martes, 28 de octubre de 2014

La 'startup' española que promete terminar con las reuniones de trabajo ineficaces.




¿Han pensado en cuántas horas se desperdician en las empresas con reuniones que no van a ninguna parte? ¿En el tiempo y las energías que se gastan convocando encuentros en los que no se logra tratar todos los puntos o, peor aún, no se define ningún plan de acción en concreto? Ahora recapaciten en el coste que supone. Pues bien, esto mismo es lo que la startup española Gamelearn se ha propuesto erradicar con su aplicación Brilliant Meeting.



La forma de utilizar Brilliant Meeting es muy sencilla. Dispone de una plantilla desde la que se tiene que crear una reunión, definir los objetivos, establecer los temas a tratar y el tiempo destinado para cada uno de ellos. Una vez empezada, todos los asistentes pueden ir añadiendo notas, conclusiones o tareas, además de ver desde sus dispositivos cómo transcurre el tiempo que queda para cada tema y si se van cumpliendo los objetivos. Si alguien intenta pasar de tema sin tomar una decisión, la aplicación manda una alerta. Y lo mismo sucede si no se lleva a cabo un plan de acción.






lunes, 27 de octubre de 2014

Detectan un peligro virus informático que puede «secuestrar» a un país.




Un peligroso y sofisticado virus informático tiene en alerta a policías y expertos de todo el mundo porque encripta el disco duro de los ordenadores y es capaz de «secuestrar» la información de un banco, una multinacional e incluso poner en jaque a todo un país.

Fuentes policiales han confirmado a Efe que este virus tipo «malware», para el que todavía no hay herramientas informáticas que puedan eliminarlo, es una gran «estafa» que empezó a detectarse en empresas y ya ha infectado por primera vez el ordenador portátil de un particular.


El llamado «cryptolockes» se ha ido mejorando desde que se detectó en 2013 y en sus nuevas versiones encripta el disco duro y cualquier unidad de almacenamiento, de forma que toda la información que contiene queda bloqueada o secuestrada. La víctima recibe al cabo de un tiempo un «pantallazo» en el que el «secuestrador» pide un rescate de entre 500 y 6.000 euros para recuperar la información perdida, dinero que debe pagarse mediante divisas llamadas Bitcoin, una moneda virtual que se utiliza exclusivamente en internet de forma que no se puede rastrea

El «cryptolockes» se pudo «colar» en su PC de muchas maneras: al descargar una canción, una película o al abrir un correo electrónico. Los informáticos de esta empresa han hecho una copia del disco duro para investigar este software que, al parecer, procede de Rumanía, aunque puede que éste sea «un país de pasarela» y salga de otro lugar.

 De hecho algunas firmas han tenido que empezar de cero tras un ataque de este virus, que, incluso, «puede parar un país», alerta. Impotentes ante el alcance de esta estafa, los informáticos aconsejan a los usuarios de internet tener instalados antivirus y «firewall» de pago actualizados al cien por cien y hacer copias de seguridad de todos los ficheros que tengan valor.






viernes, 24 de octubre de 2014

MasterCard prueba prototipo de tarjeta con sensor de huella dactilar.

       
MasterCard está probando una tarjeta de pagos móviles sin contacto con un lector de huellas dactilares integrado, cuyo uso puede autorizar pagos elevados sin necesidad de introducir un código PIN. La compañía ha presentado el prototipo en Londres junto a la empresa Zwipe, una compañía noruega que desarrolló la tecnología de reconocimiento por huella dactilar.

La tarjeta, que contiene el sensor de huellas y seguridad de datos en la tarjeta, no necesita un lector de datos externo. También lleva un chip EMV (usado en las tarjetas de pago europeas en lugar de la banda mangnética para incrementar la seguridad) y una aplicación para permitir los pagos sin contacto. El prototipo presentado es más grande que una tarjeta normal porque incorpora una batería.

La tarjeta no tiene limite para los pagos sin contacto, mientras que otros tipos de tarjetas de pago solo pueden ser usados para cantidades de hasta 20 o 25 dólares y necesitan un lector e introducir un PIN en algún momento. El banco noruego Sparebanken ya ha probado la tarjeta y planea ofrecer este servicio biométrico en todas sus tarjetas.

MasterCard quiere eliminar la necesidad de introducir códigos PIN en los pagos, y la biometría pueda ayudar a ello. Apple también está trabajando en estos modelos de tecnología, permitiendo los pagos sin contacto con el nuevo iPhone 6, 6 plus o el iPhone 5S, al vincular las tarjetas MasterCard de la mayoría de los bancos americanos a su teléfono para hacer pagos sin contacto.





miércoles, 22 de octubre de 2014

Cursos en linea sobre ciberseguridad.


El Instituto Nacional de Tecnología de la Comunicación, INTECO, ha desarrollado un curso sobre ciberseguridad en sistemas de control y de automatización industrial, que se ofrecerá gratuitamente bajo la filosofía MOOC (Massive Open Online Courses), es decir, en línea, de forma masiva, y abierto a todo el mundo.



Esta iniciativa es uno de los resultados de las medidas definidas dentro del Plan de Confianza en el Ámbito Digital para España que pretende construir un ecosistema de captación y generación de talento en torno a INTECO, en colaboración con las universidades y el sector privado y buscando siempre la acción complementaria de las iniciativas que otros agentes están desarrollando para la capacitación de profesionales.

El curso está orientado principalmente a profesionales de Tecnologías de la Información (TI) con conocimientos de nivel medio en gestión de la seguridad de TI, análisis de vulnerabilidades y soluciones de seguridad.

Este curso gratuito de formación como profesional de seguridad industrial estará disponible tanto en español como en inglés. INTECO abrirá los contenidos el día 27 de octubre con un plazo de inscripción que finalizará el 3 de noviembre.

miércoles, 15 de octubre de 2014

Normatividad en las organizaciones.


En la actualidad, las organizaciones hacen uso de tecnologías de la información para su operación diaria. El logro de sus objetivos se debe en gran medida a su utilización. Sin embargo, existen riesgos inherentes a ellas, es decir, la posibilidad de que una debilidad sea aprovechada por una amenaza y sus consecuencias: divulgación, modificación, pérdida o interrupción de información sensible.


Las herramientas y medios técnicos por sí mismos ya no garantizan un adecuado nivel de seguridad con relación al manejo de la información. En este contexto, las políticas de seguridad surgen como una herramienta para ayudar en el proceso de concientización de los miembros de una organización, sobre la importancia y sensibilidad de la información, además de ofrecer un marco normativo para el uso adecuado de la infraestructura de TI.

De acuerdo con la encuesta The State of Network Security 2012, realizada a más de 180 profesionales de seguridad de la información y TI, la mayoría de los incidentes de seguridad de la información que se producen en las organizaciones son ocasionados por los propios empleados, ya sea por descuido, desconocimiento o intencionalmente, debido a que no existen mecanismos de control que regulen su conducta. En otras palabras, no existen políticas de seguridad de la información. Si no existe una política, el empleado no dispone de normas, desconoce los límites y responsabilidades asociadas a las actividades que desempeña.



martes, 7 de octubre de 2014

Presentweets ayuda a enriquecer la experiencia en las presentaciones profesionales.



El Arte de Presentar y su fundador Gonzalo Álvarez se han convertido en la referencia en España en información y formación sobre presentaciones profesionales. Ahora además para ampliar los servicios que ofrecen a sus clientes han creado la herramienta Presentweets que consiste en un complemento para PowerPoint que sirve para publicar mensajes en Twitter al mismo tiempo que se está realizando una presentación en público.

El objetivo de El Arte de Presentar con Presentweets es que la persona que está realizando una presentación en público pueda influir, alimentar y encauzar la conversación que se está produciendo en Twitter al mismo tiempo que se está realizando la presentación. De esta forma el mensaje de la charla será amplificado y alcanzará una audiencia mucho mayor; dentro y fuera de la sala; antes, durante y después de la presentación. De esta forma las redes sociales ayudarán a crear una nueva relación con el público, con el objetivo de construir y nutrir una comunidad en red.

jueves, 2 de octubre de 2014

¿Aún no tapas la webcam de tu portátil? Explicamos por qué deberías.


Tal vez no estabas enterados, pero muchas personas solemos tapar la cámara de la portátil de forma permanente. Muchos consideran que se tratan de solo personas paranoicas, y que ya hemos pasado de aquellos sencillos virus que nos prendían y apagaban la cámara por molestar. Pues los virus han evolucionado.



Los virus no son como antes, ya no se trata del clásico hacker travieso que solo se divertía vulnerando un sistema. Hemos llegado a un punto donde los crackers atacan ordenadores con virus y troyanos para obtener información personal a través de nuestros sistemas, para luego venderlas a un tercero.


¿Y esto que tiene que ver con la webcam? Tiene mucho que ver. A los delincuentes informáticos de ahora no les interesa solo el divertirse molestando usuarios, sino que buscan obtener un beneficio. En este caso, la webcam es una interfaz directa de acceso visual contigo, y lo que te rodea, con ese ojo digital le das acceso a tu entorno, a tu rostro, a tu vida, a lo que sea que pase frente a él…

Así que mientras estas allí sentado frente a tu laptop, un cracker al otro lado del mundo podría estar aburrido viéndote sin que lo sepas, esperando que bajes la guardia y le des algo “con qué trabajar”, esperando para que compartas con él algo que reservas para “tu entorno privado”, algo que no quisieras que se comparta con todo el mundo. Pero recuerda: esto es Internet.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons