tag:blogger.com,1999:blog-1087154813705987002024-03-13T21:38:05.426+01:00Sección9 - SeguridadEl blog de seguridad es un espacio donde ofrecemos información tanto para usuario como para empresa, saber estar prevenido contra los peligros de internet es importante.seccion9-seguridadhttp://www.blogger.com/profile/10110727638203562169noreply@blogger.comBlogger326125tag:blogger.com,1999:blog-108715481370598700.post-90539530161877166302015-10-08T10:29:00.000+02:002015-10-08T10:29:00.292+02:00La UE anula el "Safe Harbour": las tecnológicas no podrán llevar libremente datos de europeos a EEUU.El Tribunal de Justicia de la Unión Europea acaba de pronunciarse y ha sido rotundo: el acuerdo <b>"Safe Harbour"</b>, por el cual las compañías podían mover los datos que recogían de sus usuarios europeos a Estados Unidos para tratarlos o almacenarlos, ha sido invalidado. Los tribunales de cada país miembro tendrán vía libre ahora para declarar, si así lo estiman, que este tratamiento de los datos personales de sus ciudadanos es ilegal.<br />
<br />
"La existencia de una Decisión de la Comisión que declara que un país tercero garantiza un nivel de protección adecuado y <a href="http://www.bufetfeliudetravy.es/">seguridad </a> de los datos personales transferidos no puede dejar sin efecto ni limitar las facultades de las que disponen las autoridades nacionales de control", explican desde el Tribunal de Justicia. Además, éste critica que la normativa no permite que el ciudadano acceda a dichos datos personales para rectificarlos o anularlos, lo que "vulnera el contenido esencial del derecho fundamental a la tutela judicial efectiva".<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiTZJXucFUvKEINGyFUvjhN46cQCL6vRGK4KfgxgKjW4GebsuP4a9Mev-Vl0XQdysRwmUdNso-mioseDyntnlFtq2X3nOOVSFAl3vZGHyFQ-HzDTkIs1WMQ2gG6ZSoKDxwMcicrEzokcE/s1600/650_1200.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiTZJXucFUvKEINGyFUvjhN46cQCL6vRGK4KfgxgKjW4GebsuP4a9Mev-Vl0XQdysRwmUdNso-mioseDyntnlFtq2X3nOOVSFAl3vZGHyFQ-HzDTkIs1WMQ2gG6ZSoKDxwMcicrEzokcE/s320/650_1200.jpg" width="320" /></a></div>
<br />
<br />
¿Qué es exactamente el <b>"Safe Harbour"?</b><br />
<br />
En el año 1998 entró en vigor la Directiva de Protección de datos de la<b> UE,</b> que entre otras cosas prohibía que se transfirieran datos personales de ciudadanos europeos a otros países de fuera de la Unión que no cumplieran ciertos requisitos de protección. Según dicha Directiva, muchas compañías de Estados Unidos se quedaban fuera. ¿Qué hicieron entonces la Comisión Europea y<b> EEUU?</b> En el año 2000 firmaron un acuerdo especial, de nombre "<b>Safe Harbour</b>", para el intercambio de datos.<br />
<br />
Cualquier compañía de Estados Unidos puede solicitar formar parte de dicho acuerdo, que sin embargo tiene unos requisitos muy fáciles de cumplir y que están por debajo de los que pide la Unión Europea en lo que a política de protección de datos se refiere. Es una especie de "atajo" o trato de favor, por <b>definirlo</b> de alguna forma: a las empresas estadounidenses se les exigen tan sólo unas condiciones muy laxas y que ellas mismas comprueban para poder transferir datos personales de europeos a sus sedes en Estados Unidos.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-52087982150741961232015-10-02T12:00:00.001+02:002015-10-06T10:52:50.657+02:00Accidentes laborales.Un agente de los Bomberos de la <b>Generalitat</b> falleció este martes mientras realizaba tareas de apoyo y desbrozo en el <b>Canal d'en Vinyals a Sobrànigues, en Flaçà (Gironès)</b>. La víctima, que tenía 61 años, cayó al agua por "causas que se desconocen", según ha informado este miércoles la institución en una nota de prensa.<br />
<br />
El accidente laboral ocurrió por la tarde en circunstancias que están siendo investigadas por las autoridades. El bombero estaba adscrito al Parque de <b>Banyoles</b> y se encontraba en situación de segunda actividad, es decir, realizando tareas que demandan menor esfuerzo que las habituales a su profesión. <br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlR7NTrkFCPgb4ArBY-71DTscswwrxpN6H3GuO0D6Y_v2mYZORbaDdc_w-8uPDx4U8I-WwblAMVi4NbGun_PENhODyOWJUmvNHhOcPDaqiT7fmuHRxWOuflRkCvtH_JFFDzNOlpxbX5u4/s1600/can-stock-photo_csp6453859.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlR7NTrkFCPgb4ArBY-71DTscswwrxpN6H3GuO0D6Y_v2mYZORbaDdc_w-8uPDx4U8I-WwblAMVi4NbGun_PENhODyOWJUmvNHhOcPDaqiT7fmuHRxWOuflRkCvtH_JFFDzNOlpxbX5u4/s320/can-stock-photo_csp6453859.jpg" width="320" /></a></div>
<br />
<b> CC OO</b>, que a alertado del "aumento generalizado de la siniestralidad laboral" en un comunicado y ha reclamado a la Administración pública "un mayor control sobre la aplicación de herramientas de <a href="http://www.bufetfeliudetravy.es/">prevención de riesgos</a> laborales".<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-46820502935641081512015-02-05T13:40:00.000+01:002015-02-05T13:40:00.141+01:00Salud en la risa. En este momento el que que vivimos ( si se puede decir buena vida) con tanto fraude , corrupción, y tantas cosas que nos afectan en el día a día, dejo aquí unas carcajadas que he encontrado.<br />
<br />
<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOxr2iFjlGvEkmN7yqcru88I9BF0FvowCO0OPuBBaRU_1Qta8kAJy6S50UTaMKvFQxsdDmuGN8D7uPitbERvPySsWeWzCRMgfJKP7FfLaeCZzYlno47gnIAGaQ6Pge-RmJZudPXCBtZxw/s1600/20081103_ladron_caja_fuerte.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOxr2iFjlGvEkmN7yqcru88I9BF0FvowCO0OPuBBaRU_1Qta8kAJy6S50UTaMKvFQxsdDmuGN8D7uPitbERvPySsWeWzCRMgfJKP7FfLaeCZzYlno47gnIAGaQ6Pge-RmJZudPXCBtZxw/s1600/20081103_ladron_caja_fuerte.png" /></a> Chistes sobre <a href="http://arcassoler.es/productos/cajasFuertes.html">Cajas fuertes</a><br />
<br />
Una mujer le dice a su marido:<br />
- Cariño dónde has dejado el libro "Cómo pasar de los 100 años"<br />
Y su marido le responde.<br />
- Lo he guardado en una caja fuerte en el banco, no vaya a ser que a tu madre le de por leerlo.<br />
<br />
<br />
<br />
Otro:<br />
<br />
Durante el juicio le pregunta el juez al acusado:<br />
- ¿Y cómo se las arregló usted para abrir la caja fuerte en sólo 15 minutos?<br />
- Señor Juez, yo no doy clases gratis<br />
<br />
<br />
<br />
<br />
Otro: Lepe.<br />
<br />
Uno de Lepe va al cine, y la muchacha de la taquilla le dice : - Señor - esta es la 5ª vez que compra la entrada.<br />
- El Lepero le contesta : es que el hijo de ppppppp de la puerta me la rompe¡¡¡¡¡¡<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-59535300627853083732014-12-22T13:09:00.000+01:002015-01-23T09:01:51.045+01:00Navidad 2014<br />
<br />
<br />
<br />
<br />
<br />
Hola amigos , ha sido un placer estar compartiendo con todos vosotros la información y las novedades que hay por todo el extenso mundo de la informática y de todos los descubrimientos hechos de todas las áreas, pues hay un largo etc,,,,,<br />
<br />
<br />
Deciros que vamos a dejar este blog y poner toda nuestra energía , entusiasmo y conocimientos en este otro blog y asi concentrarlo en un solo.<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1JxuzCzp0zAS6rkW-7X1LW6gKX0nRwgzg5-lO1DjMmHc1PHi6l9AUKRu79aj3-3cHfloo9AYiMOb6Ulo-Wja8h3QRU2EHFdp2v6lvlS3R5_1secukYCl3h02ve2oCMhK2obHfhEXcy_o/s1600/arbol-navidad(7).gif" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1JxuzCzp0zAS6rkW-7X1LW6gKX0nRwgzg5-lO1DjMmHc1PHi6l9AUKRu79aj3-3cHfloo9AYiMOb6Ulo-Wja8h3QRU2EHFdp2v6lvlS3R5_1secukYCl3h02ve2oCMhK2obHfhEXcy_o/s1600/arbol-navidad(7).gif" height="320" width="320" /></a><br />
Blog <a href="http://seccion9-sl.blogspot.com.es/">Sección 9 Consultoría Informática</a><br />
<br />
<br />
<br />
Os deseamos unas Felices Fiestas acompañados y rodeados de aquellas personas que<br />
<br />
amáis pues no hay nada mejor, ni mejor regalo que poder abrazar y compartir.<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-6541060231630296712014-12-17T12:29:00.001+01:002014-12-17T12:32:04.269+01:00 Sony protagoniza un drama.<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjX7PQyMQ-F8wjX4-t70VX5BNj4UhS3Q0dlLGe0dkLficYj-FhTLAndk513ay7tPz5W8Om7E6CuzRu0_jCn2ZHQ7J_jBt5ExN89OZufxFURfA01S7rUSxNgR5Bdcy_s3-fPOPtR8GPPWbQ/s1600/1418388813_451300_1418404296_noticia_normal.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjX7PQyMQ-F8wjX4-t70VX5BNj4UhS3Q0dlLGe0dkLficYj-FhTLAndk513ay7tPz5W8Om7E6CuzRu0_jCn2ZHQ7J_jBt5ExN89OZufxFURfA01S7rUSxNgR5Bdcy_s3-fPOPtR8GPPWbQ/s1600/1418388813_451300_1418404296_noticia_normal.jpg" height="196" width="320" /></a><br />
<br />
Una de las empresas más grandes del mundo en su sector, con más de 6.000 empleados, que sirve sus productos en más de 130 países y factura 8.000 millones de dólares al año, está en jaque. <b>Sony Pictures Entertainment</b> ha estado a merced las últimas dos semanas de uno o varios piratas informáticos, difíciles de localizar, que han robado más de 33.000 documentos de sus servidores, han borrado sistemas críticos y después han volcado toda la información en Internet. Lo más inquietante es que los atacantes parecen tener un objetivo: hacer todo el daño posible.<br />
<br />
El pasado 24 de noviembre los empleados de <b>Sony Pictures, en Culver City,</b> Los Ángeles, se encontraron al llegar al trabajo con que no funcionaba el correo electrónico. En sus pantallas apareció un esqueleto y un mensaje que decía: “Os hemos advertido, esto es solo el principio”. Amenazaba con hacer pública “toda la información interna” de la compañía si sus demandas no se cumplían. El mensaje estaba firmado por un grupo llamado <b>Guardians of Peace (Guardianes de la paz).</b><br />
<br />
Aquel fin de semana la empresa prácticamente se paralizó. Pero los problemas no iban a ser solo técnicos. Según han ido volviendo los sistemas informáticos, una monumental cantidad de información de la compañía iba siendo publicada en la red. Hay datos económicos, sueldos, guiones, y quizá lo más grave desde el punto de vista comercial, películas enteras <b>online.</b> Una nueva versión del musical <b>Annie,</b> aún sin estrenar y que era la apuesta navideña de <b>Sony,</b> fue descargada ilegalmente por más de 200.000 personas en las primeras horas. <b>Fury,</b> la última película de Brad Pitt, fue descargada por más de 800.000 personas en dos días.<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-41800330386017836612014-12-12T11:58:00.000+01:002014-12-12T11:59:04.890+01:00 Publicada Norma española UNE/ISO/IEC 27001: 2014.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgey5c-p_Ko_ddls0I2Vt3z_iq0rUQyc9UB0C76WWMXrPl-OYjXLkrNTS6p5m9KhHy_P_pTyR4n4B4F6pF7ajxU6BMvGFwDlMQ6W-MHu8Hw_S1bfqtwcDrZ-rzyoDSGWjSCM7rq7tpjJuI/s1600/iso27000.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgey5c-p_Ko_ddls0I2Vt3z_iq0rUQyc9UB0C76WWMXrPl-OYjXLkrNTS6p5m9KhHy_P_pTyR4n4B4F6pF7ajxU6BMvGFwDlMQ6W-MHu8Hw_S1bfqtwcDrZ-rzyoDSGWjSCM7rq7tpjJuI/s1600/iso27000.png" height="181" width="320" /></a></div>
<br />
<br />
<br />
<b>AENOR</b> ha publicado la traducción oficial en español de la Norma <b>ISO </b>27001 "Sistema de Gestión de la Seguridad de la Información - Requisitos"<b> (SGSI).</b><br />
Esta norma ha sido elaborada por el comité técnico "<b>AEN/CTN </b>71 Tecnología de la Información" y es idéntica a la Norma Internacional publicada hace exactamente un<br />
año.<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-67414769812628210462014-12-11T10:35:00.000+01:002014-12-11T10:35:35.295+01:00El aula de la 'energía positiva' no es por el buen rollo, es que genera más energía de la que consume.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVpNSiMdoyaWU9Zh0Mv9gxrsW-hn_DQ3CH5i-XjtnfgES29r6HwKEv-UyA968T2IuVEjv2fnsgXl-ugwG13vDiMQvGHzD8Yqcz_MquzXc6Ubqy_ONeFRIMce3eDtJrOoyQTg-81k6LDhU/s1600/hawaii-clase-energia-eficiente-2++++4.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVpNSiMdoyaWU9Zh0Mv9gxrsW-hn_DQ3CH5i-XjtnfgES29r6HwKEv-UyA968T2IuVEjv2fnsgXl-ugwG13vDiMQvGHzD8Yqcz_MquzXc6Ubqy_ONeFRIMce3eDtJrOoyQTg-81k6LDhU/s1600/hawaii-clase-energia-eficiente-2++++4.jpg" height="211" width="320" /></a></div>
<br />
<br />
<br />
Un plan piloto del estudio de arquitectura <b>Anderson Anderson,</b> con sede en San Francisco, se ha puesto en marcha. Se trata de un conjunto de aulas destinadas a servir como colegio, y que tienen como particularidad generar más energía de la que consumen.<br />
<br />
Lo llaman la clase portátil de la energía positiva <b>(Energy Positive Portable Classroom) </b>y ha sido implantada en <b>Ewa Beach, Hawaii,</b> debido al alto coste de la energía en la isla estadounidense. Para la construcción de esta pequeña nave de unos 90 metros cuadrados se han utilizado módulos prefabricados de acero y madera, permitiendo la movilidad del conjunto en caso de que fuese necesario. <br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhn5w9T58C9_ndvGTHXTDDJiuZRPX247fGEy1nH-O1JYyIfBOLGl8RGlY32xQ59vMkfjC77iMex_vj9a6MeJDXLoRlZ1sVNIFwmTaxa05bruWcQeKuS2rxPyBK7zhAOGA_poUffA5QFCbI/s1600/hawaii-clase-energia-eficiente-3++++2.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhn5w9T58C9_ndvGTHXTDDJiuZRPX247fGEy1nH-O1JYyIfBOLGl8RGlY32xQ59vMkfjC77iMex_vj9a6MeJDXLoRlZ1sVNIFwmTaxa05bruWcQeKuS2rxPyBK7zhAOGA_poUffA5QFCbI/s1600/hawaii-clase-energia-eficiente-3++++2.jpg" height="221" width="320" /></a></div>
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-4115240295559353272014-11-27T12:45:00.001+01:002014-11-27T12:46:18.690+01:00 Obama pide nuevas medidas para garantizar la neutralidad de la red.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwp8BXYTyoYidcoOFS8xOMZgSoue-6y5VLZJ5_zkfnfxex84xE9Bmhyphenhyphengv-QeR7p70pnsuPgvKt-ZW554xUP8QgRFFQMF1_qlEfSIFAp61Zer-RaIpQPfj-YnfIViJcPgaSfe2CzNbILH4/s1600/obama.9f4.1e6kdgiuj0.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwp8BXYTyoYidcoOFS8xOMZgSoue-6y5VLZJ5_zkfnfxex84xE9Bmhyphenhyphengv-QeR7p70pnsuPgvKt-ZW554xUP8QgRFFQMF1_qlEfSIFAp61Zer-RaIpQPfj-YnfIViJcPgaSfe2CzNbILH4/s1600/obama.9f4.1e6kdgiuj0.jpeg" /></a></div>
<br />
Si algo envidiamos de la forma de los políticos estadounidenses es su permanente disposición a explicar sus planes. El presidente <b>Obama,</b> en un vídeo grabado, ha vuelto a defender Internet y cree que la neutralidad de la red está todavía en cuestión por lo que pide a la Comisión Federal de Comunicaciones <b>(FCC)</b> las medidas "más estrictas posibles", especialmente después de sus últimas decisiones, y sobre todo en lo atinente a acelerar o retrasar la velocidad de los internautas así como bloqueos a contenidos. Hay incluso una petición<b> online. Los ISP</b> se oponen a que todos seamos iguales.<br />
<br />
<br />
<b><span style="color: blue;">¿En qué consisten las medidas?</span></b><br />
<br />
Sin bloqueo. Si un consumidor solicita acceso a un sitio web o servicio, y el contenido es legal, su proveedor de Internet no debe bloquearlo. De esa manera, todos los jugadores - no sólo los afiliados en el mercado con un proveedor de Internet - crean una oportunidad justa de su negocio.<br />
No estrangulamiento. Un <b>ISP</b> no podrá retrasar intencionalmente por algún contenido o acelerar otros basado en el tipo de servicio<br />
El aumento de la transparencia. Es necesario para aplicar las reglas de neutralidad de la red de puntos de <b>interconexión entre el ISP</b> y el resto de Internet.<br />
No <b>priorización </b>pagada. No debe haber servicio atrapado en un "carril lento" ya que no paga una cuota. El <b>gatekeeping </b>socavaría la igualdad de condiciones esenciales para el crecimiento de la Internet.<br />
<br />
Una nueva compañía de un empresario debe tener la misma oportunidad de tener éxito como empresas establecidas y el acceso al<b> blog</b> de un estudiante de secundaria no debe ser <b>injustamente </b>ralentizado para dar paso a los anunciantes con más dinero.<br />
<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-5593602024097644782014-11-19T12:21:00.000+01:002014-11-19T12:21:00.124+01:00 Facebook busca contraseñas robadas en la Deep Web antes de que sean usadas para usurpar identidades.<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlcU3k5i_DTYqDXehY-nFX7n-xJl2_Y0RDxEaLIO7_gD9b91WomD48gapzZjvYTn03kHAd1pYrMgkmp_4yi7GpZTKNiREeKTI1h3hlL9CKaIp1ZeApkaS7lV2RVbycvxiXnCKgfBdTgeE/s1600/b_1278298909105----.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlcU3k5i_DTYqDXehY-nFX7n-xJl2_Y0RDxEaLIO7_gD9b91WomD48gapzZjvYTn03kHAd1pYrMgkmp_4yi7GpZTKNiREeKTI1h3hlL9CKaIp1ZeApkaS7lV2RVbycvxiXnCKgfBdTgeE/s1600/b_1278298909105----.jpg" height="262" width="320" /></a></div>
<br />
<br />
La seguridad de nuestras cuentas en redes sociales y servicios en <b>internet</b> depende en muchas ocasiones de la contraseña que utilicemos. Sí, hay cada vez más plataformas que incluyen entre sus medidas de seguridad la verificación en dos pasos, pero la gran mayoría aún dependen de un correo o nombre de usuario, y una contraseña, y en muchas ocasiones hemos visto cómo estas contraseñas son robadas y vulneradas para realizar crímenes <b>cibernéticos</b> (robo de datos, usurpación de identidad, <b>etc...)</b><br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVzhF_atHM9DDw2c8K3lh5MOsgNrUTL3-22aW2JsX_IRQB7QIYOjUgjLrIj98nK2WLiFKxx4dJSKjUdN2m6UJNz0MwwbPggQvYdSs3-uZWf1mK1hySxzcuTcCYhvlCZNp2FskspAvyB9k/s1600/descarga+1.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVzhF_atHM9DDw2c8K3lh5MOsgNrUTL3-22aW2JsX_IRQB7QIYOjUgjLrIj98nK2WLiFKxx4dJSKjUdN2m6UJNz0MwwbPggQvYdSs3-uZWf1mK1hySxzcuTcCYhvlCZNp2FskspAvyB9k/s1600/descarga+1.jpg" /></a><b>"Facebook </b>se quiere adelantar al criminal y avisarte que ellos mismos han encontrado tu contraseña robada, por lo que debes cambiarla.<br />
<br />
La finalidad de esto es sencilla. Al recopilar una lista de correos y contraseñas robadas procede a pasarlas por sus servidores y las que funcionen y les permitan acceder a las cuentas de usuarios, son <b>reseteadas</b> automáticamente y el usuario afectado será notificado para que cambie inmediatamente su contraseña la próxima vez que acceda a la red social.<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-60692163286577368992014-11-05T12:52:00.000+01:002014-11-05T12:52:00.516+01:00 El botón del pánico para borrar archivos de los ordenadores. <br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU9bHPAcOUpmEtS3JoI3bsMX9xtTmAnrTHS2rtG7RrQH0gK_NiQqCVna4QFpzgtsFGBEEkBvE9ynA-pXd7WZyloSOLtnOTuKtS8f5ntJY2CqQOragH3PCIMJzcMlu_nFwagY6o3GOI_Ec/s1600/boton-panico.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU9bHPAcOUpmEtS3JoI3bsMX9xtTmAnrTHS2rtG7RrQH0gK_NiQqCVna4QFpzgtsFGBEEkBvE9ynA-pXd7WZyloSOLtnOTuKtS8f5ntJY2CqQOragH3PCIMJzcMlu_nFwagY6o3GOI_Ec/s1600/boton-panico.jpg" height="170" width="320" /></a></div>
<br />
<br />
En estos días se ha hablado del botón del pánico ¿Realmente existen este tipo de botones del pánico?<br />
<br />
La respuesta es sí. <b>Corporate vault</b> es una solución de la compañía valenciana <b>Occentus Network </b>consistente en un <b>Cloud Privado </b>orientado a la seguridad de la información que entre sus características y servicios cuenta con un botón del pánico, un mecanismo de autodestrucción predefinido.<br />
<br />
Y a la pregunta de si puede recuperarse la información eliminada, <b>Daniel Rodríguez,</b> Director de Operaciones de <b>Occentus,</b> explicaba en una entrevista al telediario de<b> Antena 3 TV</b> que si se ha configurado correctamente, es imposible <b>recuperarla.</b><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-79381985795611451822014-11-04T11:42:00.000+01:002014-11-04T11:42:00.200+01:00 Premio de un millón de dólares para el traje más innovador contra el ébola.<br />
<br />
<br />
<br />
<br />
<b>El desafío del ébola es global</b><br />
<br />
La Agencia de los Estados Unidos para el Desarrollo Internacional<b> (USAID</b> por sus siglas en inglés) se ha unido a la Oficina de Ciencia y Tecnología de la Casa Blanca, a los Centros para el Control y Prevención de Enfermedades, otras agencias estadounidenses y el gobierno de Suecia para crear <b>Fighting Ebola: A Grand Challenge for Development,</b> una convocatoria internacional que quiere premiar con un millón de dólares a cualquier diseño exitoso aceptado por la agencia para luchar contra el virus que ya cuenta con un caso en Estados Unidos.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLt4O9TRCX03fjhFYpedFID7iFmUCGiDN-G2gvnG4kWp-XYp3EOJPC3sqFl9SoVyPqHsWvr29ug-vOwmvxrtfUIDWEm0TgN-BiDFm4UAdyqfpMqldlGCvGfe4FosCR8FoC816WDPZBDJc/s1600/TRAJE+EBOLA.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLt4O9TRCX03fjhFYpedFID7iFmUCGiDN-G2gvnG4kWp-XYp3EOJPC3sqFl9SoVyPqHsWvr29ug-vOwmvxrtfUIDWEm0TgN-BiDFm4UAdyqfpMqldlGCvGfe4FosCR8FoC816WDPZBDJc/s1600/TRAJE+EBOLA.jpg" height="320" width="240" /></a></div>
<br />
<br />
<br />
<br />
<b><br /></b>
<b>Una clave: desarrollar nuevos trajes</b><br />
<br />
La plataforma de innovación abierta que ha impulsado la <b>USAID</b> está preparada para encontrar ideas innovadoras que mejoren la atención a los pacientes así como nuevos trajes especiales que eviten el contagio de este virus. <b>La USAID</b> considera que los actuales trajes <b>anticontaminación</b> no son suficientemente cómodos para los trabajadores y, además, quiere encontrar una solución mejor para cuando se los quitan, el momento de mayor riesgo de contagio.<br />
<br />
<br />
<br />
<br />
<br />
<div>
<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-298852021408212142014-10-28T10:53:00.000+01:002014-10-28T10:53:00.317+01:00La 'startup' española que promete terminar con las reuniones de trabajo ineficaces.<br />
<br />
<br />
¿Han pensado en cuántas horas se desperdician en las empresas con reuniones que no van a ninguna parte? ¿En el tiempo y las energías que se gastan convocando encuentros en los que no se logra tratar todos los puntos o, peor aún, no se define ningún plan de acción en concreto? Ahora recapaciten en el coste que supone. Pues bien, esto mismo es lo que la <b>startup</b> española <b>Gamelearn </b>se ha propuesto erradicar con su aplicación <b>Brilliant Meeting.</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCCEBvg_bRDcl5MWIsiniPouW4e5A06ibGkJFkhrhTvSydaWYx6IFQoEvCgqo5vQIBRBwenxwvQ1gNWgvEhqf3eXIGIpfx7DAEXSMFlvBsDaoMMlt4krglOURdAHpD3M5EesqPt7M0VOA/s1600/agenda.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCCEBvg_bRDcl5MWIsiniPouW4e5A06ibGkJFkhrhTvSydaWYx6IFQoEvCgqo5vQIBRBwenxwvQ1gNWgvEhqf3eXIGIpfx7DAEXSMFlvBsDaoMMlt4krglOURdAHpD3M5EesqPt7M0VOA/s1600/agenda.jpg" height="252" width="320" /></a></div>
<br />
<br />
La forma de utilizar Brilliant Meeting es muy sencilla. Dispone de una plantilla desde la que se tiene que crear una reunión, definir los objetivos, establecer los temas a tratar y el tiempo destinado para cada uno de ellos. Una vez empezada, todos los asistentes pueden ir añadiendo notas, conclusiones o tareas, además de ver desde sus dispositivos cómo transcurre el tiempo que queda para cada tema y si se van cumpliendo los objetivos. Si alguien intenta pasar de tema sin tomar una decisión, la aplicación manda una alerta. Y lo mismo sucede si no se lleva a cabo un plan de acción.<br />
<br />
<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-15403864411657149852014-10-27T11:27:00.000+01:002014-10-27T11:27:39.102+01:00 Detectan un peligro virus informático que puede «secuestrar» a un país.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNsLh0Khyphenhyphen7ygT4EHdn4TumYhhDEO1EUDCdvY7tF7cC37t8jhC1rLAjDvT5wJHnGRFaDyysR3ujeqZcux003mUJ5NGJLAT1QqyQJ_zwq6uIezBoP2yI3IMoUtKpyR4zSv_iMSLda3aq68k/s1600/ROSTRO.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNsLh0Khyphenhyphen7ygT4EHdn4TumYhhDEO1EUDCdvY7tF7cC37t8jhC1rLAjDvT5wJHnGRFaDyysR3ujeqZcux003mUJ5NGJLAT1QqyQJ_zwq6uIezBoP2yI3IMoUtKpyR4zSv_iMSLda3aq68k/s1600/ROSTRO.jpg" height="179" width="320" /></a></div>
<br />
<br />
<br />
Un peligroso y sofisticado virus informático tiene en alerta a policías y expertos de todo el mundo porque <b>encripta </b>el disco duro de los ordenadores y es capaz de «secuestrar» la información de un banco, una multinacional e incluso poner en jaque a todo un país.<br />
<br />
Fuentes policiales han confirmado a Efe que este virus tipo <b>«malware»,</b> para el que todavía no hay herramientas informáticas que puedan eliminarlo, es una gran «estafa» que empezó a detectarse en empresas y ya ha infectado por primera vez el ordenador portátil de un particular.<br />
<br />
<br />
El llamado <b>«cryptolockes» </b>se ha ido mejorando desde que se detectó en 2013 y en sus nuevas versiones <b>encripta </b>el disco duro y cualquier unidad de almacenamiento, de forma que toda la información que contiene queda bloqueada o secuestrada. La víctima recibe al cabo de un tiempo un <b>«pantallazo»</b> en el que el «secuestrador» pide un rescate de entre 500 y 6.000 euros para recuperar la información perdida, dinero que debe pagarse mediante divisas llamadas Bitcoin, una moneda virtual que se utiliza exclusivamente en<b> internet </b>de forma que no se puede rastrea<br />
<br />
<b>El «cryptolockes» </b>se pudo <b>«colar»</b> en su<b> PC </b>de muchas maneras: al descargar una canción, una película o al abrir un correo electrónico. Los informáticos de esta empresa han hecho una copia del disco duro para investigar este software que, al parecer, procede de Rumanía, aunque puede que éste sea <b>«un país de pasarela»</b> y salga de otro lugar.<br />
<br />
De hecho algunas firmas han tenido que empezar de cero tras un ataque de este virus, que, incluso, «puede parar un país», alerta. Impotentes ante el alcance de esta estafa, los informáticos aconsejan a los usuarios de <b>internet </b>tener instalados antivirus y <b>«firewall»</b> de pago actualizados al cien por cien y hacer copias de seguridad de todos los ficheros que tengan valor.<br />
<br />
<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-11781983084711252312014-10-24T11:03:00.000+02:002014-10-24T11:03:00.605+02:00 MasterCard prueba prototipo de tarjeta con sensor de huella dactilar.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NDZO2B3PNRQ0yEINGTmR89a6JDDh9EV5oJ5KVazyGCd7EC2mFuymHoZ0YyieguSnW7ukRIXOHxfDuK0V8Nwe4lDdVu0FdkmS6wE9BMy_Vw0vyCOgaujei6uNqfSuDlacBAT56oTxbqo/s1600/master++pagos.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5NDZO2B3PNRQ0yEINGTmR89a6JDDh9EV5oJ5KVazyGCd7EC2mFuymHoZ0YyieguSnW7ukRIXOHxfDuK0V8Nwe4lDdVu0FdkmS6wE9BMy_Vw0vyCOgaujei6uNqfSuDlacBAT56oTxbqo/s1600/master++pagos.png" /></a></div>
<br />MasterCard está probando una tarjeta de pagos móviles sin contacto con un lector de huellas dactilares integrado, cuyo uso puede autorizar pagos elevados sin necesidad de introducir un código PIN. La compañía ha presentado el prototipo en Londres junto a la empresa Zwipe, una compañía noruega que desarrolló la tecnología de reconocimiento por huella dactilar.<br /><br />La tarjeta, que contiene el sensor de huellas y seguridad de datos en la tarjeta, no necesita un lector de datos externo. También lleva un chip EMV (usado en las tarjetas de pago europeas en lugar de la banda mangnética para incrementar la seguridad) y una aplicación para permitir los pagos sin contacto. El prototipo presentado es más grande que una tarjeta normal porque incorpora una batería.<br /><br />La tarjeta no tiene limite para los pagos sin contacto, mientras que otros tipos de tarjetas de pago solo pueden ser usados para cantidades de hasta 20 o 25 dólares y necesitan un lector e introducir un PIN en algún momento. El banco noruego Sparebanken ya ha probado la tarjeta y planea ofrecer este servicio biométrico en todas sus tarjetas.<br /><br />MasterCard quiere eliminar la necesidad de introducir códigos PIN en los pagos, y la biometría pueda ayudar a ello. Apple también está trabajando en estos modelos de tecnología, permitiendo los pagos sin contacto con el nuevo iPhone 6, 6 plus o el iPhone 5S, al vincular las tarjetas MasterCard de la mayoría de los bancos americanos a su teléfono para hacer pagos sin contacto.<br /><br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-55079853951122956002014-10-22T12:25:00.000+02:002014-10-22T12:25:00.280+02:00Cursos en linea sobre ciberseguridad.<br />
El Instituto Nacional de Tecnología de la Comunicación, <b>INTECO, </b>ha desarrollado un curso sobre <b>ciberseguridad</b> en sistemas de control y de automatización industrial, que se ofrecerá gratuitamente bajo la filosofía<b> MOOC (Massive Open Online Courses)</b>, es decir, en línea, de forma masiva, y abierto a todo el mundo.<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz0czvrQ1ah8JJLCXIOKHOp5HZmwDzLYwm9w3oT0TLzHQ_pl1jOrlRmKSbdAsagGiuH6kpDwEhZps4TcBZb3rpi20UCJrbSYjFA3w2nw7NgnXX860NZ3pNdtxukYspR5a2xOQy-c0M_F8/s1600/descarga+1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz0czvrQ1ah8JJLCXIOKHOp5HZmwDzLYwm9w3oT0TLzHQ_pl1jOrlRmKSbdAsagGiuH6kpDwEhZps4TcBZb3rpi20UCJrbSYjFA3w2nw7NgnXX860NZ3pNdtxukYspR5a2xOQy-c0M_F8/s1600/descarga+1.jpg" /></a><br />
<br />
Esta iniciativa es uno de los resultados de las medidas definidas dentro del Plan de Confianza en el Ámbito Digital para España que pretende construir un ecosistema de captación y generación de talento en torno a <b>INTECO,</b> en colaboración con las universidades y el sector privado y buscando siempre la acción complementaria de las iniciativas que otros agentes están desarrollando para la capacitación de profesionales.<br />
<br />
El curso está orientado principalmente a profesionales de Tecnologías de la Información (TI) con conocimientos de nivel medio en gestión de la seguridad de TI, análisis de vulnerabilidades y soluciones de seguridad.<br />
<br />
Este curso gratuito de formación como profesional de seguridad industrial estará disponible tanto en español como en inglés<b>. INTECO</b> <b><span style="color: blue;">abrirá los contenidos el día 27 de octubre con un plazo de</span></b> <b><span style="color: blue;">inscripción que finalizará el 3 de noviembre.</span></b><br />
<div>
<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-69093007184926251012014-10-15T12:16:00.000+02:002014-10-15T12:16:00.170+02:00 Normatividad en las organizaciones.<br />
En la actualidad, las organizaciones hacen uso de tecnologías de la información para su operación diaria. El logro de sus objetivos se debe en gran medida a su utilización. Sin embargo, existen riesgos inherentes a ellas, es decir, la posibilidad de que una debilidad sea aprovechada por una amenaza y sus consecuencias: divulgación, modificación, pérdida o interrupción de información sensible.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-cas7nG8x3U_lXJ2bl3bHoMP1NiX0ROIzBgGbCJs5oZw7B_YoMRALKmBEPHkMsb1LrwWUHIf9JgDUNzvBJt-2BoluUgS2FhDCwJx9r5bXEhjZN3rfc8_OgczIju6HJ2te1XOfrHPkqzk/s1600/normatividad1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-cas7nG8x3U_lXJ2bl3bHoMP1NiX0ROIzBgGbCJs5oZw7B_YoMRALKmBEPHkMsb1LrwWUHIf9JgDUNzvBJt-2BoluUgS2FhDCwJx9r5bXEhjZN3rfc8_OgczIju6HJ2te1XOfrHPkqzk/s1600/normatividad1.png" height="129" width="320" /></a></div>
<br />
<br />
Las herramientas y medios técnicos por sí mismos ya no garantizan un adecuado nivel de seguridad con relación al manejo de la información. En este contexto, las políticas de seguridad surgen como una herramienta para ayudar en el proceso de<b> concientización </b>de los miembros de una organización, sobre la importancia y sensibilidad de la información, además de ofrecer un marco normativo para el uso adecuado de la infraestructura de TI.<br />
<br />
De acuerdo con la encuesta <b>The State of Network Security 2012,</b> realizada a más de 180 profesionales de seguridad de la información y TI, la mayoría de los incidentes de seguridad de la información que se producen en las organizaciones son ocasionados por los propios empleados, ya sea por descuido, desconocimiento o intencionalmente, debido a que no existen mecanismos de control que regulen su conducta. En otras palabras, no existen políticas de seguridad de la información. Si no existe una política, el empleado no dispone de normas, desconoce los límites y responsabilidades asociadas a las actividades que desempeña.<br />
<div>
<br /></div>
<div>
<br /></div>
<div>
<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-56506493762795507622014-10-07T12:45:00.000+02:002014-10-07T12:45:44.550+02:00Presentweets ayuda a enriquecer la experiencia en las presentaciones profesionales.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJb6Tzm5xXId20cutijMPSV6xN-AzIo5lSSowMWrmTMIN_lbp0cwPkJApzbiICaHL1jFcWoHN2m3WsdQrIvw6-tp-rBVjtIM0MqrUztu1w3TZIZgyXEw8EzFvOEK6gxS4jfcaCczEhyDg/s1600/presentweets.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJb6Tzm5xXId20cutijMPSV6xN-AzIo5lSSowMWrmTMIN_lbp0cwPkJApzbiICaHL1jFcWoHN2m3WsdQrIvw6-tp-rBVjtIM0MqrUztu1w3TZIZgyXEw8EzFvOEK6gxS4jfcaCczEhyDg/s1600/presentweets.png" /></a></div>
<br />
<br />
El Arte de Presentar y su fundador <b>Gonzalo Álvarez</b> se han convertido en la referencia en España en información y formación sobre presentaciones profesionales. Ahora además para ampliar los servicios que ofrecen a sus clientes han creado la herramienta <b>Presentweets</b> que consiste en un complemento para <b>PowerPoint</b> que sirve para publicar mensajes en <b>Twitter</b> al mismo tiempo que se está realizando una presentación en público.<br />
<br />
El objetivo de El Arte de Presentar con <b>Presentweets</b> es que la persona que está realizando una presentación en público pueda influir, alimentar y encauzar la conversación que se está produciendo en <b>Twitter</b> al mismo tiempo que se está realizando la presentación. De esta forma el mensaje de la charla será amplificado y alcanzará una audiencia mucho mayor; dentro y fuera de la sala; antes, durante y después de la presentación. De esta forma las redes sociales ayudarán a crear una nueva relación con el público, con el objetivo de construir y nutrir una comunidad en red.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-383126389740917762014-10-02T13:11:00.002+02:002014-10-02T13:13:07.165+02:00¿Aún no tapas la webcam de tu portátil? Explicamos por qué deberías.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB7S9EZGJAiaxCSUKZAwUh_a5elw1RdIplCsuJYZ6016QGtrpk0C1-Avkb94V9qUHNZYn0a35TOd6xwfh_AH74KoWxn9w44hzdnH6KW_ZI2mJzMoaun3jxjRL6WYCqhE5h0RjNZOQMkoo/s1600/ergo+ORDENADOR.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB7S9EZGJAiaxCSUKZAwUh_a5elw1RdIplCsuJYZ6016QGtrpk0C1-Avkb94V9qUHNZYn0a35TOd6xwfh_AH74KoWxn9w44hzdnH6KW_ZI2mJzMoaun3jxjRL6WYCqhE5h0RjNZOQMkoo/s1600/ergo+ORDENADOR.jpg" height="155" width="320" /></a></div>
<br />
Tal vez no estabas enterados, pero muchas personas solemos tapar la cámara de la portátil de forma permanente. Muchos consideran que se tratan de solo personas paranoicas, y que ya hemos pasado de aquellos sencillos virus que nos prendían y apagaban la cámara por molestar. Pues los virus han evolucionado.<br />
<br />
<br />
<br />
Los virus no son como antes, ya no se trata del clásico <b>hacker</b> travieso que solo se divertía vulnerando un sistema. Hemos llegado a un punto donde los <b>crackers</b> atacan ordenadores con virus y troyanos para obtener información personal a través de nuestros sistemas, para luego venderlas a un tercero.<br />
<br />
<br />
¿Y esto que tiene que ver con la<b> webcam?</b> Tiene mucho que ver. A los delincuentes informáticos de ahora no les interesa solo el divertirse molestando usuarios, sino que buscan obtener un beneficio. En este caso, la <b>webcam</b> es una interfaz directa de acceso visual contigo, y lo que te rodea, con ese ojo digital le das acceso a tu entorno, a tu rostro, a tu vida, a lo que sea que pase frente a él…<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzWGTGhZIae6r5-xMZ5hzPIEG60-Bahn9oLzCjIlco9h6hMJM2FkaAQFcVVD25ns6LZ11qb6n8fTkX2oscrxIu4FXx2sgkNJMhCcYtQ74Uzh_UUBmM-Rf5vKycjVSFhKJfRRFmu2Qmbkg/s1600/rat-software.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzWGTGhZIae6r5-xMZ5hzPIEG60-Bahn9oLzCjIlco9h6hMJM2FkaAQFcVVD25ns6LZ11qb6n8fTkX2oscrxIu4FXx2sgkNJMhCcYtQ74Uzh_UUBmM-Rf5vKycjVSFhKJfRRFmu2Qmbkg/s1600/rat-software.jpg" height="173" width="320" /></a></div>
<br />
Así que mientras estas allí sentado frente a tu <b>laptop, un cracker</b> al otro lado del mundo podría estar aburrido viéndote sin que lo sepas, esperando que bajes la guardia y le des algo “<b><span style="color: blue;">con qué trabajar”</span></b>, esperando para que compartas con él algo que reservas para “tu entorno privado”, algo que no quisieras que se comparta con todo el mundo. <b>Pero recuerda: esto es Internet.</b><br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-79684534051219744022014-09-19T12:21:00.000+02:002014-09-19T12:21:00.191+02:00 Automatizando lo que no se podía automatizar.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbO2gQKmZagCX2nkMWJ5d515j2jlZT0Vozzg3vGnSnE-14ZT1trOfR3iSwf0JH-BuLmCQgir8bcsRBPJgt6AYG0GmiiMqIx7yBoNBfS0b4mpYQ0odjPqYnP7-ewQvlD255bRRn7JjG_PA/s1600/automatizando+Lector.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbO2gQKmZagCX2nkMWJ5d515j2jlZT0Vozzg3vGnSnE-14ZT1trOfR3iSwf0JH-BuLmCQgir8bcsRBPJgt6AYG0GmiiMqIx7yBoNBfS0b4mpYQ0odjPqYnP7-ewQvlD255bRRn7JjG_PA/s1600/automatizando+Lector.jpg" height="170" width="320" /></a></div>
<br />
<br />
Estamos ante un proyecto con un montón de paquetes y/o cartas a enviar. A cada uno le asignamos un código de seguimiento mediante una pegatina con un código de barras. Una vez hecho esto, mediante un lector láser de códigos de barras se van leyendo los códigos de seguimiento para almacenarlos en la base de datos asignándoselos al registro de cada envío. Un trabajo tedioso que requiere unos 30 minutos cada vez que se hace.<b> ¿Crees que podrías mejorarlo?</b><br />
<br />
Aparentemente, este proceso no se podía automatizar porque, aparentemente, no había orden lógico entre los envíos y los códigos asignados, así que se requería un proceso manual de asignación en la base de datos.<br />
<br />
<br />
Sin embargo, para este proyecto del que no daré el nombre, he logrado encontrar la lógica en el orden de asignación de códigos de seguimiento, lo que ahora permite con un solo clic asignar automáticamente los códigos de seguimiento a todos los envíos, pasando de requerir 30 minutos a 15 segundos, lo que supone una reducción del tiempo en hasta un 99,17%. Sólo hay que proporcionar el primer código de seguimiento y el software sabe asignar los códigos sucesivos a cada uno de los envíos de manera adecuada dentro del aparente desorden.<br />
<br />
<br />
No sólo se ha conseguido ahorrar tiempo y el coste que conlleva ese tiempo, sino que además ahora deja de ser necesario el lector láser de código de barras, ahorrando también en el coste de éste y el espacio que ocupa.<br />
<br />
Casi todo se puede automatizar para lograr reducir costes y tiempo, sólo hay que encontrar la lógica.<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-66843324705306026572014-07-30T11:38:00.000+02:002014-07-30T11:38:00.459+02:00A día de hoy aún no se sabe con certeza cuantos certificados digitales son fraudulentos. Google dice conocer 5, 4 de los cuales ya han sido revocados, pero nadie pone la mano en el fuego por dar el tema por zanjado. La CCA ya se ha apresurado en culpar a la NIC de todo el asunto y han anulado sus certificados para evitar mayores problemas.<br />
Una serie de certificados digitales falsos podrían poner en peligro a los usuarios de Internet <b>Explorer</b> en <b>Windows.</b> Dichos certificados vienen de la India. <b>Google Y Microsoft </b>ya están trabajando para solucionar el problema.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcepdUvYYZjfjZ8NtPon5N7jdwU4mvFzzQbNJW3OhcprbLAigJNpgn02cFIABEqgVsPAWDA7NqQewSNkd2xp8tHu62PkFFd7fQxu2Z_PmmPQsSb9yTXfIK9I7cJ1CPgxDaKZdZhyphenhyphen7hByI/s1600/privacidad+MUNDIAL.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcepdUvYYZjfjZ8NtPon5N7jdwU4mvFzzQbNJW3OhcprbLAigJNpgn02cFIABEqgVsPAWDA7NqQewSNkd2xp8tHu62PkFFd7fQxu2Z_PmmPQsSb9yTXfIK9I7cJ1CPgxDaKZdZhyphenhyphen7hByI/s1600/privacidad+MUNDIAL.jpg" height="213" width="320" /></a></div>
<br />
<br />
Tal vez esta sea una de esas noticias que pase desapercibida ahora pero de la que se hablará bastante más si no se toman cartas en el asunto. En una noticia que podemos leer en <b>Ars Technica</b> nos enteramos de que la seguridad de los ordenadores <b>Windows</b> que aún usen Internet <b>Explorer</b> podría verse muy comprometida por culpa de los certificados digitales de seguridad fraudulentos.<br />
<br />
Dichos certificados son los que aseguran al navegador que la página web que visitan es quien dice ser, como un <b>DNI,</b> y que se puede confiar en ella. Con esta brecha, por ejemplo, se podría usar un certificado para hacer creer que se está visitando una web seguro cuando en realidad no es así. De este modo se podría cargar software malicioso. Un tema muy serio, tanto casi como el de hace unos meses.<br />
<br />
A día de hoy aún no se sabe con certeza cuantos certificados digitales son fraudulentos. <b>Google</b> dice conocer 5, 4 de los cuales ya han sido revocados, pero nadie pone la mano en el fuego por dar el tema por zanjado. <b>La CCA</b> ya se ha apresurado en culpar a la <b>NIC</b> de todo el asunto y han anulado sus certificados para evitar mayores problemas.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-69579129079864022722014-07-28T11:43:00.000+02:002014-07-28T11:43:00.012+02:00<br />
<br /><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6pBvneGfoQ1Xh19XsREDLqKMy5NW6nT4uKn0_ik-ozdo6PZl16nTUyGGWUzX_R5NYaYmnFUxCuhj_JZeHComkzlvspyZ4M1Ufeyi8z3t8WklWNRjcwFgkkkBaWsxfmFlBY6iC8XZgtZE/s1600/privacy+++1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6pBvneGfoQ1Xh19XsREDLqKMy5NW6nT4uKn0_ik-ozdo6PZl16nTUyGGWUzX_R5NYaYmnFUxCuhj_JZeHComkzlvspyZ4M1Ufeyi8z3t8WklWNRjcwFgkkkBaWsxfmFlBY6iC8XZgtZE/s1600/privacy+++1.jpg" /></a></div>
<br />
<br />
<br />
Personal de<b> F-Secure</b> descubrió tras años de investigación un troyano que ataca principalmente a empresas industriales del sector energético, al controlar de manera remota los servidores.<br />
<br />
La compañía de seguridad informática expuso que el troyano denominado <b>Havex</b> es una herramienta de control remoto genérica (<b>RAT</b>, por sus siglas en inglés. <br />
<br />
El troyano es capaz de infectar los sistemas de control industrial de<b> Scada (supervisión,</b> control y adquisición de datos), con capacidad de desactivar presas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de un país con solo pulsar un botón.<br />
<br />
Según un comunicado de la firma, los expertos consideran que <b>Havex</b> tiene un específico interés en sistemas de control industrial y utiliza un innovador enfoque para comprometer a las víctimas. El equipo de F-Secure realizó un análisis <b>[PDF]</b> en el que descubrió que los <b>ciberdelincuentes</b> además de usar los métodos de infección tradicionales, como los <b>"exploits"</b> y correos electrónicos de <b>"spam",</b> también utilizan uno nuevo eficaz para difundir<b> Havex RAT</b> y llevar a cabo espionaje.<br />
<br />
<br />
<br />
Este método consiste en <b>hackear</b> los sitios web de compañías de software y buscan aplicaciones legales vulnerables en las que instalan el troyano; el usuario, al aceptar la descarga del archivo denominado <b>mbcheck.dll,</b> realmente está aceptando el virus <b>RAT</b>. Advierte que una vez instalado el malware, los atacantes usan el servidor de control para el troyano que da instrucciones a los ordenadores infectados de que descarguen y ejecuten otros componentes del software infectado.<br />
<br />
La mayoría de las empresas que fueron víctimas de los ataques se encuentran en Europa, aunque también existiría al menos una ubicada en California, añade la empresa de seguridad en línea de Finlandia.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-83317991455651589092014-07-25T12:05:00.000+02:002014-07-25T12:05:00.519+02:00La NSA será el ejemplo de los hackers de los próximos años.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQJu1LbLacMebXs9tVzffRkVjDUHpU1HKKLkU2LcCHHGYhXQztjlReo2Z2Cv3cXit8heRsa1tBSBePcPsCE81N7ISEd1tNYfIKl4uT1npdxsnpPJRxdmv4EpzoZvGPGMVr7j-Ics1jbqQ/s1600/NSA-hackers-1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQJu1LbLacMebXs9tVzffRkVjDUHpU1HKKLkU2LcCHHGYhXQztjlReo2Z2Cv3cXit8heRsa1tBSBePcPsCE81N7ISEd1tNYfIKl4uT1npdxsnpPJRxdmv4EpzoZvGPGMVr7j-Ics1jbqQ/s1600/NSA-hackers-1.jpg" height="214" width="320" /></a></div>
<br />
La vigilancia de sistemas informáticos que lleva adelante la <b>NSA</b> será el ejemplo principal para los<b> hackers </b>que empezarán a trabajar en 3 o 4 años según se desprende del análisis de expertos en seguridad informática. Los <b>ciberdelincuentes</b> tendrán las herramientas para realizar lo mismo que la <b>NSA</b> en poco más de 3 años, y allí llegarán verdaderos problemas para los usuarios de servicios informáticos.<br />
<br />
De acuerdo al experto en seguridad informática <b>Bruce Schneier, la NSA</b> tiene una ventaja tecnológica de entre 3 y 5 años con los <b>hackers</b> tradicionales. En pocos meses empezarán a aparecer recursos más accesibles para los <b>hackers</b> tradicionales realicen ataques y tareas de espionaje de primer nivel, y si la principal agencia de seguridad informática de los Estados Unidos está involucrada en el espionaje de los ciudadanos, que se puede esperar de los <b>hackers</b> comunes y corrientes.<br />
<br />
<br />
Son malas noticias para los usuarios tradicionales ya que las amenazas del futuro serán más complejas y terribles, al punto que pueden generar estragos en el sistema financiero y en el uso cotidiano de computadoras, <b>móviles y tabletas.</b><br />
<br />
Pero no todo es malo. <b>Schneier</b> sostiene que las medidas de cifrado de datos pueden ayudar a proteger los datos. Esto, agregado a las filtraciones de <b>Edward Snowden </b>servirá para aumentar las defensas contra diferentes tipos de ataques y maniobras de espionaje que pueden terminar cambiando para siempre el destino de la información y la seguridad informática doméstica.<br />
<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-18878873023867134202014-07-22T12:07:00.000+02:002014-07-22T12:07:00.183+02:0010 años de infecciones y virus para móvilesEl éxito de los teléfonos móviles y las tabletas ya no se puede negar. Las ventas de estos dispositivos están rompiendo récords con cada año que pasa y se supone que seguirán los números positivos por lo menos durante toda la década. Sin embargo no todo es bueno ya que los sistemas operativos para móviles cada vez sufren más ataques por parte de los <b>hackers</b> y piratas informáticos que buscan aprovecharse del uso <b>descuidado de las nuevas tecnologías. </b><br />
<div class="separator" style="clear: both; text-align: center;">
<b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv3DfshDa-GlHmd8TgW5H2akX_t5zTpuSgifhl01NSGf53G6RxMi6shomU_APCS-WTuYOZ0OTqUGn-GuXzJeb0nbb8yOceDNFO_Vb0sI8XuoGQnaABNxlBmP_kBXpMr6geVYS8T1r7ayw/s1600/virus-moviles++2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv3DfshDa-GlHmd8TgW5H2akX_t5zTpuSgifhl01NSGf53G6RxMi6shomU_APCS-WTuYOZ0OTqUGn-GuXzJeb0nbb8yOceDNFO_Vb0sI8XuoGQnaABNxlBmP_kBXpMr6geVYS8T1r7ayw/s1600/virus-moviles++2.jpg" height="172" width="320" /></a></b></div>
<br />
<br />
Los creadores de <b>malware</b> son los principales responsables de una epidemia que recorre todas las plataformas móviles, con especial incidencia en el sistema operativo <b>Android </b>que es líder en teléfonos y tabletas. Solamente en 2013 se registraron 1,2 millones de programas maliciosos de diferente tipo y 650.000 elementos únicos de <b>malware.</b><br />
<br />
El también llamado <b>Cabir,</b> se trataba de un gusano que afectaba a <b>Symbian</b> y era más bien una curiosidad antes que una amenaza verdadera. El programa utilizaba <b>Bluetooth</b> para infectar a otros dispositivos. Cuando se descubrió su funcionamiento se procedió a apagar la conexión <b>Bluetooth</b> cuando no se estaba usando. <b>Cabir</b> no podía infectar móviles en conexión i<b>nvisble.</b><br />
<br />
Luego vino <b>Drever</b> en 2005, el primer antivirus falso que además borraba los otros antivirus instalados para evitar ser detectado como virus. Con el paso de los años las amenazas se hicieron más sofisticadas, Meiti era un virus que robaba datos disfrazado de<b> pack </b>de juegos para <b>Windows Mobile, Ikee</b> fue el primer virus para<b> iOS y DroidDream</b> fue uno de los primeros virus de <b>Android</b> que instalaba <b>exploits</b> específicos para después hacer más fácil futuras infecciones.<br />
<div>
<br /></div>
<div>
Amigos hay que estar a la Guay con nuestra seguridad.</div>
<div>
<br /></div>
<div>
<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-79456220524188941942014-07-14T11:59:00.000+02:002014-07-14T12:01:23.594+02:00 Francia cierra un sitio de intercambio de Bitcoins .<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizhCG35UkuFwG3t10ZpfWc3GvTu1v_FuVNbsWwGYHSoIiCymw7gV4cZ0HpodowjRhuUqnGoJUKo-AOFDKfhNLKguqtq6NCgCJHjzUsE1-stiVA5KzYdEKjeXYzWBw2LCBzwExv2S3GP7I/s1600/Bitcoin-moneda-virtual-Foto-Whitez_EDIIMA20140629_0824_13.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizhCG35UkuFwG3t10ZpfWc3GvTu1v_FuVNbsWwGYHSoIiCymw7gV4cZ0HpodowjRhuUqnGoJUKo-AOFDKfhNLKguqtq6NCgCJHjzUsE1-stiVA5KzYdEKjeXYzWBw2LCBzwExv2S3GP7I/s1600/Bitcoin-moneda-virtual-Foto-Whitez_EDIIMA20140629_0824_13.jpg" height="180" width="320" /></a></div>
<br />
<br />
Por primera vez se <b>incautan Bitcoins</b> en Europa como parte de una orden judicial. En el mundo de <b>Bitcoin </b>sin duda una de las noticias que pasaron a la historia fue que el <b>FBI</b> incautó miles de monedas virtuales al autor de <b>Silk Road</b>. El valor de esas monedas se estimaba en USD$17.5 millones, una gran fortuna que recientemente se subastó.<br />
<br />
La Policía Francesa ha cerrado un sitio de intercambio de <b>Bitcoins</b> que operaba de forma ilegal, es la primera vez en Europa que ocurre una acción de este tipo.<br />
<br />
Se han requisado 388 BTC, que al cambio actual se acerca a los USD$239.000 o 176.000€. Se han detenido a dos personas y este dinero, aunque digital, ha sido requisado mediante una orden judicial.<br />
<br />
Es evidente que una noticia así podría impactar en el mercado de <b>Bitcoins</b>, pero tranquilidad, Bitcoin es legal en Francia, bueno, por lo menos no es ilegal. El cierre de este servicio está relacionado con la falta de licencias de la empresa, además de no cubrir a sus trabajadores con contratos de trabajo.<br />
<br />
Y esta es la buena noticia, que la justicia francesa y la Policía interviniesen en esta empresa puede ser un síntoma de buena salud para <b>Bitcoin,</b> ya que no ha necesitado un regulador que demande a esta empresa que organice su negocio. La justicia, por sí sola ha detenido su actividad.<br />
<br />
¿Qué pasará con esos 388 BTC? ¿Se pondrán a subasta como pasó con las monedas de Silk Road? ¿Cómo se llevará su parte la Hacienda francesa?Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-108715481370598700.post-89639312408891288692014-07-10T12:05:00.000+02:002014-07-10T12:06:53.697+02:00 Boletin de seguridad de Microsoft de Julio de 2014 <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj98EOhJ2Pb-ZQ3YulDgcv7KG_vLrzP4KlD-UUOcTpSOyIjo72lCBGOs4lqoe5N3KwwOiRB-ZKKlYfQyPPBQRtsnYeZ1qrT3IV-_tkaPzCXuksjomK_x-OL53yx2blliBr2H7rUTDRQyZ8/s1600/microsoft-security-patches+SEGURIDAD.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj98EOhJ2Pb-ZQ3YulDgcv7KG_vLrzP4KlD-UUOcTpSOyIjo72lCBGOs4lqoe5N3KwwOiRB-ZKKlYfQyPPBQRtsnYeZ1qrT3IV-_tkaPzCXuksjomK_x-OL53yx2blliBr2H7rUTDRQyZ8/s1600/microsoft-security-patches+SEGURIDAD.jpg" height="218" width="320" /></a></div>
<br />
<br />
Microsoft ha publicado el boletín de seguridad mensual correspondiente a julio de 2014, que incluye seis actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (dos de ellas críticas) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer y software de servidor de Microsoft.<br />
<br />
<br />
Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, la elevación de privilegios y la denegación de servicio. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar equipos informáticos a la mayor brevedad. Las vulnerabilidades corregidas son:<br />
<br />
<br />
MS14-037.<br />
<br />
MS14-038.<br />
<br />
MS14-039<br />
<br />
MS14-040.<br />
<br />
MS14-041.<br />
<br />
MS14-042<br />
<br />
<br />Unknownnoreply@blogger.com0