The post Blockchain. ¿Tecnología revolucionaria o hype? appeared first on S3lab.
]]>Blockchain, por sí mismo, no es más que una implementación moderna del concepto “cadena de hashes”, autodenominada cadena de bloques. Consiste en algo tan sencillo como obtener un hash o función criptográfica resumen de un conjunto de eventos (normalmente transaccionales), de tal modo que el receptor de la transacción puede ver si los hashes concuerdan en destino y origen y, por tanto, se mantiene la integridad de la transacción. En otras palabras “que nadie ha metido mano en el proceso”.
Como supongo que os imaginareis, garantizar la integridad es realmente en muchas aplicaciones que requieren de asegurar cada paso. El mejor ejemplo serían las transacciones bancarias y, de hecho, es donde más se aplica. El problema viene cuando supuestos expertos en ciberseguridad en jornadas, desayunos empresariales, y en definitiva cualquier evento y/o “sarao” relacionado hablan y hablan de las bondades de esta “nueva” tecnología revolucionaria tiene para cualquier negocio, desde una PYME tecnológica hasta, si me apurais, una panadería.
Ante la pregunta, ¿necesito blockchain en mi negocio? La respuesta normal es un rotundo NO. No lo necesitas. Si tienes una empresa que fabrica tornillos y garantizar la integridad de tu BBDD es garantizar un excel enlazado de datos de producción recogidos a mano, es mejor que mejores tu captura de datos. Si tu BBDD está en local y no la tienes distribuidas por todo el globo, tampoco te hace falta. Y qué te igual esas supuestas bondades que “expertos” en foros están contando. No conocen ni tu negocio ni muy probablemente el concepto de cadena de hashes o alternativas – que se venían usando antes de este hype – como esquemas compartición de secretos (por cierto, inventado por un ganador del premio Turing, Adi Shamir, nada menos).
Así que ya sabéis, blockchain en bancos y procesos distribuidos críticos que necesiten una trazabilidad. Para todo lo demás, decid de primeras NO al blockchain. En algunos casos tendrán razón, pero en otros tantos no.
The post Blockchain. ¿Tecnología revolucionaria o hype? appeared first on S3lab.
]]>The post Investigación en seguridad (VIII) – Papers, Lenguaje appeared first on S3lab.
]]>Como caso particular, en System Security es MUY habitual que los títulos de los artículos sigan la siguiente estructura Nombre de Broma o Referencia Pop: Nombre serio. No sé si es porque es una disciplina joven, pero es habitual encontrarse artículos con nombres de broma como Internet Jones & the Raiders of the Lost Trackers o How the ELF ruined Christmas. No es que sea algo obligatorio, pero si algo característico a mencionar.
Pero vayamos al grano, da igual lo gracioso que sea el título, si no es capaz de transmitir lo relevante de la contribución, el revisor se reirá una sola vez (o dos si es malvado). La clave para escribir bien un artículo es comenzar sabiendo cuál o cuáles son los aspectos más importantes de nuestra contribución. A partir de ahí haremos un outline de cada una de las secciones, a un nivel cada vez profundo. La premisa inicial, es que leyendo el paper se podría replicar completamente la investigación.
Después, es importante utilizar un lenguaje sencillo y con palabras sencillas: no estamos escribiendo una novela, estamos con un paper. Siendo así evitaremos frases largas y rebuscadas y siempre escogeremos la palabra más habitual para el significado que queramos. Tenemos que tener en cuenta que el Inglés es la lingua franca de la Ciencia, pero los lectores y revisores no tienen porqué ser duchos en él y menos nativos.
Por otro lado, es importante reseñar que si estamos hablando de una artículo para una top-tier conference, éstos son de mucha longitud, por lo que cuánto mayor número de apartados con títulos claros, mucho mejor para facilitar su lectura (los títulos se quedan antes en la cabeza). Además, de este modo, nos aseguramos que el revisor (que tendrá que revisar 20+ papers en dos semanas) se quede con la idea.
Por último, un aspecto importante, es que pese a que tengamos muchos datos, no hemos de volcarlos en el paper, sino extraer su relevancia y discutir sus implicaciones. Si no, volvemos loco al lector, con datos que no le interesan.
En resumen, tenemos que escribir no para nosotros, si no para los lectores del paper, teniendo claro que queremos transmitirles.
The post Investigación en seguridad (VIII) – Papers, Lenguaje appeared first on S3lab.
]]>The post Investigación en seguridad (VII) – El rechazo appeared first on S3lab.
]]>En algunos casos tendrán razón, pero en otros tantos no. Y nos enfadamos, pensamos en mandarlo a otro lado menos “top”, pero es un error si lo hacemos. En el ciclo de las 4 top de seguridad, es relativamente común que los rechazos se conviertan en mejoras para un envío a la siguiente porque las fechas cuadran perfectamente. En cierto modo, por eso se le llama ciclo de las 4.
No obstante, a nivel mental suele costar acostumbrarse al rechazo y sobre todo, a las malas reviews. Y no me refiero a las que critican, sino a las que no tienen sentido. Aquí tenemos que recordar, que en una top conference cada revisor tiene entre 20 y 30 papers que corregir, que muchas veces la selección del tema no es correcta, o que simplemente no le ha gustado por motivos poco objetivos (al fin y al cabo, somos personas).
Como recomendación general, si el paper tiene comentarios positivos y cambios razonables, la manera de proceder, es hacer esos cambios y enviar a la siguiente de la “rueda”. Si solo tenemos comentarios negativos y es nuestro primer rechazo, podemos seguir, pero si ya hemos mandado a varias y no hay comentarios positivos, es que probablemente no esté al nivel.
The post Investigación en seguridad (VII) – El rechazo appeared first on S3lab.
]]>The post Investigación en EE.UU y en España appeared first on S3lab.
]]>Pese a todo esto, es de reseñar que la presencia europea en las top-tier conferences ha aumentado estos últimos años, debido en primer lugar a colaboraciones y a que bastantes instituciones europeas están viendo estas diferencias y tratando de acortarlas.
The post Investigación en EE.UU y en España appeared first on S3lab.
]]>The post Investigación en seguridad (VI) – Papers, Estructura appeared first on S3lab.
]]>La estructura de un artículo experimental clásico (como suelen ser habitual en nuestra área ) sigue una estructura que se llama IMRAD (Introduction, Materials and Methods, Results, And Discussion). Si bien esta estructura no se sigue al pie de la letra en System Security (aunque sí es común hacerlo en otras disciplinas), la estructura es similar y suele contener – de forma más flexible – los siguientes puntos:
Y esa es (no hay que tomársela más que como una guía) un tipo de estructura muy utilizada. El orden de escritura suele ser primero las secciones de meat (método y evaluación) y acabar con introducción, conclusiones y abstract, porque pueden variar. En el siguiente entrega hablaremos sobre cómo escribir desde el punto de vista del tipo de lenguaje.
The post Investigación en seguridad (VI) – Papers, Estructura appeared first on S3lab.
]]>The post Investigación en seguridad (V) – 4 errores, 1 fracaso appeared first on S3lab.
]]>Existen más errores que podemos cometer, pero éstos son los que nos llevarán al fracaso absoluto. En la siguiente entrega hablaremos de cómo escribir una contribución y de su estructura.
The post Investigación en seguridad (V) – 4 errores, 1 fracaso appeared first on S3lab.
]]>