¿ Te interesa la Seguridad de Información ? ¿ Estás impulsando una #DeFi , #Fintech , #startup ? ¿Has escuchado hablar del Cementerio #Blockchain ? ¿Eres responsable de la gestión, respaldo o custodia de #criptomonedas o tokens #Cripto ?
Si te encuentras dentro de alguno de estos grupos de interés e incluso si solo tienes curiosidad acerca del tema, #TETRA te invita a participar en el Webinar «Seguridad de Información para Criptoactivos»
Este martes 29 de septiembre, a partir de la 2:00 pm, estaré compartiendo junto al equipo de @formaciontetra estrategias y herramientas tecnológicas para fortalecer la seguridad de tu emprendimiento. 📣 Es totalmente Gratuito 📣. .
Para participar contactanos a nuestro WhatsApp 04125302395 o a través de mensaje al directo. El proceso es muy fácil.
» Los ataques y las violaciones de datos ocurren casi a diario. Los hacks a Casas de Intercambio de criptomonedas ( #Cryptoexchanges ) son particularmente dañinos porque generalmente afectan a miles de usuarios e involucran la pérdida de fondos.» – Selfkey.org
Si estás pensando involucrarte en una iniciativa #Fintech te conviene familiarizarte con las estrategias y herramientas tecnológicas para blindar y fortalecer la seguridad de tu emprendimiento.
¿ Qué tópicos vamos a revisar en este Webinar ?
En esta oportunidad hablaremos de qué es y en que consiste la Seguridad de información, cualés son los activos de información susceptibles de ser protegidos y resguardados por las organizaciones y en ese marco comentaramos las medidas recomendables a nivel de:
Seguridad a nivel de la capa de Perímetro.
Seguridad a nivel de la capa de Red.
Seguridad a nivel de la capa de Estación de Trabajo.
Seguridad a nivel de la capa de aplicación (OWASP).
Seguridad a nivel de la capa de datos.
Seguridad a nivel de la capa de políticas (cumplimiento).
Seguridad a nivel de la capa de operaciones (Monitoreo y CERT).
También examinaremos los más emblemáticos casos de estudio como lo es EL MÁS GRANDE ROBO DE BITCOINS DE LA HISTORIA, entre otros notorios siniestros acaecidos a Crypto Exchanges y otras iniciativas del ecosistema Crypto.
De interés para el público en general interesado en la criptoeconomía y particularmente para los emprendedores involucrados en el área de las finanzas tecnológicas ( FINTECH ) así como para los lideres y miembros de equipos responsables por garantizar la integridad, confidencialidad y disponibilidad de los activos de información de sus intituciones.
El contenido que compartiremos en el Webinar es un adelanto de lo que podrás conocer en profundidad en la unidad didáctica Aplicabilidad de Tecnologías Blockchain del Diplomado EMPRENDIMIENTO BLOCKCHAIN PARA ORGANIZACIONES INTELIGENTES.
Mi agradecimiento a @anibalcripto y @eziored por la amable invitación a su prestigioso espacio y sobre todo por haberme permitido acompañarlos junto a @decentralized_b en esta emotiva entrega donde hicieron un merecido homenaje a @jorgeluisfarias, brillante profesional y ser humano que siempre será recordado con admiración y respeto por la comunidad #Cripto.
Si no pudiste ver el programa en vivo y te interesan los temas #Bitcoin, #Ciberseguridad y #Privacidad puedes verlo en diferido haciendo clic en el siguiente enlace:
Si has escuchado este término o de su acepción en castellano «Cadena de Bloques» y tienes una idea somera o ninguna idea de que se trata, te invito a participar del seminario web #gratuito #BLOCKCHAIN TRASCIENDE A #BITCON, en él estaré explicando ¿Qué es?, ¿Para qué sirve?, ¿Cómo puede beficiarte incorporandolo a tu trabajo o negocio? Mientras revisamos los antecedentes de la Blockchain, su definición, sus fundamentos criptográficos, el Hash, qué es un bloque, las diferencias entre #Blockchain pública y privada, contatos inteligentes y la aplicabilidad de esta tecnología en la actualidad.
Es un error extendido la creencia de que el único caso de uso de la Cadena de Bloques esta relacionado a la #Criptomoneda#Bitcoin, no es así !!! Aparte de sus bien conocidas aplicaciones en el mundo financiero existe un inmenso abaníco de aplicaciones para los sectores de producción, distribución, retail, industria, salud, gobierno entre otros.
No importa si no eres un tecnólogo, pues este seminario esta dirigido a profesionales en las áreas de comercio, transporte, salud, seguros, contrucción, gobierno, marketing y por supuesto también de interés para involucrados en servicios financieros, #Fintech y #Ciberseguridad que deseen conocer los fundamentos de esta tecnología.
En esta coyuntura de económica mundial producto de la pandemia son muchos los oportunistas que se aprovechan de la situación de vulnerabilidad de las personas que se encuentran desempleadas o con sus negocios afectados por las medidas de cuarentena. A este fin han diseñado múltiples timos y modelos de estafa, pero la más común sigue siendo el esquema Ponzi más conocido popularmente como LA PÍRÁMIDE.
La #estafa piramidal no es nada nueva, es un esquema creado por Carlos Ponzi en 1920, la cual ha funcionado por generaciones basándose en el afán de lucro inmediato de sus víctimas, pero sobre todo en su falta de formación financiera. La Pirámide siempre está presente como una amenaza para los desprevenidos, pero tiene una mayor tasa de éxito y auge en situaciones de recesión económica, como la que padece el mundo actualmente, la cuál es idónea para los estafadores que incorporan –entre otras- la promesa de grandes ganancias a corto plazo a través del trabajo desde casa por Internet, los anhelados ingresos pasivos y la omnipresente búsqueda de la “Libertad Financiera”.
¿Cómo funciona la Pirámide?
El esquema Ponzi es una operación de inversión fraudulenta que paga a los inversores más antiguos con los fondos de los nuevos inversores (víctimas) que entran a la pirámide, estos últimos son la base que sustentan los ingresos de la cúspide. El sistema fraudulento funcionará siempre y cuando se unan “nuevos inversores” y garanticen el flujo de dinero hacia la cúspide de la Pirámide, una vez que cesen los nuevos inversores la base fallará y colapsará la Pirámide, las víctimas se percatarán de la imposibilidad de retirar sus fondos y es justo en este punto cuando los promotores del esquema desaparecen y se llevan el dinero de aquellos que pusieron su fe en el “Plan de Inversión”.
La Pirámide es disimulada con múltiples nombres, a saber: Planes de ahorro, fondos de Inversión y recientemente los facinerosos promotores del timo Ponzi han aprovechado el advenimiento de las nuevas tecnologías y particularmente el creciente interés en #Bitcoin para ofertar Criptomonedas con grandes rentabilidades “seguras” en plazos muy cortos.
Lamentablemente este hecho ha enrarecido la percepción del público concerniente al ecosistema #Crypto y a las #Fintech en general, tampoco ha ayudado la participación de futbolistas, actores, cantantes entre otros #influencers en la promoción de iniciativas “multinivel” de minería #cripto en la nube, ofertas iniciales de #Criptomonedas entre otros proyectos ajenos a su área de experticia, en consecuencia ahora muchos relacionan #bitcoin con #ponzi y otras formas de estafa #SCAM . De hecho esta amenaza no es nueva, solo un ejemplo, los Latinoamericanos conocíamos en octubre de 2019 el arresto en Republica Dominicana de 7 personas relacionadas a las presuntas empresas piramidales My Trader Coin y Money Free.
¿Cómo reconozco un esquema Ponzi?
A primera vista, una vez te familiarizas con sus características reconoces el fraude con la misma facilidad que deduces que el castillo de Kukulkan (Chichenítza) es una Pirámide, las inequívocas formas de operación que la delatan son:
Rentabilidad “SEGURA”, Ganar-Ganar, Sin riesgo.
En el mundo de las inversiones no existe la seguridad, toda inversión implica un riesgo, pero los promotores de la Pirámide te asegurarán tu inversión e insistirán en que no existe riesgo de pérdida. Ten en cuenta que todos los mercados son más o menos volátiles, los precios flúctuan y a veces pasan largos períodos a la baja, como ocurrió en el invierno cripto del año 2018, ¿ Como pudiese el promotor de la iniciativa de inversión múltiplicar los dividendos semanalmente mientras los precios de las criptomonedas se derrumba por un año? No se puede garantizar un alto retorno de la inversión, y menos un rendimiento garantizado diario cuando se trata de mercados volátiles de criptomonedas, por eso nadie puede ofrecerte ganacias garantizadas, tal oferta engañosa es indicador de un fraude Ponzinómico.
Rentabilidad irracional.
Se te ofrece un rendimiento exagerado del 1% diario, 8% semanal, 100% mensual en muy corto plazo. Estos porcentajes de ganancias son exagerados asumiendo que se trata de la oferta de un rendimiento con crecimiento geométrico, pero es peor, los estafadores te ofrecen un crecimiento exponencial, es decir, ganancia de intereses sobre intereses y si estas familiarizado con el concepto de interés compuesto estarás de acuerdo en que el crecimiento de 1% diario te hará millonario en meses. ¿ No lo crees ? Quizás no puedes creerlo porque eres víctima del sesgo de crecimiento exponencial, ese error que nos hace propensos a ser temerarios ante el COVID-19 y tomar malas decisiones financieras, cito el celeberrímo artículo de la BBC que lo explica con un ejemplo: «Imagina que tu banco te ofrece un trato por el que tu dinero se duplicará cada tres días. Si inviertes solo US$1 hoy, ¿aproximadamente cuánto tiempo te tomará convertirse en millonario? La respuesta precisa es 60 días desde tu inversión inicial, cuando tu saldo sería exactamente US$1.048.576. Después de otros 30 días, habrías ganado más de 1.000 millones».
Ganacias por referidos (debes reclutar)
Esto es básico, la Pirámide funcionará siempre y cuando haya “nuevos inversores”, de otro modo colapsará.
Problemas para retirar
Un indicador del inminente colapso del fraude se halla cuando los inversores medios comienzan a tener problemas para liquidar sus haberes.
Narrativa, Fraseología e Ideo léxico ( Copywriting )
Llamados a la acción apelando a las emociones en todo momento, también existe un componente sectario en el discurso de los miembros de la pirámide, la aproximación del promotor de la Pirámide a las víctimas es de extremo optimismo, donde siempre está presente la inminencia de alcanzar la “Libertad Financiera”, si el participante osa tocar el tema tabú del riesgo o la probabilidad de pérdida es etiquetado de negativo y tóxico para el espíritu de la iniciativa.
Me he tomado el tiempo de escribir las anteriores líneas a raíz de las múltiples consultas que he recibido acerca de la pertinencia de inversión en diversos proyectos inherentes al ámbito de las #Criptomonedas, como mis colaboradores sabrán mi acercamiento a este ecosistema está más relacionado a mi interés en la Criptografía intrínseca en la #Blockchain así como a lo relacionado con la #Seguridad y Tecnologías de Información, no así con la especulación financiera, razón por la cual me eximo de dar cualquier consejo de inversión sin embargo si veo oportuno advertir a la comunidad en general el riesgo que corren al involucrarse en iniciativas emergentes sin el conocimiento mínimo.
En resumen, si intentan involucrarte en un proyecto de inversión donde te solicitan ($100,$200,$500….. $1000) haciéndote la oferta engañosa de darte rendimiento alto (entre 1%, 8%, 100%) con un retorno a corto plazo (diario, semanal, mensual) y además te «garantizan» un negocio GANAR-GANAR, sin riesgo alguno de perdida para que logres tu «Libertad financiera», es muy probable que te encuentres frente a una Pirámide, en ese caso HUYA !!!, CORRA !!! #SCAM!!! #PIRÁMIDE A LA VISTA!
La Corporación Educativa en Línea TETRA y la Universidad Latinoamericana y del Caribe ULAC @ulacvenezuela aperturan el Diplomado: «Blockchain para Organizaciones Inteligentes». El Área de Blockchain y Fintech es una poderosa oportunidad innovadora de amplio crecimiento, que puede mejorar de forma muy significativa el rendimiento y la competitividad de las organizaciones financieras inteligentes y el desempeño optimo de las instituciones públicas relacionadas al mercado, así como también, a otras redes de transacciones financieras.
Este programa educativo es desarrollado completamente en línea, teniendo acceso a nuestro Campus Virtual, usable, de navegación intuitiva y accesibilidad 24 horas por 365 días, desde cualquier equipo con conexión a Internet.
A través del siguiente enlace https://bit.ly/32XOtbc encontrarás más información sobre este innovador ámbito académico y tecnológico.
Tengo el agrado de iniciar esta semana la tutoría de la Unidad Didáctica Disrupción del #Blockchain , del diplomado Blockchain para empresas inteligentes, iniciativa promovida por @formaciontetra, en la cuál además del tema #Fintech , estaremos abordando tópicos como el valor agregado de integridad y #privacidad que esta base de datos descentralizada garantiza … #infosecurity#infosecurity#crypto#cryptocurrency#bitcoin
«Blockchain se ha establecido como el gran protagonista del cambio al permitir que se desarrollen las nuevas ideas de negocio, el desarrollo de nuevos medios de pago, las ICO (Initial Coin Offering), las criptomonedas, entre otros, integrando todo esto dentro de los conceptos claves de una transformación de la economía y la sociedad actual…»
El diplomado esta compuesto por cinco (5) unidades didácticas que abordan en profundidad los siguientes tópicos:
Disrupción de Blockchain
Criptografía Básica
Computación Distribuida
Fundamentos y funcionamiento de Blockchain
Aplicabilidad de tecnologías Blockchain
Yo seré tu instructor virtual en las primeras dos unidades, concerniente a la Disrupción de Blockchain que se ocupa del advenimiento de la cadena de bloques (Blockchain), conoceremos qué es, que problemas resuelve, donde está su componente de innovación y además analizaremos el contexto de su aparición revisando la historia del Bitcoin y los acontecimientos que motivaron su creación.
Disertaremos acerca del concepto de Dinero, sus funciones y características, su evolución, las diferencias entre los tipos de dinero (mercancía, representativo, fiduciario y fiat) y haremos especial énfasis en la aparición de dinero digital como instrumento de intercambio de bienes y servicios.
En ese marco conoceremos las diferencias entre el dinero electrónico y la criptomoneda como sistema de efectivo digital peer to peer, para contestar, sobre esa base, la pregunta más frecuente ¿ Cual es la diferencia entre el dinero electrónico de uso habitual y las Criptomonedas ?
Explicaremos de la relación de la cadena de bloques y las Criptomonedas en general y lo más importante, discerniremos porqué Blockchain es mucho más que la red que soporta a Bitcoin y porqué su potencial trasciende la bien conocida aplicación en el mundo de las finanzas tecnológicas (Fintech). Aprovecharemos para romper mitos relacionados al ecosistema cripto mienras contestamos la siguiente interrogante:
¿ Como puede la Cadena de Bloques ser Anónima & Privada, Transparente & Auditable al mismo tiempo ?
La segunda unidad didáctica Criptografía Básica introduce al participante a la disciplina medular sobra la que se basa la fortaleza en el resguardo de la integridad y confidencialidad del ecosistema cripto, la criptografía, explicando sus algoritmos, protocolos y aplicaciones y haciendo especial enfoque en temas conceptos clave como cifrado asimétrico ( clave privada y pública ) y hash.
Puedes conocer más acerca de esta y otras ofertas de formación de TETRA en el siguiente enlace: https://tetra.academy/
Luego de conocer a través del boletín «una-al-día» de Hispasec.com que 711 millones de correos electronicos habían sido expuestos expuestos en un sitio holandes – 711 millones de correos electronicos expuestos. – procedí sin mucho animo a verificar mis dos principales cuentas de correo con la perturbadora sorpresa que la de Microsoft había sido expuesta.
Renonozco haberme sentido afectado por la noticia que me hizo ir inmediatamente a el sitio outlook.com a cambiar mi contraseña, pero pensandolo en frio no estoy seguro de cual pudiese ser el efecto pernicioso a mi privacidad, en principio porque estoy «casi» seguro de que Microsoft no guarda las contraseñas en texto plano, como minimo debe utilizar un Hash SHA-256, esto lo asumo porque utilizan este algoritmo de suma de comprobación para registro de contraseñas en productos de hace casi una decada «Windows Server 2008» por ejemplo.
Por otro lado la reseña muestra una imagen donde se evidencia un archivo «/etc/passwd» con las contraseñas en texto claro, a saber:
Es decir, fueron sustraidas de un sistema «Unix Like» que no utiliza el programa SHADOW, el cual ya viene funcionando por defecto en la mayoría sino todas las distribuciones GNU/Linux. De modo que es posible que mi cuenta haya sido» pwned» en otra oportunidad, por algún otro medio distinto al descrito en el árticulo y no es hasta hoy que me percato.
Poniendo estas consideraciones aparte creo que el valor de esta nota se halla en recomendar el servicio: https://haveibeenpwned.com/ , el cual oportunamente o no me ha alertado acerca de la filtración de mi cuenta de correo.
Luego de la venta de #Elastix a 3CX hoy es mas pertinente que nunca considerar construir tus propias aplicaciones o en su defecto tomar control de la integración de nuestra PBX con soluciones complementarias ( Tarificador, IVR, interfaz gráficas, etc), por supuesto ya se vislumbra en el horizonte el nuevo fork #Issabel: http://www.issabel.org/ , pero tenemos que esperar cierto tiempo para evidenciar la madurez del proyecto y la viabilidad de implementarlo como solución para nuestros clientes/usuarios, por otro lado sin animo de ser pesimista cabe siempre la posibilidad de que tal como ocurrió con la celebérrima solución de Edgar Landivar sea comprada por un jugador VOIP mas grande una vez sea haya consolidado.
Es con base en lo anterior expuesto que quiero insistir en la pertinencia de construir nuestra solución de telefonía desde cero con #Asterisk, ello no con el animo de ser purista sino de simplificar, me explico, es un hecho que muchas de las expectativas del usuario funcional se restringen a poder conectar llamadas entre extensiones, hacer y reciber llamadas desde y hacia la PSTN… Solo eso! Y pasa con mucha regularidad.
Estoy seguro de que alguien citará una solicitud del cliente que incluyó la implementación de un IVR, Contact Center, Solución de Teleconferencia (Conference Bridge), tarificador y todas las interfaces gráficas que lo habiliten para monitorear y gestionar de modo autónomo su central, esto también ocurre, pero me permito decir que en menos frecuencia, lo que ocurre es que normalmente al instalar una solución del tipo Elastix, AsteriskNow, Trixbox, le damos todo eso y mas a través de un monton de código y macros incluidas en las distribuciones (con su consecuente costo de desempeño), pero luego el usuario solo se preocupa de tener acceso el tarificador para generar su facturación, desestima el resto de las funciones y nos llama para que gestionemos todo lo demás J.
Entonces en muchos casos podemos acotar una solución de PBX a la función nativa del Softswitch e incluirle un tarificador, esto puede entonces restringirse a instalar Asterisk e integrarlo con Asterisk2Billing, o mejor, lo que propongo en este caso es simplificar mas desarrollar tu propio tarificador ¿ Porque no ? Solo es necesario comprender el registro de detalle de llamadas “Call Detail Record” archivo separado por comas llamado Master.csv y que puede variar ligeramente de ubicación según la versión de Asterisk por ejemplo para la versión 1.4.37 se encuentra en: “/var/log/asterisk/cdr-custom/Master.csv” y en otras versiones en “/var/log/asterisk/cdr–csv/Master.csv”.
Hay un montón de información en este archivo pero para fines de tarificación solo nos interesa contar los segundos de las llamadas salientes desde que la llamada es conectada con el destinatario y hasta que la misma es colgada J solo eso!
Lo que no voy a hacer hoy es colgar el código de un tarificador terminado, pero para la comprensión del registro del detalle de llamadas quiero compartir el siguiente video que espero les sea de utilidad en caso de que consideren implementar una solución minimalista tal como la que he sugerido:
Hoy tengo el placer de informar que fuimos seleccionados entre los 10 proyectos ganadores del CANTV INNOVA 2016 por la promoción de (1) Proyecto de Innovación, iniciativa seleccionada por CANTV para ser financiada e incubada dentro la programación operativa anual 2017; En esta jornada compitieron 184 proyectos de Innovación sectorizados en «Productos y Servicios», «Procesos» y «Social», los grupos innovadores llevaron sus propuestas enmarcadas en las disciplinas Tecnologías de información, Telecomunicaciones y Organización & Método.
Es propicio este espacio para agradecer a los miembros del Equipo:
Sonia Blanco
José Luis Martinez
Samuel Chacón
Y a todos los colegas que nos apoyaron en el proceso !
Luego de mi reciente publicación, en la cual esgrimía las razones para decantarme por compilación de fuentes de #Asterisk en lugar del uso del gestor de paquetes del sistema operativo me percaté de que la recepción del video fue positiva razón por la cual me animé a publicar el video de “Compilando Asterisk” el cual explica en detalle como realizar la tarea de construcción del Softswitch desde el código, pero antes de acometer la compilación es impelativo saber donde ubicar estas fuentes así como tambien contar con las herramientas necesarias para garantizar el ambiente adecuado para compilar, GCC, Make, etc, etc, para ello recomiendo revisar antes los videos “Donde y como descargar las fuentes de Asterisk” y «preparando el ambiente para compilar» a continuación transcribo las direcciones electrónicas de ellos:
Análisis de Seguridad Perimetral
Port Scanner para revisar si tenemos entonada la configuración de nuestro Firewall personal o perimetral, sImula un ataque pero es totalmente inocuo.