miércoles, 31 de diciembre de 2008


En el siglo pasado se decía que para dejar una huella en el mundo eran necesarias esas tres cosas.
Naturalmente algunos no lo necesitaron. Algunos fueron capaces de dejar su marca en forma de cicatriz en el mundo, rastro indeleble que necesitará mucho tiempo para comenzar a erosionarse.
Pero eso se decía el siglo pasado. Hoy las cosas han cambiado. Hoy dejar huella es casi inevitable.
Un video subido a una página, un correo electrónico, un comentario en un blog, una foto, un chat, una llamada telefónica, una simple visita al médico, una compra con tarjeta de crédito...
Pero lo importante no es que dejemos la huella inevitable, sino que sigamos teniendo hijos, escribiendo libros y plantando árboles.
FELIZ e INTENSO 2009 para todos.

lunes, 22 de diciembre de 2008


Se tiene la creencia de que la forma de combatir el riesgo y el miedo, es la educación, la información. Correcto, ¿pero quién educa a los educadores?. ¿Es una mala formación más perjudicial que la plena ignorancia?.
No, no nos referimos solamente a las campañas de engaño llevadas por los gobiernos para criminalizar lo que no es delito metiendo miedo (aunque podríamos).
¿Y qué sucede cuando los educadores intentan generar pánico?. Como educadores se aprovechan de la ignorancia de sus educandos... para educarlos?.
¿Pero qué ocurre cuando el estudiante quiere formarse y va más allá de lo que le cuentan?. Simplemente que se topa con sin sentidos que le enseñan que nadie sabe nada pero que todos, siempre, opinan.

miércoles, 17 de diciembre de 2008


Se notifica que la partida [C-53608] está cerrada.

De los retos conseguidos queremos destacar:

El fabricante de software Microsoft confirma que ninguna de sus versiones de Explorer (70% de cuota de mercado) es segura

Todos los jugadores recibirán su premio.
Los ganadores, descansen, aprovechen, se lo merecen.
Los perdedores, descansen y háganlo en paz.
A todos, gracias por jugar.

miércoles, 10 de diciembre de 2008


Según muchos uno de los CPD más seguros de Europa.
Se trata de un edificio invertido (más subsuelos que plantas o alturas) localizado en un punto de una ciudad europea de un país con fama de disciplinado. Desde el exterior nada indica lo que esconde y el interior está custodiado por una comisaría al completo.
Dentro, nada ayuda a la localización de un determinado objetivo. Ningún número en las puertas, ningún cartel, ningún indicador. Todas las plantas son exactamente iguales y muchas de las puertas son falsas.
Se contaron 15 puertas con control de acceso para llegar al destino.
Por supuesto, está terminantemente prohibido sacar fotos y mucho menos con un teléfono móvil/celular.




La seguridad física es el último bastión y la ingeniería social, un arma invencible.

jueves, 27 de noviembre de 2008


A raíz de los resultados publicados por Ernst & Young sobre la XI Encuesta Global de Seguridad de la Información, podemos afirmar... que absolutamente nada cambia.
Un breve resumen de todo el estudio podría ser que las personas son y siguen siendo el eslabón más débil de la cadena, y que el verdadero impulsor de la seguridad es el miedo a que se vea dañada la reputación y el valor de la marca.
En otras palabras, publican por dónde son vulnerables y qué es lo que más valoran... El propio estudio es una muestra de que nada cambia y nada se ha entendido.


lunes, 24 de noviembre de 2008


Mañana 25-Nov-08 a las 00:00 CET se abre la partida.
Como es habitual, los jugadores serán informados en las primeras 24 horas.
Límites en el Principio de Pareto y la elegancia de la simpleza

lunes, 10 de noviembre de 2008


Hace un mes, la gente de Outpost 24 declara haber descubierto un grave error en el protocolo base de la Red: IP.
Dicho fallo hace vulnerable a cualquier equipo que lo use (es decir, todos).
No existen pruebas contundentes de la veracidad y Outpost 24 avisa que ofrecerá más información durante su conferencia a mediados de mes en Helsinki.
Realmente se trata de la tercera gran alarma que aparece durante el 2008.
Más allá de la auto-publicidad que genera el aviso o de su propia veracidad, los departamentos de seguridad informática deben dedicar recursos a la investigación con la poca información con la que cuentan. Y al hacerlo, bajarán sus defensas.
La distracción ha funcionado. Por tercera vez...

lunes, 3 de noviembre de 2008


El experimento del espectador apático: Pasotismo.
Si se simula un accidente de un grado medio delante de una única persona, existe un 85% de probabilidades de que corra para prestar ayuda.
Si por contra, se simula el mismo accidente frente a cuatro, las probabilidades de recibir ayuda decrecen al 31%.
Es sencillo, el ser humano tiene una gran capacidad para repartir responsabilidades, y una capacidad inversamente proporcional para asumirlas. Jugar con ello es muy sencillo y algunos lo hacen de maravilla...

lunes, 27 de octubre de 2008


Se notifica que la partida [C-13108] está cerrada.

De los retos conseguidos queremos destacar:

Supuesta vulnerabilidad en el protocolo IP pone en riesgo a toda la Red
Microsoft entra en pánico y publica una actualización crítica fuera de ciclo

Todos los jugadores recibirán su premio.
Los ganadores, descansen, aprovechen, se lo merecen.
Los perdedores, descansen y háganlo en paz.
A todos, gracias por jugar.

lunes, 20 de octubre de 2008


Formulemos una pregunta sencilla... ¿Cuánto son 2+2?.
La respuesta es obvia, 4.
Pero ahora realicemos la misma pregunta en una sala llena de gente y hagamos que muchos de ellos (nuestros socios) contesten con una misma respuesta a todas luces falsa sin importar lo ridícula que sea.
Lamentablemente, repito, lamentablemente, un 32% de las personas sometidas al experimento se inclinarán por la respuesta falsa.

Pero naturalmente podemos aumentar esa proporción de manera significativa con sólo introducir algunos cambios:

a) En la sala no hay expertos sobre el tema que se cuestiona.
b) La respuesta "errónea" (la que se quiere conseguir) será dada por nuestros socios de manera argumentada, demostrando sus conocimientos sobre el tema.
c) Se preselecciona a la gente según el tipo de personalidad y perfil social.

A partir de lo anterior es sencillo imaginar la capacidad de la llamada Ingeniería Social para conseguir casi cualquier cosa. Sólo se deben explotar las vulnerabilidades incorregibles del objetivo, del ser humano. Que se lo cuenten a los políticos...

domingo, 12 de octubre de 2008


Mañana 13-Oct-08 a las 00:00 CET se abre la partida.
Como es habitual, los jugadores serán informados en las primeras 24 horas.
Cálculo y Coste de oportunidad

domingo, 5 de octubre de 2008


Se notifica que la partida [F-16908] está cerrada.

De los retos conseguidos queremos destacar dos:

Error en el sistema informático del NASDAQ
El ataque al corazón de Steve Jobs

Todos los jugadores recibirán su premio.
Los ganadores, descansen, aprovechen, se lo merecen.
Los perdedores, descansen y háganlo en paz.
A todos, gracias por jugar.

lunes, 29 de septiembre de 2008


Cuando era pequeño pensaba que el presidente de un país era el "mejor de la clase". Pensaba que el que más mandaba debía ser siempre el más preparado, el mejor de todos. Sólo de esa manera las cosas tenían sentido. Esa persona sabe más que yo y es la indicada para tomar las decisiones, es la que más probabilidades tiene de acertar.
¿Es nuestro presidente el mejor?, ¿y el anterior?, ¿y el de otro país?, ¿y cualquier otro?. ¡Seguro que sí!.
Naturalmente ahí no acaba la cosa, los ministros son los colaboradores más próximos al presidente, son los que más saben de un tema concreto, de su ministerio. Por eso siempre el/la ministro/a de sanidad está dirigido por una persona con gran experiencia en ese campo, por ejemplo el/la ministro/a de educación es un/a catedrático/a de gran alcurnia, el/la ministro/a de ciencia y tecnología es un/a científico/a de gran valor y así un gran y glorioso etcétera.
¡Qué tranquilo me siento!, sin duda estamos en muy buenas manos...


(Puf, ¡cómo cansa la ironía!)

martes, 23 de septiembre de 2008





Cuando hace un año decidimos que era el momento de salir a la luz, seleccionamos a Juan José 'Peco' San Martín para que novelara nuestra historia. Hoy el libro ve la luz y tenemos que decir que estamos muy satisfechos con el resultado. Simplemente excelente.

lunes, 15 de septiembre de 2008


Mañana 16-Sept-08 a las 00:00 CET se abre la partida.
Como es habitual, los jugadores serán informados en las primeras 24 horas.
Paciencia, perseverancia y Teoría del Valor

lunes, 8 de septiembre de 2008


Algunos crean opinión y otros crean leyes pero existe un denominador común.
Ninguno de ellos suele tener idea de lo que habla o legisla.
Sólo hace falta escuchar una tertulia sobre un tema que uno conozca mínimamente para darse cuenta de lo profundamente ignorantes que son y de la poca verguenza que tienen.
No debería extrañar a nadie, es la misma gente la que habla de medicina, de cine, de tecnología, de pesca, del cultivo de la patata, del cambio climático o de los malos tratos. Y siempre, en todos los casos, lo hacen con la misma pasmosa autoridad.
Todos conocemos a esos generadores de opinión pero nadie conoce al ejército de consejeros, peritos especializados, que entendemos serán continuamente requeridos antes de invocar cualquier tema. ¿O no es así?.

lunes, 11 de agosto de 2008


Si algo es interesante de la Voz sobre IP (además del precio) es que se trata de una tecnología que elimina limitaciones del pasado. ¿Por qué tengo que recordar un número de X dígitos para llamar a un conocido?, ¿qué sentido tiene para un ser humano una secuencia de dígitos fortuita asignada según dónde viva (telefonía fija), o cuándo firme el contrato (telefonía móvil).
La voz sobre IP nos debe devolver esa identidad. La capacidad para seleccionar un nombre o un número o una mezcla, un simple identificador único.
¿Cuánto tiene que pasar para que nos sea habitual llamar a soporte@empresaX.com y cuánto para que podamos solicitar información en info@organismoX.com?. Es simple, no quiero ser el 9278459504, quiero ser yo.

martes, 3 de junio de 2008


Modelar matemáticamente el comportamiento de una sociedad es un objetivo que hace pestañear a cualquiera que imagine sus pobilidades. No cabe duda de que el éxito en ese campo cambiaría el mundo completamente.
Muchos podrían sentirse menos libres, menos autónomos (al saber que sus pasos están escritos), muchos otros intentarían demostrar que la formulación falla y sacrificarían para ello sus propias vidas, y otros más pragmáticos, simplemente se aprovecharían.
Aunque desde Hobbes hasta hoy se ha avanzado bastante, todavía no es suficiente.
Algunos parecen haber cedido a los que proclaman la imposibilidad de modelar a la sociedad y otros, más atrevidos, logran sólo pasos muy pequeños (pero siempre hacia adelante).
Pero... ¿qué es lo que nos impide formular estrictamente el comportamiento de una sociedad?.
Veamos, la termodinámica modela el comportamiento de cualquier gas (infinitas partículas moviéndose aleatoriamente). ¿En qué se diferencia un gas de una sociedad?. No en tanto... no somos tan complejos si se nos mira desde arriba...
Por otra parte, las matemáticas de hoy en día tienen herramientas muy potentes y con datos suficientes la estadística debería ser capaz de predecir cualquier cosa con un error conocido.
Y aquí algunas preguntas: ¿Realmente no tenemos los datos?... pero... ¿alguien los tiene o los está recolectando?...¿y ese alguien, tiene la capacidad de cálculo suficiente?.


Por cierto, el último proyecto de Google... profundizar en la decodificación del GENOMA HUMANO

miércoles, 21 de mayo de 2008

El otro día, alguien escuchó a alguien hablar sobre el miedo y la desconfianza que le daban las grandes corporaciones. Había decidido borrarse de Internet.
Intentó cerrar sus cuentas de correo web (para con horror darse cuenta de que no era ni sencillo, ni a veces, posible), intentó retirar sus fotos y sus videos, borrar su calendario web, cerrar sus proyectos públicos, eliminar sus documentos en línea (online), borrar su blog, sus correos publicados en listas, sus comentarios en los foros, y desregistrarse de todos y cada uno de los sitios en los que había dado su datos reales... (en parte o completos)....
Lo intentó, dedicó varios días a intentarlo pero NO PUDO. Se dió cuenta, tarde, de que era una tarea imposible.
Era un problema de extremos.
Podía imaginar el ser capaz de borrar su parte de los datos pero nunca el otro lado, el del destinatario, el del receptor.
Nunca podría borrar los correos que había enviado y que estaban almacenados en cientos de buzones de correo de gente que no conocía realmente.
El otro lado de sus datos no le era accesible. Tomó consciencia de que todo lo que alguna vez había puesto en la red, automáticamente, comenzaba un viaje hacia ese dichoso extremo.
En carne propia descubrió que la famosa seguridad informática tenía un punto débil (otro): podía controlar de algún modo un extremo, pero nunca el otro. ¿O sí?.