GwethMarshall Consulting se convierte en Knowdys LLC

enero 5, 2011 § Deja un comentario

Líder del consejo en inteligencia económica y Public Affairs en África central desde 2007, GwethMarshall Consulting se convirtió en Knowdys LLC el 9 de noviembre de 2010. Enriquecida de una unidad de Due Diligence, la nueva entidad multinacional tiene su domicilio social en los Estados Unidos.

« Leer el resto de esta entrada »

Anuncios

Inteligencia Corporativa|Madrid, 21-23 Febrero de 2011

enero 4, 2011 § Deja un comentario

El saber és poder. Transformar datos en conocimiento útiles cada vez más complicado, dado la extensa cantidad de información que las organizaciones y empresas poseen. Para la toma de decisiones estratégicas es de vital importancia disponer de esta información como ventaja competitiva. En esta conferencia de marcus evans, analizaremos los diferentes pilares de la inteligencia corporativa, técnicas y procesos de la Inteligencia de Negocio, la Inteligencia Competitiva y la Inteligencia Empresarial encaminada al Conocimiento del Cliente.

« Leer el resto de esta entrada »

Inteligencia Económica en África

diciembre 16, 2010 § Deja un comentario

Hacer una auditoría de la Inteligencia Económica (IE) sobre el continente africano en 2010 puede resultar complicado si se tiene en cuenta la disparidad entre los países y si se observa la situación desde la visión propia del lector europeo amenazado por la sobreexposición a la información. Porque de lo que se trata es de analizar un contexto globalmente por la híper politización de los centros de decisión, « donde menos del 45% de la información útil para los actores económicos está disponible en open source y donde 2/3 de ese 45% tiene un nivel medio de fiabilidad, 3,5 sobre 5.

« Leer el resto de esta entrada »

Entrevista con Guy Gweth, consultor en inteligencia competitiva

febrero 13, 2010 § 2 comentarios

El gabinete GwethMarshall Consulting está especializado en inteligencia económica y estratégica, sobre todo en África Central. Guy Gweth dirige este equipo de alrededor de 30 consultores especializados en África, China, Europa o América y nos descubre este sector de actividad todavía incipiente en África.

« Leer el resto de esta entrada »

Los retos de la Gran Muralla china de Internet

noviembre 8, 2009 § Deja un comentario

Berlintwitterwall.com pretende ser una pared virtual donde compartir “pensamientos sobre la caída del Muro de Berlín” y, según sus responsables, “sobre los muros que todavía deben caer para construir un mundo mejor”.

« Leer el resto de esta entrada »

Una crónica semanal de inteligencia competitiva en un Diario de referencia

octubre 25, 2009 § Deja un comentario

Desde el 22 de octubre de 2009, Les Afriques, el Diario francófono de referencia de las finanzas africanas, publica una crónica semanal de inteligencia competitiva (IC) bajo la pluma de Guy Gweth, director ejecutivo de GwethMarshall Consulting. Después de France 24, es la primera vez que unos grandes medios de comunicación internacional tratada de este tema de manera continua. Una buena noticia para las empresas y la comunidad de los profesionales de inteligencia competitiva.

Extraído a 23.000 ejemplares, Les Afriques parece todos los jueves y posee ediciones marroquíes y argelinos. Al apostar por la inteligencia competitiva, la revista responde a las necesidades de los empresarios africanos e internacionales, y participa en la sensibilización de los dirigentes del continente.

Hasta ahora, France 24 era el único gran medio de comunicación internacional con un programa (bimensual) de inteligencia económica, una emisión animada por Ali Laïdi.

Lanzado en julio de 2007, la revista Les Afriques es consultable en línea. El conjunto de las publicaciones está disponible en PDF y los títulos son de acceso libre.

En mayo de 2009, el sitio del Diario contaba con 6500 suscriptores al boletín informativo diario, 135.000 visitantes distintos y un total de 1.8 millones de páginas indicadas.

La versión papel de Les Afriques está actualmente disponible en África central y del oeste, en Argelia, Bélgica, Canadá, en Francia, Italia, Luxemburgo, en Marruecos, Suiza y Túnez.

Criptografía

octubre 24, 2009 § Deja un comentario

Un artículo muy interesante publicado in Segu-info.

La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa “arte de escribir con clave secreta o de un modo enigmático” (2).

Aportando luz a la definición cabe aclarar que la Criptografía hace años que dejó de ser un arte para convertirse en una técnica (o conjunto de ellas) que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Matemática Discreta, la Teoría de los Grandes Números y la Complejidad Algorítmica.

Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

El mensaje cifrado recibe el nombre Criptograma.

La importancia de la Criptografía radica en que es el único método actual capaz de hacer cumplir el objetivo de la Seguridad Informática: “mantener la Privacidad, Integridad, Autenticidad…” y hacer cumplir con el No Rechazo, relacionado a no poder negar la autoría y recepción de un mensaje enviado.

Criptoanálisis

Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, auque el método de cifrado empleado siempre es conocido.

Criptosistema (leer mas)

“Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:

  • m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados.
  • C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
  • K representa el conjunto de claves que se pueden emplear en el Criptosistema.
  • E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C . Existe una transformación diferente Ek para cada valor posible de la clave K.
  • D es el conjunto de transformaciones de descifrado, análogo a E .

Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un mensaje m , se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m.” (3)

Algoritmos Simétricos Modernos (Llave Privada) (leer mas)

La mayoría de los algoritmos simétricos actuales se apoyan en los conceptos de Confusión y Difusión vertidos por Claude Shannon sobre la Teoría de la Información a finales de los años cuarenta.

Estos métodos consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave (Confusión); y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado (Difusión).

El objetivo del presente no es entrar en detalles de cada uno de los muchos algoritmos existentes, por lo que sólo se dará una idea de su funcionamiento y complejidad.

Algoritmos Asimétricos (Llave Privada-Pública) (leer mas)

Ideado por los matemáticos Whitfield Diffie y Martín Hellman (DH) con el informático Ralph Merkle a mediados de los 70, estos algoritmos han demostrado su seguridad en comunicaciones inseguras como Internet. Su principal característica es que no se basa en una única clave sino en un par de ellas: una conocida (Pública) y otra Privada.

Actualmente existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la práctica ya sea por la longitud de las clave, la longitud del texto encriptado generado o su velocidad de cifrado extremadamente largos.

DH está basado en las propiedades y en el tiempo necesario para calcular el valor del logaritmo de un número extremadamente alto y primo.

Autentificación (leer mas)

Se entiende por Autentificación cualquier método que permita garantizar alguna característica sobre un objeto dado. Interesa comprobar la autentificación de:

  1. Un Mensaje mediante una firma: se debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificación. A este mecanismo se lo conoce como Firma Digital y consiste en asegurar que el mensaje m proviene del emisor E y no de otro.
  2. Un Usuario mediante una contraseña: se debe garantizar la presencia de un usuario autorizado mediante una contraseña secreta.
  3. Un Dispositivo: se debe garantizar la presencia de un dispositivo válido en el sistema, por ejemplo una llave electrónica.

PGP (Pretty Good Privacy) (leer mas)

Este proyecto de “Seguridad Bastante Buena” pertenece a Phill Zimmerman quien decidió crearlo en 1991 “por falta de herramientas criptográficas sencillas, potentes, baratas y al alcance del usuario común. Es personal. Es privado. Y no es de interés para nadie más que no sea usted… Existe una necesidad social en crecimiento para esto. Es por eso que lo creé.” (4)

Actualmente PGP es la herramienta más popular y fiable para mantener la seguridad y privacidad en las comunicaciones tanto para pequeños usuarios como para grandes empresas.

Esteganografía

Consiste en ocultar en el interior de información aparentemente inocua, otro tipo de información (cifrada o no). El texto se envía como texto plano, pero entremezclado con mucha cantidad de “basura” que sirve de camuflaje al mensaje enviado. El método de recuperación y lectura sólo es conocido por el destinatario del mensaje y se conoce como “separar el grano de la paja”.

Los mensajes suelen ir ocultos entre archivos de sonido o imágenes y ser enormemente grandes por la cantidad extra de información enviada (a comparación del mensaje original).

Un artículo original de Segu-info.com

(1) Extraído de http://www.kriptopolis.org

(2) LUCENA LÓPEZ, Manuel José. Criptografía y Seguridad en Computadores. Dpto. de Informática Universidad de Jaén. Edición virtual. España. 1999. http://www.kriptopolis.org. Capítulo 2-Página 23.

(3) LUCENA LÓPEZ, Manuel José. Criptografía y Seguridad en Computadores. Dpto. de Informática Universidad de Jaén. Edición virtual. España. 1999. http://www.kriptopolis.org. Capítulo 2-Página 24.

(4) “Porqué escribí PGP”. Declaraciones de Phill Zimmerman. http://www.pgpi.comhttp://pgp.org