sábado, agosto 29, 2009

Una fuerza irresistible versus un obstáculo infranqueable


Según la lógica tradicional la existencia de una implica aparentemente la ausencia de la otra. Pero como hemos visto la mutua existencia de estos objetos dicotómicos no solo es admisible, son evidentes en la realidad: infrarrojo-ultravioleta, calor máximo-frío máximo, luminosidad absoluta-oscuridad absoluta. Lo que no es admisible por las reglas de lógica inferencial es la condición de su eventual encuentro físico.

Tal como en la historia del escudo y la espada de la tradición oral china, ambos pueden coexistir cada uno en una mano del vendedor. Este ofrecía sus productos diciendo que esa lanza rompería cualquier escudo, y ese escudo protegería de cualquier lanza. Sin embargo, cuando alguien le pregunto que pasaría si esa lanza fuera usada contra aquel escudo, el hombre paralizado por el horror causado por tal condición no pudo responder. Separados y en equilibrio.

En efecto, existe un límite a la validez del planteamiento: el limite de una fuerza irresistible es la existencia de otra fuerza irresistible. Aunque puedan coexistir la situación negada para su existencia es que puedan encontrarse entre si, es decir, “chocar” como indica el problema. Si analizamos estos dos cuerpos como vectores, del concepto de "barrera infranqueable" se deduce que existe otra fuerza de igual magnitud y opuesta a la fuerza que se dirige hacia ella, la “irrefrenable”. El hecho de que uno de los vectores se comporte como fuerza y el otro como barrera es solo una adjudicación del observador, dependiendo del punto de vista.

Surge así la legítima pregunta ¿pero este tipo de objetos de naturaleza inversa absoluta existen en el universo?

La física cuántica desde 1928 plantea la hipotética existencia de la antimateria. Partículas con igual masa que su equivalente atómico de nuestro universo pero con carga eléctrica de signo contrario.

“El Big Bang debería haber creado una esfera de expansión perfectamente homogénea. De hecho, tendría que haberse destruido de inmediato y vuelto a convertir en energía pura, ya que en teoría habría creado una cantidad igual de materia y antimateria. Muchos físicos teóricos creen que por cada unidad de materia existente hay una unidad de antimateria en algún lugar del universo (...) En un estudio de 1956 Yang y Lee sugirieron que la simetría podría restaurarse si hubiera un universo paralelo en alguna parte”

http://books.google.com.pe/books?id=...esult&resnum=7 Una fuerza irresistible versus un obstáculo infranqueable.

Materia y antimateria pueden aniquilarse mutuamente y convertirse en otras formas de energía. Inversamente, si existe suficiente energía contenida en una pequeña región del espacio-tiempo, puede producirse materia y antimateria en igual cantidad. Aunque pueden ser detectadas, las antipartículas parecían no ser parte del Universo que conocemos hasta que en setiembre del 2002, se logró crear y aislar una cantidad de antimateria. El experimento reproduce el primer segundo después del Big Bang, cuando la fórmula de Einstein funcionaba en ambos sentidos, convirtiéndose energía en materia y viceversa.

Nuestra primera respuesta sería que en el mismo universo no pueden existir ambos objetos pero olvidaríamos hacernos una pregunta previa: ¿en que clase de universo pueden coexistir ambos objetos? Por supuesto no es en el universo de nuestra experiencia física cotidiana.

Recuerdemos, el problema no decía explícitamente ¿Qué sucedería cuando en nuestro universo (el que conocemos físicamente) chocasen.... ?

Hace ya tiempo la física de partículas propone la existencia de grandes cantidades de antimateria en el universo, en alguna región desconocida o inaccesible. En realidad, se indica que durante un instante en el origen del universo hubo una cantidad igual de materia y antimateria, cuya colisión sucesiva en el nivel microcósmico produjo descomunales cantidades de energía.

Qué sucedería si actualmente en alguno de los universos paralelos que postula la física cuántica esa colisión hubiese producido solo una infinitesimal diferencia entre materia y antimateria a favor de la antimateria... qué tipo de nuevo equilibrio o desequilibrio habría surgido de ese cataclismo?

¿Es ese el tipo de universo en el que una fuerza irresistible o casi irresistible podría chocar con una barrera invencible o casi invencible? Si, casi de seguro

Para poner un punto final a la intriga. Entre 1965 y 1972, Isaac Asimov escribía una columna en la revista Science Digest titulada “Please Explain”. El propósito de esta sección era seleccionar y responder preguntas formuladas por los lectores. El problema que nos ocupa fue una de las tantas preguntas que el escritor respondió. El desarrollo de la física cuántica en ese entonces aun no se elevaba a la categoría que hoy tiene y Asimov era ante todo un divulgador que escribía para la alfabetización de la clase trabajadora norteamericana exponiendo ideas sofisticadas en breves líneas . Estoy seguro que el autor de la pregunta –seguramente un admirador de la filosofía oriental- quedó tan desilusionado con la respuesta como yo lo estuve, veinte años después de analizarla nuevamente.

La respuesta mas acertada a esta paradoja, como bien la definió uno de nuestros amigos del foro, era plantear otra pregunta que obligase a definir si estamos hablando del universo con el que tenemos contacto físico o no. Luego se podía saber cuáles son las condiciones de un universo en que tal fenómeno ocurre... es decir escapar de la prisión del paradigma conocido y en el que nos sentimos seguros y abrazar la incertidumbre como punto de inicio para la búsqueda de respuestas.


jueves, agosto 20, 2009

ISO/IEC 27000 Information technology. Security techniques. Information security management systems. Overview and vocabulary


ISO/IEC 27000:2009 provides an overview of information security management systems, which form the subject of the information security management system (ISMS) family of standards, and defines related terms. As a result of implementing ISO/IEC 27000:2009, all types of organization (e.g. commercial enterprises, government agencies and non-profit organizations) are expected to obtain:

1. an overview of the ISMS family of standards;
2. an introduction to information security management systems (ISMS);
3. a brief description of the Plan-Do-Check-Act (PDCA) process; and
4. an understanding of terms and definitions in use throughout the ISMS family of standards.

The objectives of ISO/IEC 27000:2009 are to provide terms and definitions, and an introduction to the ISMS family of standards that:

1. define requirements for an ISMS and for those certifying such systems;
2. provide direct support, detailed guidance and/or interpretation for the overall Plan-Do-Check-Act (PDCA) processes and requirements;
3. address sector-specific guidelines for ISMS; and
4. address conformity assessment for ISMS.

Descarga ISO IEC 27000 (requiere aceptacion de la licencia)
Licence Agreement for standards made available through the ITTF web site

Buenas prácticas en seguridad informática (ESET)


Al igual que las amenazas informáticas en general, los códigos maliciosos han ido evolucionando a la par de las tecnologías de información y comunicación, aumentando considerablemente el nivel de complejidad y agresión. Es por ello que la visión y la filosofía de ESET contemplan la protección de manera proactiva, no sólo a través de sus soluciones de seguridad, sino también a través de la educación.

Autor:
Jorge Mieres, Analista de Seguridad de ESET Latinoamérica.


En el informe "Buenas prácticas en seguridad informática" se analizan diferentes medidas de seguridad que pueden adoptarse para minimizar los riesgos de que el usuario sea víctima de los ataques informáticos más actuales.


ISO27001, ISO20000 y BS 25999 son los estándares más buscados por la industria de IT en México


Los tres estándares más usados por la industria

La gestión de la seguridad de la información, la continuidad del negocio y la gestión de servicios de IT son, hoy en día, los tres estándares principales que implementa la industria tecnológica mexicana. Muchos de estos provienen de BSI, British Standards Institution, una organización inglesa que desde su fundación en 1901 se dedica a su creación, definición e implementación.

Somos los encargados de generar estándares para Reino Unido; muchos de estos -ya tenemos más de 30,000 publicados y vigentes - son de carácter internacional y se han convertido en los ISO”, explicó en entrevista con InformationWeek México, Eduardo Muñoz, presidente de BSI México.

Desde el punto de vista de Muñoz, la razón por la que la industria de IT en México y también las empresas quieran obtener estas certificaciones es que el departamento de tecnología deje de ser un laboratorio y cause un impacto real en el negocio. “Hoy empiezan a surgir mejores prácticas para que esto suceda. Una de las más conocidas es ITIL y la manera de que las implementaciones de ITIL sean correctas, válidas y tengan reconocimiento internacional, es a través del ISO 20000″.


La implementación del ISO 27001, sobre la gestión de la seguridad de la información; y del ISO 20000, de gestión de servicios de IT se explican por sí solos. Pero también el estándar británico BS 25999 está ganando popularidad en la industria y no se basa en procedimientos de tecnología.


Esta última norma consiste en la continuidad de las actividades de una empresa en caso de interrupción por cualquier incidente natural. “No importa lo que pase en términos de tecnología, la operación básica tiene que seguir funcionando: resistir el momento, levantarse y seguir”, puntualizó el Presidente. Además, se espera que pronto se convierta en ISO.

El nuevo papel del departamento de IT dentro de la empresa deriva en la búsqueda de las mejores prácticas reconocidas. “Estos estándares de calidad son sistemas de gestión que ayudan a ver que los procesos, procedimientos, políticas que se utilizan sean medibles y mejorables”, concluyó Muñoz.

Visto en www.informationweek.com.mx/

Concientización del Personal


Cuando se habla de informática, se tiende a asociar este concepto con nuevas tecnologías, equipos y aplicaciones (recursos informáticos). Sin embargo, se suele pasar por alto el componente base que hace posible la existencia de dichos elementos: la información.

La gran mayoría de los usuarios, desconoce sobre temas de seguridad de la información y, en especial, el alcance del área. Quién no ha escuchado alguna vez las preguntas; ¿pero cómo, seguridad de la información también se encarga de la seguridad física? ¿Qué tiene que ver seguridad de la información con los papeles impresos? ¿Cómo, seguridad de la información no es lo mismo que seguridad informática?

El desarrollo de un plan y campaña de concientización (Awareness Training) del personal de nuestra compañía es fundamental para mantener altos índices de seguridad. De nada sirve contar con las últimas tecnologías de antivirus, firewalls, bloqueo de USB, etc., si la educación del principal consumidor, “el usuario”, no es llevada a cabo.

Hoy, más del 80% de los ataques provienen desde el interior de las propias empresas (empleados descontentos, fraude interno, accesos no autorizados, falta de motivación, carencia de entrenamiento organizacional) y a través de la ingeniería social. Esto se debe a que resulta más fácil obtener la contraseña de un usuario si lo llamamos como si fuéramos el Help Desk para corroborar sus datos, que vulnerar los sistemas de seguridad y cifrado de los sistemas. Asimismo, con tan sólo recorrer un par de puestos de trabajo podremos encontrar las contraseñas (contenidas en un post-it) pegadas en la pantalla o debajo del teclado.

Existen diferentes métodos para implementar nuestras ideas, si fallamos en la elección, seguramente el objetivo de la concientización no cumplirá nuestras expectativas. Es por ello que se deberá colocar énfasis en este punto. Sin lugar a dudas, las charlas persona a persona son las que poseen mayor llegada al usuario final, pero dependiendo del tamaño de nuestra organización, esto no siempre será factible. Las alternativas más utilizadas son:

  • § Reuniones, charlas o desayunos de trabajo.
  • § Cartelería.
  • § Folletería.
  • § Uso de la Tecnología.

De acuerdo a los canales de comunicación utilizados definiremos otro de los ítems fundamentales, el temario a considerar en cada alternativa.

En el caso de reuniones presenciales, podemos tratar conceptos más generales e introductorios para luego enumerar las buenas prácticas a seguir:

  • § Objetivo del Negocio.
  • § ¿Qué es la seguridad de la información?
  • § Objetivos y alcances del área.
  • § Riesgos y amenazas asociados a la información.
  • § Situación actual de nuestra compañía.
  • § Buenas prácticas de seguridad.

Si decidimos instalar carteles en lugares estratégicos o repartir folletos, debemos nombrar solamente las buenas prácticas adoptadas, al igual que para la opción tecnológica, donde podemos optar entre correo electrónico, protector de pantalla, pop-up, logon script, Intranet o newsletter mensual.

Acorde la criticidad de los activos de la información, debemos incluir los temas básicos vinculados a los usuarios, tales como:

  • § Manejo de contraseñas seguras.
  • § Log-off y bloqueo de PC.
  • § Virus y SPAM.
  • § Escritorio limpio.
  • § Dispositivos móviles.
  • § Destrucción de la información sensitiva.

Para finalizar el ciclo, es conveniente recibir feed-back por parte de nuestros usuarios, utilizando algún tipo de encuesta o métrica. De esta forma tendremos herramientas para realimentar y mejorar nuestro plan de concientización y continuar la campaña.

Recordemos que un cambio de cultura no se lleva a cabo en poco tiempo, por lo que tendremos que:

1. Ser perseverantes y pacientes;
2. Desarrollar e implementar políticas, procesos, procedimientos, normas y estándares acordes con la estructura organizacional, y alineados al negocio;
3. Entrenar y comunicar en forma continua;
4. Contar, de manera especial e incondicional, con el apoyo de la alta gerencia, para que nuestras acciones tengan el respaldo, soporte y grado de aceptación que ameritan.

Fuente: cxo-community.com.ar

 
Búsqueda personalizada