El roaming y la neutralidad de la red en un modelo de negocio complejo

Estos últimos días nos hemos encontrado con la noticia de que el roaming desaparecerá el próximo 15 de Junio de 2017 así como con un revuelo generado alrededor de las lagunas en la redacción de los textos legales, especialmente en lo que se ha llamado la “neutralidad de la red”. Los diferentes puntos de vista así como las posiciones contrapuestas por los diferentes agentes implicados (operadoras, empresas de servicios, usuarios, etc.) no hacen más que reabrir un debate alrededor de la complicada cadena de valor de un negocio como Internet así como la compleja regulación de un mercado Europeo. De entrada, el aspecto más importante tiene que ver con el económico, como suele ser habitual. Resulta atractiva la desaparición del roaming y como usuarios estamos encantados con ello, pero la pregunta del millón es: ¿quién pagará la fiesta? Si los movimientos de usuarios entre diferentes países se compensasen no representaría grandes problemas, pero cuando empiezan a aparecer las asimetrías es cuando los operadores empiezan a preocuparse por ello y elevar sus quejas por su pérdida de negocio. Pongamos como ejemplo España, un país que tradicionalmente recibe muchos más turistas de los que salen a otros países y, llevándolo al extremo, pensemos en un pequeño pueblo costero que multiplica la población durante el verano. Con este simple escenario nos será fácil ver la complejidad de una legislación de este calado. El incremento de necesidades de servicio por afluencia de turistas llevará a la capacidad del operador local a la saturación reduciéndose notablemente la calidad a sus clientes, aquellos que sufragan con sus contratos el despliegue de la infraestructura en esa...

Resumen del UOC Tech Day (mayo-junio 2015)

Los días 30 de mayo y 6 de junio se realizó, en Madrid y Sevilla respectivamente el UOC Tech Day, un workshop en el que profesores expertos de los Estudios de Informática, Multimedia y Telecomunicación explicaron en un formato dinámico y participativo las principales novedades tecnológicas. El próximo 8 de septiembre se realizará otro UOC Tech Day en Barcelona. Este artículo pretende ser un resumen de la actividad y, a su vez, una recopilación de enlaces y temas relacionados que permitan extender la actividad más allá de lo que se vio en las sedes de la UOC. La primera actividad del workshop fue una presentación de Julià Minguillón profesor de la especialización de Big data, titulada “Datos en abierto: De personales a masivos, una perspectiva Big Data“. En ella se introdujeron los conceptos de Open data, Linked data y Big data ligados a las oportunidades que ha generado la digitalización masiva del mundo en el que vivimos. A partir de ejemplos de diferentes ámbitos, se presentaron los aspectos tecnológicos, legales y también éticos que es necesario tener en cuenta en cualquier iniciativa que utilice datos en abierto. Las diapositivas de la presentación están disponibles en https://prezi.com/4yr0axne8mel/datos-en-abierto/. Al final hay una diapositiva con enlaces a recursos relacionados.   En cuanto a los corners, había tres: Security trends. Por Jordi Serra y/o Helena Rifà, profesores del Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones. Smart Cities. Por Joan Melià y/o Carlos Monzo, profesores del Posgrado de Smart Cities: ciudad y tecnología. Gadgets (Raspberri Pi, Arduino, sensores, gadgets de realidad virtual) . César Córcoles y/o Carlos...

Ciberataques y ciberdefensa

Hace unos días el Estado Islámico lanzó un ciberataque contra la cadena francesa TV5 Monde, obligando a cortar la programación de la cadena durante unas horas y difundiendo información privada de militares que participan en la campaña de Iraq a través de las cuentas oficiales de la televisión en las redes sociales. Unos días antes salía a la luz una campaña para atacar a compañías energéticas de todo el mundo, con un especial foco en el medio oriente, gracias a un troyano llamado Laziok. Y aún unos días atrás, nos llegaba la información sobre la emisión de unos certificados fraudulentos para los dominios de Google. Una autoridad certificadora intermedia no tuvo el suficiente cuidado en almacenar las claves secretas de la autoridad en un lugar seguro, y así fue como una entidad maliciosa consiguió generar certificados falsos que tecnológicamente eran totalmente correctos. La consecuencia fue la posible existencia de páginas web inseguras, en las que los datos de los usuarios podían ser interceptados y usurpados. Estos 3 ejemplos de ataques han pasado en menos de un mes, y esta es la tónica habitual en la que nos encontramos actualmente. En las noticias aparecen constantemente informaciones sobre vulnerabilidades y/o ataques informáticos graves. Y es que como apuntaba el informe de Radware sobre “Seguridad global de red y aplicaciones 2014-2015”, los ciberataques son cada vez más frecuentes, complejos, e intensos. Este informe indica que por primera vez se detecta que hay empresas (un 6% de las entrevistadas) que sufren ataques constantes. Los mecanismos de defensa de las empresas han mejorado, pero a su vez, los piratas informáticos han ido sofisticando sus...

La denegación de servicio: cómo se hace y cuánto cuesta (y II)

Hemos visto en un post anterior cómo se realiza un ataque distribuido de denegación de servicio, que como vimos, no se realiza desde un único punto, sino que se necesitan muchos sistemas para poder atacar con cierta contundencia para lograr el objetivo. Para realizarlo, lo más sencillo es ir al “supermercado” y comprarlo. Sí, como casi todo, esto también se puede comprar y encargar, será más o menos caro en función del tiempo que se quiera hacer durar el ataque y la intensidad con la que se realiza. No cuesta lo mismo un ataque de un par de horas con 40 Gbps que uno de 500 Gbps. Está claro que el segundo será mucho más complejo de mitigar, y por lo tanto más caro de encargar. Un sábado por la tarde cualquiera, navegando un poco por Internet, te das cuenta de que no encuentras ningún link para poder comprar “esas” cosas, pero ¿realmente con los navegadores “estándar” vemos todo Internet? Evidentemente no. Se estima que únicamente el 5% de los contenidos de Internet están en la “red normal”, el resto, ese 95% aproximadamente se la conoce como Deep Web (la web profunda) a la que no se puede acceder si no es con unos navegadores especiales, por ejemplo TorBrowser. El navegador TOR no es para delincuentes, únicamente proporciona anonimato y privacidad (aunque ya se ha demostrado que no es cierto del todo) en la navegación, pero por eso proporciona acceso a esa Deep Web escondida. Ya explicaremos en otro post la Deep Web y Tor, que hay para rato… Navegando un poco por esa Deep Web, no más de...

La denegación de servicio: cómo se hace y cuánto cuesta (I)

[Versió en català] Los pasados días 8 y 9 de noviembre la Generalidad de Catalunya sufrió un ataque informático que puso en riesgo algunos servicios como la página web de la Generalitat. A raíz de estos ataques, explicaremos en detalle cómo se realizan y cómo se pueden mitigar. La denegación de un servicio en Internet (por ejemplo, una página web, un servidor de correo, de noticias, etc.) consiste en bloquearlo con múltiples peticiones continuadas. Puede ser tan sencillo como pedir una página web en concreto miles de veces por segundo desde un ordenador. En la medida que el servidor atacado tenga un ancho de banda muy pequeño, una tarjeta de red antigua y lenta, o tenga que hacer operaciones lentas antes de responder a las peticiones recibidas, éste se colapsará rápidamente y quedará inutilizado. Para hacer aún mayor el ataque y por tanto con más intensidad, lo que se hizo fue atacar desde diferentes puntos hacia el mismo servidor, es decir, que ahora ya no sólo un único sistema envía peticiones al servidor, sino que en son muchos a la vez. A estos ataques se les conoce como denegación de servicio distribuido o DDoS (Distributed Denial-of-Service, en inglés). ¿Pero cómo se consigue esto? Utilizando las redes “zombies” o redes de sistemas troyanizados, que controla un mismo ciberdelincuente. Fijémonos que llamamos “sistema” en vez de “ordenador”, ya que en este caso los teléfonos móviles también pueden formar parte de esta red de zombis. Una persona podría enviar correos electrónicos con archivos adjuntos con un troyano que controla remotamente y que en un determinado momento envía la orden a través de...

¿Cansados del dato? Esto no ha hecho nada más que empezar

No hace mucho Randy Bean se preguntaba si estábamos cansados del concepto de Big Data. De hecho es una pregunta lícita puesto que por doquier nos encontramos el concepto. Gracias al Big Data, parece que un equipo de fútbol ha ganado el campeonato del mundo o un presidente las elecciones, o que si vamos a cambiar la agricultura. Parece, y en eso tenemos la culpa muchos, que Big Data ha llegado para cambiar el mundo. Al final lo que pasa es que se está haciendo mucho ruido con los mismos casos y, aunque las tecnologías de Big Data están mucho más maduras que antaño, lo cierto es que las organizaciones aún distan haber realizado grandes despliegues, como ya apunta Gartner en uno de sus últimos estudios. No nos debería sorprender: esto no quiere decir que las empresas no estén interesadas en Big Data, sino simplemente que es necesario articular una estrategia de calado más profundo, como ya hemos discutido en un par de entradas recientes (aquí y aquí). La realidad es que estamos en una explosión de fuentes de datos que va a empujar la necesidad de soluciones sofisticadas para la captura, el procesamiento, el almacenamiento y el análisis de datos. Y no pensamos sólo en los datos sociales, cuyo uso cada vez tienen peor fama por la explotación desproporcionada (aunque frecuentemente dentro de la regulación del país en curso) que hacen compañías como Facebook, Google, Linkedin, Twitter y, claro está, clientes y partners de los anteriores. A veces, el uso de los datos supera lo que como consumidores estamos dispuestos a soportar, puesto que se acerca demasiado a futuros como los...