sábado, 29 de septiembre de 2018

Ohmi Meme


“Por el contrario a la creencia popular, contrariamente a las creencias de las masas y las élites, cuanto mayor es el grado de ignorancia de un individuo, mayor es el exponente matemático hacia la pluriculturalidad del mismo. Por lo tanto, una persona ignorante rellena su espacio de materia gris con mayor velocidad y ocupación de dimensión y extensión que un semejante matriculado de inteligente”.

Ohmi Meme

martes, 14 de junio de 2016

Ataque de Josefina y Thiago a la abuela

El “ataque de Josefina y Thiago a la abuela”  debe ser utilizado durante las campañas de concientización de usuarios, y personas en general, para que nunca dejen desatendidos –solos, por decirlo así- a sus dispositivos personales y laborales, en ningún momento.

Estamos hablando de computadoras, ya sean PC, notebook, notebook, tabletas electrónicas, ‘laborales’ y de las PC, notebook, notebook, tabletas electrónicas, consolas de videojuego, y todo dispositivo ‘personal’ inteligente (smart) del mundo de “Internet de las cosas”.

El hecho de NO configurar el bloqueo de pantalla y del dispositivo mismo, con contraseña y obligatoriamente “robusta” (letras, números y símbolos), en una desatención o descuido bastante grave, ya que en el ámbito laboral y en el ámbito personal alguna persona malintencionada, o un bromista bastante pesado podría:

-          Leer toda la información que encuentre ya sean correos electrónicos, mensajes, sitios web que estemos navegando o ingresar al historial de todo lo que citamos.
-          Reenviarse a él o a todas las personas que quiera todo lo que ha encontrado –o lo que el tiempo le dé-.
-          Borrar todo lo que encuentre o, reenviar y borrar.
-          Copiarse los archivos a un pendrive o cualquier dispositivo de almacenamiento, y luego borrar, etc.
-          Mandar a imprimir toda la información que descubra.
-          Instalar todo tipo de archivos maliciosos (virus), incluyendo keyloggers, incluso deshabilitar el antivirus, encriptar parte o todo el disco rígido y cualquier software de protección contra el malware.
-          Robar información de otros equipos y guardarlos en el suyo.
-          Realizar un ataque de “David Hasselhoff”.
-          Realizar un ataque de “Josefina y Thiago a la abuela”.
-          Etcéteras de maldades.

Sabemos de lo “pesado”, “molesto” e “irritante” que es configurar pantallas de bloqueo, contraseñas y demás cuestiones de seguridad, pero lo NECESARIAS y SALVADORAS que lo son.

Siempre y para todos los dispositivos que utilicen deberían:
-          Configurar el protector de pantalla con un tiempo máximo de 5 minutos y con contraseña.
-          Configurar el bloqueo automático de equipo, desbloqueado por medio de contraseña.
-          La contraseña elegida debe ser difícil de descubrir; combinando números, letras y símbolos; todas las passwords que tengan deben ser distintas.
-          Le sugerimos utilizar el método de creación de contraseñas seguras “deThi4-go” http://dethi4-go.blogspot.com.ar/

Ahora bien, ¿cómo concientizamos para bloquear dispositivos, pantallas y sesiones?

Tenemos la opción de realizar un ataque de David Hasselhoff.

Ver: http://www.elladodelmal.com/2009/10/ataque-de-david-hasselhoff-mejorado.html

El ataque David Hasselhoff, desarrollado por Chema Alonso y su “lado del mal” es buenísimo, divertido y “educativo”; pero no quedaría bien realizarlo en todos los ambientes, ya que en un entorno laboral, en donde la víctima Hasselhoffeada reciba en su puesto de trabajo la visita de un director, un coordinador, un presidente o una entrevista muy formal, más allá de la concientización acelerada tipo posgrado que ha recibido, la vergüenza o el costo de su “cabeza” profesional puede ser grande.

Ahora bien, el ataque de “Josefina y Thiago a la abuela”, si bien no es lo gracioso que permite ser el ataque David Hasselhoff, puede ser enriquecedor también desde el lado de la concientización y en alguna medida también desde la desesperación, ya que –en principio- es un ataque laboral y muy risueño entre la familia y los amigos o una tienda, un local, un shopping…

Para efectuar el ataque de “Josefina y Thiago a la abuela”, nos dirigimos hacia la PC, notebook o netbook de la “víctima” –no sirve para realizarlo en dispositivos tipo tabletas, ya que tienen rotación de pantalla por defecto- y procedemos a oprimir la combinación de teclas:

-          Ctrl + AltT + Flecha hacia abajo: pone de cabeza (o rota hacia abajo) la imagen de la pantalla.
-          Ctrl + AltT + Flecha hacia la izquierda: rota hacia la izquierda la imagen de la pantalla.
-          Ctrl + AltT + Flecha hacia la derecha: rota hacia la derecha la imagen de la pantalla.
-          Ctrl + AltT + Flecha hacia arriba: rota hacia abajo arriba la imagen de la pantalla.

Entonces:
-          Ctrl + AltT + Flecha hacia abajo: pone de cabeza (o rota hacia abajo) la imagen de la pantalla.

   


    
-          Ctrl + AltT + Flecha hacia la izquierda: rota hacia la izquierda la imagen de la pantalla.



-          Ctrl + AltT + Flecha hacia la derecha: rota hacia la derecha la imagen de la pantalla.





  -          Ctrl + AltT + Flecha hacia arriba: rota hacia arriba la imagen de la pantalla (si previamente la habíamos puesto de cabeza).




Gracias por la colaboración a:
-          Josefina.
-          Thiago.
-          Aia Su.
-          Equis.
-          Wendy.

¡Saludes!
Damián.




lunes, 4 de enero de 2016

La tecnología y el futbol…son incompatibles.

-Primero una breve introducción de lo que es “futbol”-.

El futbol, -como deporte-, es puro, es hermoso. Es interpretado por chicos, jóvenes, adultos, por todas las personas. Para “jugarlo” solo se necesita una pelota (si es un balón mejor) y gente, 2 personas o más. Solo el futbol profesional es de 11 contra 11 jugadores, lo que representa una minoría dentro del Planeta Tierra.
Sigamos desarrollando este magnífico deporte. Uno contra uno, o dos contra dos pueden jugar bases*. Tres contra tres ya es “partido” (aunque nada impide que uno contra uno o dos contra dos también sea partido). Un solo jugador puede hacer jueguitos,  patear, correr con la pelota, transpirar, ser saludable; puede entrenar y divertirse todo lo que quiera.

Ya tenemos la pelota y los jugadores, necesitamos la cancha y los arcos. Se juega en el barrio, la plaza, el parque, la calle, la cocina, el patio, el baldío, en el recreo; porque los arcos se hacen con ropa (remeras, camperas, pantalones), con ramas, con ladrillos;  porque las líneas son los árboles o un monumento, o piedras;  porque el travesaño es de aire, o una madera cruzada o una rama que acompaña al árbol que también es el palo; porque un equipo juega con remera verde, roja, rayada, musculosa, y el otro en cuero, o también con remera verde, roja, rayada o musculosa; porque unos juegan con botines, otros con zapatillas, otros descalzos, con botitas, zapatos o botas de lluvia; porque el que se lesiona sale rengueando, le dicen “¡apoyaaa! ¡pisaaaa fuerteee!”, le tiran agua y se queda tirado detrás del arco hasta que se van todos, apoyado en hombros o en andas.

El chico que juega y la rompe en todas estas canchas y bajo estas condiciones -el de potrero-, más tarde la terminará rompiendo en el potrero profesional de 11. Hasta aquí el futbol puro, el bueno.

En este momento es en donde pretende entrar en juego la “tecnología”, arruinando este maravilloso juego –creo yo-.

Mientas el software y los dispositivos tecnológicos pretendidos y necesarios para incorporar en el futbol los desarrolle y programe el ser humano, este software y este hardware será vulnerable, atacable en el lugar, ciberatacable remotamente desde la esquina del estadio o desde otro continente: por intereses ($, U$s, €) de otros equipos, dirigentes, apuestas; “hinchas” que administren u operen los dispositivos; por entidades corruptas. Y vulnerables por los mismos creadores del software, del hardware, a pedido de los gobiernos, de la casa matriz del futbol de cada región, del futbol mundial, ya que piensen ustedes –si fueran ellos, si fuesen casas de apuestas- tendrían en la mano, en la tecla, en el joystick la posibilidad ¿irrefutable? de cobrar un penal, un gol o de anularlos; de atrasar o adelantar un pie, un brazo o una línea en un lateral, en un área, en un orsai (offside o fuera de juego).

¿Cuánto tiempo duraría un partido? ¿90 minutos?, ¿250 minutos?, ¿19 días y 500 noches?, diría Joaquín.

¿Cuántas interrupciones se podrían hacer para determinar si fue adentro o afuera, si le pegó una patada o se tiró a la pileta, si la mano fue casual o hizo una faja (básquet), estaba adelantado o no?

Supongo que el “sistema informático” entraría en acción con una jugada dudosa -pero que ha sido sancionada-, ya que si el árbitro no pita no podría pedirse la revisión y por más tecnología que se utilice, la injusticia ya se habrá cometido, a pesar de contar con toda la tecnología para ser “justo”.

O sea, se podría revisar lo que se ha cobrado, sancionado. Y eso que se ha pitado es modificable, alterable: por las personas que manejan el software como dijimos, localmente o remotamente.
Si la pelota entró o no, si fue gol o no, se podría determinar calibrando por milímetros desde antes del comienzo del juego o en el momento en que se pida la revisión de la jugada. Tranquilamente se podrían establecer parámetros, valores o variables a favor o en contra de un equipo, de un jugador, en el ataque de un lado o en la defensa del mismo para que la pelota esté 5 mm, 1 cm o 2,30 cm adelante o atrás de dónde quedó la pelota, o el pie en la cancha a diferencia de lo que muestre o “certifique” la imagen de una computadora.

¿Cuánto es el margen de error del software? ¿Si un gol se hace en el minuto 89’ 59”, en el 90’ o en el 90’ 01” sin adicional, vale? ¿Se podría manipular el reloj del software, del hardware, se podría hacer una interferencia, se podrían borrar los datos? ¿Sonará una chicharra, un buzzer?

Si se hace una denuncia por presunto “fraude” en el sistema informático, mientras dure el tiempo (días, meses) de la auditoría del software, del hardware, de los peritos informáticos, de las pruebas forenses, de las declaraciones de los operadores del sistema ¿Quién será el campeón, quien descenderá, quien jugará la copa, quién será el goleador?

Si hay una huelga de operadores del sistema informático, ¿se suspende el futbol por tiempo indeterminado?

Si el partido se juega con luz diurna y se producen un corte de luz, ¿se debe suspender el partido?

Si el software se “cae”, se “cuelga”, ¿el partido sigue?, ¿se esperan minutos, horas, días?

¿Se deberían eliminar los árbitros?, ¿y los líneas?. ya que pitaría el dispositivo.

Cuánto tiempo tardarían en venderse en el mercado “negro” y en el oficial, los botines de tapones con wifi, con inhibidores de señal para que el software no sancione o altere el fuero de juego, el penal. Los wearables (vinchas, relojes, pulseras, remeras, zapatillas) que desvíen la pelota, la realidad virtual que utilice el arquero para atraer la pelota y atajarse todo. El ayudante de campo estará sentado al lado del director técnico ¿o en un centro de comando y control manejando con un joystick a los defensores? ¿Se podrán descargar de las tiendas (store) de teléfonos y tabletas las apps que muevan a los delanteros, que enceguezcan al árbitro, que le haga un cambio de jugador al director técnico rival?

¿La pelota en vez de pincharse se reiniciará?

De a poco fueron arruinando el futbol, con pelotas cada vez más livianas y más “deformes” para que cualquier matungo haga un golazo por los vaivenes del recorrido del balón, el 10 es suplente, en la defensa juega el 71, el 27, el 57 y el 58, por festejar un gol (junto con los caños y los sombreros lo más lindo de este deporte) te amonestan, ¿con la nueva tecnología las camisetas tendrán un patrocinador “led” distinto por cada gol?, ¿los botines podrían explotar?

Que pasará entonces con el futbol de potrero, ¿se deberá jugar con una tableta (tablet) en la mano, un chip en el botín?, ¿la pelota será un holograma para que el sistema la detecte?

Conclusión: el futbol es puro, sano, no lo molesten, no lo alteren. La tecnología mataría al más hermoso de todos los deportes. Seguramente, y por culpa del ser humano.

¿No sería mejor que se invierta en optimizar las condiciones de todos los campos de juego, la de los espectadores, la seguridad física de todos?, ¿el juego limpio de los deportistas?, ¿el arbitraje serio, honesto?
 
Creo que si los jugadores ayudaran a los árbitros en vez de siempre tratar de sacar ventaja (no me refiero a la avivada –que está muy bien-) siendo mala persona (quien pega un codazo, piña o patada malintencionada) contra el rival de turno o haciendo una jugarreta por fuera de la ley (tirarse al piletazo, 20 goles con la mano, agarrarse del brazo de un rival para hacerse el que lo están tomando de la camiseta o directamente pegarse una trompada), no solamente contribuirían a un espectáculo de lujo para los aficionados, sino que a la felicidad interna, al placer que otorga el futbol por estar dentro de una cancha o mirándolo. Si los jugadores solo se dedicaran a tratar de jugar bien, los directores técnicos a instruir, los árbitros a dirigir bien y humanamente, los simpatizantes solamente a disfrutar, a alentar por los colores, los dirigentes a no manipular y los periodistas solo a narrar lo que ven; el verde césped, la pelota, la red y los botines serán felices y la tecnología –en su lugar- presentando esas maravillosas estadísticas a que nos tiene acostumbrado, dando distintas visiones de las jugadas, flechitas y animaciones...

*Bases: Argentinismo, geográficamente platensismo (de la ciudad de La Plata, Argentina, Sudamérica, Sistema Solar). Es una variante del futbol en el que se juega 1 contra 1, 2 contra 2, 14 contra 16, y así para arriba; también 1 contra 2 o 2 contra 3, en un cancha chica, a dos toques, en donde un jugador patea desde un arco y el compañero cabecea al gol o la para de pecho y mete una volea, o hacen jueguitos y patean de aire, o si la para de pecho el rival es gambeta… y así pasan las horas...la felicidad.


¡Saludes!


Damián (7)

miércoles, 9 de diciembre de 2015

Seguridad en dispositivos móviles


En tiempos cada vez más vertiginosos en cuanto a la tecnología, al alcance de la misma; a lo que utilizamos y desconocemos, a lo que desconocemos y utilizamos, la privacidad es algo que lentamente (rápidamente) perdemos (perdimos).

En esta entrada, intentaremos que las personas comunes puedan proteger un poquito la privacidad de las cuentas, las contraseñas y finalmente de los datos personales, privados o semipúblicos  que guardamos en nuestros dispositivos personales: tabletas, PC, notebooks, netbooks, smartTV, smartLAVARROPAS, smartphone, smartLAMPARITAS, smartswatch, todo smart de buen gusto o mal gusto que podamos utilizar, wifi, wearables, y equipos laborales (prácticamente los mismos dispositivos).

Para ellos, veremos los beneficios y debilidades de algunos programas, aplicaciones y configuraciones necesarias para alejar a los intrusos (delincuentes y ciberdelincuentes) de nuestros dispositivos, apps y cuentas de usuario.

Como veremos en la presentación, las recomendaciones sirven (y son las mismas) para ejercerlas tanto en nuestras actividades diarias particulares y laborales: antivirus, bloqueadores de aplicaciones, candados, VPN, firewall, contraseñas, cifrado, localizadores remotos, borrado de datos, matadores de procesos, etc.

Sobre estas últimas, es inentendibles cómo se toman decisiones políticas, se comentan proyectos o se intercambian mensajes piratas personales  a través del servicio de mensajería WhatsApp.

¿Cómo entidades de gobierno utilizan este canal -inseguro- de comunicación?

Dependiendo a qué se dedique una empresa, ¿cómo utilizan Facebook en el trabajo o como parte de sus “avisos”, tanto internos como externos? Peor aún en sectores públicos.


Por ello, a través de esta presentación, trataremos de guiar a las personas al uso adecuado de la tecnología con algunas medidas mínimas de seguridad a implementar para qué –un ciberdelincuente- tarde un poco más o no le sea tan fácil robarnos nuestra intimidad, nuestra identidad.

Ahora sí, en este enlace la presentación.

Aclaración importante: la presentación la pueden ver o descargar.
En la parte superior de la pantalla encontrarán el ícono de descarga:

También, al cliquear este botón, tendrán la posibilidad de abrirlo en el momento para poder verlo.
Si tienen cuenta de Gmail, pueden loguearse y verlo con la aplicación Google Slides.


Salud!
Damián.

viernes, 5 de junio de 2015

La desesperación de ACEPTAR y luego (con suerte) VERIFICAR.

Diariamente, a cada hora, a veces con intervalos de minutos nos llegan al teléfono celular, a la tableta, a la notebook, al reloj inteligente, ¿al Smart T. V.?, varios mensajes, anuncios, saludos, presentaciones, donaciones, regalos, advertencias, multas, puntos bonus, millas, bonificaciones, actualizaciones y hasta secuestros virtuales.

En el 95 % de los casos (recordemos que el 95nM es el valor en que se suelen suceder los sucesos) por solo 2 segundos nos asombramos y por 1 segundo dudamos si:
       
  •        Otra vez hay que actualizar el Facebook.
  •           La linterna me dice que necesita mi libreta de contactos para funcionar correctamente.
  •           Instagram me alerta sobre el peligro de versión 7.9 y que necesita descargar urgentemente la versión 6.19.
  •           Quiero instalar Twitter y el pajarito (Larry) es fucsia –pero lo instalo igual-.
  •           Me llega una publicidad de una aplicación que me ¿convierte? el celular en sumergible, pero solo para agua salada -que la instalo-, así entro al mar con el teléfono en la malla.

Obviamente le decimos que Sí a TODO. Aceptamos:
        
  •        Entregar nuestro número de teléfono a una calculadora.
  •           Nuestros contactos (¿le pedimos permisos a ellos?) a una empresa que sortea 2 meses gratis del servicio de ambulancia.
  •           Le habilitamos la cámara de video a una aplicación de loterías.
  •           El micrófono a la linterna de largo alcance: hasta 300 m.
  •           Los datos (Internet-web) a un proveedor de servicios de humedad ambiente.
  •           Los mensajes de texto –si aún existen al leer este artículo- a una aplicación para retocar fotos.
  •           La ubicación del GPS o wifi a un juego muy parecido al PAC-MAN.

Cuando ya hemos aceptado alguna aplicación que contiene malware, estafas, robo de información, datos, estadísticas –encubierto obviamente-, ya es tarde.

Por más que le demos con fuerza al botón ‘cancelar’ como si estuviéramos jugando al Hyper Olympic, por más que ‘agitemos’ para todos lados la tableta (tablet) como un abanico, por más que en 7 milisegundos saquemos la tapa y la batería del smartphone, ya es tarde.



A no ser que tengamos un buen antivirus-antimalware-antibotnet-antiadware-antispyware-antiransomware, antiAPT y ¿antidíacero? de protección mínima, nunca sabremos si estamos infectados o no.

Aclaración: por más que contemos con un anti-todo, nunca sabremos si estamos infectados o no.

Moraleja: cada vez que les llegue un aviso de actualización pendiente, cambien de ventana de navegación web o bajen (minimicen) el mensaje, y tómense unos minutos para buscar en la web si realmente ése día se actualiza la aplicación que dice ‘merecer’ ser actualizada (se puede consultar en Wikipedia). Pueden tener una segunda opinión preguntándole a las personas del entorno en que nos encontremos si a ellos también la aplicación “Basevook” –por ejemplo- le envía una alerta de actualización.

Cuando por iniciativa propia quieran instalar un complemento o una aplicación –también-, tómense unos minutos para:
  • Buscar en la web las mejores aplicaciones (juegos, calculadora, clima, etc.) para lo que deseamos instalar.
  • Leer las críticas de los usuarios, pero estas son poco fiables ya que puedo ser de la empresa contraria y hablar mal o ser enviado por la empresa oficial y hablar muy bien del producto.
  • No confiarse del logotipo, isotipo, imagotipo o isologo de la empresa o aplicación que queremos descargar. Como siempre deberíamos buscar en el sitio oficial de la empresa o aplicación.
  • Leer atentamente qué permisos nos pide la aplicación sobre el smarpthone, la tablet, la notebook, los contactos, el micrófono, la cámara de video, la batería…
  • Si no estamos muy seguros, antes de llegar al último ‘siguiente’ de los anteriores siguiente->siguiente->siguiente->siguiente, generalmente estamos a tiempo de NO instalar la aplicación. Elijamos esa opción. Preguntemos, indaguemos en la web y empecemos de nuevo o desestimemos.
  • Y nunca esta demás recordar que hay que componer contraseñas fuertes, para todas las aplicaciones y dispositivos, utilizando –por ejemplo- el método “deThi4-go” http://dethi4-go.blogspot.com.ar/


Salud!


Imagen: taringa.net

jueves, 14 de mayo de 2015

Varias identidades – Varias fotos de perfil – Una identidad – Una foto de perfil

¿Qué corresponde tener hoy en día?:

¿Un solo perfil de usuario o varios perfiles de usuario para una misma aplicación?
¿Una sola identidad? que podría ser única y verdadera.
¿Varias identidades? Una verdadera y las demás falsas, de fantasía o de seudónimos.
¿Debería tener una sola foto de perfil?
¿Debería tener la misma foto de perfil para todas las aplicaciones?, ¿para todos los perfiles?, ¿para todos los comentarios?
¿Debería tener varias foto de perfil para cada una de las aplicaciones?, ¿para todos los perfiles?

Hoy en día, una persona, una ciberpersona o un cíborg tiene un promedio de cuenta de E-mail en:

- Gmail, Yahoo!, Outlook, Yandex, (un perfil oficial, un perfil pirata y un perfil para sitios de publicidad, sorteos, concursos, registros, y demás cuentas para cada caso).
- Facebook, Twitter, Instagram, Linkedin, Pinterest, YouTube, Tinder, Second love, Badoo…
- Mercado libre, Mercado Pago, Amazon, e-Bay, AliExpress…
- WhatsApp, Telegram, WeChat, Line, Skype…
- Sitios de banca en línea, obras sociales, seguros, clubes, etc.
- Sitios laborales o de estudio: @empresa, @organismo, @universidad.
(Todas credenciales con contraseñas seguras, ¿no?, todo usan el método de creación de passwords robustas ‘deThi4-go’ ¿no? J

¿Se debe?, ¿se puede tener la misma cara de baby face (real o ‘photoshopeada’), el mismo fondo de paisaje para comentar, decidir, aconsejar y gritar para los diversos temas del día que se suceden en forma de cascada –por ejemplo- en Facebook o en Twitter, o ante una tragedia o mala noticia que circula en grupos de wasap?

Veamos algunos ejemplos de caras (caritas) para una misma respuesta o un mismo anuncio:






@VivaLaViDaaa: mis más sentidas condolencias para las familias de las víctimas del ataque!







Grupo de WhatsApp: Hola chicas!!!, buen díaaa ja ja ja, empezando las vacaciones re feliz!!!!!






Facebook: Basta de impunidad! Cárcel para los que pusieron la bomba.






Foto de perfil en Linkdin: Gerente de Sistemas en Banco Nacional Platense.






Foto de perfil en cuenta de E-mail institucional. Honorable Cámara de Senadores.







Urgente: Perdí a mi gato en la zona del parque San Martín, un gato maine coon de 2 añitos, estoy desesperado, muy triste por favor ayúdenme a encontrarlo!


La conclusión, más que la foto de perfil que elijamos o cuántas cuentas poseamos, los comentarios, el contenido del mensaje debe ser moderado, pensado y ubicado en el espacio y en la situación en que estemos participando.

En cuanto a la cantidad de perfiles a incorporar a nuestra vida digital -en situaciones normales-, deberíamos tener una cuenta laboral, seria; una de fantasía para las publicidades, sorteos, concursos y demás banalidades cotidianas; y una personal para nuestras amistades y círculos sociales.

Creo yo.


Fotos: www.gettyimages.com

jueves, 2 de abril de 2015

95nM o “Número mágico del Administrador de Seguridad”

El 95nM o “Número mágico del Administrador de Seguridad” es el término acuñado para describir al valor -95 en este caso- en que se suelen suceder los sucesos que usualmente son representados por un falso valor 99; 99.9; 99 %; 99.99 %; 99/100 o simplemente 99,999999999.

Su principal utilización se da en el campo de la informática, más aún dentro de la seguridad informática y la seguridad de la información. Su representación formal es 95nM.

A este valor también se lo conoce como:
-          Número mágico del Administrador de Seguridad.
-          95nM.
-          Mn95.
-          95 número mágico.
-          95 %.
Otras definiciones:
-          MnXCV.
-          Mn10111111.

Algunas de las máximas que soportan a esta cifra son:

“El 95 % de los superiores o gerentes no están capacitados para administrar sus respectivos puestos de trabajo y no vamos a tratar de saber cómo llegaron a ocuparlos”.

“El 95 % de los ataques a las Organizaciones son internos”.

“El 95% de las personas trabajadoras de una Organización no quieren capacitarse”.

“Todo gira alrededor del número 95, sino fíjense en Apiano, Americio, Birmania, el Rayo McQueen, Chicago (nombre clave), Mandela y en los anteojos”.2007

En realidad, el 95nM se aplica en casi todos los órdenes de la vida, por lo menos en el planeta Tierra.

El 95nM es el número y porcentual realista de los hechos que se suceden en una Organización, a saber:

Cuando estudiamos “seguridad informática”, una típica afirmación de los profesores es que:
“el 75 %” de los ataques a una empresa son hechos por el personal interno”.
Además, suele ser una pregunta de examen o certificación.

Este número es una mentira, ya que en la práctica, sabemos que “el 95 %” de los ataques a una empresa son realizados por el personal interno.

Podría ser el 99 % también, pero sería llevarlo al extremo de los ejemplos, por lo que en el 95 encontramos el número perfecto para graficar éstas y todas las situaciones que le asignen el valor de 99,9 %, como ser las típicas publicidades de: “removedores, insecticidas y limpiadores que matan al ¿99,9 % de los 'insectos' y de las 'bacterias'?”.

Volviendo al caso de los ataques internos –dentro de la seguridad informática/información- dentro de las Organizaciones, lo explicaremos de la siguiente manera:

Una Organización típica tendrá que protegerse de los ataques externos con dispositivos y aplicaciones como: firewalls, antivirus, IPS, IDS, bloqueo de contenido web, análisis de tráfico, anti-SPAM, anti-BOTNET, anti-APT, anti-DDOS, anti-PISHING, anti-RANSOMWARE, etc., etc., y más anti-etcéteras.

A partir del 95nM, podemos decir que “un 5 % de los ataques a las entidades son externos, ya que voy a tener como punto de ingreso externo de dichas agresiones, una o dos bocas ‘legales’ que me comunican con el exterior -en situaciones normales- y que, como Administradores de Seguridad tendremos que cerrar con todos los dispositivos posibles. Es decir, por una misma vía me van a tratar de ingresar virus, troyanos, malware en general, bombas lógicas, ransomware, botnets, APT y la más incontrolable de todas las amenazas, de consecuencias rápidas y peligrosas: la ‘ingeniería social’ practicada por seres humanos…”.

“Se invertiría la tristemente célebre afirmación de que el 95nM de que los ataques a las empresas ‘son’ internos, por un mensaje alentador como: el 95nM de las empresas ‘no’ sufren ataques internos”.

Sobre la capacitación y la concientización de las personas: “Las dos tareas son muy difíciles de llevar a cabo, ya que prácticamente al 95nM de las personas pertenecientes a una Organización no les gusta estudiar ni capacitarse. Menos aún si durante la capacitación no se ofrece café, té rojo, galletitas y no se sortean tabletas, valijas porta notebooks, calentadores para tazas USB, remeras o ‘pads’ de calaveras para el mouse (se conforman con cualquier cosa)”.

Sobre la PUA, los manuales, los procedimientos y las políticas de seguridad: “No importa la cantidad de usuarios de una Institución, podríamos afirmar que en el 95nM de los casos, las normas, procedimientos y circuitos administrativos son los mismos”.

Sobre el uso de las redes sociales: “Está claro que en el 95nM de las Organizaciones -dependiendo del segmento/mercado a que se dedican-, no queda bien visto que un usuario vaya hasta el escritorio de otro usuario a solicitar un informe o dejar un formulario, o a hacer una consulta, y que la otra persona no lo ‘atienda’ hasta que éste no lee, publica o envía lo que está ‘pensando’”.

Sobre las pruebas de Restore-Backup que nunca se realizan: “En una empresa (o en el 95nM de ellas) el pensamiento es el mismo: si todo anda bien -en mayor o menor medida-, pero anda, hay que dejarlo así”.


== Referencias ==

Todas estos párrafos fueron extraídos del “Ensayo: Manual para un Área & Sector de ‘inSeguridad’ de la Información & Informática” y pueden ser consultadas en el blog:

2007: En el citado ensayo, la frase original es: “Todo gira alrededor del número 95, sino fíjense en el Americio, en Birmania y en los anteojos”.


¡Salud!