The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for December 15, 2010

WikiLeaks o de “como una nueva verdad nos incomoda”

Estamos ante un momento histórico, un momento de reflexión y ojala de cambio.

WikiLeaks, portal fundado por Julian Assange en 2006, aparece luego de años de trabajo como el elemento desequilibrante y amenazante, ante un mundo espectante de un fenómeno nunca antes visto y que tarde o temprano iba a ocurrir, comprender realmente el verdadero significado y preciado valor de la información.

Por primera vez hace 26 años, alguien llamado Stewart Brand, proclamaba en voz alta ante una conferencia de individuos movilizados por la filosofía de la libertad del pensamiento, conocimiento e información, la curiosidad y creatividad, conocidos hoy día como Hackers.

“Por un lado, la información quiere ser cara, porque es muy valiosa. La información adecuada en el lugar acertado simplemente cambiará tu vida. Por otro lado, la información quiere ser libre, porque el coste de sacarla a la luz está siempre poniéndose más y más bajo. De modo que tenemos esos dos lados luchando uno contra otro todo el tiempo”

El 5 de Abril, WikiLeaks sube a la red el video que puso a la mirada mundial a contemplar un hecho aberrante, aquel video donde 11 personas murieron incluido aquel olvidado reportero de Reuters.

Mas tarde, el 25 de julio, puso el grito en la web nuevamente publicando 91.000 documentos de entre 2004 y 2010, conocido como “Diario de la Guerra Afgana” poniendo en jaque a todo el sistema y organización militar y político de EEUU.

Por primera vez, más allá de sospechas y secretos gubernamentales, el mundo vió ante sus ojos, la verdad y nada mas que la verdad, escrita por sus propios autores. Pueblos y países enteros, millones de personas alrededor del mundo vieron y comprobaron fehacientemente como nunca antes, como aquella potencia mundial que proclama libertad, democracia, paz mundial, lucha y persecución al terrorismo, no podía argumentar una defensa válida ante este hecho y termino calificando una vez mas de “terrorista” a todo aquel relacionado con WikiLeaks y la defensa o apoyo de sus actividades. Somos todos terroristas.

La reacción en cadena a nivel mundial incluyó principalmente a las diplomacias del mundo, quienes se vieron puestas en medio de la línea de fuego de amenazas a intereses, cuestionamiento de alianzas, críticas entre quienes se creían

unidos y provoco que todos se miraran entre si sin saber que decir ni hacia donde ir. Por primera vez ocurría que un grupo de personas desestabilizó aquel equilibrio inestable en las redes que se entretejían entre los intereses de mandatos y gobiernos del mundo.

Después de 6 meses de continuas publicaciones, donde gobiernos, organizaciones mundiales, empresas multinacionales, principales bancos y servicios intentan silenciar a toda costa estas publicaciones y a todo aquel que colabore con esta causa, nos encontramos ante otra situación revolucionaria, una guerra sin muertes ni manifestaciones, sin portar carteles ni armas, esta vez el campo de batalla es la virtualidad misma.

La defensa de un país y funcionamiento de grandes empresas se disputa remotamente junto a extraños coordinados contra un blanco en común, hoy estamos en frente de lo que quizás sea la primer guerra mundial virtual, la “Operación Payback”, un intento virtual de devolver los golpes injustos dados a WikiLeaks por multinacionales que se les han puesto en contra, como MasterCard, PayPal, Amazon y Visa; sin otro saldo más que dejarlos sin servicio por un tiempo, para demostrar que no pueden ir en contra de la defensa a la transparencia de los gobiernos, de la libertad de información y de expresión sin recibir represalias.

Esta ocurriendo aquello que se proclamo en aquel congreso y se hizo eco en miles de personas alrededor del mundo, nada mas que en este momento “La información es libre”, información que escapó del dominio de unos pocos para estar al servicio y juicio de todos. Y como cambia nuestro juicio y el de todos según la información que tenemos o nos llega a nuestras manos.

Como en todo hecho histórico y de quiebre, no tomamos la dimensión de los hechos hasta después de un tiempo o quizás cuando es tarde, pero hoy mas que nunca tenemos que ser conscientes que más allá de estos documentos sacados a la luz, más allá de que nos toque mas de cerca o de lejos lo publicado, tenemos que reclamar por el derecho a la libertad de la información, de expresión, de conocer cifras y valores estadísticos, la libertad de no manejarnos con información falsa o malversada, la libertad a ser libres física e intelectualmente. Tenemos que dejar de hacer oídos sordos y de pensar que lo que esta ocurriendo pertenece mas a un guión de cine cual “Juegos de Guerra”, sino que se reduce y aplica a la escala misma de nuestro entorno del día a día.

La libertad de información y expresión, es la libertad que tienen las personas de actuar libremente, pensar y hablar sin hipocresía, consiste en poder hacer lo que se debe hacer, consiste en comunicar con racionalidad, buen juicio y asertividad; hechos, filosofías y verdades en el marco del respeto social a quien va dirigido, se merece por quien sabe conquistarla cada día. Espero que todos ustedes salgan a conquistarla también, porque en este preciso instante se esta persiguiendo a todo aquel que defiende estos derechos y libertades.

“Si la libertad significa algo, será, sobre todo, el derecho a decirle a la gente aquello que no quiere oir” – George Orwell

Juani (NoX)


Competencia de criptógrafos busca elegir el algoritmo más seguro del mundo

Una reñida competencia se lleva a cabo en este momento para encontrar el algoritmo más seguro del mundo. Después de años, la batalla se ha cerrado en cinco finalistas, que combatirán para que se defina al ganador en 2012.

Todo comenzó en 2004 y 2005, cuando la criptoanalista china Xiaoyun Wang sorprendió a la comunidad de criptógrafos del mundo al descubrir debilidades en el algoritmo “Secure Hash Algorithm-1” (SHA-1), el “estándar de oro” usado para encriptar casi todas las transacciones bancarias, firmas digitales y el almacenamiento de passwords, entre otras cosas.

Este tipo de algoritmos convierten archivos de casi cualquier longitud en una línea fija de unos y ceros. Luego, esta línea es “barajada” en múltiples ciclos, manipulada y condensada o expandida para producir el resultado final, llamado “hash“.

Bajo la norma SHA-1, se creía que la única manera de encontrar dos archivos que produjeran como resultado el mismo hash requeriría millones de años de trabajo computacional, pero Wang descubrió un atajo, logrando el primer ataque al SHA-1.

Como consecuencia nació el SHA-2, que son básicamente modificaciones del SHA-1 que se considera que siguen siendo vulnerables.

Después de esta revelación, en 2007 se organizó una competencia para elegir al sucesor – el SHA-3 – en una carrera organizada por el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST).

 

El envío de propuestas cerró en 2008, cuando el NIST había recibido unas 64 ideas de algoritmos de distinta calidad, que fueron examinadas hasta que en agosto de 2010 se redujo el número a 14. Ahora, el NIST anunció [PDF] que ha bajado más la cifra, a sólo 5 finalistas, dejando fuera a propuestas de grandes de la industria como IBM, France Telecom y Sandia National Laboratories, entre otros.

La decisión se tomó no sólo en base a la fortaleza de la seguridad de los algoritmos, sino también considerando la diversidad de diseño de los mismos, aseguró el NIST.

Finalistas

Entre los finalistas están BLAKE, un algoritmo creado por la compañía Nagravision en Suiza; Skein, creado por el experto en seguridad estadounidense Bruce Schneier; Keccak, diseñado por un equipo belga; Grøstl, diseñado en colaboración de las universidades de Graz en Austria y la Universidad Técnica de Dinamarca; y JH, creado por el criptógrafo singapurense Hongjun Wu.

Los equipos tienen hasta el 16 de enero para hacerle los últimos ajustes a sus algoritmos. Luego, se dará un año de plazo para que cualquier criptógrafo intente encontrar problemas en los algoritmos propuestos. En base a estos análisis, NIST elegirá al ganador a fines de 2012.

La idea de crear una competencia para elegir el estándar se inspiró en lo que hizo el gobierno de Estados Unidos con el Advanced Encryption Standard (AES), sistema de cifrado usado por ese país que fue elegido de forma similar.

“Hay un acuerdo general en que la competencia de AES realmente mejoró lo que la comunidad investigadora sabía sobre el cifrado en bloques. Creo que en el mismo sentido aquí estamos aprendiendo mucho sobre las funciones de hash”, afirmó William Burr, del NIST.

Queda esperar hasta 2012 para conocer quién será el nuevo “súper hash”, rey de la seguridad informática.

Links:
– Cryptographers chosen to duke it out in final fight (New Scientist)
NIST