28 Oct 2011
Lo que no sirve, que no estorbe
Esta es un frase a la que recurren algunos empresarios para justificar despidos de personal. Y en muchos casos tienen razón.
El problema es que una vez se ha usado esta justificación una o dos veces se vuelve regla, y deja de funcionar.
Contratar gente cuesta mucho dinero. No me refiero a su sueldo, que al fin y al cabo se justifica por su productividad y el retorno que genera en la empresa… me refiero a lo que cuesta su entrenamiento e inserción en la vida empresarial, lo cual no dura menos de 60 días.
Pero algunas veces esos 60 días toman más tiempo (años, incluso)… y en mi experiencia, muchas de esas apuestas a futuro terminan pagando en grande. No es inteligente darse por vencido y apresurarse a despedir a alguien si ha demostrado potencial sin resultados.
He vivido esa situación varias veces: alguien que al principio parece que no tuviera habilidades suficientes va, con el paso del tiempo, agarrando vuelo propio y terminan siendo excepcionales empleados con sentido de pertenencia y excelencia.
El problema de siempre será: ¿cómo saber en cuáles apostar y no sucumbir a la inmediatez y aplicar aquella lapidaria frase?


El «Bouncer» es el portero de las discotecas que define quien entra y quien se queda afuera. Regularmente es un guarda de seguridad de 1,90 de estatura y unos 150 kilos (si se me permite la exageración) y con un mal carácter proporcional a la cantidad de personas en fila.









1 Nov 2011
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? – Conferencia
Muchas veces me molesta ver que en los noticieros todo ataque cibernético se cataloga como «hacking». «La página del Ministerio ha sido hackeada», «la cuenta de twitter del personaje X fue hackeada», «a una pobre señora le hackearon la cuenta bancaria y le sacaron todos sus ahorros«.
Esto no es así. No todos los ataques cibernéticos son hacking, ni todo los que los perpetran son hackers.
En esta conferencia echo mano de un muy serio estudio de las Naciones Unidas sobre el perfilado de los hackers, en el cual se hace una interesante clasificación para aquellos que tienen habilidades programacionales avanzadas y que tienen el poder de llevar a cabo ataques computacionales. Entre ellos están los lammers, crackers, hacktivistas, hackers éticos, ciberdelincuentes, espías industriales y los hacker militares.
De todos ellos, los que más impacto tienen en la prensa son los hacktivistas (si, con anonymous a la cabeza).
Y los más peligrosos para los ciudadanos comunes y corrientes son los ciberdelincuentes.
En mi investigación delineo brevemente los resultados del HPP (Hackers Profiling Program) de las Naciones Unidas y de varias investigaciones independientes acerca de la forma de pensar del hacker, sus motivaciones y la ética que involucra en sus acciones, con un resultado sorprendente: la conducta hacker podría tener raíces en una condición patológica llamada el Sindrome de Asperger.
Para terminar, defino las 4 vulnerabilidades más atacadas por los ciberdelincuentes y la forma como podemos defendernos:
Incluyo, ni más faltaba, mi propuesta para la creación de una contraseña virtualmente imposible de crackear.
Nota final: como siempre, estas son mis ayudas visuales para la conferencia, y sólo reúnen una parte de la información que se da a nivel presencial.
[slideshare id=9968398&doc=seguridadeninternet-111031202301-phpapp02&w=560]