mayo 30, 2021

Los Datos Masivos en la Sociedad Actual

 La sociedad actual se encuentra en un proceso de transformación digital que cada día se acentúa, los datos generados por la diversidad de equipos y sensores superan de manera exponencial los datos generados en años anteriores. En este post encontrarás aspectos fundamentales sobre los datos masivos, sus características y la importancia que reviste su administración para la toma de decisiones en las organizaciones.

Los Datos

La administración de datos era sencilla cuando solo la generaban los humanos. Gracias a los sistemas de automatización, el crecimiento exponencial de las aplicaciones web y los datos generados por máquinas, el análisis se torna cada vez más complejo de procesar.  

Si bien, la automatización ha permitido la reducción y/o eliminación de la intervención del ser humano en una gran diversidad de tareas; tenemos que la Inteligencia Artificial (AI por su siglas en inglés) conjuntamente con el Aprendizaje Automático (ML por sus siglas en inglés), conforman un ecosistema donde el Internet de las cosas (IoT por sus sigas en Ingles) y la Big Data constituyen el escenario en el cual se desarrollan las sociedades actualmente.

Smart City


Los Datos Masivos

Los datos masivos (Big Data) poseen tres características que los distinguen: 1.- Volumen: requieren cada vez más espacio de almacenamiento. 2.- Velocidad: la gran cantidad de datos crece exponencialmente. 3.- Variedad: los datos se generan en diferentes formatos, los cuales pueden ser estructurados o no estructurados.

Los cálculos de datos masivos de IBM concluyen que “cada día creamos 2,5 trillones de bytes de datos”. Para configurar esto en contexto, cada minuto de cada día:

Cargamos cerca de 300 horas de video de YouTube.

Enviamos cerca de 3,5 millones de mensajes de texto.

Transmitimos cerca de 86 mil horas de video de Netflix.

Le damos Me gusta a cerca de 4 millones de publicaciones de Facebook.

Pedimos cerca de 14 millones de pronósticos de The Weather Channel.

De hecho, el 90% de los datos que existen actualmente se generó solo en los últimos dos años. Para ver estadísticas de Internet en directo, revisa este enlace: https://www.internetlivestats.com/
Big Data


El proceso de análisis de datos es el eje central de muchas organizaciones, que se puede realizar de manera transaccional o analítica, siendo este último el que conlleva a la toma de decisiones.

En la actualidad, los datos son el nuevo petróleo para los negocios.  El análisis pertinente y preciso de dichos datos, permite la toma de decisiones en este mundo que se encuentra en completa transformación digital.

febrero 28, 2021

Scrum como Metodología Ágil... ¿De qué se trata?

 Las metodologías ágiles han presentado mayor impulso a raíz de la pandemia. Según Agile Adoption Report 2020, el sector que más lo aplica es el TI, seguido de los servicios financieros; Scrum representa uno de los frameworks más empleados. 

Scrum surge en la década de los noventa, como un marco de trabajo para el abordaje de productos complejos y adaptativos. Se empleó inicialmente en el desarrollo de software, luego al área TI en general y en la actualidad, su uso se extiende y diversifica en otras áreas. A continuación, te presento de manera resumida sus fundamentos que abarcan el equipo (Scrum Team), los eventos (Scrum Events) y los artefactos(Scrum Artifacts)

Scrum Team

El equipo es multifuncional y auto-organizado, entrega productos de forma iterativa e incremental, maximizando las oportunidades para obtener retroalimentación. Consiste en un propietario del producto (Product Owner), el equipo de desarrollo (Development Team) y un Scrum Master.

Product Owner: Es una persona, responsable de maximizar el trabajo del Development Team y la única encargada de gestionar la pila del producto (Product Backlog), toda la organización debe respetar sus decisiones. En la gestión del Product Backlog debe expresar claramente sus elementos, ordenándolos para alcanzar los objetivos y asegurarse que el Development Team los comprenda.

Development Team: Son profesionales que entregan un incremento de producto terminado (Done) que potencialmente se puede poner en producción al final de cada Sprint. Sus miembros pueden tener habilidades especializadas, pero la responsabilidad recae en el equipo como un todo; por ende, Scrum no reconoce títulos para sus miembro, ni sub-equipos. El equipo de desarrollo debe ser lo suficientemente pequeño (permitiendo permanecer ágil) y lo suficientemente grande (para completar una cantidad significativa de trabajo); un equipo menor de tres personas reduce la interacción y mayor de nueve requiere demasiada coordinación. El Product Owner Scrum Master no se contabilizan aquí, salvo que contribuyan con el Sprint Backlog.

Scrum Master: Es un líder al servicio del/para el Scrum Team, seleccionando las interacciones útiles con las personas externas al equipo. - Con el Product Owner se asegura de la comprensión de todo el  Scrum Team sobre los objetivos, eventos y todo lo concerniente a la planificación en entornos empíricos y ágiles; así mismo, contribuye en la gestión ordenada del Product Backlog. - Con el Development Team se encarga de ayudarlos y guiarlos en sus cualidades ágiles, en crear productos de alto valor, en facilitar los Scrum Events y en eliminar sus impedimentos. - Con la organización se encarga de planificar, implementar y liderar la adopción del Scrum, ayudando a los empleados y motivando cambios que incremente la productividad con el Scrum Team y otros Scrum Master.

Scrum Events

Todos sus eventos son compartimiento en periodos de tiempo limitado: Sprint, Sprint Plannig, Daily Scrum, Sprint Review y Sprint Retrospective

Sprint: Es el corazón de Scrum, limitado a un mes calendario o menos, en el cual se crea un incremento de producto terminado (Done) utilizable. Inicia inmediatamente cuando finaliza el anterior, durante su ejecución no se modifica su objetivo (Sprint Goal), su alcance puede clarificarse o negociarse entre el Product Owner y el  Development Team.

Sprint Plannig: Se realiza mediante el trabajo colaborativo de todo el Scrum Team, donde se crea el Sprint Goal. Tiene una duración máxima de ocho horas para Sprint de un mes, 

Daily Scrum: Reunión diaria (interna) del Development Team con un tiempo de quince minutos. El Development Team establece su estructura, reunión que permite planificar el trabajo del día y evaluar el progreso hacia el Sprint Goal.

Sprint Review: Reunión informal de máximo cuatro horas por Sprint de un mes, que permite inspeccionar el incremento y con ello, revisar el Product Backlog. Asisten el Development Team y los interesados clave invitados por el Product Owner.

Sprint RetrospectiveReunión interna del Scrum Team que tiene una duración máxima de tres horas para Sprint de un mes, es coordinada por el Scrum Master, y su propósito es inspeccionar como fue el último Sprint, identificando y ordenando elementos mas importantes para planificar mejoras en la calidad de los productos. Se realiza después del Sprint Review y antes del siguiente Sprint Plannig.

Scrum Artifacts

Es el trabajo o valor en diversas formas que son útiles para proporcionar transparencia y oportunidades de inspección y adaptabilidad: Pila del Producto (Product Backlog), Pila del Sprint (Sprint Backlog) e Incremento (Increment).

Product Backlog: Es una lista ordenada de todo lo necesario para el producto: características, funcionalidades, requisitos, mejoras y correcciones. Su responsable es el Product Owner. Es un artefacto vivo, es dinámica y nunca está completa, evoluciona a medida que el producto y el entorno lo hacen. Su refinamiento (refinement) es un proceso continuo donde Product Owner y Development Team colaboran en sus detalles. 

Sprint Backlog: Conjunto de elementos del Product Backlog seleccionados para el Sprint, mas un plan para entregar el incremento del producto y conseguir el Sprint Goal. Su responsable es el Development Team, ya que hace visible todo su trabajo, tiene suficiente detalles para comprenderlo en cada Daily Scrum y, solo ellos pueden modificarlo.

Increment: Es la suma de todos los elementos del Product Backlog completados más todos los incrementos anteriores. Debe estar en condiciones de usarse sin importar si el Product Owner decide liberarlo o no.

Scrum

A efectos de garantizar la transparencia en los artefactos, como parte del trabajo y recorrido que debe hacer el Scrum Team y las partes involucradas, los miembros del Scrum Team deben tener una visión compartida sobre el significado de terminado (Done), empleado en los elementos del Product Backlog o un increment.

Referencias

Agile Adoption Report 2020. CertiProf

La Guía de Scrum™. La Guía Definitiva de Scrum: Las Reglas del Juego. (noiviembre, 2017). Desarrollado y mantenido por los creadores de Scrum: Ken Schwaber y Jeff Sutherland

Manifiesto Ágil http://agilemanifesto.org/

Principios del Manifiesto Ágil http://agilemanifesto.org/principles.html

Guía Scrum  https://scrumguides.org/

enero 31, 2021

Comportamiento Adversario y Malware...Algo más que Virus

La seguridad cibernética es un tema de poco o nulo conocimiento para la mayoría de los usuarios finales de la Internet. En algunos casos, se limitan a pensar que los Malware son simplemente virus, dejando de lado la comprensión del amplio ecosistema digital que se ha formado de manera latente y determinada en este mundo digital. En la presente publicación encontrarás una clasificación de las principales actividades ilegales, delictivas o de comportamiento no adecuado. Para ello, consideré la información suministrada en el texto CyBOK (2019), The Cyber Security Body of Knowledge.

Clasificación de los Comportamientos Adversarios

Malware es una abreviatura de Malicious software, representa cualquier programa que realice actividades maliciosas. Tiene una amplia gama de formas y clasificaciones (virus, troyanos, gusanos, spyware, ransomware, entre otros). Es el responsable de muchos de los ataques cibernéticos en la Internet, por ende, su implementación dependerá de las tecnologías y organización que empleen los atacantes. En el CyBOK (2019) se plantea una taxonomía de los atacantes, la cual se resume a continuación.

Adversarial Behaviour and Malware


1.- Atacantes Personales

Comprende los delitos interpersonales, que si bien, siempre han existido, Internet ha prolongado mucho más el alcance de acosadores y delincuentes, eliminando efectivamente la necesidad del contacto físico para cometer el delito o comportamiento inadecuado. Por ejemplo, aquí tenemos:

 - Cyberbullying: el ciberacoso no siempre es ilegal y se ha convertido en un área difusa entre un acto dañino y un delito penal. Enviar o publicar material dañino o participar en otras formas de agresión usando tecnologías digitales, se ha convertido en un problema grave para los jóvenes, con una diversidad de consecuencias.

- Doxing: consiste en publicar información privada de la víctima, en línea. Se ha vuelto frecuente en los últimos años como un medio de polarizar discusiones en línea y silenciar a las personas.

- Cyberstalking: el ciberacoso es la práctica de emplear medios digitales para acechar a otras personas; los acosadores pueden actuar de forma pasiva (sin ninguna interacción con la víctima) o realizando interacciones con ellos.

Sextortion: un criminal atrae a sus víctimas para que realicen actos sexuales frente a una cámara, registra esos actos y luego solicita un pago monetario para no divulgarlas.

Child Predation: los servicios en línea son un terreno fértil para la depredación sexual, tales como chat, redes sociales o juegos en plataforma; donde los niños y jóvenes son los más vulnerables.

2.- Atacantes Organizados (ciber-independientes)

Son realizadas por delincuentes profesionales, quienes replican una operación delictiva física, empleando el Internet para mejorar su alcance y objetivo. En esta clasificación se encuentran las estafas ante la comercialización de algún bien o servicio. 

Otra categoría de delitos que la Internet ha ofrecido oportunidades, es el tráfico de drogas, según el CyBOK (2019), investigaciones recientes han demostrado que el mercado de drogas en línea no ha cambiado en todo el mundo, los grandes actores que producen y despachan permanecen prácticamente sin cambios, lo que ha cambiado es la entrega y distribución local. 

3.- Atacantes Organizados (ciber-dependientes)

Poseen complejas infraestructuras para lograr sus objetivos, complejidad de operaciones que forman parte del ecosistema delictivo, donde cada actor malintencionado se especializa en una parte específica de una operación ciberdelincuente (por ejemplo, infectar computadoras con malware o realizar lavado de dinero) y trabaja en conjunto para lograr un objetivo común. Entre los mas comunes, tenemos:

- Email Spam: El correo electrónico no deseado ha sido una gran molestia para los usuarios de Internet durante las últimas dos décadas, pero también ha estado a la vanguardia de las operaciones criminales.

- Phishing: La suplantación de identidad es un tipo particular de spam, donde los delincuentes envían correos electrónicos que pretenden ser de servicios genuinos, para que los usuarios ingresen y entreguen sus credenciales (usuario y contraseñas); con las cuales pueden ingresar después o venderlas en el mercado negro. 

- Financial Malware: operación delictiva muy popular, que tiene como objetivo instalar malware en las computadoras de sus víctimas y robar credenciales financieras (usuario, contraseñas, números de tarjetas de crédito) de banca en línea.

- Ransomware: Es el secuestro de datos, en el cual se infectan de malware los archivos o sistemas de la víctima y la clave del cifrado es enviada al delincuente, quien solicita un rescate a cambio de que el usuario pueda ingresar a sus datos.

- También forman parte de esta clasificación Click fraud, Denial of Service, entre otros.

Consideración final

Los avances tecnológicos presenciados por nuestra sociedad en las últimas décadas han traído mejoras en nuestra calidad de vida, pero también han creado una serie de oportunidades para que los atacantes causen daño, empleando el vasto mundo digital que nos arropa. Si bien, no existe la protección total y plena ante estos compartimientos adversarios, se requiere de los usuarios finales un conjunto de habilidades básicas y buenas costumbres al momento de interactuar en los entornos digitales actuales.

Personas y ciberseguridad

Referencia

CyBOK (2019), The Cyber Security Body of Knowledge. https://www.cybok.org/

CyBOK Version 1.0©Crown Copyright, The National Cyber Security Centre 2019, licensed under the Open Government Licence: https://www.nationalarchives.gov.uk/doc/open-government-licence/.