lunes, 2 de noviembre de 2015

Google glass y Hololens, Ubuntu y Firefox OS y Proteccion a los derechos de autor

Google glass y Hololens, por Federico Rodriguez y Alejandro Perez:

La presentación habló sobre Google glass, de la cual podemos destacar que:

  • Posee control por voz y tacto
  • Tiene 2 gb de memoria RAM y 16 de memoria interna
  • Cámara de 5 mpx de resolución
  • Requiere sincronización bluetooth con tu celular
  • Permite videollamadas, aunque la persona con la que la realicemos solamente vera lo que nosotros estemos viendo, y no a nosotros

A pesar de todas sus ventajas (y desventajas), estos dejaron de producirse.

  • Además, contó sobre las gafas de realidad mixta, los Hololens:
  • Se estima que saldrán a la venta para 2016
  • Poseen 4 sensores, lo que permite realizar todo en tiempo real
  • No necesita conexión con ningún celular
  • Posee parlantes


Con respecto a la presentación, puedo decir que estuvo fluida, y no se basó en decir información de memoria; los videos permitieron comprender mejor lo que se contó, aunque faltaron imagenes que acompañen lo que se iba diciendo.

Ubuntu y Firefox OS, por Diego Senarruzza:

La presentación informó sobre el sistema operativo móvil Ubuntu, de código abierto y basados en Linux, y compatible con HTML5.Fue lanzadon en 2013 para smart phones, tablets y pcs por Canonical LTD. Posee muchas apps predeterminadas, aunque muchas de ellas sean inutiles; posee terminal, lo que permite realizar tareas por comando. Su barra de notificaciones es muy similar a la de Android.
Además, contó sobre Firefox OS, lanzado en 2011, que posee un motor de base de datos SQL lite, es adaptable a cualquier pantalla, posee geolocalización mediante Google earth, aunque no es compatible con Whastapp.
Con respecto a la presentación, le faltó información, aunque estuvo muy prolijo y con buena interacción con el archivo prezi. Además, los simuladores empleados para mostrar ambos sistemas operativos contribuyeron mucho a la presentación.


Protección a los derechos de autor, por Maria Molina:

La presentación trató sobre la protección a los derechos de autor, un tema que viene cobrando importancia en el último tiempo, sobretodo cuando se incluyó en los DD.HH, como el derecho intelectual.
Esta habló sobre la reproducción desautorizada y el copyright, que no se protege una idea sino la forma de expresarlas. No mide el mérito artístico de la idea y no protege el aprovechamiento industrial.
En Argentina, existe la ley 11.723, la cual impone de 1 mes a 6 años de prisión o desde $1.000 a $30.000 por robos de propiedad intelectual, dependiendo el caso y la severidad.
Sobre la presentación, fue interesante el tema elegido y tuvo buena relación con el Emazq.




miércoles, 2 de septiembre de 2015

Seguridad en la nube



SEGURIDAD EN CLOUD COMPUTING


2015
Alumno: Facundo Moral
Fecha de entrega: 18/8
Fecha de exposición: 20/8
Documentos que se entregan: Documentación en Word, Diapositiva en Powerpoint
Tema: Seguridad en la nube


¿Qué es la nube o cloud computing?

Técnicamente la nube, que viene del inglés Cloud computing, es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen la información del usuario
En otras palabras, se trata de una nueva tendencia de software, en la cual todos los servicios prestados al ordenador se hacen directamente desde Internet, por lo tanto, ya no se tendrá que instalar una enorme cantidad de archivos en el ordenador, ya que el programa que se desea utilizar, se ejecutará directamente desde el servidor del proveedor de software, aligerando nuestros discos duros.
La idea detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos, estés donde estés y a través tanto de dispositivos móviles (teléfonos inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.
Lo mejor de todo es que la nube no fue creada para personas expertas en tecnología, sino para el usuario final que quiere solucionar las cosas de manera rápida y simple. Por ese motivo la mayoría de los servicios que hacen uso de esta tecnología son de lo más fáciles de usar. 
Uno de los ejemplos más claros es el correo electrónico a través de un navegador. Cuando uno accede a su e-mail (Hotmail o GMail, por ejemplo) se tiene la información en Internet a la que se puede acceder de manera rápida. Lo único que hay que hacer es ingresar a un sitio y poner una clave: se puede, así, acceder a todos tus correos, contactos y archivos adjuntos alojados en servidores de las diferentes empresas.
Pero el acceso desde cualquier lugar y en cualquier momento no es la única ventaja de la nube. Este paradigma también te permite aprovechar mejor los recursos de tu PC. Picasa, que es un servicio para alojar imágenes, permite editar las capturas a través de Internet (darle brillo, rotarlas, cortarlas, etc.), sin necesidad de tener ningún software alojado en tu computadora. De esta forma, el esfuerzo de procesamiento se aloja en los servidores de Google y no en tu PC.
El pricipal inconveniente de esta tecnología, es que necesariamente tendremos que tener una conexión a Internet para acceder a ella. Podemos decir entonces, que es una tecnología orientada al uso de equipos pequeños y portátiles (que utilizan servicios online), con la cual se simplifica la instalación de software y se optimiza el uso del espacio del disco duro, al no tener que llenarlo con enormes cantidades de archivos complementarios.

Su funcionamiento es sencillo, sólo debemos instalar una pequeña aplicación en nuestro PC: Un cliente del software que deseamos utilizar. Cada vez que ejecutemos este cliente, se conectará mediante la conexión a Internet con el servidor que contiene el software que estamos utilizando, convirtiéndose en una especie de programa cliente-servidor, donde enviaremos información al server para que este ejecute nuestra tarea.
Es un funcionamiento similar a las máquinas terminales de una red. Por supuesto, que esto representa una enorme ventaja para el usuario final, ya que gana espacio en sus discos y movilidad.
El concepto básico del cloud computing o computación en nube se le atribuye a John McCarthy - responsable de introducir el término “inteligencia artificial". En 1961, durante un discurso para celebrar el centenario del MIT, fue el primero en sugerir públicamente que la tecnología de tiempo compartido (Time-Sharing) de las computadoras podría conducir a un futuro donde el poder del cómputo e incluso aplicaciones específicas podrían venderse como un servicio.


Seguridad en la nube

La seguridad siempre ha sido uno de los principales problemas en el ámbito de la transmisión de datos y la computación. Con la aparición del Cloud Computing se ha convertido en un problema especialmente relevante, pues los datos del usuario pasan a estar almacenados en servidores ajenos, gestionados por proveedores que en principio no presentan garantías de confiabilidad.

Sin embargo, a pesar de estas ventajas, aún existen grandes reticencias por parte de los usuarios para trasladar sus datos a la nube, principalmente relacionadas con la seguridad y en particular con los siguientes aspectos:
·                          Integridad de los datos: es necesario poder asegurar que los datos no han sido modificados por entidades no autorizadas, y que la información es la original.
·                          Pérdidas de información: debido a que los datos se dejan de almacenar en el cliente y pasan a estar ubicados en servidores en la nube, existe la probabilidad de pérdida de la información en el caso de fallo en el sistema ajeno al usuario.
·                          Confidencialidad o privacidad: es la garantía de que sólo puedan acceder a los datos usuarios autorizados. El usuario, en principio, no tiene control completo del acceso del proveedor a sus datos


Estos aspectos son especialmente importantes en el caso de determinadas aplicaciones que trabajan con datos sensibles, que no pueden verse comprometidos en manera alguna. Entre dichas aplicaciones se contarán las propias de bancos, empresas u hospitales, a menudo por imperativo legal.

 ¿Es más segura la nube que el almacenamiento privado?

La seguridad en la computación en la nube, puede ser tan buena o mejor que la que disponíamos en los sistemas tradicionales, porque los proveedores son capaces de proporcionar recursos, que resuelvan problemas de seguridad que muchos personales no pueden afrontar. Sin embargo, la seguridad todavía sigue siendo un asunto importante, cuando los datos tienen un matiz confidencial. Esto atrasa la adopción de la computación en la nube hasta cierto punto.

Preocupaciones generales de la nube

Ø  Autenticación: en el entorno de la nube, la base para el control de acceso es la autenticación, el control de acceso es más importante que nunca desde que la nube y todos sus datos son accesibles para todo el mundo a través de internet. Podemos destacar Trusted Platform Module: TPM es extensamente utilizado y un sistema de autenticación más fuerte que el nombre de usuario y la contraseña. Está diseñada para proporcionar funciones relacionadas con la seguridad basada en hardware. Un chip TPM es un cripto-procesador seguro que está diseñado para llevar a cabo operaciones criptográficas. El chip incluye varios mecanismos de seguridad física para que sea a prueba de manipulaciones, y software malintencionado es incapaz de manipular las funciones de seguridad del TPM.
Ø  Control de pérdidas. La empresa pierde todo el control sobre la infraestructura y el entorno de TI, y pasa a interactuar a través de las herramientas proporcionadas por el proveedor. Pero las habilidades necesarias para hacerlo no las tienen la mayoría de los profesionales de TI por lo que tendrán que aprender con el fin de poder utilizar el sistema correctamente.

Ø  Seguridad de los datos. A diferencia de los sistemas internos, el cloud computing está en línea y accesible a cualquier persona que sabe cómo usarlo. De la misma forma que si los datos o servicios se hubieran proporcionado internamente, la seguridad se puede hacer más robusta ya que la conexión total desde el mundo exterior se puede cortar. Una preocupación creciente es también el intercambio de datos en Internet, que tienden a no ser seguras, ya que las líneas pueden ser inhaladas y leídas por terceros. El hecho es que no se sabrá quién puede ver y manipular los datos cuando está controlados por un proveedor externo.

Ø  Preocupaciones de privacidad. Cuando terceros manejan tus datos, no hay ninguna garantía de que no hayan visto ninguna parte de ellos durante el mantenimiento de la infraestructura.

Ø  No hay normas y leyes estándar: cada proveedor puede implementar sus propios sistemas de manera muy diferente de otros proveedores, por lo que se hará más difícil para las personas el trasladarse de un proveedor a otro a causa de incompatibilidades.

Las preocupaciones por estos inconvenientes son a menudo lo suficientemente grandes para algunas organizaciones que les llevan a evitar la computación en la nube en general.


¿Cómo garantizar la máxima seguridad posible en la nube?

Apostar por el cloud es una necesidad para las empresas, pero, teniendo en cuenta que el tipo de información corporativa que guardan en la nube, es importante que sepan el camino que siguen sus datos, dónde van a parar y cómo están protegidos, algo que muchas desconocen.
Normalmente, es una empresa externa la que les proporciona este servicio, manteniendo los servidores que guardan los documentos al colocarlos en esa carpeta compartida. Independientemente de estos servidores no estén en su propiedad, la responsabilidad sobre la gestión de la información sensible recae sobre la compañía contratante. Para evitar que un ataque penetre en los sistemas o que los datos se acaben filtrando por un fallo de seguridad, el primer paso es tomar ciertas medidas de precaución.
La información alojada en la nube es accesible desde muchas clases de dispositivos, tanto propios como de terceros, por lo que la mejor manera de tener control sobre ella es saber qué estamos compartiendo y con quién. Por eso es importante clasificar los diferentes tipos de documentos según su confidencialidad y el nivel de privacidad que requieren, y determinar cómo van a almacenarse en la nube en base a estos principios. Por ejemplo, el nivel de precaución debe incrementarse cuando en el caso de que se trate de patentes u otro tipo de creaciones con derechos de propiedad intelectual.
Una vez clasificado el tipo de información, es importante saber elegir el proveedor de servicios de almacenamiento en la nube más conveniente. Además, estas empresas tienen acceso a los archivos que se depositan en sus servidores, por lo que conviene ser selectivos y asegurarse de que serán capaces de proporcionar el nivel de protección necesario.
También se debe tener en cuenta es la actualización y renovación de la infraestructura que proporcionan, así como el software para gestionar los flujos de información, ya que puede afectar a los datos. Conocer con qué frecuencia se producen cambios y asegurarse de que el contrato garantiza la confidencialidad, integridad y accesibilidad de los archivos resulta crucial.
Por último, en caso de se quieran eliminar todos los datos de sus servidores, hay que asegurarse de que se puede destruir la información de verdad, y no solo de las pantallas del ordenador.

Medidas que ayudan a la seguridad de los datos:
Ø  Hacer respaldos: mucha gente confía en la nube para esto, sincronizando su computador o teléfono móvil con la nube y confiando en que eso será suficiente para tener los datos en un lugar seguro. Siempre vale la pena tener una alternativa física para material importante. Y si vas a hacer respaldos en la nube, quizás es una buena idea tener un respaldo del respaldo en otro servicio.
Ø  Autenticación doble: varios servicios entregan una opción para hacer un segundo chequeo de identidad al momento de entrar a la cuenta, o para cuando haces cambios en la configuración (como resetear la contraseña). Esta alternativa mejora la seguridad agregando "máquinas confiables", registrando por ejemplo los PCs desde los que te sueles conectar, o solicitando tu número de teléfono para confirmar vía mensaje de texto los cambios.
Ø  Usar un servicio diferente para borrar de forma remota: plantean que una buena alternativa es usar un servicio de seguridad independiente para hacer las eliminaciones remotas, que no venga de quienes te vendieron el producto.
Ø  Encriptación: el cifrado puede sonar como algo más extremo, pero si alguien obtiene acceso a tu información en la web, es la mejor manera de evitar que puedan leer lo que hay allí o usarlo para algo. Puedes usar tu propia llave de cifrado en lugar de confiar en lo que ofrecen las plataformas en la nube, lo que hará más seguro el almacenamiento de los datos.



Bibliografía:

·         http://www.iprofesional.com/notas/129296-Cules-son-las-claves-para-la-seguridad-en-la-nube-informtica--
·         https://www.tutellus.com/seminarios/informatica/aprende-tecnicas-para-garantizar-la-seguridad-en-la-nube-643
·         http://cso.computerworld.es/cloud/como-garantizar-la-seguridad-de-la-informacion-corporativa-en-la-nube
·         http://www.technologyreview.es/informatica/44196/los-principales-problemas-de-seguridad/
·         https://technet.microsoft.com/es-es/magazine/dn271884.aspx
·         https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube
·         http://www.mcafee.com/mx/solutions/cloud-security/cloud-security.aspx?view=legacy
·         http://www.novell.com/es-es/consulting/offerings/cloud_security_strategy.html?gnews=EN_EN_Sept10_Cloud_Security
·         http://www.gradiant.org/es/actualidad/noticias/249-seguridad-y-privacidad-en-cloud-computing.html
·         http://www.trendmicro.es/tecnologia-innovacion/nube/


Noticia: Ataque a Sony Pictures:


·         http://es.gizmodo.com/el-ataque-a-sony-pictures-es-masivo-filtrados-guiones-1665744159



<iframe src="https://docs.google.com/presentation/d/1xsIcNjhpCz6Q5aG-bPihwGiZ02YqGPfVjmgJU_LU2hM/embed?start=false&loop=false&delayms=3000" frameborder="0" width="960" height="749" allowfullscreen="true" mozallowfullscreen="true" webkitallowfullscreen="true"></iframe>