribuyen por las interfaces de salida del router.
14
Si no tenemos ACL configuradas en el router, entonces todos los paquetes que pasen a través de él tendrán acceso a todas las partes de la red... y así comienzan las vulnerabilidades. Como sabemos, es posible crear ACL en protocolos de red enrutados, como el Protocolo de Internet (IP) y el Intercambio de paquetes de internetwork (IPX), entre varios más. Lo importante es recordar que siempre se debe definir una ACL para cada protocolo enrutado que tengamos habilitado en nuestra interfaz. Además, no debemos olvidar que necesitamos crear una ACL por separado para cada dirección: una para el tráfico entrante y otra para el saliente. Las ACL se definen según el protocolo, la dirección o el puerto que queremos utilizar. Por ejemplo, si el router tiene dos interfaces configuradas para IP, IPX y AppleTalk, entonces necesitaremos 12 ACLs separadas: una ACL por cada protocolo (3), multiplicada por dos por dirección entrante y saliente, multiplicada por dos porque ése es el número de interfaces que tenemos configuradas. Una ACL se puede configurar ya sea por protocolo, por dirección y por interfaz. • Una ACL por protocolo: se utiliza para controlar el flujo de tráfico de una interfaz. En ella debemos definir una ACL para cada protocolo que esté habilitado en la interfaz. • Una ACL por dirección: estas ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente. • Una ACL por interfaz: las ACL controlan el tráfico para una interfaz, por ejemplo, la más común es Fast Ethernet 0/0.
15
Las ACL no actúan sobre aquellos paquetes que se originan en el mismo router. Las ACL sólo se configuran para que se apliquen al tráfico entrante o saliente. • ACL de entrada: los paquetes entrantes, siempre se procesan antes de ser enrutados a la interfaz de salida. • ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a través de la ACL de salida. En resumen, lo que buscamos con la creación y utilización de ACLs es: • Limitar el tráfico de red y mejorar su rendimiento. Si restringimos el paso de archivos de video, por ejemplo, las ACLs pueden reducir mucho la carga en la red y mejoran su rendimiento (más velocidad de transferencia). • Controlar el flujo del tráfico generado. Las ACLs se pueden utilizar para restringir el envío de las actualizaciones de enrutamiento. Si no necesitamos saber acerca de las actualizaciones debido a las condiciones establecidas para nuestra red, no generemos carga adicional y así conservamos ancho de banda. • Proporcionar un nivel básico de seguridad para el acceso a la red. Con las ACLs podemos permitir que un host acceda a una parte específica de la red y evitar que otro, con un nivel distinto de confianza, también acceda a la misma área. Por ejemplo: en nuestras oficinas tenemos seis redes y el departamento Editorial, cuenta con dos. Al host-1 (colaborador) se le permite el acceso a la red de Proceso Editorial y al host-2 (visitante) se le niega el acceso a esa red por ser invitados, así que a él se le da acceso sólo a la red llamada WiFi Editorial. • Establecer qué tipo de tráfico se envía o se bloquea en las interfaces del router. Por ejemplo, permitir que se envíe el tráfico relativo al correo electrónico, y se bloquea el tráfico de ftp. Esto permite que controlemos qué entra o sale en nuestras redes, protegiendo nuestra información sensible y evitando el acceso a paquetes sospechosos. • Otorgar o denegar permiso a los usuarios para acceder a ciertos tipos de archivos, tales como FTP o HTTP, que se explica de manera sencilla: están los que pueden manejar transferencia de archivos y los que no tienen acceso a internet... sí, aún pasa en ciertas organizaciones y para distintos puestos dentro del organigrama.
16
¿Cómo funcionan las ACL?
Para explicarlo, utilizaremos como ejemplo el software Cisco IOS. El orden de las sentencias en una ACL es muy importante. • Cuando el router está decidiendo si se envía o bloquea un paquete, el IOS prueba el paquete, verifica si cumple o no cada sentencia de condición establecida, en el orden preciso en que creamos estas sentencias. • Una vez verificado que existe una coincidencia, ya no se siguen verificando otras sentencias de condición. Por lo tanto, Cisco IOS verifica si los paquetes cumplen cada sentencia de condición de arriba hacia abajo, en orden. Cuando se encuentra una coincidencia, se ejecuta la acción de aceptar o rechazar y ya no se continua comprobando otras ACLs. Por ejemplo, si por alguna razón incluimos una ACL que permite todo el tráfico y la tenemos ubicada al comienzo de la lista (sentencia prioritaria), ya no se verificará otra sentencia que esté por debajo... todo pasa, sin filtro... TODO. Así comienzan las broncas. En caso de que no haya coincidencia con alguna de las ACL existentes en el extremo de la lista, se recomienda colocar por defecto una sentencia implícita deny any (denegar cualquiera). Y, aunque la línea deny any no sea visible, está ahí, activa y de esta manera no se permitirá que algún paquete que no coincida con alguna de las ACLs anteriores se acepte. Claro que se puede añadir de forma explícita por aquello de 'verla' escrita para asegurarnos de que existe y para que los otros SysOps puedan tener esa tranquilidad cuando revisen la integridad de la red y las funciones de cada router (es más una cortesía, pero nunca está demás). El proceso completo se vería más o menos de la siguiente forma: 1. Cuando entra un grupo de datos (trama) a través de una interfaz, el router verifica si la dirección de capa 2 (MAC) concuerda o si es una trama de broadcast. 2. Si se acepta la dirección de la trama, la información de ésta se elimina y el router busca una ACL en la interfaz de entrada. 3. Si existe una ACL, se comprueba que el paquete cumpla con alguna de las condiciones en dicha lista. 4. Si el paquete cumple alguna de las condiciones, se ejecuta la acción de aceptar o rechazar el paquete, según sea el caso que genere dicha condición. 5. Si se acepta el paquete en la interfaz, se compara con las entradas de la tabla de enrutamiento para determinar la interfaz destino y enviarlo sólo hacia esa interfaz. Luego el router verifica si la interfaz de destino tiene una ACL específica. 6. De existir una ACL, se vuelve a comparar el paquete con las sentencias establecidas en la lista y si el
paquete concuerda con alguna sentencia, se acepta o rechaza el paquete tal y como se indica por medio de la ACL. 7. Si no hay una ACL o se acepta el paquete, éste se encapsula en el nuevo protocolo de capa 2 y entonces se envía por la interfaz hacia el dispositivo siguiente.
Creación de ACL
Si utilizamos la herramienta de simulación Packet Tracer y una topología de red sencilla, la cual está compuesta por un router, dos switch y 2 PCs, cada uno de ellos formando una subred. Operando desde el modo de configuración global: (config)# Existen dos tipos de ACL y utilizan una numeración para identificarse: • ACL estándar: del 1 al 99 • ACL extendida: del 100 al 199
ACLs estándar: sintaxis
Las ACL estándar en un router Cisco, siempre se crean primero y luego se asignan a una interfaz. Siempre tienen la siguiente configuración: Router(config)# access-list numACL permit|deny origen [wild-mask]
El comando de configuración global access-list define una ACL estándar con un número entre 1 y 99. Éstas se aplican en las interfaces con: Router (config-if)# ip access-group numACL in|out
• In: tráfico que se filtrará cuando ENTRA por la interfaz del router. • Out: tráfico que se filtrará cuando SALE por la interfaz del router. • Wild-mask: indica con 0 el bit a evaluar y con 1 indica que el bit correspondiente se ignora. Para la creación de una ACL estándar en importante recordar que tenemos que: • Seleccionar y ordenar lógicamente las ACLs. • Seleccionar los protocolos IP que se tendrán que verificar. • Aplicar ACLs a interfaces para el tráfico entrante y saliente. • Asignar un número exclusivo para cada ACL. Con esto, la eficiencia de nuestra red y su primera capa de defensa quedarán listas y podremos trabajar con un buen ancho de banda y con los recursos óptimos para el desarrollo de las actividades diarias.
17
M
Alondra DeMaría Flores
i papá nos lo dejó muy claro desde que mi hermano y yo comenzamos a utilizar la computadora conectada a internet: “no hay redes seguras, pero eso no significa que no existan maneras de que los individuos nos protejamos de una manera muy eficiente”. Con su guía, la de maestros y amigos, además de mucha investigación personal en fuentes expertas, me di cuenta que es cierto que cada cabeza es un mundo y si les das una computadora personal a cada una, son por lo menos dos más… No obstante en el caos del mundo de la interconectividad y el flujo de información a niveles globales, sí ha sido posible identificar una serie de prácticas comunes a todos los que saben del asunto, las cuales nos darán la mejor protección disponible para los usuarios de Internet. De hecho, puedo decir que si hay que usar una metáfora, si las seguimos, en la red estaremos como los antiguos caballeros medievales: utilizando una armadura completa. Así pues, vamos viendo cuáles son las cinco reglas para protección completa en Internet: 1.- Instalar software antivirus en todos las computadoras, incluso las MAC Ya lo sabemos, hay una nueva amenaza que aparece cada hora y llegan de donde menos las esperamos: vía email, desde ciertos sitios web y cualquier medio de almacenamiento removible (memorias USB, Sansdisk, CDRoms o CDRW o BlueRay). No les tengo que decir que es importante tener nuestro antivirus actualizado para que su red se mantenga protegida contra las amenazas de siempre y las desconocidas. Ahora, es cierto: se escriben muchos menos virus para las computadoras Apple, pero existen varios. El problema serio que presentan estas máquinas es que se pueden convertir en “portadoras”. Si todos los equipos están conectadas en red, el malware puede pasar de una a otra sin que sus usuarios se percaten de ello. Lo peor es que, al no tener idea de la presencia de un archivo malicioso, mandemos un mensaje o archivo a uno de nuestros clientes/proveedores o aliados donde éste vaya alojado y terminamos poniendo la seguridad de su red en riesgo. Así que mantengan actualizados sus OSs y que sus suites antivirus tengan la detección automática activa todo el tiempo.
18
5 REGLAS PARA UNA
PROTECCIÓN COMPLETA
EN INTERNET
19
Mรกs allรก de las razones relacionadas con la productividad, siempre es bueno tomar medidas para reducir o eliminar por completo los programas que abren al puerta a sistemas o redes con datos sensibles
20
2. Controlar de manera estricta las aplicaciones que no sean esenciales Mi papá nos lo dice constantemente: “más allá de las razones relacionadas con la productividad, siempre es bueno tomar medidas para reducir o eliminar por completo los programas que abren al puerta a sistemas o redes con datos sensibles”. Sí, yo sé que correr CoD, Battlefield o cualquier MMORPG en la red de la empresa es genial cuando hay poco trabajo o ya es hora de salir y te quieres evitar un rato de tránsito pesado, pero estas plataformas casi siempre requieren acceso directo y una conexión ininterrumpida a internet por lo que consumen mucho ancho de banda y, lamentablemente, cada vez es más frecuente que se utilicen para esparcir malware y robar información confidencial. Mi papá es buenísimo jugando Halo o Skyrim, pero rara vez juega en línea con otras personas que no conoce en vivo. La mejor manera de prevenir estos riesgos, es evitar la instalación de estos programas o juegos mediante la asignación y restricción de los privilegios en cada uno de los equipos. Esto, combinado con un buen antivirus que nos ayude a identificar y bloquear aplicaciones no deseadas o que son potencialmente peligrosas, ayudará a mantener la seguridad de nuestros datos y equipos. 3. Restringir el uso de unidades de almacenamiento removible Desde memorias SansDisk o USB, CDs, DVDs, CDRoms, CDRW, y BlueRay, porque todos pueden contener software no autorizado y, muchas veces ni siquiera se sabe de su existencia, que vulnera y pone en riesgo la red. El malware al estilo del gusano Conficker se está convirtiendo en un problema serio porque puede esparcirse a través de estos medios. Además de que, como es obvio, la información confidencial puede ser copiada con estos dispositivos si el usuario tiene acceso a ella y, aunque no exista una intención de tipo criminal, es bastante común que se pierdan y comprometan su contenido. Ahora, antes de que se me pongan todos ariscos y me acusen de “fascista”, sé que no es razonable eliminar por completo el uso de estos dispositivos, o deshabilitar su capacidad para activarse en cuanto son conectados o insertados en un lector, pero si tienen considerar la implementación de restricciones de dónde y porqué pueden ser utilizados. Si su red requiere de un nivel alto en el uso de estos dispositivos de almacenamiento, desarrollen rutinas muy regulares y estrictas de escaneo para que se pueda detectar la presencia de malware o datos sensibles en ellos. 4. Encriptar información sensible cuando esté en uso, en reposo y trasladándose Sobra decir que si trabajan o almacenan datos que son confidenciales o sensibles para el desarrollo de sus actividades diarias, de tipo legal, financieras, de seguridad social, etc., la encriptación de dicha información es de los métodos de protección más confiables que hay. Un buen hacker va a traspasar su antivirus, firewall o cualquier otro
tipo de controles que tengamos instalados, lo que resulta en que la información que guardamos quede vulnerable. No obstante, los datos encriptados son ilegibles (y hasta ahora, indescifrables) por lo que no existe amenaza alguna en caso de que queden en manos de alguien con malas intenciones. Además, si elegimos y desplegamos los protocolos de encriptación adecuados, desde un punto de vista legalcomercial, estamos creando un punto de seguridad que nos evitará sanciones asociadas con loa anuncio obligatorios de cada caso donde se pierden datos, pues se puede demostrar —esto es muy importante: hay que demostrar— que se llevó a cabo la mayor cantidad de previsiones posibles para evitar la pérdida de la información. Además, para asegurarnos de que todo está debidamente encriptado, sólo hace falta establecer los parámetros para que los mensajes de correo electrónico o los archivos que se guarden en dispositivos removibles, queden encriptados de manera automática para que los usuarios finales no tengan que recordar hacerlo cada vez o que omitan el paso por distracción, falta de tiempo o intenciones no muy claras. 5.- Controlar tanto el contenido que entra a tus redes como el que sale de ellas La mayoría de las firewalls se despliegan para bloquear el tráfico de entrada, pero ofrecen muy poco o ningún monitoreo de los datos que van de salida. Cada Hacker, desde el principiante hasta el más experimentado, lo sabe y desde siempre han estado buscando los medios más actualizados para tener acceso a la información de nuestras computadoras. Una vez que están dentro de nuestra red, se aprovechan de todos los puertos de comunicación que no están restringidos para esparcir más malware o robar datos confidenciales... si su conexión inalámbrica a la impresora es una puerta del tamaño de la torre de Pemex. Por eso es importante usar una firewall que te permita controlar la manera en que una máquina se conecta con el mundo exterior de manera fácil y efectiva. Así, será más fácil establecer que sólo ciertos puertos de las computadores en una red sean utilizados para tráfico entrante y nada más. Así, tendremos más apoyo en contra de los hackers que buscan tomar el control de nuestras máquinas con fines maliciosos. Si estamos trabajando para o tenemos una empresa que dependa de computadoras para el buen funcionamiento de nuestro negocio —sobre todo si es una micro o pequeña empresa—, no podemos permitirnos que se presente una interrupción en nuestros sistemas o redes por causa de un virus o una evento donde se registre una pérdida de datos. Por fortuna, existen soluciones simples y muy eficientes disponibles de manera comercial que no requieren de nuestro monitoreo y esfuerzo constantes; así que sólo es cuestión de averiguar quienes proveen estos servicios y buscar el más adecuado para nuestros propósitos. No se trata de comenzar a desconectarse, sino de establecer una política de sano contacto con el resto del mundo a través de Internet.
21
¿QUÉ ES LA
SEGURIDAD ADAPTATIVA EN LA
INFRAESTRUCTURA DE REDES?
A
Johnnie Konstantas
daptive Network Security se centra en la identificación de ese actor principal que quiere irrumpir en nuestra red. Usamos muchos mensajes diferentes, para hacer esto. A veces vienen desde afuera de nuestra redes, a veces provienen en dispositivos como Laptops y móviles. Debido a que hay tantas formas en que los diversos actores mal intencionados quieren irrumpir en nuestras redes, es importante que la seguridad de nuestra arquitectura de red esté lista para detectar cualquier irrupción, que se capaz de detectarla de manera puntual y en cuanto detecte dicha irrupción, que sea capaz de actuar en consecuencia esa parte adaptativa dentro de la red. Si la seguridad dentro de la red es adaptativa, entonces, será más fácil dar seguimiento a los ataques que puedan ocurrir, en el momento en el que éstos ocurren y no, cuando se han alojado o bien, creado un daño considerable. Por ejemplo, si se ha detectado a través de contar con seguridad adaptativa una laptop que es considerada como una amenaza, la seguridad adaptativa detectará dicho equipo, aislando su tráfico para evitar que cause un daño mayor, permitiéndole conectarse a la infraestructura de red o bien, poniendo en cuarentena el equipo transgresor. Cuando una infraestructura de red es adaptativa, el CIO es capaz de responder rápidamente a violaciones a la seguridad de la red, dentro de la red en el momento en que éstas suceden. La idea de una arquitectura de red que es adaptativa comenzó a gestarse aproximadamente 10 años atrás, pero sólo como una idea de cómo debía ser creada una infraestructura de red adaptativa. La tecnología para realmente llevar esto a la práctica tiene alrededor de 5 años; la capacidad real de adaptar la actividad de la red y modificar su tráfico para aislar amenazas sin comprometer la operación lleva muy poco y GIGAMON fomenta este tipo de tecnología entre su ecosistema de socios, lo que la hace una tecnología cada vez más real para quien toma conciencia de la necesidad de contar con una infraestructura de red de este tipo.
22
23
Muchas compañías no tienen actualmente el nivel de madurez para implementar este tipo de tecnología. Muchas de ellas no cuentan con lo básico en seguridad de redes para implementar sistemas adaptativos dentro de sus infraestructuras. Antes de que una arquitectura pueda ser adaptativa, se necesita contar con lo básico. Controles de acceso previenen que tráfico no deseado no ingrese a la red, en adición a múltiples técnicas de seguridad para detectar el tráfico y su naturaleza. Cuando ya se cuentan con este tipo de elementos básicos para la protección de la red, puedes empezar a ver cómo éstos componentes se ven y colaboran unos con otros para mejorar la capacidad de visibilidad y seguridad. Para lograr una arquitectura de red segura y adaptable, se deben considerar inversiones en la red, tal, como en Visibility Fabric, lo que hará poner en un mismo plano todos los elementos de seguridad conectados y comunicados entre si. Una organización debe considerar que la inversión en mejorar su seguridad de red a través de un esquema de arquitectura adaptativa, será siempre mucho más barato que recuperar datos dañados por una intrusión o perderlos para siempre por un robo no identificado. Para hacer una arquitectura de red múltiple en una red adaptativa, se requieren de varias capas o líneas de defensa para poner a los elementos básicos a trabajar de manera colaborativa. Se piensa que sólo las grandes empresas pueden acceder a esto, pero en la medida que las organizaciones sin importar que sean pequeñas o grandes, afinan sus inversiones para mejorar la seguridad de la red, podrán acceder a este tipo de elementos a través de servicios administrados si son muy pequeñas, o bien, podrán integrarlo a sus redes si su capacidad de inversión en mayor. Es importante que cada compañía y que cada organización considere una arquitectura de seguridad que sea escalable y adaptable. La razón es que si una arquitectura no es adaptativa, es estática, los actores
24
maliciosos podrán entrar y operar de manera opaca y podemos tardarnos mucho tiempo en detectar un daño o robo de información. Como una estadística, existe malware que es descubierto hasta 200 días después de que llegó a alojarse en una red. Cuando una arquitectura es adaptable, esta puede tomar acción rápidamente y esto es por ello que es importante el contar con medidas de seguridad y detección en nuestra red, sin importar de que fabricante provenga la solución, éstas deben de trabajar de forma colaborativa para detectar y aislar cualquier tipo de amenaza. GIGAMON está proveyendo a las empresas un centro integral de seguridad adaptativa para sus infraestructuras de red. La empresa trabaja para adaptar este tipo de soluciones a todo tipo de dispositivos y soluciones de seguridad e cualquier tipo de fabricante, ya sea de firewall o Security Gateway puedan trabajar de manera conjunta y adaptable conectados a GIGAMON y así destinar mejor los recursos de seguridad de cada uno. Puede haber uno o más dispositivos de seguridad conectados a la red y los sistemas de Gigamon, ayudan a determinar el mejor flujo de tráfico mientras se analiza y determina si es una amenaza o no. Es común encontrar que una organización puede tener 4, 5 o 6 dispositivos de seguridad conectados al mismo tiempo a Visibility Fabric de GIGAMON, lo que hará posible que cada dispositivo de seguridad sin importar de que fabricante provenga, trabaje y descubra si hay una ruptura en la seguridad. Esto hace que la seguridad sea más sólida y de esa forma se optimicen los recursos existentes. Es muy importante en los ambientes de red de hoy que se protejan de los hackers. Debemos voltear a ver como están construidas las redes actualmente, lo que nos permitirá anticipar ataques desde casi cualquier tipo de dispositivo que logre entrar a nuestra red. Necesitamos seguridad dentro de las redes, monitorear y una mayor visibilidad para proteger nuestra red desde más ángulos que hasta el día de hoy hemos considerado.
25
ADVERTENCIA:
EL ENTORNO DE LAS REDES ES HOSTIL DEFINIENDO
LA CRIPTOGRAFÍA EN REDES Fernán DeMaría Flores
"Lasciate ogne speranza, voi ch'intrate" Dante Alighieri, Inferno, Canto III.
T
al y como los expone el poeta florentino en su libro "La Divina Comedia", a veces es conveniente y realista despojarnos del falso sentimiento de seguridad que nos brinda la "navegación segura", porque todo aquel que allá tomado una clase o leído un artículo acerca de "Seguridad en Redes" conoce la primera e inalterable ley de la Seguridad en Internet: no existe la seguridad en Internet. Pos supuesto, esto suena un tanto exagerado y habrá quien quiera discutir que sólo se trata de una suposición producto de mentes paranoicas... pero veámoslo de esta manera: la internet y la mayoría de las redes de intercambio de paquetes informáticos, todas ellas son sistemas donde terceros desconocidos son los responsables del manejo y enrutamiento de nuestros datos. Yo, soy comprador habitual en internet —aunque mi papá, me gana en su nivel de confianza en este respecto— y sé que mis datos bancarios sale de mi computadora o celular al servidor de comercio electrónico de las tiendas como Amazon o Mixup, que está "certificado y es seguro", pero gracias a mi papá y mi creciente experiencia en sistemas, sé que no existe manera de asegurar que los paquetes de información que envías y recibes, serán enrutados como tú esperas que lo sean y no hay manera alguna de asegurarnos que no serán interceptados y revisados. No la hay. Sí, la red es hostil desde sus inicios como ARPANET. Si conectamos el punto A al punto B, al tratarse de una red, sabemos que que la información pasará por las
26
terminales C, D, E en su ruta intermedia y que al no saber dónde están o quienes son, no podemos confiar en ellas. Bueno, sí podemos... pero eso no significa que debamos hacerlo. Si bien ahora existen una serie de herramientas y protocolos para reducir la posibilidades de una ataque a nuestra información, prácticamente seguimos con el mismo nivel de seguridad que existía en la década de los 70: un acuerdo tácito entre personas honorables para no estar fisgoneando lo que no nos incumbe. Si ni a nivel de amigos o relaciones sociales cercanas desarrollada en el mundo real esto ha sido posible desde que existimos como civilización, no hace falta que les diga que a nivel cibernético o virtual, jamás se ha cumplido dicho acuerdo. Por eso, los especialistas en ingeniería de sistemas estuvieron de acuerdo en que cada quien debía proveer su propia seguridad en ambos puntos del intercambio. Esto se logró, con otra vieja táctica de la humanidad: la utilización de códigos y por eso, el paso lógico era volver a emplear la encriptación como un medio para reducir la vulnerabilidad de los paquetes de información que contienen dato sensibles. Ahora, el principio que rige la encriptación de datos se rige por el tamaño de las llaves, que tienen tres tamaños estándar (128, 192 y 256 bits), creadas a partir de los algoritmos diseñados de acuerdo con el AES (Advanced Encryption Standard), y funcionan como una línea "impenetrable" que protege los datos sensibles que van en cada paquete de información.
Lo curioso es que si bien es cierto que cada nivel de encriptación es más fuerte y, por ende, seguro que el anterior... resulta que el nivel 128 bit es prácticamente inexpugnable con la tecnología que tenemos disponible ahora y la que podríamos crear en un futuro cercano. De esta manera, para la mayoría de las operaciones de un usuario promedio, no hace falta ir más allá de este nivel, dado que el tamaño real de los paquetes de datos que intercambiamos en nuestras actividades diarias no amerita la utilización de una llave mucho más robusta. Sólo transacciones de intercambio de enormes cantidades de datos, digamos todos los datos financieros generado en todo el mundo por las sucursales de un banco multinacional, las cuales se envían a un sólo nodo para su concentración y después son enviadas de ahí a los servidores principales de la matriz del banco —es decir: cientos de Terabytes—, requerirían la utilización de una llave 256 bit. Así pues, si no hay quien pueda ofrecer un servicio 100% seguro contra intrusión, lo que sí se puede asegurar que la información encriptada con llaves 128 bit, permanecerá imposible de descifrar en el futuro cercano. El problema real de la red y el robo de datos, es que los grandes proveedores y los usuarios no utilizamos la encriptación con regularidad ni conocemos lo suficiente su utilidad, como para saber que es indispensable para mantener nuestra privacidad en redes y nuestros datos personales a buen resguardo. Por eso no se entienden las quejas constantes de quienes
se dicen víctimas del robo de sus datos sensibles, cuando es obvio que si no se trató de un acceso directo, es decir por medio del contacto físico con el dispositivo donde estaban almacenados, es obvio que fue un caso más de intrusión directa a través de las redes y que la información estaba almacenada, pero no lo suficientemente protegida. Esto, es "perdonable" a nivel de un usuario común, pero cuando vemos noticias acerca del robo masivo de datos en servidores de comerciantes electrónicos, bancos y del gobierno, entonces sí es necesario levantar la voz y no utilizar ninguno de ellos hasta que se asegure y compruebe que operan con encriptación de todos los datos recabados. De otra manera, daría lo mismo que guardar millones un granero que en una caja fuerte que siempre se deja abierta. Existen muchas maneras de asegurarse de que nuestro datos están seguros por medio de la encriptación, si no los utilizamos o exigimos que gobiernos, agencias federales, bancos y comerciantes... entonces no podemos quejarnos de su pérdida, utilización dolosa o suplantación porque, en esta época de la conectividad masiva, una simple contraseña alfanumérica no es suficiente porque es necesario recordar la primera regla de la Seguridad de Redes: no existe seguridad en redes. Sólo hay usuarios y proveedores responsables. Por esta razón, la Criptografía es una parte fundamental de las tecnologías para la seguridad electrónica actual, la cual empleamos —aunque no los suficiente a todos los niveles, como ya se mencionó— para proteger toda aquellos recursos de información valiosos que se
27
encuentran en intranets, extranets y la Internet. Existe un abanico enorme de tecnologías de seguridad distribuida que podemos desplegar para desarrollar nuestra red basad en criptografía y así trabajar con el máximo posible de seguridad para la información, no la red en sí misma sino aquello que enviamos a través de ella. Por eso, es muy importante y necesario comprender los conceptos básicos, componentes y riesgos de la seguridad a base de criptografía para tener la capacidad de elegir y planear —y el en caso de un usuario común, confiar— una red y los sistemas de seguridad de la información apropiados para la organización o uso que se piensa proveer/utilizar. Los criptosistemas electrónicos actuales usan algoritmos matemáticos complejos en combinación con otras técnicas y mecanismos para proveer la mejor seguridad posible a redes e información: en le caso de redes como ya mencionamos, se busca reducir el número de terminales no confiables y los accesos externos no autorizados, aunque el hacking sigue y seguirá pasando. No obstante cuando hablamos de los paquetes de información, sí podemos estar seguro de que la encriptación volverá indescifrable cualquier dato que se contenga en ellos. Estas tecnología de seguridad basadas en criptografía, comúnmente emplean una o más de los siguientes componentes básicos para proveer funciones de seguridad: • Algoritmos de encriptación • Funciones de digestión/destrucción de mensajes • Funciones de Autenticación de Código (clave)-Hash para Mensajes • Algoritmos de Intercambio de Clave Secreta • Firmas Digitales. Todas estas tecnologías de seguridad distribuida utilizan algunos o todos estos componentes criptológicos para realizar una gran variedad de funciones de seguridad. Como diseñador de sistemas de seguridad para redes o usuario responsable, es nuestra obligación determinar cuales son las mejores medidas y proveedores de servicios que nos darán la opción más adecuada para cada una de las necesidades de seguridad de nuestra información. Recordemos que una llave (o clave) de mayor tamaño no siempre es necesaria aunque sea más “segura” porque, a mayor nivel de encriptación, más lento se corren los procesos en nuestras computadores o servidores. Por eso, la primera línea de defensa empieza con la evaluación honesta de nuestros requerimientos reales y, a partir de ellos, decidirnos por la herramienta justa para asegurarlos. Repito: no existe la seguridad en internet, pero como nos comenta mi hermana en un artículo corto en otra parte de la revista, si hay buenas prácticas que pueden hacer que nuestra información sea menos propensa al robo o suplantación. La seguridad en redes, no es cuestión de esperar que no suceda nada malo y que lo que hacemos sea suficiente, sino hacer de la encriptación parte de nuestra cultura para que no se pierda dato alguno. Así pues, abandonen toda esperanza y mejor adopten la encriptación.
28
29
30
31
Arquitectura de Redes
C
En Seguridad Adaptativa
Xochicuahuitl Gleason
omo en cualquier ciudad o grupo social, conforme va evolucionando, se hace indispensable la organización y el establecimiento de normas que aseguren (intenten) definir la interacción entre sus miembros, para el caso de la información pasa exactamente lo mismo. En la actualidad, el intercambio de datos, documentos y experiencias nos es altamente cotidiano y me atrevería a asegurar que influye fuertemente para la modificación de las culturas; es por eso que el conocimiento o al menos el entendimiento básico del funcionamiento de la Arquitectura de Redes constituye uno de los temas en boga. La Arquitectura de Red, si bien comienza en 1970 con el modelo OSI, se ha ido perfeccionando a lo largo de la historia a una alta velocidad por su flexibilidad para el acoplamiento de la estructura. Cuando hablamos de una organización así, debemos entender cómo la interacción de diversos componentes físicos y de programación que interactúan bajo un modelo de capas y de protocolos, aseguran el acercamiento de las personas por medio del intercambio de información. Partiendo de la premisa de que el conocimiento no es lineal ni único, propongo basarnos en la siguiente definición de arquitectura de red para que, de esta forma, el piso y el lenguaje sean homogéneos. La arquitectura de red es el diseño de una red de comunicaciones, siendo un marco para la especificación de los componentes físicos así como de su organización funcional y configuración, sus procedimientos y principios operacionales; es una vista de alto nivel de la red que incluye la ubicación de los componentes principales, representando una visión global que debe ser desarrollada mediante la creación de un entorno que equilibre los requisitos de los clientes con las capacidades de las tecnologías de red. En resumen, las arquitecturas son una descripción de cómo y dónde interactúa una función de una red, teniendo cuatro principales: • Direccionamiento y enrutamiento • Gestión de red • Rendimiento • Seguridad
32
33
Sin embargo, para que esta interacción se pueda llevar a cabo, es necesario que cuente con componentes que ejecuten las tareas que se les asigna, siendo los principales: • Plataforma: Es la ruta de origen del mensaje a su destino y proporciona el canal estable y fiable sobre el que se lleva a cabo la comunicación • Dispositivos y medios de comunicación: Son los elementos físicos o hardware de la red • Software de red: Son los programas de comunicación que establecen los servicios, procesos y protocolos, los cuales a su vez son ejecutados por los dispositivos de la red • Dispositivos finales: Computadoras, impresoras, móviles, VoIP, cámaras, etc. • Hosts: Fuentes o destinos de un mensaje transmitido por una red La importancia de la Arquitectura de Red es que da la posibilidad de vivir al máximo lo que se conoce como Mundo Beta, donde la interacción del conocimiento y la transmisión de experiencias se llevan a cabo con una
34
alta velocidad y se posiciona como el nuevo paradigma de los negocios. Teniendo esto en mente y entendiendo el funcionamiento por medio de capas, las posibilidades de creación y organización son infinitas. Dentro de las Arquitecturas de Redes podemos encontrar elementos conocidos como dispositivos intermedios, los cuales son los responsables de la forma en la que fluyen los datos por medio de la red, teniendo como principales procesos: • Regenerar y retransmitir señales en datos • Generar información sobre el funcionamiento de la red • Mantener comunicación sobre el funcionamiento interno de otros dispositivos • Redireccionar los datos a lo largo de las vías alternas cuando algún anclaje ha fallado • Clasificar y enviar mensajes de acuerdo a las prioridades definidas por el QoS (Quality of Service o Calidad en el Servicio, que se refiere a diversos mecanismos destinados a asegurar el flujo de datos en la red) • Permitir o negar el flujo de datos con base en las opciones de seguridad
Si bien, para el diseño y uso de una arquitectura de red es necesario respetar los protocolos (pila de protocolos para el modelo OSI, los cuales dependerán de la capa en la que se trabaje y el tipo de red y alcance que se requiera) la personalización del sistema le da un valor inigualable, pudiendo ser usado y diseñado como una WAN para empresas globales, hasta un diseño más pequeño y sencillo como un P2P (Peer-to-Peer) para una casa o un proyecto pequeño, eficientando de esta forma el intercambio de información y facilitando el trabajo. Al final hablar de Arquitecturas es hablar de un entendimiento global de las relaciones, es entender que el mundo y las sociedades no tienen fronteras (al menos que un miope aún sueñe con construir muros) y que su diseño dependerá de las necesidades de cada usuario sin importar su situación geográfica o económica. El diseño de una Arquitectura de Red permite la satisfacción de una de las principales necesidades del ser humano: LA COMUNICACIÓN, donde si bien la interacción directa es con un host el mensaje sigue siendo humano y altamente necesario. Cuando entendamos que vivimos en un Mundo Beta,
podremos darle el valor y la importancia a la arquitectura de redes que está presente en nuestra vida cotidiana y en el uso de la mayoría de los sistemas de comunicación, que su conformación, procesos y protocolos no nos son ajenos y que, de hecho, definen acciones tan comunes como el envío de un correo electrónico, la publicación en cualquier muro de Facebook, o mantener algún tipo de conversación por medio de Internet. Con esto en mente, el siguiente nivel será la conformación de políticas de seguridad diseñadas y personalizadas por cada usuario. La interacción en un mundo global o beta se basa en la interacción y el compartir información, las redes y su arquitectura nos permiten innovar en temas de comunicación, aprendizaje, diversión y socialización, donde el número de capas (siendo 7 para el modelo OSI) y sus protocolos fomentan el entendimiento de una acción en conjunto, donde la arquitectura de una red permite el cambio de paradigmas en un tiempo récord y donde, al final de cuentas, el ser humano y su necesidad intrínseca de comunicación siguen siendo el centro de la revolución tecnológica, ¿qué más podemos pedir? Cuando hemos logrado orientar la innovación a la apertura del conocimiento y a la eliminación de la exclusión.
35
Todos partimos de la misma declaraciรณn oficial que nos asegura que nuestros datos estรกn seguros y que se cuenta con los medios mรกs modernos para asegurarla
36
LA SEGURIDAD INFORMÁTICA EN
REDES GUBERNAMENTALES:
¿REALMENTE FUNCIONA?
N
Javier Barriopedro
uestra sociedad sigue avanzando con pasos agigantados hacia la digitalización de todas los datos que genera y, del mismo modo, nuestro gobierno busca hacer más eficiente la manera en que recopila y almacena estos datos de los ciudadanos documentos de identidad, información bancaria, fiscalización, registros de actividades de todos tipo, creación de expedientes para la procuración de justicia, acceso ala información relacionada con las actividades del gobierno, etcétera. Toda la información anterior al año 2010, está siendo digitalizada y la que se genera nueva, ya se está capturando de manera directa en dispositivos electrónicos… ¿Qué tan segura está información personal en manos del gobierno, aquella que le proporcionamos o la recaba por su cuenta? Ésa es la pregunta más importante y que no se puede responder con facilidad. Después de todo, aún hay muchas personas que recuerdan cómo pareció para su venta en el mercado negro, una base de datos creada a partir de la información en poder del aquel entonces llamado Instituto Federal Electoral. Todos partimos de la misma declaración oficial que nos asegura que nuestros datos están seguros y que se cuenta con los medios más modernos para asegurarla… pero no sabemos mucho más acerca de los sistemas específicos, ni de sus proveedores o el estado de actualización en el que se encuentran su software de protección. En parte se entiende que esto obedezca a razones de seguridad y que se cumple con el mínimo de transparencia necesario para mantener tranquila a la población a este respecto, no obstante hay algunas cosas que se deben considerar si queremos asegurarnos de que
las cosas en realidad estén funcionando como nos dicen, y si trabajamos con o para alguna de las áreas de TI de cualquier dependencia del gobierno. Lo primero es entender los factores de riesgo relacionados con los Sistemas de Encriptación porque no existe una fórmula simple para determinar qué tan seguro es un criptosistema en específico ante ataques y conflictos potenciales en la integridad del sistema una vez que queda comprometido. No obstante, sí sabemos que los siguientes factores afecta el nivel de riesgo que produciría una ataque exitoso a nuestros criptosistemas: • Longitud simétrica de las claves (o llaves) • Longitud de la clave pública • Tiempo de vida de las claves • Cantidad de texto conocido por los atacantes • Robustez de la implementación de tecnología para seguridad • Aleatoriedad de las claves generadas • Robustez de los protocolo de seguridad • Almacenamiento seguro de las claves privadas Para diseñar un sistema de seguridad apropiado que proteja la información confidencial y propietaria que se encuentra en manos del gobierno, siempre es necesario desarrollar un conjunto de soluciones adecuadas para cada uno de los escenarios de riesgo específicos. Parece que esto sería una labor titánica, pero si comprendemos bien la arquitectura del sistema, sabremos dónde se encuentran los puntos críticos y en que lugar es más vulnerable, haciendo más sencillo reducir el número de escenarios que en realidad afectarían a esa red en particular.
37
Otra de las cosas a considerar que resultan vitales para el panorama actual de conectividad global, es hacer una buena evaluación de las debilidades en la seguridad de las redes abiertas. Debido a que las necesidades actuales de negocios y entidades de servicio, así como de gobierno, promueven un nivel sin precedentes para el intercambio de información y colaboración remota, la naturaleza misma de estas redes abiertas hace cada vez más complicado proteger recursos de red y paquetes de datos que son valiosos. En una encuesta más o menos reciente del Computer Security Institute, se registró que 64% de las entidades encuestadas (520) reportó una intrusión a pesar de tener sistemas de seguridad, en un periodo de 12 meses. Lo peor es que esto representa un aumento real en los eventos de este tipo de 16%... una tasa que debe poner en alerta a toda la comunidad dedicada a la seguridad TI porque eso está pasando debido a la creciente necesidad de herramientas de seguridad más robustas en las intranets y en la Internet, que no ha sido atendida de manera adecuada. Conociendo la dinosáurica disposición de nuestro gobierno ante el cambio y los sistemas dinámicos de protección, y la pésima fama que tiene con respecto de la innovación y el buen manejo de los presupuestos estatales… ¿cuántos incidentes de intrusión creen que se hayan registrado en cualquiera de las dependencias del gobierno mexicano? ¿Cuántas de ellas no sólo vulneraron la seguridad sino
38
que lograra sustraer datos confidenciales, todo gracias a una mala planeación en la infraestructura de su intranet y medidas de seguridad obsoletas? Las redes públicas requieren de protocolos de seguridad más estrictos y tecnologías más potentes, pero por desgracias todos sabemos que esos están prácticamente reservados sólo para grandes empresas trasnacionales (casi todas financieras) que no escatiman en su inversión de seguridad. No es mi intención sonar paranoico, pero siempre es importante exigir que así como queremos que en todo momento se respete nuestra privacidad ante la intrusión gubernamental injustificada, también demandemos que toda nuestra información entregada o recabada por el gobierno sea debidamente protegida y los sistemas de seguridad sean auditados por entidades civiles compuestas por expertos en el rubro y sin afiliación política o relación laboral o de asesoramiento tanto con los proveedores como con la entidad federal gubernamental auditada. Ése, es el primer paso real que se me ocurre para que podamos responder la pregunta de si sirven o no los sistemas de seguridad utilizados en cada una de las redes usadas por las instituciones de nuestro gobierno. Sólo así podremos a ver con confianza las acciones que se están tomando y sentirnos seguros con respecto al uso y almacenamiento de nuestros datos.
39
USO DE BIG DATA PARA LA SEGURIDAD DE UNA RED ADAPTATIVA
E
Alejandro Rebollo
n Tecnologías de la Información, como lo he venido escribiendo en artículos pasados, el mundo interconectado es una realidad actual. Si bien es cierto, que a nivel de comunicación se empezó, inicialmente, a conectar computadoras con computadoras, posteriormente, se tuvo una conexión de persona a computadoras, luego una interacción entre computadoras y máquinas; y en los últimos años, el uso, digamos excesivo del Internet ha dado pie a tener comunicaciones máquina a máquina que es lo que propone el Internet de la Cosas. Lo anterior también, poco a poco empieza a ser usado como herramienta de información dentro del ámbito empresarial. El tener varios dispositivos conectados a la vez dentro de una red de computo, que incluso, pueden transmitir paquetes de información de diferentes tipos, ha dado pie a la generación de las redes adaptativas. En el contexto podemos decir que una red adaptativa es aquella que puede cambiar su topología dependiendo de ciertas circunstancias o condiciones,
40
por ejemplo, el tráfico de información dentro de la red. En una red de información tradicional, cuya configuración depende directamente de dispositivos físicos o de hardware es difícil tener un escenario dinámico. El problema que se tiene es que en una red tradicional el tratamiento de paquetes de información y el tráfico de red es controlado por un conmutador, el cual tiene un firmware y este puede decidir la forma en cómo se tratan los paquetes, y así mismo, puede decidir el camino que el paquete va a seguir en la red. Estos conmutadores son parte del hardware de la red y son muy poco inteligentes, poco escalables, costosos y el firmware es propietario de la marca del conmutador. Ante la imposibilidad de que las redes tradicionales sean dinámicas, hace algunos pocos años surgieron las redes definidas por software, que son más dinámicas y que, precisamente, son altamente escalables ya que el tratamiento de los paquetes de información y la forma en cómo se controla el tráfico de red ya no se decide en un elemento de hardware, sino en un software. A continuación se tiene una arquitectura de una red definida por software:
41
Prácticamente en la Capa de Control se da el trabajo de mayor importancia dentro de la arquitectura de SDN; en este componente es en donde se definen las políticas de acceso a la red y los mecanismos de seguridad necesarios para proteger el tráfico de red, la navegación de la información dentro de la red y los accesos de acuerdo a los usuarios que acceden a la red. En un entorno dinámico, adicionalmente del paradigma de tener un control de paquetes basado en software, además, se requiere de un mecanismo de seguridad que sea capaz de procesar grandes cantidades de datos, y que incluso, en determinado momento pueda predecir posibilidades de ataques informáticos o intrusos dentro de la red. El paradigma que se empieza a usar en redes definidas por software está orientado al seguimiento e interpretación de grandes cantidades de datos denominado Big Data. El paradigma reside en que en lugar de tener repositorios de bases de datos relacionales, ahora se tienen archivos planos de texto distribuidos dentro de una red de computadoras que sirven para almacenar esta información. Se tiene un nodo primario que se encarga del control de los otros nodos (computadoras) en donde está la información distribuida. A este tipo de repositorios generalmente se les conoce como Non-SQL. Uno de los frameworks más representativos de este paradigma es Hadoop, cuyos usuarios prominentes son Facebook, LinkedIn, Twitter, Meebo, eBay, AOL. A raíz de las herramientas de Big Data y de la tecnología BigTable de Google que fue desarrollada a partir del año 2004 y que forma parte de Google File System, en el cual está inspirado, incluso Hadoop, se desarrolló una nueva herramienta para el manejo de seguridad en entornos non-SQL distribuidos y con grandes cantidades de información. Esta herramienta se llama Accumulo.
42
Para entender Accumulo, primero debemos entender cómo está compuesta una BigTable. Una BigTable tiene un mapa de dos cadenas arbitrarias (un renglón y una columna clave) y un campo de tiempo de estampado (timestamp) que está asociado dentro de un arreglo de byte. El tener esta asociación, digamos, un campo llave, un campo de valor y la fecha/hora en que fue agregada la información, nos da la posibilidad de poder leer grandes cantidades de información y tener el histórico de versiones (por el timestamp) de estos campos llave y sus valores. El manejo de la información se almacena en un medio denominado “tabletas” que tienen un peso de alrededor de 200 Mbytes cada una. Una máquina tiene la posibilidad de almacenar hasta 100 tabletas por medio del Google File System. Este formato permite que se puedan agregar nuevas máquinas para almacenar tabletas, es decir, es altamente escalable, porque además no se necesita reconfigurar el sistema ya que se reconocerán las tabletas sin ningún esfuerzo adicional, lo que también ayuda a tener un balanceo de cargas en los nodos o máquinas en que está siendo distribuidas las tabletas. Accumulo está basado en una BigTable pero le agrega un elemento o atributo adicional que le llama “Columna de Visibilidad”. Este elemento tiene la capacidad de almacenar la configuración de los niveles de seguridad a través de etiquetas que, de igual forma tienen un campo clave y un campo de valor que se devuelven cuando un usuario realiza una petición de información; esto permite que solo los usuarios autorizados puedan ver la información a la que tienen acceso. De esta forma y tomando en consideración la arquitectura de una red definida por software podemos usar Accumulo para mantener las políticas de acceso a la información dentro de la red, a continuación se muestra la arquitectura propuesta para este fin:
Bajo esta arquitectura, Hadoop se usa para hacer el almacenamiento de la información de las BigTable, HDFS es el mecanismo que permite tener estas BigTables en un ambiente distribuido (almacenamiento), MapReduce es la funcionalidad que nos permite acceder a la información de forma distribuida y ZooKeeper tiene la configuración de los nodos (computadoras) que componen el modelo distribuido en el que se almacenará la información, esto
nos permite tener escenarios escalables. Así, en la capa de control, además de tener el manejo de los paquetes de información, y saber que camino deben seguir, con el componente de Accumulo, podemos guardar la información de seguridad en un formato BigTable y aquí mismo, la capa de control, puede tener las políticas de seguridad de a qué información tienen acceso los usuarios de la capa de control.
43
AUMENTO DE SUELDO: ¿CÓMO PIDO MÁS LANA?
Y
Karla Salinas
a pasaron las fiestas navideñas, las posadas, la comedera y la gastadera entre otros menesteres. Ahora que vuelves a la jornada laboral, revisas tus finanzas y seguramente te arrepientes de algunos gastos imprevistos o exagerados, y de repente se te ocurre que es buena idea ir a pedir más dinero para equilibrarte. El Consejo de Representantes de la Comisión Nacional de los Salarios Mínimos (CONASAMI) aumentó el salario mínimo para este año un 4.2%, además de unificarlo a nivel nacional (antes variaba ligeramente por zonas geográficas); O sea que, a partir del 1ro. de enero del 2016 el salario mínimo es de 73.04 pesos diarios. El aumento se estimó con base en la inflación que será de alrededor del 2.0%, de acuerdo con lo indicado por el Banco de México, lo que hará que el poder adquisitivo del salario mínimo tendrá una recuperación de 4.80%, más del doble de la inflación señalada. Bueno… después de reírte con ese dato, acompañado de la acción seguida de sentir una punzada en el estómago y un sentimiento acompañado de cierta rabia… es importante que en efecto, si te lo mereces, solicites un aumento de sueldo. Sin embargo no puedes simplemente lanzarte al ruedo, llegar con el jefe y decirle que o se aplica o te le vas. Si ya estás trabajando en un ambiente corporativo seguramente no ganas el mínimo (a menos que seas becario, no creo que ganes 2,191 pesos antes de impuesto al mes, y si es así, pásame tu cv). Para solicitar un aumento de sueldo hay una serie de pasos que necesitas realizar para que lo hagas de una manera adecuada, profesional, y tal vez exitosa. ¡No todas las empresas quieren hacer sangrar al empleado! pero también es cierto que no todas las empresas están en la posición de dar aumentos cada que se piden. Por eso en este artículo te comparto algunos tips para que la cosa no salga desastrosa.
44
1. Analiza tu puesto, tu actitud, las aportaciones a la empresa, tus actividades y qué tanto han cambiado a la fecha Los aumentos de sueldo en una empresa donde estás permanente se dan al menos cada año pero no todas están obligadas a hacerlo, dado que por ley sólo es forzoso cuando tu profesión está en el catálogo de tablas de salarios mínimos profesionales para 2016 (te apuesto a que no te encuentras) por lo que usar este argumento te hará perder puntos y objetividad en tu argumento. Seamos más realistas y mejor empecemos por orden: toma tu perfil de puesto o contrato y revisa para qué fuiste contratado, eso ¿ha cambiado? Si ha cambiado sólo por el lenguaje que ahora programas, o estás en otro proyecto, o ahora estás con gente de otro país, eso no cuenta. Lo que sí cuenta es que ahora hagas cosas que correspondan al siguiente nivel, es decir, si eres junior y haces cosas de senior, o de senior a master, o de master a gerente, etcétera; pero que además lo hagas bien (no cuenta la curva de aprendizaje). ¿Has hecho cosas que no corresponden a tu puesto y que le ha traído beneficios tangibles al proyecto? Por ejemplo conseguiste un nuevo cliente, le estas ahorrando dinero a la empresa con algo que estás haciendo, mejoraste la dinámica de equipo de trabajo, has logrado incrementar la eficiencia de procesos, entre otros. Todo eso cuenta si no es parte de tu obligación actual, así que anótalo en un documento, enlista y monetiza si es posible. Ojo: si estás contratado por menos de un año y te dan la oportunidad de una promoción de puesto sin aumento de sueldo estás a prueba, así que pedir un aumento ahí sería gritar: no me hagan caso, estoy loco… en este caso mejor espérate a que al menos tengas 6 meses con el nuevo puesto para demostrar resultados y ahora sí, construye tu caso. Ya que hayas terminado tu análisis podrás saber si en efecto es tiempo de pedir un aumento de sueldo o si te falta lucirte y planificar a corto o mediano plazo.
45
Jamás te pongas a evaluar cuánto gana el compañero y si hace menos que tú con más ingresos. En primera, cada quien gana lo que pudo negociar, y en segunda, llegar a esas comparaciones y compartirlas con tu jefe como un elemento para negociar lo único que va a hacer es disminuir tu valía
2. Construye por escrito tu propuesta, revisa cómo anda el mercado y monetiza lo que la empresa te da en especie además de tu sueldo Ya has identificado que sí, en efecto hoy eres mejor profesionista que ayer cuando viniste a firmar contrato y que estás dando un valor agregado más allá de tu descripción de puesto. Realiza un plan de acción, la estructura del argumento que vas a dar cuando pidas tu aumento. Ahora compárate, pero ojo: JAMÁS te pongas a evaluar cuánto gana el compañero y si hace menos que tú con más ingresos. En primera, cada quien gana lo que pudo negociar, y en segunda, llegar a esas comparaciones y compartirlas con tu jefe como un elemento para negociar lo único que va a hacer es disminuir tu valía, representarte como un celoso, inmaduro y poco objetivo. Mejor compárate con otros en el mercado, con lo que pagan otras empresas a alguien con tus actividades, pero no olvides agregar a tu análisis otros factores, uno de ellos son las prestaciones: a lo mejor en la empresa de enfrente le pagan más a alguien con tus habilidades pero está por honorarios y a la larga entre contadores y todo recibe menos que tú, y además tiene que pagar su seguro cuando se enferma mientras que tú tienes todo. También es posible que hayas recibido cursos o entrenamientos que tienen un costo para la empresa y que tú no pagaste (pero sí te vas a quedar con el conocimiento) mientras que otras
46
empresas te hacen pagar tus actualizaciones. Además movilidad, si te ayudan con viáticos, si te dan algo en especie o dinero por tus horas extras, todo eso tiene que entrar en tu comparación para que al final, escribas un documento de una hoja con tus logros, actividades, valor agregado y por qué consideras adecuado un aumento de sueldo y de cuánto. 3. Escoge el momento adecuado, genera una cita con la persona adecuada, ármate de valor y presenta con claridad Para este momento que ya tienes claro el por qué sí te mereces tu aumento de sueldo, también deberías tener claro cómo está la situación de la empresa, y si no, este es el momento. Revisa la situación económica y organizacional que atraviesa la empresa en este momento. Si la empresa es nueva, está teniendo cambios estructurales o está en números rojos, va a ser difícil que te digan que sí. Elige un buen momento, ya que lo tengas, ahora sí revisa la agenda de tu jefe directo. Mucho cuidado, en T.I. es usual que estés trabajando con un cliente, por lo que para nada se te ocurra pedirle un aumento a éste porque entonces tu jefe directo (sí, de la empresa que te deposita el dinero) va a estar en problemas y el efecto será negativo en tu solicitud. Quién mejor que tu jefe directo que recibe la retroalimentación de tu trabajo para confirmar que lo que dices es real. Ya que tengas el tiempo, manda un meeting
request, en asunto puedes poner “reunión para revisión de puesto” o algo así, no pongas aumento de sueldo porque psicológicamente pondrás una alerta en su cabeza: los gerentes estamos llenos de malas experiencias al respecto. Cuando hables con esta persona hazlo claramente, no te andes por las ramas, enfócate en tu desempeño SIEMPRE, usa tu plan de acción y tu documento de análisis para que tu argumento esté bien estructurado y sea objetivo. De nueva cuenta te prohíbo ampliamente hablar de lo que ganan tus compañeros porque ahí va a valer todo. Contesta sus preguntas, lo que no estés preparado para negociar en ese momento muévelo a otra cita y que te den oportunidad de pensarlo. Seguramente te pedirán tiempo para darte una respuesta, en ese momento establece una fecha y al salir de tu reunión manda un meeting request en el día y horario acordado. 4. Saliendo de esa reunión hay cosas que debes evitar hacer independientemente del resultado Hay ocasiones en donde te comentan de inmediato si es posible o no el aumento que has solicitado. Ya sea que te digan al momento o te lo digan después, debes sentirte bien por la decisión de levantarte y hacer esta solicitud. Este tipo de discusiones nunca son fáciles y requieren de mucho valor y confianza en ti mismo, por lo que ya tienes otra habilidad que puedes agregar a tu lista. Si la respuesta es negativa pregunta por qué, para que
puedas saber cómo mejorar y solicitarlo más adelante. Si las razones no te convencen de manera objetiva no tomes decisiones drásticas, y mucho menos amenaces con el clásico pues entonces me les voy, porque aunque la amenaza funcione y te lo den… las relaciones nunca serán iguales y tal vez sea el primer y último aumento que tengas en esa empresa. Primero reflexiona si a lo mejor no hablaste con la persona indicada o si te has adelantado demasiado, o tal vez solicitaste mucho en tu aumento. Si tu conclusión es que en efecto la decisión fue injusta, espera un par de meses a que te enfríes (porque eso calienta obviamente) y ya que estés tranquis toma la decisión que mejor consideres. Si la respuesta a tu propuesta es positiva entonces, felicidades. Sin embargo no presumas porque entonces tus jefes pudieran pensar que cometieron un error. Cualquiera que sea la respuesta te sugiero también discreción con tus compañeros, así, si no funcionó pues tú eres el único que sabe que la cosa no salió como esperabas y tendrás menos explicaciones que dar a quien no le interesa realmente. Y si la respuesta es sí, dado que no es un beneficio que a todos se les puede dar, mejor no hagas olas y disfruta en silencio tu aumento, al menos en el lugar de trabajo. Ya en casa presumes e invitas los tacos. Te deseo todo el éxito del mundo y que la fuerza te acompañe. ¡Que tengas un excelente año!
47
IMÁGENES EN INTERNET,
¿CÓMO PROTEGERLAS?
A
Aurelia Velasco Perroni
ctualmente la Web 2.0 nos brinda la oportunidad de incrementar nuestro conocimiento y cultura visual, ya que tenemos libre y fácil acceso a imágenes e información que otras personas comparten, como los son: fotógrafos profesionales y aficionados, diseñadores gráficos y caricaturistas. La Web ha cambiado la forma de compartir nuestras imágenes a través de herramientas y redes sociales que ayudan a difundir el material que publicamos. Como profesionales de la imagen o no, todos tenemos la necesidad de compartir nuestro trabajo o simplemente los momentos que pasan en nuestra vida y queremos mostrar a los demás. El Internet nos permite publicar todas las imágenes que queramos y compartirlas con nuestros amigos a través de redes sociales, blogs o páginas personales. Pero así como podemos encontrar ventajas con el uso de Internet, también hay desventajas que debemos conocer, como por ejemplo, los riesgos que corren nuestras imágenes al ser publicadas, por lo que podemos tomar ciertas acciones de seguridad para evitar el robo y mal uso de nuestro trabajo. Un gran problema que enfrentan los fotógrafos actualmente, ya sea que se dediquen a la fotografía de manera profesional o como aficionados, es el uso indebido de sus imágenes y/o el robo de éstas cuando se publican en alguna red social, blog o página personal. Algunas personas creen que porque las imágenes se encuentran publicadas en Internet son para uso público y no pertenecen a nadie; y, aunque estas imágenes tengan derecho de autor, es muy fácil “descargarlas” y hacer un mal uso de ellas, incluso apropiarse de las mismas. Sin embargo, también es muy fácil darse cuenta de esto y hacer algo al respecto. La evolución que han tenido las redes sociales nos permite tener acceso a muchas personas, grupos de profesionales y aficionados, y lugares en los que podemos encontrar nuestras imágenes robadas. Todos estamos expuestos a que nos roben una imagen, lo más fácil para evitarlo es no publicar nada; pero en una época en la que es necesario compartir la información para darnos a conocer y en donde los negocios tienen una tendencia digital, esto deja de ser una opción.
48
Algunas ideas para reducir el riesgo de que nos roben una imagen pueden ser: 1. No subir fotos en alta resolución. Con los programas de edición podemos cambiar el tamaño de la foto a uno que sea adecuado simplemente para verse bien en el monitor y bajar la resolución de la misma para que tenga baja calidad y no se puedan imprimir bien. 2. Usar marcas de agua o firmas en las imágenes. Aunque esto no garantiza evitar el plagio de la misma, ya que la marca de agua se puede remover o cortar fácilmente, y adaptar la imagen para el uso que se le pretende dar. 3. Borrar la información Exif (Exchangeable image file format) de la fotografía para evitar que se conozca cómo fue tomada: con qué cámara, fecha y hora, incluso la localización y algunos parámetros de edición. En algunos casos, se puede agregar la información del fotógrafo o creador de la imagen (los derechos de autor). 4. Si la imagen se publica en un blog o página personal. Se puede configurar para proteger las imágenes y no se puedan descargar, inhabilitar el botón derecho del mouse, evitar capturas de pantalla, etc. Sin embargo, una persona con ciertos conocimientos puede saltarse estas barreras. 5. Investigar las implicaciones que tiene. Siempre que decidamos publicar una imagen debemos investigar antes las implicaciones que tiene, qué es lo que estamos aceptando y los derechos que estamos cediendo al registrarnos en la red social en la que estamos trabajando. Es importante saber bien en qué nos estamos metiendo, qué derechos tenemos y qué podemos hacer para proteger mejor nuestras imágenes. Las redes sociales se basan en contenidos, y las imágenes son lo que más se publica y comparte. Cuando nos registramos en una red social, normalmente no leemos los términos y condiciones del servicio, desconocemos el derecho que tienen las redes sociales sobre nuestros contenidos y qué es lo que pasa después de que los publicamos. Prácticamente cedemos a la red social derechos para que ésta haga dentro de la misma
lo que quiera con nuestra imagen, pero únicamente mientras estamos registrados en ésta, una vez que damos de baja nuestra cuenta, se pierde esta cesión de derechos. Muchos piensan que después de que subimos una imagen a una red social puede ser utilizada por cualquier persona para lo que sea, y este mal entendido es la brecha que existe entre la cesión de derechos que brindamos a la red social sólo dentro de la misma y no fuera de ella, es decir, utilizar una imagen publicada en una plataforma para publicarla en otra o para hacer mal uso o comercialización de la misma sin permiso del creador de la imagen. Todos estamos expuestos a que nos roben imágenes, sin embargo, es el riesgo que debemos tomar si decidimos publicarlas. Pero, ¿qué pasa cuando detectamos que nuestra imagen fue robada?, lo único que nos queda hacer es denunciar la imagen como robada, investigar quién la robó, denunciarlo ante las autoridades y esperar que la ley se cumpla. Esto puede ir desde una solicitud escrita a la persona que realizó el plagio para que elimine la imagen, hasta el cobro de una multa por el uso inapropiado y sin permiso de la misma. Hacer la denuncia pública aprovechando las mismas redes sociales para que la persona que hizo este delito sea conocida y pierda credibilidad. Es claro que nadie puede difundir o comercializar una imagen sin permiso del autor, éste tiene derechos sobre sus fotografías y están plasmados en la Ley Federal de Derechos de Autor. Debemos conocer la ley para saber cuáles son nuestros derechos y obligaciones, así como las opciones de registro y uso de las imágenes que tenemos. Por último, es importante mencionar que debemos registrar nuestras imágenes, aunque sean trámites engorrosos, es necesario proteger nuestro trabajo, de otra forma si alguien lo usa sin nuestro permiso es más difícil que podamos denunciar el robo. Y cuando decidamos publicar una de nuestras imágenes en alguna red social, independientemente cual sea nuestra elección según nuestros gustos o necesidades, debemos asegurarnos de conocer en dónde estamos compartiendo nuestro trabajo y cuáles son los riesgos que corremos, para así tomar las medidas necesarias para evitar que roben nuestras imágenes.
49
CONSTRUIR
CIUDADES INTELIGENTES ¿SIN TECNOLOGÍA? INFOTEC
E
Victor Jesús Hernández Salinas
n los últimos años nos hemos acostumbrado a usar la palabra “inteligente” para referirnos a un gadget o dispositivo que cuenta con un micro procesador y es capaz de realizar de manera automática o semiautomática algunas funciones que nos han ido quitando preocupaciones o simplificando las labores rutinarias, al grado de que, en cuanto oímos que algo es “inteligente”, asumimos que debe obligadamente incluir algún grado de tecnología. Sin embargo, si revisamos la Real Academia Española sólo para ver el significado de la palabra “inteligencia” vemos que ésta es: • Capacidad de entender o comprender • Capacidad de resolver problemas • Conocimiento, comprensión, acto de entender • Habilidad, destreza y experiencia Y para “inteligencia artificial” en aspectos puramente de informática vemos que se refiere al “desarrollo y utilización de ordenadores con los que se intenta reproducir los procesos de la Inteligencia Humana”. Lo que nos llevaría a los mismos cuatro puntos iniciales, pero ahora realizados por un dispositivo electrónico. Por todo lo anterior y para fines del presente artículo, consideremos al término “inteligente” como “la capacidad de entender y resolver problemas, mediante la habilidad y la experiencia”, con lo que entonces vemos que no es obligada, implícita o necesaria la condición de tener incluido algún aspecto tecnológico, para llamarle “inteligente” (al menos no en la definición que acabamos de concretar).
50
Una vez que hemos establecido este concepto, quizás la pregunta sea: “¿Cuál es el objeto de este ejercicio? Se supone hablaríamos de «Ciudades Inteligentes»”. Y la respuesta es: “precisamente por eso”. La mayoría de las personas (sobre todo tecnólogos) tiene la creencia (incluido yo hasta hace unas semanas) que una Ciudad Inteligente era sinónimo de una urbe altamente tecnologizada, llena de sensores a cada paso y automatizada en casi todas las actividades… Sin embargo, de acuerdo con muchos expertos que están trabajando en estos temas, esa es sólo una de las muchas aristas que una Ciudad Inteligente requiere para desarrollarse.
¿Qué necesita una ciudad para llamarse inteligente?
Según Wikipedia “La «Ciudad Inteligente» a veces también llamada «Ciudad Eficiente», se refiere a un tipo de desarrollo urbano basado en la sostenibilidad, que es capaz de responder adecuadamente a las necesidades básicas de instituciones, empresas, y de los propios habitantes, tanto en el plano económico, como en los aspectos operativos, sociales y ambientales. Una ciudad podrá ser calificada de inteligente en la medida que las inversiones (no sólo económicas) que se realicen en capital humano, educación, aspectos sociales, infraestructuras, energía, tecnologías de comunicación, transporte; promuevan además una calidad de vida elevada, un desarrollo económico-ambiental durable y sostenible, una gobernanza participativa, una gestión prudente y reflexiva de los recursos naturales, un uso inteligente de energías limpias y renovables y un buen aprovechamiento del tiempo de los ciudadanos”. Y debe notarse que hay una sola referencia a la tecnología de manera puntual.
Una ciudad de manera natural se construye contantemente sobre sí misma y una Ciudad Inteligente aprovecha de manera adicional las dinámicas de las interacciones ciudadanas mediante los mecanismos sociales
El pasado mes de noviembre, en la ciudad de Monterrey, el CONACYT organizó la 7ª. Jornada Nacional de Innovación y Competitividad enfocada en Ciudades Inteligentes, con una serie de ponencias, mesas de debate, y zona de exposición, en la que se trataron distintos aspectos de las características que hacen a una Ciudad “Inteligente”. Podemos decir que uno de los principales puntos de acuerdo fue que para una Ciudad Inteligente existen varios pilares, pero cinco fueron los principales: • Sustentabilidad • Movilidad • Gobernanza • Economía • Ciudadanía y Calidad de Vida Hay que observar que la importancia de desarrollo no aplica necesariamente en ese orden y que además al evolucionar de manera paralela en cada uno de esos ejes, una ciudad que quiera ser inteligente debe desarrollar soluciones inteligentes por personas inteligentes a problemas muy claros y concretos, y sobre los cuales se deben conocer perfectamente sus características, de lo contrario no se contará con los elementos que ayuden al desarrollo de las soluciones más poderosas. Para lograr lo anterior, no es suficiente tener buenas intenciones, buenas ideas o mucha intuición, sino un verdadero conocimiento profundo de la dinámica de cada problemática, pues debe entenderse que se trata de sistemas muy complejos que interactúan constantemente a distintos niveles en un espacio físico determinado, y que en ellos se presentan fenómenos económicos, políticos, sociales, etc.
Una ciudad de manera natural se construye contantemente sobre sí misma y una Ciudad Inteligente aprovecha de manera adicional las dinámicas de las interacciones ciudadanas mediante los mecanismos sociales, como pueden ser apoyadas mediante las tecnologías de información y la Web 2 o la Web Social. La Academia, la Industria y el Gobierno, así como la sociedad en su conjunto, tienen papeles independientes pero obligadamente vinculados en el desarrollo y crecimiento de cualquier ciudad. Las TIC se vuelven un soporte necesario para las soluciones propuestas a muchos de los problemas que se detecten, y ayudan a mejorar muchos servicios, pues permiten simplificar, mejorar y eficientar procesos; así como comunicar de manera más efectiva y bidireccional, llegando rápidamente al consciente colectivo mediante la opinión individualizada, lo que ayuda a generar efectos macro y micro sociales de manera simultánea, pues se puede conocer de primera mano y en tiempo real, problemas y sentimientos de la población, lo que ayuda a la reacción y búsqueda de soluciones puntuales en cualquier tipo de dinámica urbana. Todo esto ayuda a la generación y conformación de Sociedades de Información (SIC). Esto es importante pues la información genera conocimiento y esto implica crear mercados que impulsen la generación, trasferencia y adopción del conocimiento de manera productiva y aplicada. Por supuesto que esto ayuda en el desarrollo de una región, pues cambiar de mercados tradicionales únicamente de mercancías a mercados de conocimiento donde se privilegie el talento y el desarrollo intelectual, implica el impulso de la innovación y la generación de modelos de negocio más competitivos, que a la larga generan bienestar y desarrollo económico.
51
Pensemos por un momento cómo el uso de la tecnología por sí solo no representa una gran ventaja. Podemos darle tabletas y laptops a los estudiantes en las escuelas, pero en su gran mayoría desperdiciarán esos recursos pues en el mejor de los casos los usarán para jugar, chatear y realizar actividades que en poco o nada les ayuden realmente a superarse (si es que no los venden o empeñan). La tecnología sólo es benéfica y genera bienestar cuando además se acompaña de educación, formación y proyectos que impliquen aplicar esa tecnología en el desarrollo de soluciones que corrijan y solucionen problemáticas específicas. De ahí que el contar con una urbe altamente tecnologizada y llena de sensores, cámaras, Internet gratuito, dispositivos inteligentes no implican por sí solos que podamos llamarle una Ciudad Inteligente si no se le acompaña de proyectos en el que se utilice de manera eficiente y productiva toda esa inversión. De ahí que las TIC no sean el principal factor para la construcción y consolidación de Ciudades Inteligentes, sino un facilitador, un medio para su consecución. La verdadera inteligencia está en el desarrollo de modelos sociales, procesos productivos amigables con el medio ambiente, medios de transporte seguros, confiables y rápidos, uso eficiente de energías limpias y renovables,
52
diseño de leyes justas y que generen inversión y bienestar, modelos educativos que impulsen la evolución de la sociedad, mecanismos de seguridad que garanticen la tranquilidad de los ciudadanos, entre otras más. En pocas palabras, cambiar los paradigmas sociales que hoy imperan en todas las ciudades por otros que mejoren simplemente la calidad de vida de los ciudadanos.
¿Qué tan inteligentes son las ciudades en México?
En México pese a lo que muchos podrían pensar, existen grandes esfuerzos y proyectos para el desarrollo de ciudades con las características que hemos comentado. Sin embargo, es cierto que aún estamos muy lejos de los que lideran este tipo de iniciativas. Según el índice “IESE Cities en Motion 2014” de la IESE Business School de la Universidad de Navarra, un Centro de Globalización y Estrategia de la Unión Europea, se evaluaron 135 ciudades de todo el mundo y por parte de nuestro país, son tres las ciudades que se ubican en esta privilegiada lista en las siguientes posiciones: • • •
92 .- Monterrey 101. - Ciudad de México 102.- Guadalajara
Aunque estamos algo lejos de Tokio, Londres, Nueva York, Zúrich o París que ocupan las cinco primeras posiciones respectivamente, debemos reconocer que existen las iniciativas que permiten pensar que podemos lograr desarrollar modelos que nos lleven a esos niveles de prosperidad, eficiencia funcional y calidad de vida. Existen proyectos como Smart Puebla o el Pueblo Mágico Tequila Ciudad Inteligente, que son claros ejemplos de que la planeación se está dando y que es posible crear o crecer de manera inteligente y con altos índices de calidad de vida si se realizan las inversiones correctas de forma correcta. El tiempo de actuar es ahora. La reciente cumbre del cambio climático es sólo un ejemplo de los muchos aspectos que deben considerarse para mejorar las dinámicas actuales. Pensar incluso en procesos de manejo de “residuos” como “materias primas de segundo ciclo” como lo hacen en España, puede parecer sólo una situación de formas de expresión, pero lo importante es el cambio de políticas, procesos, paradigmas que ello implica y el impacto que tienen en la dinámica social. Hay que ver que las Ciudades Inteligentes no se construyen solas y que requieren inversiones grandes,
por ello es importante generar políticas que permitan, fomenten y premien la inversión en nuevos modelos de desarrollo. La autoridad, el Gobierno es quien debe controlar y vigilar el desarrollo y funcionamiento de una ciudad, pero son las empresas, los inversionistas quienes generan los procesos de implementación, y los ciudadanos los consumidores, operadores y supervisores de cada uno. Debemos entender que una Ciudad Inteligente implica una vinculación y coordinación eficiente de todos los sistemas (energía, agua, drenaje, transporte, manejo de residuos, educación, suministro de alimentos, seguridad, etc.), que la tecnología es sólo un mecanismo que nos permite orquestar y conectar esos sistemas, pero que para compartir y optimizar su utilización primero debemos entender las circunstancias específicas de cada uno y adaptar cada sistema para su integración. Si queremos pensar en términos tecnológicos consideremos que la ciudad es nuestro hardware y que el sistema operativo y las aplicaciones son los servicios que la hacen funcionar y los ciudadanos somos los usuarios, gestores, operadores y soporte técnico de esta gran infraestructura.
53
UNIVERSITY TECH DAY Un evento de alto impacto
U
Andreida De Negri
niversity Tech Day (UTD), es un evento tecnológico de alto impacto y difusión masiva orientado a todos los universitarios del país. Es un evento vibrante sobre novedades tecnológicas que presenta los más recientes acontecimientos de la industria. Creado en marzo del 2014 por Develop Talent and Technology, empresa número uno en certificaciones tecnológicas, como resultado del notorio declive anual en el interés de los jóvenes por estudiar carreras afines de tecnología. En UTD nuestro principal objetivo es empoderar al talento joven, compartir la pasión por la tecnología, la educación financiera y la innovación; transmitiendo información de vanguardia y brindando oportunidades extraordinarias, como son becas para las certificaciones más demandas por la industria de Tecnologías de la Información (T.I.). De la misma forma, promovemos las últimas novedades en gadgets con dinámicas fuera de lo común; así UTD otorga una experiencia única para la comunidad universitaria, logrando mantener un excelente equilibrio entre diversión y aprendizaje, pasión e información, con el toque especial, que lo añade el carisma característico del equipo de speakers. UTD ha estado presente en las universidades más grandes e importantes de México, desde la UNAM hasta la Universidad Autónoma de Nuevo León, pasando por el IPN, UAM y UDG entre muchas otras, en
54
conferencias, exposiciones de TI, ferias de tecnología, certámenes y congresos. En marzo del 2015 formamos parte del evento “Circuito Tecnológico” junto con la Secretaría de Economía. Incluso, hemos tenido participación en eventos masivos de gran relevancia nacional como Campus Party en su edición de 2014 y 2015, celebrado en Guadalajara, Jalisco. Tuvimos una ardua colaboración con ANIEI en el XXVIII Congreso Nacional y XIV Congreso Internacional de Informática y Computación que se celebró en Octubre 2015 en Puerto Vallarta, Jalisco; sin dejar de mencionar que en varias ocasiones hemos representado a marcas internacionales como ORACLE. El nivel de impacto va en crecimiento y con paso firme, UTD se posiciona actualmente como uno de los eventos de difusión de tecnologías más grandes de México, llevando una cuenta de más de 25,000 alumnos perceptores de nuestros objetivos, ayudando a expandir la visión sobre su futuro. La meta para 2016 es ambiciosa, se planea llegar a 120,000 universitarios mediante los diversos eventos de UTD, por lo que el equipo también está viviendo una etapa de expansión, fortaleciéndose y consolidándose, gracias a la participación continua de empresas y patrocinios que comparten la misión de fomentar el desarrollo de la comunidad universitaria, para que sus miembros estén mejor preparados y enfrenten los retos que el país pone en su camino día con día. Solo queda agradecer a las escuelas y estudiantes por abrirle las puertas a este proyecto un año más.
55
ARQUITECTURA SOCIAL Un reflejo de
¿
Los Miserables
Xochicuahuitl Gleason
La naturaleza humana puede transformarse completamente? ¿El hombre creado bueno por Dios, puede hacerse malo por el hombre? ¿Puede el alma modificarse completamente por el destino, y hacerse mala siendo malo el destino?... gran cita de Víctor Hugo en la novela “Los miserables” donde el cuestionamiento de la interacción y la definición del ser puede entenderse como una definición al futuro o simplemente un cuestionamiento individual. Para 1970 la forma en la que se compartía información y se interactuaba por medio de la tecnología cambiaría gracias al modelo de referencia OSI, un sistema de capas que permite el encapsulamiento y la transmisión de información, pero estos cambios técnicos implicaron también una modificación en la forma en la que la sociedad entendía el mundo: se eliminó la idea de las barreras de intercambio de información y se volvió común la comunicación entre personas geográficamente distantes. Han pasado 46 años desde que la distancia se recortó y nos vendieron la idea de que cualquier ser humano es un ciudadano del mundo, que el cumplir sueños es el resultado de un trabajo duro, una educación adecuada y el respeto a las instituciones, sin embargo, cada 18 de diciembre se recuerda a todos aquellos que siguen subsistiendo en la línea del ciudadano del mundo, el 29 de diciembre de 2015, en la Jornada, se publicó un acuerdo entre el gobierno de la Habana y Costa Rica para dar asilo en México de los migrantes cubanos, en el mes de octubre del mismo año se incrementó la crisis humanitaria por el aumento de migrantes a países europeos, México no fue
56
la excepción, la violencia de los migrantes sudamericanos se incrementó por la presencia del crimen organizado en la frontera baja de nuestro país. Han pasado casi medio siglo donde el modelo OSI se ha perfeccionado y ha inspirado la creación de sistemas en red más eficientes, ha permitido el desarrollo de arquitecturas de red que responden a especificaciones de cada empresa, sistemas o países, ha logrado tatuar la idea de que las fronteras no existen en las nuevas generaciones; pero, como las capas de un sistema en red, las sociedades siguen teniendo formatos de clasificación y eliminación, donde las fronteras físicas y mentales no han podido evolucionar a la velocidad de la tecnología para el intercambio libre de información. En la actualidad se habla de arquitecturas de redes que satisfagan las necesidades de cada cliente, se habla de las mejoras que deben hacerse para que la tecnología mejore la vida cotidiana, donde el Internet de las cosas no sea un sueño sino lo cotidiano para cada persona; sin embargo, la evolución de los modelos de arquitectura social parece ir en contra del desarrollo de la tecnología, y la apertura del mundo por medio del uso y desarrollo de tecnología es completamente contrario a las políticas de segregación y aplicación de pasaportes, donde al final lo humano termina siendo un elemento de administración mundial. Tal vez lo que planteaba Víctor Hugo es real y aun cuando el alma del hombre se “haya creado como buena” el destino y su interacción la pervertirán y destruirán, con esta idea parece que la Arquitectura de Redes es más humana que la Arquitectura Social. “Para todos aquellos que viajan al sur buscando el sol”
Tal vez lo que planteaba Víctor Hugo es real y aun cuando el alma del hombre se “haya creado como buena” el destino y su interacción la pervertirán y destruirán
57
58
59
60