Archivo de la etiqueta: Seguridad

Posibles aplicaciones de la tecnología Blockchain a las bibliotecas y al mundo de la investigación

5271e7d98f073c0e012bac6a7e46c9ea

Alonso-Arévalo, Julio ; Ledesma-Ayora, Marco. Posibles aplicaciones de la tecnología Blockchain a las bibliotecas y al mundo de la investigación. Desiderata, vol. 14, p. 104-109

Texto completo

VIDEO

PPS

Blockchain (cadena de bloques) es uno de esos ámbitos tecnológicos, junto con otros como el big data, la inteligencia artificial y el aprendizaje automático, que prometen cambiarlo todo. De esta manera, en la mayoría de los informes sobre tendencias tecnológicas aparece blockchain como una de las propuestas de futuro más firmes en relación con los sistemas de ciberseguridad y los intercambios seguros. Si bien cuando pensamos en esta tecnología de inmediato nos viene a la mente el mundo de la bitcoins y de las criptomonedas, sus aplicaciones pueden ser muy diversas, aunque Bitcoin y otras criptodivisas son los ejemplos más populares de uso de la tecnología blockchain, se están explorando su aplicación al almacenamiento de datos, los bienes inmuebles, la gestión de activos, al medio ambiente, sanidad y muchos otros usos.

La tecnología de “cadenas de bloques” (blockchain) es una tendencia tecnológica llamada a revolucionar los sectores público y privado. Se ha hablado mucho de la capacidad de la tecnología de blockhain, y en particular, su potencial para transformar la forma en que los seres humanos realizan transacciones, lo que podría redefinir fundamentalmente la forma en que operan las empresas, las instituciones, los gobiernos y la sociedad. Por ejemplo, tal como apunta Pablo Rodríguez Cafranc, para que entendamos claramente que implica que es blockchain “Imagina que vas de viaje en avión y que en todo momento puedes saber dónde está tu maleta, si reposa en la bodega de la aeronave o si por desgracia vuela despreocupadamente en dirección opuesta. Imagina que puedes firmar contratos sin intermediarios y sin preocuparte de que la otra parte los incumpla. Imagina que eres músico y que cada vez que alguien se descarga una canción tuya en cualquier parte del mundo se ingresan automáticamente en tu cuenta los derechos de autor.”

¿Cuáles serían los posibles usos en el mundo de las bibliotecas? La idea de utilizar la cadena de bloques para su uso en las bibliotecas comenzó a tenerse en cuenta a partir de 2016. Sandra Hirsh y Susan Alman (Hirsh and Alman, 2019) establecen una serie de usos posibles en bibliotecas que tienen relación con la verificación de identidad de personas, préstamo interbibliotecario, precisión, reconocimiento de méritos para los investigadores y consistencia de los datos.

Código de conducta normas de seguridad de un makerspace

 

nadine-schirtz-beecreative-makerspace

 

Ejemplo de un código de conducta y normas de seguridad de el espacio RDC

Ver original 

 

Código de Conducta

Este es un espacio donde todos son bienvenidos y que inspira la creatividad y la colaboración. Algunas actividades te harán pensar críticamente, otras convertirán tus pensamientos en acción.

Apoyamos una cultura del creador donde:

– todos comparten la responsabilidad de la seguridad.
– nos ayudamos unos a otros y somos receptivos a la retroalimentación.
– nos apoyamos unos a otros.
– se fomenta la innovación.
– se crean experiencias positivas.

Este es un espacio para DIVERTIRSE, APRENDER, ser PRODUCTIVO y trabajar SEGURAMENTE.

Por favor, respeta las pautas de seguridad y equipo, informa sobre el equipo dañado o sucio, y pregunta sobre aquello de lo que no estés seguro.

Directrices de seguridad

Informa de todas las lesiones/incidentes

– informa inmediatamente TODOS los accidentes, heridas o incidentes a un técnico de Makerspace.
– Interrumpir inmediatamente el uso de la(s) herramienta(s) o equipo si se vuelve inseguro, dañado o no funciona correctamente; notificando a un técnico de Makerspace.

Acuerdo de salvaguarda

– Usar el espacio y el equipo de forma segura y dejar el espacio y el equipo en condiciones limpias y de trabajo.
– Trabaja y  compórtetae de manera que protejas tu propia seguridad y la de los demás.
– Los niños menores de 18 años deben estar acompañados y supervisados por un adulto.
– Pide ayuda cuando no esté seguro de cómo usar el equipo.
– El funcionamiento de las impresoras 3D y la máquina láser está restringido a los técnicos del Makerspace.
– Cumple con las normas de construcción, seguridad e incendios de la RDC y de gestión, y cumple con las normas y regulaciones del equipo, ya sea que estén publicadas o impuestas por la RDC.

Ten en cuenta 

– La seguridad es su máxima prioridad al usar el Makerspace. Si no estás seguro de qué hacer, pregunta.
– Estate al tanto de las ubicaciones de los equipos de primeros auxilios, incendios y seguridad.
– Nunca uses una herramienta a menos que haya sido entrenado para usarla con seguridad.
– Utiliza un taburete para alcanzar los cables de extensión o las herramientas que están fuera de su alcance. No se suba a las mesas o sillas para alcanzar algo.
– No trabajes cuando estés cansado o tengas prisa.
– No causes distracción, no hagas tonterías ni asustes a nadie mientras alguien esté usando una herramienta.
– Piensa en todo el trabajo antes de empezar. Prepara impresiones o dibujos con todas las dimensiones y especificaciones antes de enviar su trabajo a un técnico de Makerspace. Los técnicos de Makerspace estarán encantados de ayudarte si te quedas atascado.

Usa el equipo de protección y vístase correctamente.

– No uses ropa suelta alrededor de maquinaria en movimiento o giratoria.
– Quítate las corbatas, joyas, cordones, etc., especialmente alrededor de la maquinaria móvil o giratoria.
– Ata el cabello largo hacia atrás.
– Usa guantes adecuados cuando manipules objetos calientes o de bordes afilados.

Usa las herramientas correctamente

– Usar las herramientas como están diseñadas para ser usadas.
– Nunca uses una herramienta rota.

Informa sobre  cualquier herramienta o maquinaria rota a un técnico de Makerspace inmediatamente.

– No retires las herramientas del Makerspace.
– Nunca te alejes de una herramienta que aún esté encendida.
– Nunca manipules los dispositivos de seguridad de una herramienta.

Trabaja con la maquinaria de acuerdo con los procedimientos recomendados y con los protectores de seguridad puestos, según corresponda.

Comida y bebida

– Las bebidas cubiertas están permitidas en las zonas verde y amarilla. Las bebidas no atendidas pueden ser descartadas por el personal. Limpia cualquier derrame inmediatamente.
– No se permite la comida.

Limpiar

– Limpia después de ti, deja el área limpia y ordenada.
– Limpia y devuelve todas las herramientas a donde las conseguiste.
– Apaga y desenchufa las máquinas cuando limpies.
– Nunca uses un trapo cerca de las máquinas en movimiento.
– Usa un cepillo, un gancho o una herramienta especial para quitar las astillas, virutas, etc., del área de trabajo. Nunca uses tus manos.
– Manten los dedos alejados del punto de operación de las máquinas mediante el uso de herramientas o dispositivos especiales, como palos de empuje, ganchos, alicates, etc.
– Manten el suelo alrededor de las máquinas limpio, seco y libre de peligros de tropiezo.
– Limpia los derrames inmediatamente y coloca una silla o un cono sobre ellos si están lo suficientemente mojados como para hacer que alguien se resbale.

Ciudadanía digital, seguridad en Internet y alfabetización mediática: pautas y acciones recomendadas

 

153025-60e47d17-1591-4fd9-ad6c-1920989ecf8c

 

Digital Citizenship, Internet Safety, and Media Literacy Guidelines and Recommended Actions. Connecticut State Department of Education, 2020

Texto completo

Todos los días los estudiantes son vulnerables a peligros como el acoso cibernético, el robo de identidad y el phishing. El 8 de enero de 2020, la Junta de Educación del Estado de Connecticut (Board) adoptó las Directrices y Acciones Recomendadas sobre Ciudadanía Digital, Seguridad en Internet y Alfabetización Mediática para ayudar a los interesados con las prácticas y métodos de instrucción relativos a la ciudadanía digital, la seguridad en Internet y la alfabetización mediática. Este documento fue creado por el Consejo Asesor (Consejo) de Ciudadanía Digital, Seguridad en Internet y Alfabetización Mediática de la CSDE, compuesto por profesores, especialistas en medios de biblioteca, representantes de organizaciones de padres y profesores y personas con experiencia en ciudadanía digital, seguridad en Internet y alfabetización mediática.

Autenticación sin contraseña: el siguiente avance en la transformación digital segura

0320-securitytechnologoy-gates-passwords-alone-are-not-an-ideal-authentication-method

 

Passwordless Authentication: The next breakthrough in secure digital transformation’ World Economic Forum y FIDO Alliance, 2020

Texto completo

El ciberdelito costará a la economía mundial 2,9 millones de dólares cada minuto en 2020 y alrededor del 80% de estos ataques están relacionados con las contraseñas. La autenticación basada en el conocimiento – ya sea con PINs, contraseñas, frases de contraseña, o lo que sea que necesitemos recordar – no sólo es un gran dolor de cabeza para los usuarios, sino que es costoso de mantener-. En el caso de las empresas más grandes, se estima que casi el 50% de los costos de la mesa de ayuda de TI se asignan al restablecimiento de las contraseñas, con un gasto anual promedio para las empresas de más de un millón de dólares sólo en personal.

La autenticación sin contraseña no significa eliminar todas las barreras de seguridad de nuestra sociedad digitalizada. Significa aprovechar tecnologías como la inteligencia artificial y el aprendizaje automático para ahorrar tiempo a los usuarios y dinero a las empresas.

Una autentificación débil no es sólo una cuestión de riesgo empresarial, puede tener mucho consecuencias más amplias. Un ejemplo temprano de esto ocurrió en septiembre de 2008, cuando un estudiante universitario aprovechó el procedimiento de recuperación de contraseña de la plataforma de correo electrónico de Yahoo, basado en el conocimiento, junto con los detalles disponibles públicamente sobre la vicepresidenta republicana, la candidata Sarah Palin, para acceder a su cuenta de correo electrónico. Aunque este incidente no tuvo un impacto directo en el proceso electoral en los Estados Unidos, fue un proceso ejemplo temprano de actividad cibernética que tiene consecuencias potenciales para la sociedad.

Este documento arroja luz sobre la importancia de la autenticación en los esfuerzos de transformación digital, introduce un marco para los futuros sistemas de autenticación y presenta cinco tecnologías clave sin contraseña disponibles para su uso.

Los empleados de Google utilizan una autentificación basada en FIDO. La autenticación FIDO (Fast IDentity Online) es un conjunto de normas para una autenticación rápida, simple y fuerte. Estos estándares son desarrollados por la Alianza FIDO, una asociación industrial con representantes de una serie de organizaciones como Google, Microsoft, Mozilla y Yubico. Las normas permiten una autenticación resistente a la suplantación de identidad, sin contraseñas y con múltiples factores. Mejoran la UX en línea al facilitar la implementación y el uso de una autenticación fuerte. Algunas de las herramientas y aplicaciones más populares de la web ya utilizan la autenticación FIDO, como las cuentas de Google, Dropbox, GitHub, Twitter y Yahoo Japón.

 

Panorama actual de la Ciberseguridad en España

 

1547486152_048652_1547565135_noticia_normal

La ciberseguridad en España. Retos y oportunidades para el sector público y privado. Google y The Cocktail Analysis, 2019

Texto completo

La ciberseguridad. ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español —compuesto en su mayoría por pymes— a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?

Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:

• El 14% actualiza sus contraseñas con regularidad.
• El 21% hace regularmente copias de seguridad de sus archivos y actualiza los
sistemas operativos de sus dispositivos

 

 

La mayoría de los usuarios de Internet desconocen aspectos fundamentales sobre privacidad y seguridad en redes

hacker-robo-ruso-omn-

 “Americans and Digital Knowledge”. Pew Research, 2019

Texto completo

La mayoría de los adultos estadounidenses pueden responder correctamente a menos de la mitad de las preguntas en un cuestionario de conocimiento digital, y muchos desconocen aspectos fundamentales de ciberseguridad y privacidad.

 

Una nueva encuesta del Pew Research Center revela que la comprensión de los estadounidenses de los problemas relacionados con la tecnología varía mucho según el tema, el término o el concepto. Si bien la mayoría de los adultos de EE. UU. Puede responder correctamente preguntas sobre estafas de phishing o cookies de sitios web, otros elementos son más desafiantes. Por ejemplo, solo el 28% de los adultos puede identificar un ejemplo de autenticación de dos factores,  una de las formas más importantes en que los  expertos dicen que las personas pueden proteger su información personal en cuentas confidenciales. Además, aproximadamente una cuarta parte de los estadounidenses (24%) sabe que la navegación privada solo oculta el historial del navegador de otros usuarios de esa computadora, mientras que aproximadamente la mitad (49%) dice que no está seguro de lo que hace la navegación privada.

Esta encuesta constaba de 10 preguntas diseñadas para evaluar el conocimiento de los estadounidenses sobre una variedad de temas digitales, como la seguridad cibernética o el lado comercial de las empresas de redes sociales. La mediana del número de respuestas correctas fue cuatro. Solo el 20% de los adultos respondió a siete o más preguntas correctamente, y solo el 2% respondió correctamente las 10 preguntas.

Solo tres de cada diez adultos respondieron correctamente que comenzar una URL con «https: //» significa que la información ingresada en ese sitio está encriptada (30%). Un porcentaje similar (28%) identificó con precisión un ejemplo de autenticación de dos factores.

Solo el 29% de los estadounidenses nombraron correctamente a WhatsApp e Instagram como dos compañías propiedad de Facebook. Y cuando se le presentó una foto del cofundador y CEO de Twitter Jack Dorsey, solo el 15% de los adultos lo identificaron correctamente.

When & Where una app para proteger a las mujeres cuando caminan solas

 

zentauroepp44750456-mas-salud-movil180823204921-1535050361521

 

When&Where

Android

 

When&Where es una aplicación que hace que la vida de las mujeres sea más segura. Obtiene tu ubicación en tiempo real, y si algo sucede (por ejemplo, si te detienes o no te acercas a tu destino), te pregunta si estás bien. Si no lo estás, llama a un contacto de emergencia o a los servicios de emergencia (112), dependiendo de la opción seleccionada por el usuario. Puede guardar las rutas favoritas y hacerlas de nuevo cuando lo necesite. La app fue desarrollada por cinco adolescentes madrileñas.  -Paula, Lucía, Nuria, Sandra y Lucía- de un instituto de Móstoles (Madrid) de entre 15 y 16 años

 

Opciones:

TAKE ME TO: es un modo en el que se establece un destino (una dirección o un lugar) y se empieza a caminar hacia él. La aplicación comienza a actualizar tu ubicación y la distancia al destino. Si, después de algún tiempo, la distancia al destino no disminuye, se eleva una alerta y la persona debe confirmar que está a salvo o llamar a su contacto de emergencia en caso de que no esté a salvo. Al final, se puede guardar el camino que se reocorre, y guardarlo para el modo ¨FAVOURITE ROUTES¨ Para detener esta opción, haga clic en el botón ¨FINISH ROUTE¨

START: es un modo en el que no se establece un destino, como cuando se sale a correr o a caminar. A diferencia de «Llévame a…», este modo no comprueba la distancia a un destino, sino que continúa actualizando tu ubicación. El proceso de alerta es el mismo que el del otro modo: comprueba si estás bien cuando detecta una anomalía (por ejemplo, si dejas de caminar). Si todo va bien, tiene la posibilidad de guardar su ruta. Para detener esta opción, ¨FINISH ROUTE¨

RUTAS FAVORITAS: este modo te permite elegir las rutas que te gustan o que utilizas con frecuencia, como el camino de la escuela a tu casa. En este modo, seleccionas una de las rutas y luego empiezas a usarla como si estuvieras en el modo ¨TAKE ME TO….¨

CÁMARA: La función de la cámara es tener la posibilidad de tomar una foto en caso de que no estés a salvo y luego enviarla a tu contacto de emergencia seleccionado.

LLAMADA 112: En una situación de emergencia tiene la opción de llamar directamente al 112, a través del botón rojo situado en la página de inicio. Si encuentras un problema (Por ejemplo: cuando hay fuego, en un robo, etc.), este botón también te ayudará.

La capacitación de los bibliotecarios para atender incidentes perturbadores y conductas anómalas en las bibliotecas

 

halifax-library-graphic

 

Ver  además

Chelsea Public Library. Política de Seguridad

 

En cualquier proceso de evaluación de un sistema de bibliotecas hay un factor que es fundamental, que es el relativo a los valores afectivos. Es decir, a la hora de valorar un servicio de biblioteca, el trato del personal pesa tanto o más en la percepción positiva del usuario que disponer de buenos servicios o buenas colecciones. Pero también a veces se dan casos de conductas anómalas que el personal tiene que enfrentar.

Aunque el día a día en la biblioteca es bastante tranquilo, los actos de conducta perturbadora aunque son los menos, a veces ocurren en las bibliotecas, un espacio donde toda la comunidad tiene acceso, y miles de personas cruzan cada día el umbral con diferentes propósitos: consultar libros, acudir a clases de cocina, cabinas de grabación, aprender a tocar instrumentos y trabajar con ordenadores, iPads y otras tecnologías.

Tratar con situaciones que rompen las reglas de la biblioteca no es la parte favorita del trabajo de nadie. El establecimiento de políticas y sanciones claras, y un sistema consistente para el seguimiento de la mala conducta, es el primer paso hacia la creación de un ambiente en el que el personal se sienta seguro al hacer cumplir las reglas y los usuarios entiendan las consecuencias de la mala conducta. Cuando se produce un incidente de este tipo debe de redactarse un informe para documentarlo, con el objetivo de que el personal de todo el sistema pueda acceder y conocer el informe.

Los informes deben ser escritos tan pronto como sea posible después del evento. En caso de accidentes o lesiones, la primera prioridad es la ayuda inmediata a la víctima. Los informes y registros no sólo ayudan a asegurar que las reglas se cumplan de manera consistente y justa, sino que también permiten a las bibliotecas compartir información entre las sucursales y disponer de información para presentar a los financiadores cuando se necesita personal adicional o un equipo de seguridad.

Hay que tener en cuenta algunas cuestiones a la hora de escribir un informe de un incidente:

1. INFORMAR OBJETIVAMENTE SOBRE LOS HECHOS. No incluir declaraciones que reflejen juicios u opiniones.

2. QUE SEA SIMPLE. Usar un lenguaje sencillo que la mayoría de la gente pueda entender.

3. FORMATO. Ser conciso. Los párrafos largos son molestos e innecesarios.

4. ELEMENTOS CLAVE. Responder a todas las preguntas: quién, qué, cuándo, dónde, por qué y cómo.

5. CONSCIENCIA. Tener  en cuenta las palabras que se utilizan y evitar el lenguaje que pueda ser considerado parcial o discriminatorio.

6. DOCUMENTARLOS CON MATERIAL ADICIONAL. Imágenes, cámaras de seguridad, etc.

 

Desde 2016, la Biblioteca de la Ciudad de Los Ángeles ha registrado cerca de 2000 incidentes de seguridad, incluyendo asaltos a empleados y visitantes, amenazas de muerte, robo, uso de drogas, comportamiento lascivo y vandalismo. La biblioteca ha instalado botones de pánico ocultos en las 73 sucursales, de modo que los empleados pueden llamar a la policía sin tener que levantar el teléfono. Pero con guardias de seguridad u oficiales de policía sólo se asignan a 29 de las 73 sucursales. Numerosos bibliotecarios consideran que debería haber guardias de seguridad en cada sucursal.

En la Biblioteca Central de Halifax durante los 16 meses, que hay entre enero de 2018 y abril de 2019, el personal registró 96 casos de comportamiento perturbador, que iban desde robos, violencia física y emergencias médicas, entre otros incidentes. (En total 18 robos y actos de vandalismo, 22 emergencias médicas, 32 actos de conducta perturbadora, 57 llamadas de emergencia, 12 altercados físicos y 12 incidentes por temas de drogas y alcohol.) «La biblioteca pública, como espacio público donde todo el mundo es bienvenido, significa que todo el mundo viene», dijo Åsa Kachan, bibliotecaria jefe y directora ejecutiva de las Bibliotecas Públicas de Halifax. Así que a medida que más personas acuden a las bibliotecas para hacer uso de estos recursos, el personal está siendo capacitado para tratar con la amplia gama de personas que visitan estos centros comunitarios.

En este mundo en continua privatización cada vez menos son menos los espacios donde pueden acudir libremente este personas sin hogar y las bibliotecas están muy comprometidas con los valores relativos a la inclusión social. Los funcionarios admiten que las bibliotecas se han convertido en un imán para las personas sin hogar y los enfermos mentales, que buscan refugio de la vida en las calles.  Para hacer frente a todo esto, en algunos lugares el personal está recibiendo capacitación sobre cómo atender al usuario, primeros auxilios de salud mental e intervención no violenta en situaciones de crisis. La capacitación se basa en desarrollo de la empatía para saber manejar más adecuadamente el comportamiento de las personas con problemas en situaciones críticas. Ya que la forma como se comporta un miembro del personal en una situación delicada cambia dramáticamente la forma como se comporta el usuario, lo que influye en que todos estén más seguros, todos más tranquilos.

En algunos casos de bibliotecas con altas tasas de incidentes se ha contratado a un trabajador social. En otras han comenzado a ofrecer café, té y fruta gratis para la gente de la biblioteca. Kachan dijo que han notado que esto reduce la probabilidad de que la gente sea perturbadora.

 

KeepSafe: Aplicación para ocultar tus fotografías más íntimas

 

512x512bb

 

Android

iTunes

 

A veces cuando enseñas una foto a alguien se recrea en ver toda tu galería del móvil, y puede haber imágenes privadas que no deseamos que la gente vea. Esta aplicación permite crear una galería privada con tus fotos más personales para que sólo tu las veas. 

 

Las imágenes seleccionadas desaparecen de tu galería de imágenes y permanecen bloqueadas con un PIN fácil de usar.  Desde la misma galería puedes marcar las imágenes que quieres ocultar y presionando sobre compartir y luego sobre KeepSafe, estas imágenes quedarán ocultas. Por otro lado, si queremos mostrar de nuevo en la galería alguna imagen que hayamos ocultado, podemos hacerlo desde KeepSafe de forma fácil con la marcación rápida.

300x0w

 

Aplicaciones de blockchain para la verificación de identidad: Libro blanco

 

1540826364_126_lg

White Paper: Blockchain Applications for Identity Verification. NUC : Evident ID. Al, 2019

Texto completo

Obtenga este documento para entender cómo las empresas e instituciones pueden aprovechar tres aplicaciones específicas de verificación de identidad de Blockchain, la tecnología de contabilidad digital (consentimiento, verificación de identidad y verificación de atributos) para mejorar la seguridad y el crecimiento.