Arquitectura modular

Reciclaje de materiales y reducción en los tiempos de construcción, eficiencia energética.

Existe una apuesta clara por los nuevos modelos de construcción, a través de la arquitectura modular, dado que todo apunta a una reducción de costes, tiempos e incluso emisiones de CO2.

Cuando empiezas a indagar en el tipo de construcción, enseguida encuentras distintos estudios y empresas que utilizan diferentes modelos desde los más económico con lo que se llaman casas contenedor, hasta los prototipos más caros que utilizan bloques preconstruidos. Con todo y con esto, en proporción probablemente salga más económico comparativamente con la arquitectura tradicional.

Iremos ampliando información en otras publicaciones para cada uno de estos modelos de manera más precisa y concreta, pero a grandes rasgos, podemos adelantar por ejemplo uno de los modelos que más éxito está tenendo es el de las ‘casas contenedor’ que parten de un contenedor típico de barco, al que se pueden ir ensamblando otros, en función de la necesidad de espacio y presupuestos.

Los contenedores de barco reúnen algunas características como su extrema resistencia, de hecho están diseñados para llevar cargas de todo tipo y ser apilados unos encima de otros sin sufrir ni un ápice. Además son fáciles de trasladar a cualquier parte y de acondicionar y aislar térmica y acústicamente.

Hemos visto además como la arquitectura modular ha tenido un impulso en proyectos relacionados con la carrera espacial, de cara a la construcción en la luna o en marte. Además, sin irnos tan lejos, hemos visto cómo en algunos países se han construido hospitales con esta filosofía en un tiempo record, desgraciadamente por la pandemia del Covid-19.

En definitiva, si acompañamos estos nuevos modelos de construcción a otros tan necesarios como el del as energías renovables, podemos llegar a la fórmula perfecta integrada en el medio ambiente, diversificación de la población y eficiencia energética.

Evolución de la privacidad en Internet

Cuando hablamos de privacidad en Internet, nos referimos a la capacidad que tienen los usuarios de controlar la información que les afecta directamente, conforme a los distintos servicios online con los que interactúa. Es decir, cómo se almacenan, reutilizan, exhibiben datos, imágenes, etc por parte de terceros.

privacidad en internet
¿Cómo de expuestos estamos en los medios online?

Existen 3 términos usados al hablar de privacidad. «5 Eyes», «9 Eyes», y «14 Eyes». Los tres conceptos, se refieren a una alianza entre países para compartir todo tipo de datos. También están incluidos aquellos que afectan a sus ciudadanos, pero veamos como ha sido su evolución empezando desde el origen, el “5 Eyes”.

5 Eyes

Alrededor de 1940, se empezó a forjar una alianza entre EEUU y Reino Unido conocida como “UKUSA” para compartir información fácilmente. A esta alianza, se sumaron después los otros países de la Commonwealth: Canadá, Australia y Nueva Zelanda. Surge así el concepto de “FVEY”. Entre estas 5 naciones, durante la guerra fría, afianzaron sus sistemas de interceptar comunicaciones soviéticas. Conocido como “ECHELON” y puso las bases para monitorizar a millones de ciudadanos de todo el mundo.

9 Eyes

Con los atentados del 11 de septiembre y la necesidad de combatir el terrorismo, se dieron las condiciones para aumentar las prácticas de monitoreo en una época que además las redes e Internet estaban al alza y en una situación de no retorno. Por todo ello se suman al bloque de los “5 Eyes” Países Bajos, Francia, Dinamarca y Noruega.

14 Eyes

Finalmente, y de manera previsible, se amplía la alianza en otros 5 países aliados, dando lugar al «14 Eyes», que incluye la incorporación de Bélgica, Italia, Alemania, España y Suecia. Probablemente el «14 Eyes» no sea tan estricto en su cooperación como puedan serlo los dos bloques iniciales, pero más que probablemente, pueden llegar a compartir incluso comunicaciones privadas entre ciudadanos sin demasiado problema.

Tomar conciencia del marco actual

Aunque las normativas internas de un país en cuanto a privacidad sean especialmente rigurosas, la ‘trampa’ es que la extracción de datos puede ocurrir desde fuera; es decir espiar a los ciudadanos, instituciones y corporaciones desde cualquiera de los otros miembros extranjeros.

Teniendo en cuanta que cada vez más una parte importante de nuestra vida se da en las redes y medios online, debemos ser consciente de cómo se mueve la información y cómo afecta a nuestra privacidad, donde cualquier búsqueda, cualquier conversación, etc puede estar siendo tratada.

Desde el punto de vista de un ciudadano al uso, una reflexión bastante extendida es “No tengo nada que ocultar”. Si bien esto puede resultar un consistente argumento, es curioso que cuando trasladas la pregunta al mundo físico, no son tan categóricos.

Por ejemplo, si preguntas a alguien, ¿le dejarías la llave de tu casa a cualquier vecino, o a alguien que no conoces? La respuesta es un ‘No’ rotundo. Somos más celosos con nuestra privacidad en el mundo offline. Entendemos mejor la necesidad de correr la cortina de casa cuando nos vamos a cambiar de ropa, que cuando nos exponemos en redes sociales, buscadores, etc.

Ciertamente, puede ser comprensible que los servicios de inteligencia, policía y demás, necesiten recabar informaciones para cuestiones legales o referentes a seguridad y delitos, pero demos saber cómo se mueve la información y cómo de expuestos estamos.

¿Cómo protegernos?

Las compañías conscientes de la criticidad de sus datos y la necesidad de protegerlo hace tiempo que han venido implantando sus propias redes privadas (VPN) para acceder a la red mediante un túnel de cifrado.

De igual manera, algunos ciudadanos, ya han dado el paso de contratar servicios de VPN para no quedar tan expuestos en el uso cotidiano de Internet. Esta demanda va estrechamente ligada a la cada vez mayor demanda de los medios online y la preocupación por la ciberseguridad corporativa y personal.

Vivimos un momento crucial, con una lucha feroz por la integración de los servicios del 5G que conectará absolutamente todo y por ello, generará un volumen de información tremendo que resulta un pastel apetitoso, no sólo por el tratamiento de la información de manera aislada para cada individuo, sino también como volumen en masa de núcleos grandes para ser tratada y analizada.

Finalmente, añado a modo de reflexión, que en un momento de cambio como el que estamos viviendo, similar a la primera revolución industrial, es deseable abrir foros éticos no sólo conforme al tráfico de información sino al propio uso de la tecnología y la integración del 5G, de manera que la tecnología nos ayude, pero no nos deshumanice.

Evolución de la ciberseguridad. ¿Qué nos espera?

Evolución de la ciberseguridad

Se cumpliendo lo esperado conforme a la evolución de la ciberseguridad y toda su industria. A la fecha, las expectativas de incremento están entre el 12% y el 15%. Además la crisis de la pandemia del coronavirus ha puesto en evidencia una sociedad que cada vez estará más vinculada a los medios tecnológicos, con lo que todo ello supone tanto para lo bueno como para lo malo.

El mercado de la ciberseguridad

El mercado, consciente de la situación, ya empezó a tomar posiciones, sobre todo las grandes corporaciones. Por ello, el sector de la ciberseguridad aumentará exponencialmente en los próximos años: aplicaciones, en la nube, datos, IAM (Gestión de identidades y Accesos), infraestructuras, Gestión Riesgo, Redes, SW de seguridad y consumo.

Existe una industria que ofrece soluciones de ciberseguridad

Normalmente son las multinacionales y la infraestructura pública las que realizan la inversión para proteger sus activos, ya que las pymes no suelen tener medios suficientes o priorizan otros sectores. Este mercado está formado por Mayoristas, Fabricantes, proveedores de servicios, Integradores .

Mayoristas
Aglutinan la distribución de tecnologías punteras: Networks, Arrow ECS, Westcon-comstor,
Tech Data, GTI Neteware son las que se reparten el mercado junto con Ajoomal, Dot Force,
Lidera o Ingecom. En Europa ha habido mucha dispersión en ciberseguirdad y tecnología para competir con EEUU, Israel, etc.


Integradores (Consultoría)
Averiguan las necesidades del cliente final para suministrar las tecnologías y equipos
necesarios en función de sus necesidades. Destaca Deloite, EY, KPMG, PwC, Accenture,
fuertemente posicionadas en España y resto del mundo.

Proveedores de Servicios (Gestionados)
Los proveedores de servicios lo que hacen es realizar actividades de ciberseguridad para
terceras empresas. Por ejemplo, imagina que voy a lanzar un producto al mercado, y no estoy convencido de que sea muy seguro. Puedo contratar una revisión de seguridad a un prestador de servicios. Las compañías de servicios gestionados cada vez son más demandadas como GMW Soluciones Globales Internet, SIA, S2Sec, Ecija y Telefónica. También se sumaron Accenture, IBM, GFI (compró Iecisa del corte inglés) o Atos.

En España aparecen empresas empresas como Anyware , Panda , cifradores como Penta3 y REalsec , los SIEM Bitácora , hay muchos. También el propio CCN (Centro Criptológico Nacional) dentro del Centro Nacional de Inteligencia, desarrolla sus propias soluciones o también de manera paralela con empresas españolas.

Centros de operaciones de ciberseguridad (SOC)

La necesidad no sólo de reducir costes, sino también de automatizar trabajos y agilizarlos, como por ejemplo el análisis de malware, de logs, los test de intrusión, caza de amenazas, etc., ha obligado especialmente a las empresas a integrar sus Centros de Operaciones de Seguridad conocidos como SOC, por sus siglas en inglés. Son centros donde se monitorea y controla la seguridad en las redes y en Internet.

¿Qué hacen los centros SOC?
Soluciones Centralizadas para las empresas como Anti-Malware, Cortafuegos (UTM), Gestión de Sistemas de protección (IDS). Muchas de estas empresas son integradoras y por tanto ofrecen sus servicios de consultoría, instalación y mantenimiento a terceros.

¿Cuáles son los principales motivos para contratar un MSSP? (Managed
Security Services Provider)
Los servicios de seguridad gestionados se contratan entre otras cosas para ahorrar costes y automatizar operaciones de seguridad.

  • Protección, análisis de seguridad, normativas, análisis forenses, gestión de incidentes y eventos de seguridad (SIEM) .
  • Gestión de acceso de identidades (IAM).
  • Protección de fuga de datos (DLP) .
  • Gestión de vulnerabilidades.
  • Gobierno, riesgo y cumplimiento (GRC) , Formación, etc.
  • Tienen capacidad de Monitorizar y detectar amenazas para dar respuestas ante posibles incidentes, desarrollan la estrategia y planificación de seguridad en base a una arquitectura de ingeniería especializada y se vela para cumplir normativa legal.

Referente a los Centro de Operaciones de Ciberseguridad, encontramos empresas como Entelegy Innotec Security, Unitronics y Oesía. También Symantec,
Indra-Minsait, Delotie, HP Enterprise, DXC Technology y BT, S2 Grupo, Mnemo, Cipher (en
España es Prosegur), UST Global, Fujitu, T-System, Orange y Vodafone, Capgemini (Asturias), Sothis (Valencia con soluciones SAP), Ingenia (Málaga), ITS Security (País Vasco) hoy es una unidad de Ibermática.

Las principales amenazas

  • Son Phishing.
  • Ataques basados en web, ataques de denegación de servicio.
  • Ciberespionaje.
  • Amenazas IoT.
  • Ransomware.
  • Empleados maliciosos.
  • Malware.
  • Hacking, cibervandalismo.
  • Ataques avanzados o de estados.

Normativas y Certificaciones

Uno de los grandes objetivos de la Ley de Ciberseguridad de la UE, es contar con
normas y estándares claros aplicables a productos, servicios y procesos
. Ya se han
presentado 2 informes para la aprobación de esquemas de certificación en IoT, salud,
servicios, nube y finanzas. En España lo lleva el CCN. CCN-CERT certifica una serie de cosas que suelen tener que ver con administraciones públicas.

La Sociedad conectada

Casi 30.000 millones de dispositivos estarán conectados M2M (Machine to Machinge) maquina a máquina, persona a máquina, etc. Esto va a generar mucho trasiego y riesgo.
Hay también un proceso de certificación a través de criterios comunes (CC) En España Lince creada por CCN.

Análisis masivo (Big data) – IA – DEEP MACHINE LEARNING
Una sociedad conectada y con capacidad de análisis y toma de decisiones a través de
algoritmos.

¿Qué límites se pretenden poner en la UE?
“Hay que establecer y delimitar claramente la responsabilidad moral y jurídica de la IA”
Los sistemas de IA deben ser: transparentes, trazables y garantizar una verificación
humana.
¿Dónde va la IA?
“Puede ser que la IA no sea más que una justificación para poder monitorizar masivamente el planeta y poder hacer negocios y forjar imperios”
La opacidad y complejidad de las tecnologías hace imposible su verificación ante una norma. Además, ¿Quién pagará los platos rotos de todo esto? Se han creado foros éticos sobre IA como ODISEIA en España .

El Internet de los sentidos: Actualmente se está invirtiendo en tecnología para abordar los 5 sentidos (Mente + Olfato + Vista + Gusto + Tacto + Oído).
Esto también aumenta la capacidad de riesgo con respecto a las Fake, para engañar con
mucho más medios.

Sistemas nuevos de almacenamiento
Por otro lado, el almacenamiento en la nube también ha obligado a invertir grandes cantidades de dinero en salvaguardar toda la información contenida en estos servicios en remoto. Por otro lado, los sistemas actuales se están quedando obsoletos y emergen tecnogías de almacenamiento sobre cristal tales como el proyecto LILICA (Microsoft).

Profesionales de la ciberseguridad

La demanda de profesionales en materia de ciberseguridad irá en paralelo con las mismas previsiones de crecimiento de este sector; es decir, al alza.

El profesional al uso, conocido como hacker, es aquella persona con grandes habilidades en el manejo de computadoras que investiga un sistemas informáticos para avisar de los fallos y desarrollar técnicas de mejora.

Surge también la figura del CISO (Responsable del área de ciberseguridad) que reune estas características:
· Conoce muy bien a los clientes, la tecnología y cómo son las personas.
· Capaz de hackear la cultura corporativa con pensamiento lateral

Formación Profesional
En general la responsabilidad la han venido asumiendo los ingenieros informáticos, técnicos de sistemas, etc. Dada las dimensiones de la red y los distintos aspectos que abarca la ciberseguridad, en España se pretende regular una Formación Profesional Grado Superior en ciberseguridad. Es en abril de 2020 cuando se ha homologado con el título «Ciberseguridad en entornos de las tecnologías de la información» y que previsiblemente tendrá una duración de 720 horas.

Las dimensiones de la Ciberseguridad

Las dimensiones de la ciberseguridad.

Estamos en un momento en el que las dimensiones de la ciberseguridad, van abarcando cada vez más espacio y por ello prentende operar en el margen de los siguientes conceptos:

1.       Provisión Seguridad.

2.       Proteger y Defender.

3.       Recolectar y Operar.

Existen áreas que tocan de lleno la ciberseguridad por motivos distintos:

·         Privacidad·         Legislación Tecnología·         Mercado. *1·         Nuevos escenarios·         El CISO*2·         El Futuro 
Estamos en un momento donde se está dando forma a casi cualquier ámbito de la vida que está obligado a pasar por el tamiz de la ciberseguridad

*2 Responsables de la ciberseguridad de la información en las compañías para prevenir riesgos, teniendo en cuenta el marco legal de cada país.

Mandamientos

Las normas que no caducan en el normal devenir de la protección de la sociedad digital – Confidentiality Integrity Availabiltiy (CIA)

·         Integridad (que no se altere, que cumpla con su función, que inspire respeto) 

·         Disponibilidad (que no se caiga y esté disponible)

·         Confidencialidad (que solo acceda y pueda leerlo quien esté autorizado) No confiable, guardar el secreto , información pesonal.

Además, debe ser Trazable y Auditalble (conocer quién accede y por qué) Cualquier ciberataque intenta romper alguna de estas normas, o todas.

¿Cómo se lleva a la práctica?

1.       Macrociberseguridad; interpretación y contexto en conexión con el resto de las dimensiones y elementos a los que aplica.

2.       Microciberseguridad: tecnologías, soluciones y herramientas.

(A veces entran en colisión porque el lenguaje de la ciberseguridad y sus fines no siempre es comprendido en áreas de dirección)

Su fin además es el de la Protección de los activos digitales y de los derechos humanos.

El ciberdelito supone cerca del 1% del PIB mundial (mueve más que la droga) según McAfee. Internet genera entre 2000 y 3000 billones de dólares.

·         El cibercrimen se da también con mucha frecuencia para robos comerciales entre compañías. También pueden conseguir sus propios objetivos colapsando sus líneas saturándolas con conexiones.

·         El ransomware es otro de los mecanismos de introducirse de forma maliciosa, codificarlo e inutilizarlo para proceder a un chantaje (no hay garantías de que luego cumplan).

Nuevas Fronteras de los Derechos Humanos

El secretario General de la ONU, Antonio Gutierres, llama a la acción por los derechos humanos, incluyendo los derechos en línea y la protección efectiva de los datos.

La seguridad ha pasado / pasa por elementos de seguridad tales como: contraseñas, llaves (token), huella digital, reconocimiento facial. Los sistemas actuales son capaces de identificar patrones de comportamiento (forma andar, hablar, mover el ratón) Esto también puede ser hackeado (se puede robar una huella digital).

Por tanto, hay que estar muy alerta porque el mundo digital va a tener o tiene los riesgos que hemos tenido en el mundo físico trasladados al mundo cibernético.

Privacidad, Seguridad. Libertad

Cuidado porque por tener más seguridad, podemos estar renunciando a menos privaciad.

Qué es la Identidad digital

Va más allá de mis credenciales; es todo mi comportamiento: donde y cuando me conecto, con quién interactuó (entidades y personas). Esto da pie a conocer estos patrones y saber cuando hay algo extraño identificar que quizás alguien está suplantando su identidad.

El Uso del Cifrado o Encript: Es decir atender la confidencialidad evitando que se acceda y lea la información.

Existe una Estrategia nacional en ciberseguridad

Seguridad y resiliencia de las redes, uso seguro y fiable de ciberespacio frente ataques, Protección del ecosistema, Cultura ly compromiso.

Legislación y Normativas

Recogida en el Código de Derecho de Ciberseguridad del BOE.

Ley para la protección de Infraestructura Crítica

Sectores Críticos que están sujetos a especial atención y legislación: Financiero y Tributario, Administración, Agua, Alimentación, Redes de energía, Industria química, Investigación, Salud, Tic, Transportes.

Esquema Nacional de Seguridad

Es un real decreto que afecta al sector público, ya que este debe tener sus propios criterios en materia de ciberseguridad. Actualmente está en revisión. Están sometidos a Auditorias en sus niveles medio y alto anualmente. Link Imagen esquema

Áreas críticas en entornos:

En España, existe aún la necesidad de legistar dentro de este marco, que debe tener como objetivo preservar los derechos constitucionales de la ciudadanía.

Normas Internacionales

Existen normas internacionales bajo el paraguas de la ISO International Organization for Standardization , relacionados con la seguridad de la información, la ciberseguridad, el tratamiento de evidencias, la evaluación de seguridad y la continuidad de negocio.

¿Cómo hacemos los deberes?

Los fabricantes de SW no se hacen responsable de los agujeros como se podrían hacer en otras industrias cuando tiene errores en sus productos.

Son vulnerables todas la entidades públicas y privadas. Especial atención a aquellas de seguridad, Medios de Comunicación, compañías de servicios informáticos.

Debemos ser conscientes de:

·         Vendemos privacidad por gratuidad (El poder que se cede se concede).

·         Petrodatos un desbocado trasiego aún sin legislar, también por la “Deep web”.

·         Fakes: La cuestión es ¿se empozoñarán con alevosía? Mentiras con datos falsos es cada vez más frecuente.  “Calumnia que algo queda”

·         Manipulación: La información es difícil a veces verificar incluso por expertos. Incluso los gobiernos más autoritarios tienen capacidad de manipular la información para control social. China por ejemplo evalúa a sus ciudadanos en función de su comportamiento para poder tomar medidas. Libro recomendado “mundo Orwell” (Angel Gomez de Argreda) Además, ¿Quién vigila al vigilante? Las herramientas IT son armas de doble filo.

La necesidad de regular el ciberespacio y la información hace que se empiece a sancionar por no hacer bien las cosas. Tenemos la obligación personas, empresas y ente público de conocer y respetar unas normas como en la vida real.

La cantidad de información que se genera hace que quede un histórico de usuarios en la red incluso con aquellas noticias falsas, Por ello, proliferan empresas que se dedican a eliminar huellas como opiniones, registros, etc. en la red. Por ejemplo: Borrame.es, eliminalia, privacidad.es son algunas del las más populares.

Ciberconflictos y Escaramuzas Digitales

Son las acciones delictivas de los propios países por razones militares, estrategia, etc). Esto también forma parte del marco actual de la red de redes.

La Ciberguerra ya está aquí.

El campo de batalla hoy es digital. Las agresiones entre países son continuas en todo el mundo.

Además, se están tomando decisiones solo por datos o metadatos que se analizan a gran escala por un SW y se toman decisiones que pueden ser drásticas para personas o grupos vinculados con esos metadatos.

¿Qué es la ciberseguridad defensiva?

Parte de la estrategia de defensa contra el ciberataque como por las llamadas “Balizas” que consiste en entremezclar su información verdadera con otra falsa para confundir, o poner cebos para que el ciberdelincuente llegue a una información errónea.

Nada más, sirva como dato añadido para cerrar un dato interesante: Nº de Tfno  017 del INCIBE para consultas de ciberseguridad en España.

Introducción a HTML y CSS

Comenzamos esta sección con una programación sencilla, una introducción a HTML y CSS (hojas de estilo en cascada), su compañera amiga. Como probablemente sabéis se utilizan de cara al diseño de páginas web.

Introducción a html y css
Aprender html y css

El uso de html, ha ido evolucionando por necesidad hasta llegar a su versión HTML5, ahora que escribo este post. CSS nos permite homogeneizar todos los formatos para las distintas páginas que componen una web. En la actualidad, nos encontramos en su versión 3.

Introduccion

El desarrollo se realiza en base a una parte cliente y otra servidor
Parte cliente.

  • HTML + CSS
  • JavaScript + DOM (Document Objet Model)
  • Parte Servidor (Backend)
  • Lenguajes de script (php, asp.net,JSP,Perl y Coldfusion)
  • Diseño y desarrollo de la Base de datos.
  • Seguridad.

Estructura Principal <>

Inicialmente podemos escribir código html en cualquier editor de texto. Si estamos en Windows, podemos utilizar el Bloc de Notas. Al guardar debemos especificar la extensión y poner preferiblemente antes de guardar como tipo UTF-8
Algunos ejemplos de etiquetas:

Etiquetas comunes

En html, los elementos se pueden anidar; es decir meter unos dentro de otros, aunque siempre respetando unas reglas que iremos viendo.
etiquetas básicas (html, head, title, body, h1, h2, h3, h4, h5, h6, p, strong, em).

Principales etiquetas:

  • <head> para información sobre el documento
  • <div> división dentro del contenido
  • <a> para enlaces
  • <strong> para poner el texto en negrita
  • <em> define textos enfatizados (en cursiva)
  • <br> para saltos de línea
  • <H1>…<H6> para títulos dentro del contenido (y van del 1 al 6)
  • <img> para añadir imágenes al documento
  • <ol> para listas ordenadas, <ul> para listas desordenadas, <li> para elementos dentro de la lista
  • <p> para parágrafos
  • <span> para estilos de una parte del texto.

Ejemplo de página

  • <html> Etiqueta principal raid
  • <head> Cabecera, metadatos, instrucciones
  • <title>Esto es el t&iacute;tulo de la p&aacute;gina. Va anidado dentro de la head</title>
  • </head>
  • <body>
  • Aquí va el contenido visible y bajamos un renglón <br>
  • <b>Esto es negrita.</b><br>
  • <i>Y esto it&aacute;lica.</i><br>
  • </body>
  • </html>

Suscríbete si lo deseas al boletín informativo y síguenos en redes cociales