Etiqueta: cookies

12 claves imprescindibles para expertos en TI

Todos los ámbitos del mundo corporativo tienen su jerga inusual o incluso extraña. Las TI no son distintas, con sus nubes, ecosistemas, cascadas, sprints y scrums, e incluso cookies y migas de pan. ¿Sabe alguien ajeno a las TI qué significan realmente todas esas expresiones? Aquí exponemos los 12 términos más molestos y trillados de las TI que deberían ser reemplazados por lenguaje normal (no tenemos por qué limitarnos a 10 simplemente porque lo hiciese David Letterman).

Ecosistema

No es la biosfera 2 con un giro TI, ni tampoco una señal de que los ecologistas se han apoderado del mundo corporativo. Es simplemente una manera de hablar sobre cómo se integran numerosos sistemas y tecnologías y cómo son interdependientes. En teoría, tiene sentido, pero es un término que se utiliza tanto que mucha gente ajena a las TI lo obvia. Quizá podríamos mantener el término “ecosistema” en la conversación sobre el calentamiento global, lejos de las discusiones sobre migración de sistemas de TI.

Nube

El uso del término “la nube” o “en la nube” no es nuevo, ya llevamos un tiempo hablando de la tecnología en la nube. La mayoría sabemos que no tiene nada que ver con una especie de cuento sobre criaturas celestiales que solo hablan con rimas y guardan nuestras cosas en cajas sobre nubes de algodón. La nube es tan compleja que la mayoría no tenemos demasiadas ganas de entender el funcionamiento interno de la nube y de la computación en la nube. Basta decir que más o menos entendemos que nuestros datos están en algún sitio que no es nuestro disco duro. Dejémoslo así.

DevOps

¿Son las fuerzas especiales de las TI? O a lo mejor he estado jugando demasiado a Call of Duty. La realidad es que la mayoría de gente ajena a las TI no sabe qué significa Dev ni Ops, así que mucho menos qué pasa cuando complicas las cosas combinándolos. Lo cierto es que lo que quiere la mayoría de gente del mundo corporativo es saber que los sistemas que utilizan han sido desarrollados pensando en las necesidades empresariales y que existe una infraestructura.

Desarrollo ágil

Si ya hablábamos de cascadas, ahora han pasado de moda, a mí me encanta verlas cuando salgo a pasear por mi ecosistema. Ahora hablamos de desarrollo ágil. Aunque la mayoría sabemos que no tiene nada que ver con el personal de TI habiendo gimnasia mientras programa, no tenemos ni idea de qué área trata esa metodología. Sinceramente, la mayoría tampoco sabemos la anticuada metodología de cascada, pero conseguimos fingir lo que sabíamos. Si nos da tiempo aprenderemos a sentir con la cabeza como si tuviéramos claro lo que significa el desarrollo ágil.

Scrum

Desconozco el rugby, pero tengo la ligera sensación de que un scrum (melé) son un grupo de personas grandes sin cuello apretujados. ¿

¿La gente de TI ase dedica a esto a puerta cerrada? A lo mejor por ello tardaron más de lo habitual. Quizá el departamento de TI tenga sentido, yo preferiría que se quedara allí, y usamos un término más fácil de entender que no se confunda con un deporte de contacto famoso por dejar moretones.

Sprints

¿Quién iba a pensar que Pepe el de TI estaba en la misma liga que el corredor jamaicano Usain Bolt? Nadie se lo hubiera imaginado, el término sprint parte del desarrollo ágil, se refiere a un ciclo de prueba y desarrollo enfocado a un corto plazo, el problema que existe es que parece que siempre estamos haciendo un sprint de algún tipo, sin mucho tiempo para recuperar nuestro aliento colectivo.

Cookies y migajas de pan

La mayoría de los que usamos internet tenemos cierta idea de que son las cookies y entendemos el concepto de los rastros que muestran donde hemos estado y que hemos buscado.

Firmware

El 83% de la gente agena a las TI no tiene diferencia entre firmware y software. Y del 17% que no sabe, al menos la mistad están solicitando puestos de trabajo en el departamento de TI, una de las definiciones que es el firmware es software incorporado al equipo de cómputo, entonces, ¿el firmware es software? No del todo, pero tiene el poder especial de no poder ser eliminado fácilmente, como el software.

Gamificación

En el área de tecnología la gamificación se ha descontrolado un poco, donde han entrado nuevos participantes al área de tecnología.

Titiritero

Con las nuevas tecnologías que manejan los hábitos laborales. No obstante, existe esta definición: Puppet suele utilizar una arquitectura agente/maestro (cliente/servidor) para configurar sistemas usando el agente Puppet y aplicaciones.

Anidamiento

En el mundo de TI, el anidamiento parece aplicarse a programaciones de software de software en las que se combinan diferentes estructuras lógicas. Cuando las TI hablan con el negocio y empiezan a mencionar el anidamiento entramos en temas que comprendemos un poco mejor, como el presupuesto operativo anual.

Front-end y back-end

La interfaz de usuario Front end y somos consistentes de que accedemos a los datos de alguna manera desde otro sitio. Quizá lo fundamental es que lo único que nos importa es el front end. Sabemos que hay un back end, pero cuando empezamos a escuchar hablar sobre los detalles íntimos de las capas de accesos a los datos, los sistemas de datos distribuidos y los archivos del lado del servidor empezamos a sentirnos violados, fuera de nuestro elemento y totalmente confusos. Lo esencial es lo que queremos que el front end sea sencillo para poder realizar algún tipo de informe TPS, para que podamos llevar a nuestra siguiente reunión para aparecer inteligentes.

James Sudakow

 

 

 

 

 

 

El grupo que hackeó Twitter de Zuckerberg ataca Minecraft

El mismo grupo que consiguió hackear la cuenta de Twitter de Mark Zuckerberg ha conseguido atacar el juego Minecraft desarrollado por Mojang, empresa adquirida por Microsoft en 2014.

En un video los hackers, OurMine, muestran el procedimiento realizado entrar en el juego mediante el inicio de sesión con una cuenta Microsoft, firma que compró la empresa Mojang hace dos años, los de Redmond, ya ha arreglado el agujero de seguridad, aunque para el público sigue siendo un misterio los detalles exactos del ataque.

Lo único que ha explicado el grupo criminal es que lo han conseguido mediante el robo de cookies de la web, lo cual puede garantizar el acceso a cualquier cuenta; el grupo de hackers señala que, lo único que necesitaban era el correo de una víctima.

Para comprobar el ataque, IDG News Service ha creado una cuenta en la web y ha escrito al grupo para que hackeara la cuenta, acción realizada por loa ciberatacantes, como demuestra el cambio de nombre de usuario que ha ejecutado.

El grupo también podría haber cambiado la contraseña, pero según ha declarado OurMine, su objetivo no es hacer ningún mal a nadie, sino simplemente señalar los errores en seguridad. “No queremos que nadie abuse de esta vulnerabilidad”, ha comentado.

No se conocen muchos detalles del grupo, pero se han hecho muy conocidos por hackear cuentas de redes sociales de ejecutivos del mundo de la tecnología como Mark Zuckerberg o el CEO de Google, Sundar Pichai. En los correos intercambiados, declaran que, lo que ellos buscan es hacer un servicio público a la sociedad para que se advierta del peligro de no entender la ciberseguridad.

El ataque de Mojang evidencia el peligro que existe en las cookies de Internet, ya que almacenan información de los usuarios tales como sus preferencias o sus credenciales. En el momento en que se exponen estos datos, los delincuentes pueden utilizar su identidad online y abusar de ella.

En el caso de OurMine, los hackers consiguieron de alguna forma clonar el sitio del usuario para extraer sus cookies; la habilidad de este grupo no pilla a nadie por sorpresa, ya que de hecho se dedica a ofrecer servicios de este tipo: examinar webs y encontrar errores en seguridad.

Redacción

Cinco herramientas para mantener tu privacidad online

Una de las grandes preocupaciones es la seguridad de los datos, así como la privacidad a la hora de manejar diferentes equipos y navegadores web, aquí te proponemos una serie de herramientas que te permitirán evitar los típicos exploradores de terceros.

A excepción de uno de los programas propuestos, también le compartimos para dispositivos móviles, los otros cuatro son de código abierto, por lo que pueden ser utilizados gratuitamente. En la mayoría de los casos, basta con descargarse el plug-in correspondiente para el navegador Web que utilice habitualmente. Algunos ofrecen funciones más avanzadas de personalización para poder fijar los ajustes en cada caso.

Privace Badger

Privacy Badger es una extensión utilizada para navegadores Firefox y Chrome, la cual permite bloquear la mayoría de los anuncios que tienen un carácter invisible, aquellos que realizan un seguimiento de las páginas que visitamos, todo ello sin nuestro consentimiento. Privacy Badger agrega una capa adicional de protección, incluso aunque ya tengamos algún software dedicado para esta finalidad, lo cual viene bien debido a que algunos bloqueadores no vienen configurados de manera predeterminada.

La herramienta se configura de manera rápida, con tres sencillos ajustes mostrados en colores verde, amarillo y rojo. El rojo bloquea el anuncio, mientras que el amarillo hace que las cookies no sean utilizadas por el rastreador. El verde significa que dejamos vía libre. Siempre es posible anular la configuración por bloques individuales, o hacer una pausa de privacidad cuando lo consideremos oportuno.

HTTPS Everywhere

Creada por Electronic Frontier Foundation (EFF) se trata de otra extensión para los usuarios de los navegadores Firefox, Opera, así como Firefox para dispositivos móviles Android, la cual hace que la navegación en páginas web sea más segura gracias al cifrado de la información enviada y recibida entre dicho navegador y las URL que soportan el protocolo HTTPS.

Para entenderlo, lo que hace la herramienta es reescribir todas las peticiones hechas bajo HTTP y las traslada a peticiones HTTPS. Ahora bien, el plug-in solo trabaja cuando utilizas contenidos bajo dominios con HTTPS.

Ublock Origin

Ublock Origin es un bloqueador de anuncios de código abierto y lo puede encontrar como extensión para Firefox y Chrome. Se ha hecho muy popular entre los usuarios por su escaso uso de la CPU con lo que apenas consume recursos del sistema cuando se encuentra activa. Además de sus capacidades de bloqueo, Ublock Origin también permite a los usuarios leer y crear filtros adicionales a partir de otros archivos, con una amplia lista de funciones entre las que elegir. De cara a su uso entre usuarios avanzados, también permite sacar el máximo partido por su gran personalización ofrecida.

Purify ad Blocker

Considerado como el mejor bloqueador de anuncios para iOS, quizá porque fue de los primeros en llegar para los usuarios de Apple, así como para el navegador Safari. No es gratuito, pero es posible encontrarlo en la tienda App Store por tan solo 99 centavos de dólar, con un uso limitado en el tiempo. Es utilizado para navegar por las páginas web con la tranquilidad ya que no nos aparecerán ventanas emergentes ni sufriremos un rastreo de nuestra navegación, lo que reduce el uso de datos móviles y mejora la velocidad. También podemos establecer una lista blanca de sitos web favoritos. También es posible bloquear scripts, fuentes personalizadas, así como imágenes.

TOR

De las siglas The Onion Router (TOR) se trata de un software gratuito que usa una red abierta con la finalidad de permitir que podamos mejorar la privacidad y seguridad en la red. Es otra herramienta interesante, ya que si le preocupa el rastreo de sus datos por parte de terceros. Todos aquellos datos que envíe, son transportados a través de diversos puntos, con lo que logra ocultar la verdadera fuente desde la que se originó la comunicación.

-Alfonso Casas