Celebrat el X Congrés Iberoamericà de Govern i Gestió Avançada de les TIC GigaTIC 2016

El passat 28 d’abril es va celebrar a l’Auditori de Telefònica de Barcelona el X Congrés Iberoamericà de Govern i Gestió Avançada de les TIC GigaTIC 2016, sota el lema “El futur és ara: Gestionant l’Era Digital”, organitzat per itSMF Catalunya i ISACA Barcelona.

Continua llegint

Què és un Delegat de Protecció de Dades i 7 preguntes clau

Empreses i administracions públiques han de tenir aquesta figura regulada.

El passat 14 d’abril el Parlament Europeu va aprovar el nou Reglament europeu de Protecció de Dades, que, d’una banda, deroga l’antiga Directiva (de 1995) i, de l’altra, harmonitza la legislació en aquesta matèria en tots els països de la UE. Com que no és una directiva, sinó un Reglament, és d’aplicació directa a tota la Unió Europea i no necessita d’una llei nacional de transposició o incorporació als diferents ordenaments jurídics dels Estats membres.

Continua llegint

Hi ha dos tipus d’empresa: la que ha patit un atac informàtic i la que no se n’ha assabentat

La ciberseguretat, una necessitat que les empreses cada vegada valoren més

Hi ha dos tipus d’empresa: la que ha patit un atac informàtic i la que no se n’ha assabentat“. Així resumeix Diego Esteban la importància de la ciberseguretat en l’entorn de l’empresa. El director de l’oficina de Barcelona i soci de la consultora internacional Russell Reynolds coneix bé les necessitats de les empreses en ciberseguretat. La firma, fundada a Nova York el 1969, ja porta 35 anys assessorant en la captació de talent per a l’alta direcció a Espanya.

Continua llegint

ENISA insta a prendre mesures abans que passi una gran cibercrisi a Europa

ENISA – the European Union Agency for Network and Information Security – analitza els marcs de gestió de crisi a nivell de la UE en cinc sectors diferents per fer recomanacions sobre una cooperació i gestió més eficients a una cibrecrisi.

L’informe resultant d’aquest estudi posa en relleu les lliçons que es poden aprendre d’altres sectors i que podria ser d’aplicació en el domini cibernètic. L’estudi conclou amb una sèrie de recomanacions en relació amb les prioritats a nivell de la UE per alterar l’impacte de possibles cibercrisis. Més recentment ENISA va publicar un vídeo relacionat amb aquest estudi que resumeix les conclusions basades en els testimonis dels experts en altres sectors.

Continua llegint

Ciberseguretat, un sector amb enormes expectatives d’ocupació

El darrer informe de la ‘societat de la informació a Espanya de 2015′ elaborat per Telefònica, revela una clara escassetat de professionals qualificats en l’apartat de ciberseguretat. La previsió de creixement del sector fins 2019 presenta una mitjana anual del 10,3%.

Continua llegint

Privacy Shield: La Comissió Europea i els Estats Units acorden un nou marc per als fluxos transatlàntics de dades

El Col·legi de Comissaris ha aprovat l’acord polític assolit i ha encarregat al vicepresident Ansip i a la Comissària Jourová que preparin els passos necessaris per establir el nou mecanisme. Aquest nou marc protegirà els drets fonamentals dels europeus les dades es transfereixin a EUA i garantirà la seguretat jurídica de les empreses.

Privacy Shield eu-us

L’Escut de la privacitat UE-EUA reflecteix els requisits establerts pel Tribunal de Justícia en la seva sentència de 6 d’octubre de 2015, en la qual declarava invàlid l’antic marc de “port segur”. El nou mecanisme imposarà obligacions més estrictes a les empreses dels Estats Units pel que fa a la protecció de les dades personals dels europeus i obligarà a un major nivell de seguiment i d’execució al Departament de Comerç dels Estats Units i a la Comissió Federal de Comerç (FTC), fins i tot mitjançant una major cooperació amb les autoritats europees de protecció de dades. El nou mecanisme inclou compromisos assumits pels Estats Units que garanteixen que les possibilitats d’accés, contemplades per la legislació nord-americana, de les autoritats nacionals a les dades personals transferits en virtut d’aquest mecanisme estaran subjectes a unes limitacions, condicions i supervisió clares que impedeixin l’accés generalitzat. Els europeus tindran la possibilitat de formular qualsevol pregunta o reclamació en aquest context a un nou Defensor del Poble específic.

El vicepresident Ansip ha declarat: “Hem acordat un nou marc fort en matèria de fluxos de dades amb els EUA. Els nostres ciutadans poden tenir la certesa que les seves dades personals estan plenament protegides. Les nostres empreses, especialment les més petites, disposen de la seguretat jurídica que necessiten per desenvolupar les seves activitats a l’altra banda de l’Atlàntic. Tenim l’obligació de comprovar i de realitzar un estret seguiment del nou mecanisme per a assegurar-nos que segueix estant vigent. La decisió d’avui ens ajuda a construir un mercat únic digital a la UE i a establir un entorn en línia dinàmic i fiable alhora que reforça encara més la nostra estreta associació amb els Estats Units. Correspon ara treballar per posar-la en marxa com més aviat millor.”

La Comissària Jourová ha declarat: “El nou Escut de la privacitat UE – EUA protegirà els drets fonamentals dels europeus i les seves dades personals que es transfereixin a empreses nord-americanes. Per primera vegada, els Estats Units han concedit a la UE garanties vinculants que l’accés de les autoritats públiques a efectes de la seguretat nacional estarà subjecte a limitacions, salvaguardes i mecanismes de supervisió clars. També per primera vegada, els ciutadans de la UE tindran a la seva disposició vies de recurs en la materia.En el context de les negociacions d’aquest mecanisme, els Estats Units han assegurat que no duen a terme una vigilància indiscriminada i massiva dels europeus. Hem establert una revisió anual conjunta per tal de supervisar de prop el compliment d’aquests compromisos.”

El nou mecanisme inclourà els següents elements:

  • Obligacions rigoroses per a les empreses que treballen amb les dades personals dels europeus i estricta aplicació: les empreses nord-americanes que vulguin importar dades personals des d’Europa s’han de comprometre a complir obligacions rigoroses pel que fa a les modalitats de tractament de les dades personals ia la garantia dels drets individuals. El Departament de Comerç vetllarà perquè les empreses publiquin els seus compromisos, el que, d’acord amb la legislació dels EUA, els fa executables per la Comissió Federal de Comerç. A més, tota empresa que gestioni dades de recursos humans d’Europa s’ha de comprometre a complir les decisions adoptades per les autoritats europees de protecció de dades.
  • Salvaguardes i obligacions en matèria de transparència clares per a l’accés de l’administració nord-americana: Per primera vegada, els Estats Units han concedit a la UE sòlides garanties que l’accés de les autoritats públiques encarregades dels serveis coercitius i de la seguretat nacional estarà subjecte a limitacions, salvaguardes i mecanismes de supervisió clars. Aquestes excepcions s’han d’utilitzar únicament en la mesura que sigui necessari i de manera proporcionada. Els EUA han descartat la vigilància massiva indiscriminada de les dades personals transferits als EUA en el marc del nou mecanisme. Per tal de supervisar regularment el funcionament del mecanisme hi haurà una revisió conjunta anual, que també inclourà la qüestió de l’accés de la seguretat nacional. La Comissió Europea i el Departament de Comerç dels EUA duran a terme la revisió i convidaran a la mateixa a experts dels serveis d’intel·ligència dels EUA i de les autoritats europees de protecció de dades.
  • Protecció eficaç dels drets dels ciutadans de la UE amb diverses possibilitats de recurs: Tots els ciutadans que considerin que les seves dades s’han utilitzat de forma indeguda en el nou mecanisme disposen de diverses possibilitats de recurs. Es fixen terminis perquè les empreses responguin a les reclamacions. Les autoritats europees de protecció de dades poden remetre reclamacions al Departament de Comerç i a la Comissió Federal del Comerç. A més, la resolució alternativa de litigis serà gratuïta. Es crearà un nou Defensor del Poble per tractar les reclamacions relatives a l’accés per part de les autoritats d’intel·ligència nacionals.

Propers passos

El Col·legi ha encarregat al vicepresident Ansip i a la Comissària Jourová que preparin un projecte de “decisió sobre el caràcter adequat de la protecció” en les pròximes setmanes, que pugui ser adoptada pel Col·legi, amb el dictamen previ del Grup de Treball de l’article 29 i prèvia consulta d’un comitè composat per representants dels Estats membres. Mentrestant, del costat nord-americà es realitzaran els preparatius necessaris per establir el nou marc i les modalitats de seguiment i nomenar el nou Defensor del Poble.

Antecedents

El 6 d’octubre, el Tribunal de Justícia va declarar en l’assumpte Schrems que la decisió de la Comissió sobre el règim de “port segur” no era vàlida. La sentència va confirmar la postura mantinguda per la Comissió des de novembre de 2013 de revisar el règim de «port segur» per garantir un nivell suficient de protecció de dades en la pràctica, tal com s’exigeix ​​en la legislació de la UE.

El 15 d’octubre, el vicepresident Ansip i els Comissaris Oettinger i Jourová es van reunir amb representants del sector empresarial que van demanar una interpretació clara i uniforme de la sentència, així com una major claredat sobre els instruments que podrien utilitzar per a la transferència de dades.

El 16 d’octubre, les 28 les autoritats nacionals de protecció de dades (Grup de Treball de l’article 29) van emetre una declaració sobre les conseqüències de la sentència.

El 6 de novembre, després de la sentència, la Comissió va facilitar una sèrie de directrius a les empreses sobre les possibilitats de transferència transatlàntica de dades i fins que es disposés d’un nou marc.

El 2 de desembre, el Col·legi de Comissaris va examinar l’avanç de les negociacions. La Comissària Jourová va rebre un mandat per continuar amb la negociació d’un marc renovat i segur amb els Estats Units.

Font: Comissió Europea via COEINF.cat

Conveni ISACA Barcelona Chapter amb el barcelonaqbit-bqb/BQbInstitute

 Impuls del binomi Tecnologia Quàntica i Ciberseguretat.

Barcelonaqbit ISACA firma 2

Ambdues entitats han signat un acord de col·laboració pel qual començaran a incloure els conceptes de CiberseQurity dins del nou marc de la certificació impulsada per ISACA en ciberseguretat (el terme CiberseQurity està creat i registrat per barcelonaqbit com a conjunció de la cibersegurat i les tecnologies quàntiques).

A més, s’han compromès a impulsar els valors de les noves tecnologies en la implementació de sistemes de ciberseguretat en empreses i entitats, així com donar a conèixer els riscos que comporten les amenaces cibernètiques per a la nostra societat.

L’acord s’ha firmat a Barcelona que compta amb una important estructura científica i empresarial, a més d’entitats líders internacionalment com són l’ICFO (Institut de Ciències Fotòniques),  IFAE (Institut de Física d’ Altes Energies) o APWG (AntiPhishin Working Group) que, sense dubte, faran que la CyberseQurity es consolidi  com la nova tecnologia disruptiva que ajudi a millorar la seguretat de la nostra societat.

Ramsés Gallego, President de ISACA,  ha dit: “Estem molt contents de signar aquest acord de col·laboració, a Barcelona, perquè ens permetrà incloure el concepte de CiberseQurity en la nostra certificació internacional“.

Alfonso Rubio-Manzanares, President de barcelonaqbit, ha dit “ISACA, la fundació més important en el camp de les acreditacions i certificacions professionals en tecnologies de la informació, té un paper molt important en l’adopció de procediments per arribar a aquest objectiu, així doncs, estem molt contents de col·laborar junts.”

Barcelonaqbit ISACA participantes 5

David Arcos, Director de l’àrea de formació de barcelona qbit i Responsable del bqb Institute, explica que les noves tecnologies quàntiques aplicades a les telecomunicacions i l’encriptació faran la nostra vida molt més segura i, per contra, complicaran les actuacions del cibercriminals.

D. Arcos: “bqb Institute va ser fundat amb la voluntat de formar els millors professionals en CiberseQurity i tecnologies quàntiques”.

ISACA® (isaca.org) ajuda als professionals globals a liderar, adaptar i assegurar la confiança en un món digital en evolució oferint coneixement, estàndards, relacions, acreditació i desenvolupament de carreres innovadores i de primer nivell. Establerta al 1969, ISACA és una associació global, sense ànim de lubre de 140.000 professionals en 180 països.

barcelonaqbit és el punt de trobada internacional, econòmic i social en computació quàntica i  CiberseQurity. Definit com un Think Thank, és una iniciativa que ajunta els principals actors de la generació d’oportunitats reals en serveis relacionats amb aquesta tecnologia disruptiva.

Barcelona 29 de Gener 2016

Més Informació: www.isacabcn.org, www.barcelonaqbit.com, Media Contact: Wit Communication, Alfred Causi – 647 874 937.
ISACA Barcelona: 672 365 424

Nota de Premsa (pdf)

Font ISACA

Barcelonaqbit ISACA firma 1

Utilitzes alguna d’aquestes contrasenyes a internet? Tens un risc bastant elevat de patir un atac informàtic

Seguretat-privacitat-internet_ARA

Has tingut la brillant idea de protegir el teu compte personal a Twitter amb la contrasenya ‘123456‘? Doncs que sàpigues que milers d’usuaris d’arreu del món han fet el mateix que tu. Aquesta combinació numèrica encapçala, un any més, la llista de les 25 contrasenyes més utilitzades a internet i, per tant, de les més insegures. El llistat el publica anualment el portal Splashdata.

Els internautes continuen sent mandrosos a l’hora d’escollir les claus de segurerat per alcorreu electrònic, les xarxes socials i les diverses plataformes digitals a les quals estan subscrits. Tots aquests serveis digitals requereixen una contrasenya, ja sigui numèrica o una combinació de números i lletres, per evitar atacs informàtics. Però utilitzant mots o combinacions fàcils o recurrents aconseguim, justament, el contrari.

12 trucs per crear (i recordar) la contrasenya perfecta

Hi ha alguns mots i combinacions que, any rere any, continuen sent els més utilitzats, malgrat els avisos de les companyies que vetllen per la seguretat digital. D’altres són fruit d’un moment determinat. És el cas d”starwars‘, que enguany s’ha colat al rànquing de contrasenyes més utilitzades arran del nou lliurament de la cèlebre saga cinematogràfica.

‘123456’ i ‘password’ (contrasenya) es mantenen al capdavant del rànquing de pitjors contrasenyes des del 2011. Splashdata elabora anualment aquest llistat a través dels arxius de contrasenyes robades que els mateixos pirates informàtics difonen a través de la xarxa.

Aquest és el llistat amb les 25 pitjors contrasenyes del 2015, i la seva situació respecte del 2014:

  1. 123456 (manté la posició)
  2. password (manté la posició)
  3. 12345678 (puja una posició)
  4. qwerty (puja una posició)
  5. 12345 (baixa dues posicions)
  6. 123456789 (manté la posició)
  7. football (puja tres posicions)
  8. 1234 (baixa una posició)
  9. 1234567 (puja dues posicions)
  10. baseball (baixa dues posicions)
  11. welcome (nova)
  12. 1234567890 (nova)
  13. abc123 (puja una posició)
  14. 111111 (puja una posició)
  15. 1qaz2wsx (nova)
  16. dragon (baixa set posicions)
  17. master (puja dues posicions)
  18. monkey (baixa sis posicions)
  19. letmein (baixa sis posicions)
  20. login (nova)
  21. princess (nova)
  22. qwertyuiop (nova)
  23. solo (nova)
  24. passw0rd (nova)
  25. starwars (nova)

FRANCINA BOSCH – ARA.cat

Falsos mites digitals

falsos mites ordinadors ARA

ELS MAC NO TENEN VIRUS

Un dels arguments comercials de venda dels ordinadors Mac havia sigut tradicionalment que els seus sistemes estaven lliures de virus. Apple podia vantar-se’n perquè durant molts anys els bad boys es van concentrar a crear programari maliciós gairebé en exclusiva per a sistemes Windows. La raó no és tant tecnològica com purament comercial: més del 90% dels ordinadors del món fan servir el sistema Windows dels PC, enfront del 7%, que fan servir Mac. Però a força de repetir el missatge, va acabar calant entre els usuaris la idea que als sistemes d’Apple no hi havia virus. L’investigador expert en seguretat Mac Pedro Villaça explica que “els ordinadors Mac també són vulnerables als virus i a tot tipus de malware ”. Pedro Villaça és un dels bug hunte r de sistemes Mac més prestigiós a escala mundial. Es tracta d’experts que es dediquen a revisar a consciència el codi font de programes i sistemes operatius mirant de descobrir les errades de programació que aprofiten els creadors de virus per infectar els dispositius. “Els dispositius d’Apple que tenen iOS infectats, com ara els iPads o els iPhones, generalment ho estan perquè l’usuari, conscientment o no, ha trencat el model de seguretat original d’Apple”, diu.

Lluís Vera, CEO de l’empresa de ciberseguretat Akcent i expert en sistemes Mac en l’entorn empresarial, assegura que “a mesura que creix el nombre de dispositius i usuaris de Mac també augmenta la probabilitat que hi hagi virus per a aquests dispositius”. De fet, fa un parell d’anys, un troià anomenat Flashback va infectar milions d’ordinadors Mac arreu del món. Fa unes setmanes, Pedro Villaça va fer una ponència al congrés de seguretat informàtica No cON Name de Barcelona en què desmuntava el mite que no hi ha virus per a Mac. Villaça assegura que, de fet, “els Mac són menys segurs, per exemple, que l’última versió del sistema operatiu de Microsoft, el Windows 10”. La raó és que Mac, confiant que no hi havia perill per als seus sistemes, no ha invertit tant en seguretat com Mircrosoft. És una qüestió comercial. “És més fàcil guanyar diners infectant sistemes Windows perquè n’hi ha més”, explica Villaça. Les dades li donen la raó: el 2015 va haver-hi gairebé cinc vegades més malware per a Mac que els cinc anys precedents, segons dades de Bit9 + Carbon Black.

APPLE VA INVENTAR EL RATOLÍ I LES FINESTRES

La relació entre Apple i Microsoft també ha generat mites que gairebé han quedat com falsos axiomes al nostre món tecnològic. És el cas de la creença que les finestres i el ratolí dels ordinadors els va inventar l’empresa de Steve Jobs. El fet curiós és que, tot i que Microsoft va ser la primera a llençar un sistema operatiu amb finestres a escala d’usuari domèstic i Apple va ser la primera a popularitzar el ratolí, cap de les dues va idear ni les finestres ni el ratolí als ordinadors. Més aviat van copiar la idea a l’equip de Xerox Palo Alto Research Center i se’n van aprofitar.

Llorenç Valverde, exvicerector de tecnologia de la UOC i autor del llibre Set fracassos que han canviat el món: del rentavaixelles a la telefonia mòbil, explica que “Xerox no li va veure futur comercial a una màquina que valia milions de dòlars i que funcionava com una joguina, arrossegant figuretes i carpetetes”. L’olfacte comercial de Steve Jobs es va activar durant una visita de cortesia a finals del 1979 al centre d’investigació Xerox. Va veure que aquella tecnologia tenia molt de futur i “en va comprar la llicència per quatre rals, 40.000 dòlars”, explica Valverde.

Xavier Molero, responsable del Museu d’Informàtica de la Universitat Politècnica de València, recorda que “el primer ordinador comercial que feia ús de finestres, icones, carpetes i ratolí va ser el Xerox Star 8010 l’any 81, però va ser un fracàs comercial”. Tres anys més tard, Apple va posar a la venda el “Macintosh 128K amb un espectacular espot publicitari de Ridley Scott i va ser un èxit comercial sense precedents”. I això va fer que molta gent pensés que va ser l’empresa de Cupertino la que va inventar les finestres i el ratolí.

BILL GATES I STEVE JOBS, COM GAT I GOS

Al món dels ordinadors, una de les dicotomies que ha polaritzat les últimes dècades ha sigut la rivalitat Microsoft-Apple, és a dir, Bill Gates-Steve Jobs. Sembla acceptat que els dos líders no se suportaven però aquesta creença té molts matisos en la història real dels dos personatges. Gates, que va guanyar molts diners a principis dels 80 treballant per a Apple, sentia fascinació per la capacitat de Jobs de saber què funcionaria al mercat i què no, segons explica Walter Isaacson en la biografia del cofundador d’Apple. De fet, l’any 1997, quan Steve Jobs va tornar a Apple per salvar la companyia, li va demanar a Bill Gates que hi participés donant-li suport en una de les clàssiques keynotes de presentació de nous productes Apple. I Bill Gates no només ho va fer sinó que, a més, va invertir 150 milions de dòlars en la companyia de la poma, la principal rival empresarial de Microsoft.

Per a Xavier Molero, “tots dos han sigut homes de negocis, és a dir, empresaris, que han treballat i competit en l’àmbit de la informàtica domèstica des dels seus orígens”, però en la vida personal era una altra cosa. Segons Isaacson, però, el que Bill Gates no suportava de Steve Jobs era la seva contrastada mala educació i el tracte personal que donava als seus treballadors. Fins i tot el mateix Gates ho va arribar a patir en persona l’any 83 quan Jobs el va fer cridar a la seu d’Apple per esbroncar-lo davant d’alts executius de l’empresa.

MÉS MEGAPÍXELS, MILLORS FOTOS

Una de les creences de fiabilitat dubtosa més esteses entre els consumidors és que com més megapíxels millors fotografies. I aquest fals mite ha sigut un argument comercial de venda de moltes marques de telèfons intel·ligents i càmeres compactes. El mòbil Lumia 1020 de Nokia, per exemple, compta amb un sensor de 41 megapíxels, pràcticament el doble que càmeres professionals d’alta gamma com ara la Canon EOS 5D Mark III. Llorenç Valverde explica que la qualitat d’imatge es defineix per altres paràmetres “com ara la llum, el color i la compressió que es faci de les fotos, i això depèn de la qualitat de les lents que té la càmera i de la grandària del sensor”.

Si la quantitat de megapíxels no és el més important, per què les marques segueixen alimentant, doncs, el mite? La resposta és més empresarial que tecnològica. En un mercat tan saturat com el dels telèfons intel·ligents o les càmeres compactes, qualsevol petit avantatge pot ser decisiu a l’hora de decidir la compra, i l’equivalència més=millor també funciona al món digital. Tècnicament, però, l’explicació del funcionament de les càmeres desmunta la falsa creença. Xavier Molero explica que “la quantitat de megapíxels ens indica com de gran podem fer una fotografia sense perdre nitidesa però el que realment importa és la mida del sensor: com més gran és, més llum podem captar i més sensibilitat tenen per obtenir millors fotos amb menys llum”.

A més, aclareix Molero, la qualitat de les fotos té a veure amb altres factors, com ara “la lluminositat i qualitat de l’objectiu o els formats dels fitxers d’imatge”. Més enllà del màrqueting, doncs, seria bo, segons els experts, no deixar-se enlluernar pel nombre de píxels que les marques exposen com a primer argument comercial a l’hora de vendre una càmera compacta o un telèfon intel·ligent.

EMPRESES ANTIVIRUS CREEN ELS VIRUS

És comú sentir entre molts usuaris la idea recurrent que els virus són creats per les empreses que comercialitzen els antivirus per després poder vendre la solució. Pedro Villaça no veu gaire sentit a aquest mite perquè “cada dia es crea tant programari maliciós que les empreses de seguretat tenen problemes per aturar-lo… i només els faltaria dedicar-se a crear-ne elles mateixes!” Un exemple que avala l’argument de Villaça és l’empresa de seguretat Avast, que rep cada dia unes 300.000 alertes de possibles programes maliciosos. Llorenç Valverde diu que “aquesta és una més de les teories conspiranoiques que sovint es fan i es desfan” a internet, però a continuació puntualitza que “sí que és cert que alguns programes antivirus es comporten ben bé com els mateixos virus”, per la quantitat d’inconvenients que generen als usuaris.

Xavier Molero, que també és professor de l’Escola Tècnica Superior d’Enginyeria Informàtica de la UPV, no és tan rotund en el desmentiment del mite. “Resulta totalment lògic creure que les empreses antivirus, com que investiguen com desactivar els virus, també tinguin coneixements sobre com dissenyar-los”, opina.

Ara bé, també matisa: “D’altra banda, no sembla gaire convincent creure que una empresa antivirus s’arrisqui a perdre la seva credibilitat creant virus, tot i que coses més rares hem vist”. De fet, Lluís Vera reconeix que, indirectament, els esforços i els estudis de les empreses antivirus per detectar i corregir vulnerabilitats podrien servir per crear programes maliciosos perquè “un programador enfurismat podria utilitzar aquestes dades, algunes de les quals públiques, per crear nous virus”.

DESCARREGAR LA BATERIA AL MÀXIM

Més enllà de les teories més o menys delirants sobre les grans empreses del món digital, les falses creences també afecten l’ús quotidià dels nostres dispositius. La majoria d’usuaris de mòbils segueixen pensant que descarregar la bateria completament i tornar-la a carregar al màxim n’allarga la vida i en millora el rendiment. En realitat, els experts recomanen que la càrrega de la bateria es faci quan la capacitat s’acosti al 20% i no passar del 90% de càrrega abans de desconnectar-la del corrent elèctric.

També alerten que en cap cas és bo deixar el telèfon endollat un cop ha arribat al 100% perquè perjudica el rendiment a llarg termini. Xavier Molero explica que el mite de les càrregues 0-100% ve de “les antigues bateries de níquel i cadmi (NiCd), que patien l’anomenat efecte memòria ”. Aquest fenomen consistia en el fet que les bateries reduïen la capacitat de càrrega màxima si es recarregaven de manera repetida després d’utilitzar-les parcialment.

Avui dia pràcticament tots els telèfons mòbils van equipats amb piles de liti que no pateixen l’efecte memòria. Empreses capdavanteres al món dels mòbils com ara Apple, Samsung o OnePlus recomanen que sempre es mantingui la càrrega entre el 40% i el 80% i que només una vegada al mes es faci una càrrega completa fins al 100% de la capacitat del telèfon.

NO TINC RES D’IMPORTANT A L’ORDINADOR

Entre totes les creences de dubtosa fiabilitat, potser la més perjudicial i també una de les més populars és la que diu que no cal protegir un ordinador domèstic perquè no conté cap informació important que sigui atractiva de robar. Aquest error fa que molts usuaris no mantinguin els sistemes actualitzats o els programes de protecció i tallafocs en màxima alerta. Segons un estudi de l’empresa especialitzada Pew Research Center, un 54% dels usuaris no sabrien com millorar la seguretat dels seus ordinadors. Molero puntualitza que “molts atacs als ordinadors personals no tenen com a objectiu accedir a les fotografies, vídeos o textos, sinó a informació relacionada amb la identitat de l’usuari, les seves claus d’accés a bancs, les targetes de crèdit o l’activitat comercial”. Una vegada tenen aquesta informació, la fan servir per fer-se passar per nosaltres, entrar al nostre banc i robar-nos o fer transaccions com si fóssim nosaltres.

A més, un dels principals objectius dels ciberdelinqüents és prendre el control de la nostra màquina de manera silenciosa i inadvertida. Pedro Villaça explica que “si el nostre ordinador està connectat a internet es pot utilitzar, per exemple, com a part de xarxes de bots o ordinadors zombis per estendre més programari maliciós o atacar altres ordinadors”. Fa poques setmanes, una operació combinada entre les policies dels EUA i la UE en tres continents va desmantellar una xarxa anomenada Dorkbot. La xarxa controlava més d’un milió d’ordinadors en més de dos-cents països. Moltes de les màquines esclavitzades eren d’usuaris particulars que no en tenien cap coneixement. Possiblement, en algun moment havien pensat que no calia protegir-les perquè el que hi tenien no era prou important per interessar als ciberdelinqüents.

GINA TOST / XAVIER VIDAL – ARA.cat

2016, l’any de l’extorsió online

Experts apunten durant l’Eurecat Mobile Fòrum que “la ciberdelinqüència és la transformació al món digital de les màfies tradicionals”

cybercrimeEl 2016 serà l’any de l’extorsió online, segons pronostica el director en IT Security del centre tecnològic Eurecat (membre de Tecnio), Gonzalo Asensio, qui ha participat aquest dimarts a la segona jornada de l’Eurecat Mobile Fòrum, amb la col·laboració del COEINF. Asensio ha assenyalat que “la ciberdelinqüència és la transformació al món digital de les màfies tradicionals que a més han vist que necessiten menys recursos i menys exposició de risc per aconseguir actes delictius de gran impacte”.

Expert en els riscos en seguretat vinculats al creixement de les societats smart, Asensio ha exposat que les tendències en aquest camp per als pròxims anys estaran centrades a traslladar les amenaces de l’ordinador a dispositius mòbils i vinculats a la Internet of Things, atès que es preveu un creixement anual del 67% dels dispositius de la llar connectats en els pròxims cinc anys, xifra que suposa un increment més accelerat que el propi dels telèfons intel·ligents o les tablets.

En l’actualitat, “sabem que els ciberdelinqüents usen els diners obtinguts de manera fraudulenta per finançar, entre altres coses, grups terroristes. Aquest moviment de diners es fa dins la Deepweb (allò que no està dins de cap cercador web). A més, usen tecnologia de xifrat per dificultar la detecció de les seves accions i es recolzen en xarxes socials i fins i tot videojocs online per intercanviar missatges”, ha afegit.

Fotos compromeses, un altre perill
Pel que fa a la protecció en les organitzacions, Asensio ha advertit que caldrà “tenir especial atenció a les extorsions derivades no només per comprometre fitxers, sinó per aquells malware que siguin capaços de fer fotos i vídeos amb els dispositius i demanar rescat econòmic a canvi de no publicar-los. Aquests pagaments es faran a través de la moneda virtual Bitcoins, el que farà que es garanteixi l’anonimat dels delinqüents”.

L’Eurecat Mobile Fòrum ha dedicat també espai a casos innovadors vinculats a la seguretat a les llars, la gestió d’identitats i la prevenció de riscos laborals o d’emergència. En aquest sentit, Roger Olivet, director de producte BIID, ha subratllat que el robatori de la identitat va ser la principal font de queixes a la banca americana el 2014.

Aprofundint en la qüestió, Paul Brown, director de màrqueting de Dr. SECURITY, ha posat com a exemple de la utilitat dels mòbils en matèria de seguretat, com les apps de seguretat en situacions de violència de gènere o en casos d’assetjament escolar.

L’Eurecat Mobile Fòrum ha comptat també amb la participació de David Martínez, responsable de la plataforma M2M Securitas Direct, l’activitat de la qual està basada en sistemes de monitoratge que permeten gestionar prop de 15 milions de senyals telemàtiques cada dia, un volum que està previst que es multipliqui per 10 en el termini de tres mesos. A més, la companyia ha desplegat una xarxa que funciona amb tecnologia de banda ultra estreta, un sistema d’origen militar que permet que les alarmes segueixin funcionant en cas d’inhibició de la freqüència GSM convencional.

Font: VIAempresa via COEINF.cat

Busques una contrasenya segura? Aquesta nena les ven per tres euros

Mira Modi, de 11 anys, s’ha muntat el seu propi negoci generant claus robustes sobre la base del sistema Diceware

Mira Modi press

«Sóc un estudiant de sisè grau de Nova York. Aquest és el meu primer negoci (sense tenir en compte els llocs de llimonada ocasionals). però estic molt emocionada per això». Així és que com es descriu Mira Modi, una nena que la seva «ocupació» sorprèn al món: fa poc més d’un mes que es dedica a vendre contrasenyes segures per només tres dòlars (menys de 3 euros).

Des de la seva pàgina web, Dicewarepasswords, comercialitza les claus que li sol·liciten els seus clients per tenir fora de perill el seu correu electrònic o compte bancari. Cal no oblidar que una de les màximes en seguretat informàtica és tenir contrasenyes robustes, de al menys 8 caràcters en què es combinin números i lletres.

La jove d’11 anys crea les claus sobre la base del sistema Diceware, desenvolupat per Arnold G. Reinhold. Tal i com explica Mira Modi a la seva web, aquest mètode permet «crear contrasenyes segures i fàcils de recordar, però extremadament difícils de desxifrar per als ‘hackers’».

Mira Modi esquema

Segons explica, les contrasenyes necessiten reunir dues característiques perquè ningú les desxifri: han de ser úniques i estar dotades d’entropia. «Els estudis han demostrat que la majoria de la gent no és molt bona a l’hora de pensar en claus», indica. Amb Diceware, però, Mira Modi és capaç de generar contrasenyes robustes i segures. Per a això, porta a terme un procés:

En primer lloc, tira un dau de sis cares cinc vegades i anota cada número.

Posteriorment, consulta el llistat de Diceware, compost de 7.776 paraules curtes. Al costat de cada paraula hi ha un nombre de cinc dígits, i cada dígit oscil·la entre 1 i 6. Busca la correspondència entre la seqüència numèrica i el llistat fins a generar una frase. La petita genera contrasenyes després de la combinació de sis paraules que envia per correu postal de manera confidencial i que ningú pot obrir sense sense una ordre de registre, explica.

A Mira Modi se li va ocórrer posar en marxa aquest negoci després que la seva mare, la popular periodista i escriptora Julia Angwin, li encarregués que l’ajudés en el seu llibre «Dragnet Nation», sobre seguretat i privacitat. La petita, que havia après el mètode Diceware per si sola, va aportar els seus coneixements en la investigació de la seva mare. Després, van decidir llançar l’empresa.

ABC tecnología

Oblida’t dels pins i les passwords: al futur, la contrasenya seràs tu

biometric digitalTest biomètric completat: accés permès. Aquestes paraules, tan habituals a les pel·lícules i videojocs de ciència-ficció, aviat començaran a formar part del present de tot ciutadà. La biometria, l’estudi de mètodes automàtics pel reconeixement de l’ésser humà basat en els seus trets físics i biològics és una de les claus del futur en relació a la seguretat. S’ha acabat el fet d’escriure el nom d’usuari, la contrasenya o el PIN cada cop que es vulgui accedir als serveis digitals: avui en dia ja s’estan desenvolupant tecnologies criptogràfiques que permeten reconèixer l’usuari per la veu, l’empremta dactilar, l’iris o els trets facials.

Els avantatges de la combinació d’aquest tipus de sistemes són molt rellevants per l’usuari: no existeix un risc de pèrdua o oblit de contrasenyes, i el més important, es busca eliminar el perill de la suplantació d’identitat. Per tant, al final es tracta d’una tecnologia més confiable i més còmode de car al ciutadà. Les aplicacions, a més, no només tenen a veure amb el reforç de la seguretat. Els sistemes de reconeixement biomètric tenen un ampli abast, de manera que es pot implementar també a totes les àrees o objectes que requereixin un control d’accés: a llocs físics com oficines, magatzems i càmeres de seguretat, però també en ordinadors, cotxes, alarmes, i per descomptat, telèfons mòbils. El smartphone s’ha convertit en un objecte que aglutina l’accés a múltiples serveis, per això és d’especial importància que aquest accés estigui molt ben protegit. En aquest context, la biometria suposa el pas lògic a seguir per garantir la seguretat de l’usuari.

bioidExisteixen tres tipus d’autentificació biomètrica:

  • La sensorial inclou tot allò referent al sistema tàctil, des de l’escaneig de l’empremta dactilar a la identificació per reconeixement vascular, que es basa en la geometria de l’arbre de venes. Aquest reconeixement sol ser habitualment d’un sol dit, o inclús d’una mà.
  • En el cas de la identificació visual, la biometria contempla l’anàlisi dels trets facials en 2D o 3D. Per exemple, si un usuari volgués accedir a un servei bancari protegit per un sistema biomètric de reconeixement facial, tot el que hauria de fer és mostrar la seva càmera a la càmera del smartphone, perquè aquest pogués realitzar els processos pertinents. La projecció en un pla del rostre o la seva descripció volumètrica són alguns dels trets físics que s’utilitzen per realitzar aquesta autentificació. En aquest tipus de sistema biomètric també entraria el reconeixement per anàlisi de l’ull, en concret de l’iris, la retina o la pupil·la, que funciona a través de càmeres d’alta resolució o amb il·luminació infraroja.
  • Finalment, existeix l’autentificació per sistema de veu. En aquests casos, bastaria amb parlar al micròfon del telèfon per aconseguir que aquest pogués detectar les característiques físiques pròpies de l’usuari. Aquest paràmetre biomètric es basa tant en l’estructura física del tracte vocal de la persona com en les característiques del seu comportament, com el moviment de la boca o la pronunciació.

Cada ésser humà conté un codi únic creat a partir dels trets genètics, és lògic que el proper pas sigui identificar-se a partir d’aquestes característiques. Partint d’aquest coneixement, l’any 2012 es va crear l’Alianza FIDO (Fast IDentity Online Alliance), una associació d’empreses com Paypal, Lenovo, Nok Nok Labs o Validity Sensors que posava les bases d’un protocol generat a partir de processos biomètrics per incrementar la seguretat d’accés a navegadors, pàgines web i continguts al núvol. Així, FIDO Alliance treballa per millorar l’experiència de l’usuari oferint-li sistemes d’accés a serveis digitals en el que no necessitarà cap contrasenya més que els seus propis trets físics. Una altra de les línies d’actuació de l’Alianza és estandarditzar els protocols i certificacions de seguretat per a totes les companyies que vulguin utilitzar aquest tipus d’autentificació.

Iniciatives com aquestes fan suposar que l’adopció generalitzada de sistemes de reconeixement biomètric per part de grans companyies no està gaire lluny. I d’allà a la seva introducció a escala social només hi ha un pas.

Font: Mobile World Capital via COEINF.cat

El 67% de les empreses europees va patir un ciberatac a 2014

El 67% de les empreses del Vell Continent va experimentar una bretxa de seguretat l’últim any i el 100% ha estat atacada en algun moment del passat. Així mateix, les empreses tenen cada vegada més dificultats per detectar infraccions cibernètiques: el 69% triga entre un i sis mesos a descobrir un atac.

ciberseguretatAquestes preocupants dades formen part d’un estudi sobre la situació de la seguretat empresarial a Europa dut a terme per FireEye i la consultora Perre Audoin Consultants, en col·laboració amb Telefónica, HP i Resilient Systems.

D’entre tots els ciberatacs que aquestes companyies van rebre el passat any, el 23% era de gravetat baixa, percentatge que puja fins al 35% si parlem de les amenaces d’intensitat mitjana i al 34% en el cas de les greus. No obstant això, tan sols un 9% d’elles han estat catalogades com a molt greus o crítiques.

A l’hora de detectar les amenaces, el 43% de les empreses han utilitzat serveis de monitorització i seguretat de tercers, mentre que un 37% van aconseguir trobar aquests incidents pels seus propis mitjans. Al seu torn, dos de cada deu companyies europees van ser alertades d’un ciberatac per un tercer, mentre que un residual 1% es va adonar que estava sent atacada a través dels mitjans de comunicació.

75.000 euros: cost mitjà d’un ciberatac per a les empreses

El cost d’un atac de seguretat és cada vegada més alt, sent la despesa directa mitjà per a una companyia de 75.000 €, al que cal sumar la pèrdua de negoci i reputació, aspectes que fan incrementar aquesta suma de forma exponencial i que en molts casos és fins i tot impossible de calcular.

Pel que fa a la resolució dels atacs es refereix, l’informe també al·ludeix a l’enorme temps necessari perquè les empreses es reposin d’ell: concretament xifren en el treball d’entre un i sis homes durant dos mesos per aconseguir solucionar el problema del tot.

Males perspectives per als propers mesos

L’informe detecta, a més, una tendència molt negativa, almenys en la percepció que els CIO i CSO tenen de les amenaces que planen sobre els seus sistemes TI: el 64% de les empreses europees creuen que el panorama de ciberatacs està empitjorant, davant del 28% que considera que està igual que l’any passat i el 9% que afirma que està millorant.

Font: TICbeat via COEINF.cat

Com incideix la reforma del Codi Penal a la ciberdelinqüència?

A partir d’ara, conductes com el grooming, el ciberespionatge, black hacking, cracking i accessos no autoritzats, i el sabotatge informàtic, seran delictes perseguits i castigats amb pena de presó.

ciberdelinquenciaL’1 de juliol ha entrat en vigor la reforma del Codi Penal, una reforma llargament esperada ja que introdueix canvis en profund calat que incideixen molt especialment en el món d’Internet i les noves tecnologies. La modificacions més significatives per al món TIC són les següents:

En relació amb la llibertat sexual i protecció de menors

L’Article 189 inclou en pornografia infantil no només el material que representa un menor o discapacitat participant en una conducta sexual, sinó també les imatges realistes de menors participant en conductes sexualment explícites, encara que no reflecteixin una realitat succeïda. Es penalitza el que per al seu propi ús adquireixi o posseeixi pornografia infantil i s’inclou un nou apartat per sancionar a qui accedeixi sabent a aquest tipus de pornografia per mitjà de les tecnologies de la informació i la comunicació. També es faculta els jutges perquè puguin ordenar la retirada de les pàgines web o aplicacions d’Internet que continguin o difonguin pornografia infantil.

L’Article 183 tipifica el nou precepte del grooming: “El que a través d’Internet, del telèfon o de qualsevol altra tecnologia de la informació i la comunicació contacti amb un menor de setze anys i proposi concertar una trobada amb el mateix per tal de cometre qualsevol dels delictes descrits en els articles 183 i 189, sempre que aquesta proposta s’acompanyi d’actes materials encaminats a l’acostament ha de ser castigat amb la pena d’un a tres anys de presó o multa de dotze a vint-“, i” El que a través d’Internet, del telèfon o de qualsevol altra tecnologia de la informació i la comunicació contacti amb un menor de setze anys i realitzi actes dirigits a entabanar perquè li faciliti material pornogràfic o li mostri imatges pornogràfiques en què es representi o aparegui un menor, serà castigat amb una pena de presó de sis mesos a dos anys “.

En relació amb la intimitat

L’Article 197 sobre descobriment i revelació de secrets, distingeix entre revelació de dades que afecten la intimitat personal i els que afecten només a la privacitat. Introdueix la conducta delictiva d’aquell que, amb coneixement del seu origen il·lícit i sense haver pres part en el descobriment, difon, revela o cedeix a tercers les dades o fets descoberts o les imatges captades. També tipifica els supòsits en què les imatges o gravacions d’una altra persona s’obtenen amb el seu consentiment però després es divulguen contra la seva voluntat.

L’Article 197 bis tipifica el nou precepte de ciberespionatge, black hacking, cracking, accessos no autoritzats: “El que per qualsevol mitjà o procediment, vulnerant les mesures de seguretat establertes per impedir-ho, i sense estar degudament autoritzat, accedeixi o faciliti a un altre el accés al conjunt o una part d’un sistema d’informació o es mantingui en ell en contra de la voluntat de qui tingui el legítim dret a excloure’l “i” El que mitjançant la utilització d’artificis o instruments tècnics, i sense estar degudament autoritzat, intercepti transmissions no públiques de dades informàtiques que es produeixin des de, cap o dins d’un sistema d’informació”.

L’Article 197 ter estableix així mateix que “serà castigat amb una pena de presó de sis mesos a dos anys o multa de tres a divuit mesos el que, sense estar degudament autoritzat, produeixi, adquireixi per al seu ús, import o, de qualsevol manera, faciliti a tercers, amb la intenció de facilitar la comissió d’algun dels delictes a què es refereixen els apartats 1 i 2 de l’article 197 o l’article 197 bis: un programa informàtic, concebut o adaptat principalment per cometre aquests delictes; o una clau d’ordinador, un codi d’accés o dades similars que permetin accedir a la totalitat o a una part d’un sistema d’informació “.

En relació als danys informàtics

Els Articles 264, 264 bis i 264 ter tipifiquen el “sabotatge informàtic”: “El que per qualsevol mitjà, sense autorització i de manera greu esborrés, danyés, deteriorés, alterés, suprimís o fes inaccessibles dades informàtiques, programes informàtics o documents electrònics aliens, quan el resultat produït fora greu “,” El qui, sense estar autoritzat i de manera greu, obstaculitzés o interrompés el funcionament d’un sistema informàtic aliè “, i” El qui, sense estar degudament autoritzat, produeixi, adquireixi per al seu ús, import o, de qualsevol manera, faciliti a tercers, amb la intenció de facilitar la comissió d’algun dels delictes a què es refereixen els dos articles anteriors: un programa informàtic, concebut o adaptat principalment per cometre algun dels delictes a què es refereixen els dos articles anteriors; o una clau d’ordinador, un codi d’accés o dades similars que permetin accedir a la totalitat o a una part d’un sistema d’informació “.

En relació a la propietat intel·lectual

L’Article 270.2 tipifica les pàgines d’enllaços castigant a qui, “en la prestació de serveis de la societat de la informació, amb ànim d’obtenir un benefici econòmic directe o indirecte, i en perjudici de tercer, faciliti de manera activa i no neutral i sense limitar-se a un tractament merament tècnic, l’accés o la localització a Internet d’obres o prestacions objecte de propietat intel·lectual sense l’autorització dels titulars dels corresponents drets o dels seus cessionaris, en particular oferint llistats ordenats i classificats d’enllaços a les obres i continguts referits anteriorment”.

En relació a l’exercici dels drets fonamentals i llibertats públiques

L’Article 510 penalitza la incitació a l’odi ia la violència agreujada “quan s’hagués dut a terme a través d’un mitjà de comunicació social, per mitjà d’Internet o mitjançant l’ús de tecnologies de la informació”.

Des de l’INCIBE s’assenyala que, malgrat ser una àmplia reforma, sembla que s’ha perdut l’oportunitat d’incloure altres conductes com pot ser la suplantació d’identitat. Pel que fa a les indefinicions i conceptes indeterminats existents haurem d’esperar a les diferents interpretacions que facin els jutges i tribunals.

Font: CSO via COEINF.cat

Internet de les coses per piratejar el planeta

La interconnexió digital dels dispositius planteja la necessitat de posar remei a les escletxes de seguretat que es generen.

seguretat-no-dels-que-informatics_ARAIMA20150726_0030_53La seguretat informàtica és una qüestió complicada. Si no us ho creieu, pregunteu-ho a l’Oficina de Gestió de Personal dels Estats Units: el 9 de juliol va reconèixer que uns pirates informàtics havien sostret del seu arxiu informació personal sensible relativa a 22 milions de treballadors del sector públic. O a Anthem, una gran asseguradora que al mes de gener va informar del robatori de 80 milions d’expedients de clients. O a l’Agència de Seguretat Nacional dels Estats Units, que el 2013 va ser víctima de la filtració més gran de la seva història a mans d’Edward Snowden, un contractista que va fugir amb un gran botí de documents confidencials.

Malauradament, la seguretat informàtica està a punt d’esdevenir encara més complicada. Els ordinadors ja s’han escampat per tot arreu gràcies al salt que els ha dut de l’escriptori a la butxaca dels usuaris. Ara s’incorporen a aparells de tota mena, des de cotxes fins a televisors, passant per joguines infantils, frigorífics i maquinària industrial. Cisco, un fabricant d’equips de telecomunicacions, calcula que actualment hi ha 15.000 milions de dispositius connectats al món, i estima que el 2020 aquesta xifra podria assolir ser de 50.000 milions. Els partidaris d’aquest procés prometen que un món ple d’ordinadors i sensors interconnectats serà un lloc incomparablement còmode i eficient. En diuen l’internet de les coses.

La gestació d’una catàstrofe

Però els especialistes en seguretat informàtica, per la seva banda, prefereixen referir-s’hi com la gestació d’una catàstrofe. Els preocupa que les empreses que produeixen ciberdispositius es deixin portar per les presses a l’hora de comercialitzar-los i no hagin après les lliçons dels primers anys d’existència d’internet. Els grans fabricants d’ordinadors dels anys 80 i 90 van tractar la seguretat com una qüestió menor. Microsoft, Apple i companyia només van començar a intentar esmenar els problemes quan les amenaces (en forma de virus i atacs de pirates informàtics, entre d’altres) ja s’havien fet paleses. Però ocupar-se de la seguretat després d’haver patit els problemes és molt més difícil que incorporar-la al producte des de bon principi.

Paga o el frigorífic prendrà mal

Amb l’internet de les coses tornem a ensopegar amb la mateixa pedra. Ja estan sorgint exemples dels riscos que comporta convertir objectes quotidians en ordinadors. En un cas, un pirata informàtic va descobrir que podia controlar a distància la bomba que li dispensava medicaments. Altres han sigut capaços de desactivar els frens o la direcció assistida de cotxes nous. Els ciberdelinqüents són gent creativa. En el futur potser es podrà alterar el funcionament d’una rentadora o un frigorífic informatitzats perquè enviïn correu spam, posem per cas, o per convertir-los en servidors de pornografia infantil. I una porta de casa informatitzada podria negar-se a deixar-te entrar fins que no entreguessis un rescat enbitcoins.

Hi ha tres mesures que contribuirien a fer que l’internet de les coses fos menys vulnerable. La primera seria establir normes bàsiques que regulessin el sector. S’hauria d’obligar els fabricants de ginys a garantir que es poden posar pedaços als seus productes per tapar qualsevol escletxa en la seguretat que es descobreixi un cop venuts. Per exemple, si es pot administrar un dispositiu a distància, s’hauria d’obligar els usuaris a canviar el nom d’usuari i la contrasenya que obtenen per defecte per evitar que els pirates informàtics se’n serveixin per accedir-hi. Les lleis en matèria d’infraccions de seguretat, que ja existeixen a la majoria d’estats nord-americans, haurien d’obligar les empreses a assumir i reconèixer els problemes en lloc de mirar d’amagar-los.

La segona defensa consisteix en un règim de responsabilitat adequat. Durant dècades, els fabricants de programes informàtics han redactat acords de concessió de llicència en què declinaven tota responsabilitat per les conseqüències lesives derivades de l’ús dels seus productes. Amb la incorporació d’ordinadors a objectes de tota índole, des de cotxes fins a productes sanitaris, aquesta postura esdevindrà insostenible. És possible que, a tall d’exemple, els desenvolupadors de programes informàtics es vegin obligats a establir quin hauria de ser el funcionament correcte dels productes, cosa que els podria exposar a recursos judicials en cas d’incompliment. Mai és massa d’hora perquè les asseguradores, els fabricants i els desenvolupadors comencin a examinar en profunditat totes aquestes qüestions.

En tercer lloc, les empreses de tots els sectors han de parar atenció a les lliçons que les companyies de l’àmbit de la informàtica van aprendre anys enrere. Dissenyar un programa informàtic totalment segur és pràcticament impossible. Per tant, la millor defensa és una cultura de transparènca i obertura, atès que ajuda a divulgar les solucions.

Quan uns investigadors acadèmics es van posar en contacte amb un fabricant de xips que treballava per a Volkswagen per comunicar-li que havien trobat una feblesa en el sistema d’obertura i tancament a distància dels vehicles, la resposta de Volkswagen va anar acompanyada d’una ordre judicial que prohibia la divulgació de la descoberta. Matar el missatger no funciona. De fet, actualment companyies com Google ofereixen recompenses econòmiques als pirates informàtics que els informin de punts febles que hagin descobert.

Fa 30 anys els fabricants d’ordinadors que no es prenien seriosament la seguretat podien escudar-se en la seva ignorància. Avui dia ja no. L’internet de les coses ens reportarà molts beneficis. És el moment de posar fil a l’agulla i concebre solucions per a les escletxes que inevitablement apareixeran.

THE ECONOMIST – ARA