Sheryl Sandberg, la ejecutiva de Facebook que se ganó un lugar entre los hombres de Silicon Valley

Mayo 2016. Sheryl Sandberg, la número 2 en la linea de poder ejecutivo en Facebook, daba el discurso inaugural de la Universidad de California, Berkeley. "Hoy no les voy a contar qué he aprendido en la vida, hoy intentaré contarles qué he aprendido en la muerte".
Era la primera vez que hablaba en público de su tragedia personal, la repentina muerte de su marido hace más de un año, rompiendo el estereotipo que se ha extendido sobre los ejecutivos de las compañías de Silicon Valley. Hoy Sandberg, la primera en tantas cosas, puede ser la primera mujer en la historia de los Estados Unidos en ser Secretaria del Tesoro, en un posible gobierno de Hillary Clinton.
Empecemos diciendo que las nuevas empresas tecnológicas son tan machistas y reacias a dar poder ejecutivo a mujeres como todas las demás, pero se sienten enormemente cómodas al entregar cargos de segundo nivel a mujeres de probada eficiencia. Hay mujeres ocupando puestos clave pero alejadas del máximo cargo ejecutivo en muchas empresas 'tecno', pero solo una con todo el poder: Virginia Marie "Ginni" Rometty, consejera delegada de IBM.
Luego hay otras con trabajos de poca proyección pública, como Mary Meeker, una excepcional analista de datos. O personas como Marissa Mayer, que viendo su carrera parada en Google, acepta una envenenada oferta en Yahoo; tan envenenada qe el propio consejo de administración trabaja desde su nombramiento para defenestrarla tan pronto como fuera posible.
Sandberg tambien sufrió los prejuicios de Brin y Page en Google, reacios a dar control de toda la compañía a una mujer. Pueden dar parte del control, como nombrar a Susan Wojcicki CEO de YouTube, pero no TODO el control. Sandberg había llegado a Google tras trabajar, cómo es la vida, como jefa de Gabinete precisamente en la Secretaría del Tesoro, bajo la administración Clinton, siendo Secretario Laurence Summers.
Alumna aventajada de Harvard y de la Harvard Business School, cuando Sandberg llega a Silicon Valley, descubre enseguida la diferencia entre el aroma Harvard/MIT y la actitud de Stanford/CalTech. Inmediatamente intenta sintetizar y fusionar ambas sensibilidades y comienza a crear estructura en Google. Llegado un momento, dialoga con los tres jefes, Brin, Page y Schmidt, para coordinar el trabajo y ser nombrada Chief Operating Officer, pero pasan los meses y nada. Una sofisticada manera de decir no... sin decir no.
En una fiesta del núcleo duro de Silicon Valley, cuyos códigos sociales son más duros que la corte del Emperador Francisco José de Austria, Sheryl Sandberg conoce a Mark Zuckerberg, que necesita a una ejecutiva como ella de manera imperiosa. Tras una durísima negociación que dura dos meses, Sandberg es nombrada COO en Facebook. En dos años, la transformación de la principal red social es absoluta. Facebook no sería lo que es en este momento sin el trabajo de Sandberg.
Sandberg es el poder tranquilo, sin aspavientos. Poco amante de las cámaras de televisión, de llamar la atención. De una serenidad que vuelca en el análisis de la situación de la mujer cuando publica 'Lean In', libro traducido como "Vayamos Adelante" y describe las dificultades a vencer para conseguir objetivos en unas sociedades que no tienen en cuenta a las mujeres para liderar.
Sandberg no ha pedido nada. Tras la muerte de su marido, se ha concentrado en su trabajo y sobre todo en sacar adelante a sus dos hijos. De pronto, su nombre surge para un puesto en el posible futuro gobierno de Hillary Clinton. ¿Por qué?
Porque tiene experiencia en el Departamento del Tesoro y en varias de las empresas más importantes del mundo. Los datos no engañan: las firmas tecnológicas se han convertido en las más importantes y ricas del mundo. Y Sandberg ha demostrado saber cómo moverse mejor que nadie entre ellas.
Fundación Proydesa, nuevamente elegida por Ekoparty para realizar los trainings

Finalmente esta semana comenzó la 12 Edición del esperado evento sobre seguridad informática Ekoparty, el más grande en su tipo de Latinoamérica y reconocido a nivel mundial por la calidad de sus expositores.
Fundación Proydesa fue nuevamente el lugar elegido para el desarrollo de los trainings previos a las Conferencias, y durante dos días pasaron por nuestras aulas más de 150 alumnos que se capacitaron en los siguientes temas:
• Car Hacking: un taller de inicio sobre el hackeo de autos, aprendiendo técnicas de networking automovilístico, el protocolo CAN y herramientas de software y hardware.
• Ingeniería Inversa aplicada al análisis de Malware: un curso diseñado para alumnos sin experiencia que quieren iniciarse en el análisis de Malware.
• Cómo trabaja un Perito Informático: un repaso sobre las buenas prácticas que debe conocer todo especialista en pruebas digitales para resolver delitos.
• Defending the Crown: Windows Security Secrets: un entrenamiento para poner a prueba la seguridad de los Servidores Windows.
• Intelligence Analysis of Networks Threats: herramientas esenciales para saber qué está pasando en tu Red, por qué sucede y cómo detectar código malicioso.
• Hacking on the Fly and Unarmed Rootkits: un entrenamiento para conocer las técnicas que puede utilizar un intruso para borrarte los logs y conocer al detalle qué es un rootkit.
• Technical writing and presentation skills: un seminario destinado a aprender habilidades, recursos y técnicas relacionadas con los procesos de escritura y presentación de trabajos técnicos y de investigación.
• Introducción práctica al Hardware Hacking: un training diseñado para consultores, oficiales de seguridad, administradores de sistemas y todo el que desee acercarse al mundo del hardware haciendo foco en la seguridad.
• Introduction to software vulnerability explotation: ¿por qué una vulnerabilidad representa un problema y qué se puede hacer con ello?, y sobre todo…¿cómo se hace?

Ekoparty nació 12 años atrás cuando el Instructor de Fundación Proydesa, Jerónimo Basaldúa, junto a otros colegas y amigos, decidieron organizar un evento especializado en seguridad informática.
Desde sus inicios, las aulas de la Fundación fueron testigos de los entrenamientos que se realizaron en la totalidad de las ediciones, siendo un orgullo para nosotros formar parte de este evento al que el diario New York Times le adjudicó un protagonismo clave en la calidad de los especialistas en seguridad argentinos.
A Internet la controlan 14 personas con siete llaves

Aunque pueda parecer el argumento del último libro de Dan Brown, es una historia real. Actualmente, Internet está controlado por 14 personas que guardan 7 llaves secretas. De hecho, en unos días se celebrará la ceremonia conocida como Root Signing.
Aquellos que tienen el privilegio de asistir a este evento son personas pertenecientes a la organización ICANN (Internet Corporation for Assigned Names and Numbers), que controla los ordenadores encargados de los DNS.
Esta entidad que se encarga del redireccionamiento y asignación de direcciones de números hasta sus servidores y sitios web mediante la traducción de los primeros a las direcciones web (conocidas por muchos como URL).
Para tener una idea de la importancia que tiene esta compañía, pondremos un ejemplo práctico. El pasado fin de semana, un grupo de hackers decidió realizar un ataque DDoS a Dyn, este proveedor de DNS, lo que impidió que millones de usuarios de todo el mundo pudieran entrar en Twitter, Amazon o Netflix, entre otros servicios.
Y es que la importancia de ICANN se traslada a su gran base de datos que controla todos los servidores de las webs. Si alguien pudiera tener acceso a esto sería capaz de cambiar páginas bancarias reales por unas falsas, provocando miles de millones de dólares en pérdidas. En definitiva, Internet sería un nido de peligros difíciles de sortear.
Para que esto no ocurra y así proteger los DNS, ICANN cuenta con un mecanismo de seguridad que se basa en no dar todo el poder a una sola persona.
Así, selecciona a siete personas para guardar una de las siete llaves que controlan todo Internet. Además, cuentan con otros siete suplentes, por si ocurriera cualquier incidencia.
Pero la clave de todo esto se encuentra en el ritual de seguridad que ocurre cuatro veces al año para generar una nueva llave maestra. Esto no es más que un código que da acceso a la base de datos de ICANN.
Las ceremonias se realizan alternativamente en dos localizaciones distintas para que no se dependa de un solo lugar en caso de catástrofe natural.
La seguridad para acceder a esta ceremonia pasa por acceder por varias puertas de seguridad a través de códigos y lectores dactilares, hasta llegar a una habitación que impide las comunicaciones electrónicas con el exterior.
Además, esta ceremonia es auditada, grabada y cuenta con muchísima seguridad, hasta el punto de que se les envía un documento a los participantes con todos los pasos a seguir en caso de que ocurriera cualquier imprevisto.
Pero próxima ceremonia será especial ya que, además de retransmitirse por streaming a nivel mundial, será la primera vez se haga el cambio de la llave criptográfica maestra, que es la que hace que entremos a la web correcta cuando la escribimos en nuestro navegador.

