domingo, 4 de febrero de 2018

EL PETRO: ES O NO ES UNA CRIPTOMOEDA

Para comenzar debemos definir que es una Criptomoneda:

Es una moneda virtual que sólo existe en la web y se utiliza a través de un sistema de pagos electrónicos encriptados sin necesidad de intermediarios. Es un dinero fiduciario que carece de respaldo. El valor del dinero fiduciario depende de que otros lo acepten como medio de pago y de la posibilidad de ser convertido después en dólares, euros u otras monedas.

Las criptomonedas NO ESTÁN controladas por ningún Estado ni por ningún banco central. Sus transacciones son anónimas. Las criptomonedas no tienen país de origen ni son emitidas por Gobiernos y tampoco cuentan con un respaldo jurídico único. Son únicamente plataformas electrónicas que permiten hacer transacciones.

Aunque existen muchas criptomonedas, el ejemplo más exitoso es el Bitcoin. Un enorme entramado de agentes particulares (llamados "mineros") verifican las operaciones mediante el uso de complejos algoritmos que tratan de garantizar la seguridad de las operaciones recurriendo a miles de computadoras en todo el mundo que funcionan simultáneamente las 24 horas.

A cambio de una comisión el trabajo de los mineros es confirmar las transacciones y asentarlas en la cadena de bloques (Blockchain).

En resumen: todo queda en la web, es fiduciario, es digital, anónimo, encriptado,descentralizado, no interviene ningún Estado y no deja huellas.

BLOCKCHAIN

Las criptomonedas emplean una tecnología llamada "Blockchain" (cadena de bloques en español) generada por algoritmos criptográficos. Se trata de una especie de "libro contable digital descentralizado y encriptado" en donde todas las transacciones son verificadas por una extensa red de computadoras sin necesidad de instituciones que compensen o liquiden los pagos entre las partes.

Aspectos negativos:

El principal atractivo de las criptomonedas es el anonimato. Los usuarios se mantienen lejos de la órbita de los Estados y pueden realizar transacciones en total privacidad sin que se revele ninguna información ni queden rastros.

Ese mismo atributo es precisamente su mayor inconveniente. Por ser anónimas y por no estar controladas por ningún Estado, se prestan a la realización de todo tipo de transacciones ilícitas. Sus detractores las acusan de ser una plataforma que puede ser usada para negocios turbios, incluyendo corrupción, lavado de dinero e incluso narcotráfico. Por ejemplo, el pago de un soborno a un funcionario público a través de una criptomoneda no dejaría huellas.

Joseph Stiglitz, premio Nobel de Economía 2001 afirmó: "la verdadera razón por la cual la gente quiere una moneda alternativa es para participar en actividades viles: lavado de dinero, evasión fiscal". Considera Stiglitz que las criptomonedas podrían constituir la mayor burbuja financiera de la historia: "Una gigantesca estafa está por explotar en la cara de muchísimas personas".

EL "PETRO"

Es una criptomoneda propuesta por el presidente Nicolás Maduro que no reune sin embargo ninguna de las características que podrían hacer viable este tipo de dinero. Recapitulemos. Como antes se dijo: 

- Las criptomonedas no tienen país de origen y están al margen de la intervención de algún Estado. Sin embargo el "PETRO" es promovido por un Estado y su presidente.

- El criptodinero es un dinero fiduciario cuyo valor depende de que otros lo acepten como medio de pago. Si no es aceptado no tendría ningún valor.

Difícilmente el "PETRO" sería aceptado. No sólo porque en Venezuela existe un control de cambios, sino porque es propuesto por un régimen en manos de un Estado hundido en una severa crisis. Por definición tales condiciones lejos de generar confianza producirían el más profundo recelo.

- En lugar de un "blockchain" descentralizado que resulte de la acción de miles de computadoras accionadas por "mineros" particulares, lo que hasta ahora ha anunciado el presidente Maduro es que habrá un Observatorio que contará inicialmente con un equipo de 50 especialistas en tecnología, finanzas y leyes y que además estará adscrita a un Ministerio.

Por otra parte el presidente Maduro ha ofecido que el "PETRO" estará garantizado con las reservas de petróleo, oro y diamantes. Olvida que esas reservas son de la República y que la Constitución no permite darlas en garantía. Lo que plantea es simplemente la creación de una moneda paralela, lo cual viola el artículo 318 de la Constitución que establece que "la unidad monetaria de la República Bolivariana de Venezuela es el Bolívar".

Hasta el momento de escribir este comentario aún el gobierno no ha establecido como funcionará esta supuesta criptomoneda. Saque usted sus propias conclusiones.

Abg. Carlos Tudares

domingo, 20 de agosto de 2017

"EL CIBERCRIMEN MUEVE TANTO DINERO COMO EL NARCOTRÁFICO MUNDIAL

La ciberdelincuencia es un problema global, compañías, bancos y personas en todo el mundo están expuestas diariamente a cientos de ataques que realizan hackers con el fin de obtener información y dinero de manera ilícita, algo que los ha convertido en una "industria" bastante lucrativa a pesar de los esfuerzos de protección que se actualizan constantemente. 

Antonio Ramos, quien es académico universitario y autor de diversos libros sobre seguridad informática, reflexiona que hay algo "que estamos haciendo mal" ante tantos eventos de ataques globales y el último impulso que ha tenido el sistema del ransomware, este método que secuestra los archivos para pedir altas sumas de rescate a los usuarios o compañías afectados. 

"Estos contundentes ataques han causado daños económicos, sociales y han tenido gran impacto mediático justo en el momento en que las empresas están invirtiendo más dinero en ciberseguridad y en dispositivos de monitoreo para proteger sus sistemas", lamenta el experto y añade que es momento de "recapacitar y analizar nuestras vulnerabilidades". 
"A la ciberdelincuencia hoy en día sólo le motiva el lucro", comenta. "Los ataques suelen estar relacionados con la extorsión para robar datos y conseguir dinero a cambio. Actualmente, el cibercrimen mueve tanto dinero como el narcotráfico mundial, al punto que lo ha equiparado". 

Ramos, quien dictará la charla "Ciberespionaje en organizaciones: Ataques persistentes sobre el Comité de Dirección de Empresa" en el congreso Celaes 2017 a realizarse en Quito, Ecuador, en octubre de este año destaca que "el número de dispositivos que pueden ser atacados está creciendo exponencialmente y no todos pueden ser protegidos al mismo tiempo". 

Esto ante las proyecciones entregadas por la firma de ciberseguridad Cisco Mobile Visual Networking, que estima que para el año 2100 el mundo contará con 929 millones de dispositivos portátiles conectados a internet, una cifra que triplica los 325 millones existentes en 2016. 

"Nos estamos llenando de millones de dispositivos, smartphones, tablets, laptops, y ahora con la llegada del Internet de las Cosas (IoT, por su sigla en inglés) es inimaginable lo que puede llegar a suceder. Hay mucha información sensible que puede ser rastreada". 

Si bien los sistemas de seguridad se han actualizado para entregar más y mejores herramientas para la protección de datos, los métodos utilizados por los hackers también se han reforzado para romper estar barreras y lograr obtener la información deseada, algo que preocupa a los expertos en todo el mundo. 

    El académico explica que históricamente más del 80% de los ciberataques son dirigidos hacia al sector financiero, ya que al proteger el patrimonio de las personas "los convierte en las víctimas idóneas del crimen organizado en internet". Ante esto, Ramos asegura que es esta misma situación la que los "ha impulsado a madurar en términos tecnológicos de procedimientos, de controles y de tecnología más que otras organizaciones en otras áreas"



ASÍ SE USA LA INTELIGENCIA ARTIFICIAL PARA COMBATIR EL DELITO

Otras de las formas de vulnerar la seguridad de los dispositivos es a través del phishing, que es el intento de conseguir información de manera fraudulenta.

En el caso de los celulares, que es donde transcurre el 65% del tiempo de navegación en la web, es fundamental tomar ciertos recaudos como utilizar patrones de bloqueo o claves; sólo usar las aplicaciones oficiales de los bancos o tiendas online para hacer transacciones y al finalizar las operaciones, cerrar las sesiones, según aconsejan desde Claro Argentina.
Qué estrategias de prevención debe seguir el usuario También es necesario instalar algún sistema de antivirus y mantenerlo actualizado. En la actualidad, la mayoría de los programas de protección recurren a la inteligencia artificial tanto para corregir como para prevenir ataques informáticos.

Según Martin Balek, investigador de Aprendizaje Automático de Avast, se logran evitar, por mes, cerca de 3,5 mil millones de ataques de malware, utilizando sistemas basados en machine learning o aprendizaje automático.

Cómo funciona: 

El primer paso es "alimentar" a las máquinas con las miles de millones de muestras que se recolectan a diario. Así, el sistema recibe archivos maliciosos y limpios, que ya fueron previamente categorizados.

De esa manera el sistema inteligente aprende a diferenciar las amenazas. Como los algoritmos están basados en machine learning, están en avance continuo y van aprendiendo de forma autónoma.

"El aprendizaje automático y la inteligencia artificial son vitales para la seguridad, dado que los cibercriminales trabajan día y noche para crear nuevas variantes del malware que suelen parecerse a archivos limpios; y el programa malicioso puede transformarse, lo que los hace aún más difícil de detectar para los motores antivirus", explicó Balek.
Los sistemas agrupan los archivos en diferentes grupos o clusters, con diferentes códigos de colores que representan el nivel de amenaza, según pudo comprobar Infobae en la presentación que ofreció la empresa.

"La función Malware Similarity Search (búsqueda de similitudes de malware) es importante ya que nos permite categorizar, casi instantáneamente, una gran cantidad de las muestras que recibimos. Así, tomando un archivo, puede determinar si es similar a un archivo de malware ya visto o si es similar a un archivo conocido limpio", detalló el especialista.

El análisis inteligente de las máquinas: 

Ø  Cada URL o archivo se analiza automáticamente.
Ø  Los objetos sospechosos o desconocidos se procesan por separado.
Ø  Los motores locales o basados en la nube usan clasificadores de aprendizaje automático para determinar si un archivo o URL es malicioso.
Ø  Los modelos de aprendizaje automático se vuelven a capacitar y se optimizan con datos nuevos.
Ø  Las actualizaciones se transmiten a las máquinas de los clientes cuando están listas.


Fuente: Infobae