Etiqueta | "archivo"

Almassora será administración de ‘papel cero’ a partir de octubre

El registro escanea la documentación y la devuelve a los vecinos

El Ayuntamiento de Almassora se convertirá en administración de papel cero a partir de octubre. Así lo anunció ayer la alcaldesa en funciones, Merche Galí, después de que comenzara la prueba piloto que consiste, entre otros aspectos, en escanear la documentación que llevan los vecinos y devolverla para que todos los expedientes queden almacenados telemáticamente, para que el papel se reduzca hasta el punto de que el archivo municipal deje de recibir material desde otoño.

La primera edila destacó que, a través de esta medida, el consistorio pretende ampliar la seguridad de la protección de datos y reducir el consumo de papel para contribuir a mejorar el medio ambiente. De esta manera, los documentos confidenciales quedarán registrados en las bases de datos internas y el volumen de hojas caerá sustancialmente.

Al mismo tiempo, cada expediente electrónico que abra el personal del Ayuntamiento irá incorporando progresivamente los diferentes escritos on line, de forma que no exista riesgo de pérdida o destrucción.

Fuente: elperiodicomediterraneo.com

Publicat a General, Gestión Documental

Seguridad informática al alcance de tus manos: técnicas para proteger tus datos

Las técnicas de ingeniería social para vulnerar la seguridad y robar información

personal se vuelven cada vez más efectivas y exceden las tan conocidas

amenazas cibernéticas. Es fundamental promover la ciberseguridad y alertar sobre

otras formas de robo de datos.

 

El robo de información personal mediante técnicas de ingeniería social está relacionado en el imaginario de

las personas a los ciberataques populares como el caso de ‘phishing’, las falsas ofertas en internet o los regalos en las redes sociales. Sin embargo, existen muchas otras técnicas que son menos conocidas,

mediante las cuales los ciberdelincuentes pueden conseguir información sensible.

El ‘dumpster diving’, o recolección urbana pone nombre a una práctica muy común entre los

ciberdelincuentes, que se trata de obtener información personal y/o confidencial de la basura. Cuando esta

información, valiosa para las empresas y personas, es desechada como los documentos personales, correos

electrónicos impresos, contactos, número de cuentas y contraseñas, se corre el riesgo de que sean

recuperados por delincuentes de la red.

Para evitar este tipo de situaciones, las recomendaciones parten de tener cuidado al momento de descartar

información confidencial. Por eso, es fundamental la destrucción de todos los archivos que poseen

información sensible previo a su desecho.

El ‘trashing’ es una técnica muy similar, donde los ciberdelincuentes obtienen información personal de los

equipos y dispositivos que son descartados. En este caso, los datos que contienen estos equipos deben ser

borrados con antelación.

El ‘‘smishing’ es una modalidad de phishing que se realiza a través de mensajería como los SMS, WhatsApp

o mensajes privados en redes sociales. Este tipo de actos es una amenaza emergente y en crecimiento en el

mundo de la seguridad en línea. En este caso, se intenta obtener información privada mediante el envío de

vínculos. Son muy comunes las ofertas de promociones que solicitan información personal o que alientan a

hacer clic en enlaces. Una táctica muy común es informarle a los usuarios de teléfono que si no hacen clic en

el vínculo y especifican su información personal, se les comenzará a cobrar el servicio de forma diaria.

El ‘shoulder surfing’ es una práctica muy común para el robo de datos. En este caso, el ciberdelincuente

obtiene información mirando por encima de los hombros de las personas lo que teclea en la pantalla y así se

conocen contraseñas, PIN, patrones de desbloqueo. Es una táctica muy sencilla pero no menos eficaz. En

estos casos, el uso de filtros de pantalla ayudan a prevenir el fraude.

El vishing, por su parte, responde al uso de las llamadas telefónicas fraudulentas para conseguir información

financiera y/o útil para lograr el robo de identidad. Es una estafa que pretende suplantar la identidad del

afectado a través de VoIP (voice over IP), recreando una voz automatizada semejante a la de las entidades

bancarias. Es importante no proporcionar información personal por teléfono.

Consejos para proteger las operaciones diarias

Para BBVA Francés la información personal es un activo primordial que hay que proteger en todo momento y

lugar, pues los ciberdelincuentes se encuentran al acecho ante cualquier movimiento indiscreto por parte de

los clientes.

En estos casos, es importante:

En cajeros automáticos, tener a resguardo permanente la tarjeta de débito /crédito y solamente recibir

asesoramiento del personal de la organización. Además, tener cautela al ingresar el NIP (Número de

Identificación Personal) y no compartirlo con otras personas. Esta práctica evitará los fraudes realizados

antes, durante y después de la operación, incrementando la protección de información confidencial de

Al operar con tarjetas de crédito es fundamental supervisar con frecuencia el resumen de las cuentas

para reconocer todas las transacciones realizadas. Y en cuanto a los pagos, BBVA Francés pone a

disposición de los clientes con tarjetas Visa Signature LATAM Pass, Visa Platinum LATAM Pass,

Mastercard Black LATAM Pass y Mastercard Platinum, la tecnología ‘contactless’ que permite

simplificar los pagos sin necesidad de insertar la tarjeta en la terminal de venta.

El banco nunca solicitará todos los datos juntos de la tarjeta de coordenadas a través de ningún

medio. Solo se solicita completar dos coordenadas en cada operación que se realice.

Sea cuidadoso con la información que tira a la basura. Si usted va a tirar recibos, resúmenes o

comprobantes destrúyalos antes de arrojarlos a la basura.

No responda a ningún correo electrónico que pida información personal. Desconfíe de cualquier

entidad o persona que pregunte por sus claves o cualquier otra información que pueda ser considerada

confidencial. BBVA Francés nunca le solicitará sus claves o datos de su tarjeta de crédito por teléfono,

ni correo electrónico, ni sms.

Fuente: bbva.com

Publicat a General, Gestión Documental

La Biblioteca Navarra Digital estrena una herramienta de gestión mejorada

La Biblioteca Navarra Digital (BiNaDi), promovida por el Servicio de Bibliotecas del Gobierno navarro, estrena herramienta de gestión mejorada, tanto en la identificación y visualización de las descripciones bibliográficas, como en la presentación y descarga de los objetos digitales. A la descarga directa de la obra completa en pdf se añade ahora la posibilidad de visualizar imágenes en miniatura y de descargar la imagen de una página concreta en formato jpg.

BiNaDi fue creada para ofrecer la mayor difusión posible al patrimonio bibliográfico de Nafarroa y para garantizar su conservación reduciendo el uso de las obras originales. Desde su origen, la herramienta se ha planteado como un instrumento para ofrecer acceso universal a contenidos digitales de interés específico para el herrialde. Actualmente cuenta con 8.050 documentos, que contienen 560.391 páginas.

Por lo que se refiere a los objetos digitales, se cuenta con diversos formatos: PDF multipágina para la descarga completa, JPEG a resolución suficiente para su visión en pantalla, JPEG en alta calidad para su ampliación realizando zoom sobre detalles y txt oculto para la búsqueda en contenido.

Por otra parte, la nueva herramienta facilita la autogestión de la colección digital y la diversificación de los contenidos digitales representados en BiNaDi. Está previsto por ello enriquecer progresivamente la colección de recursos gráficos de BiNaDi con carteles y hojas sueltas, e incluso archivos con imágenes en movimiento del patrimonio filmográfico de Nafarroa.

En materia de publicaciones periódicas, destaca la inclusión de algún título procedente de la biblioteca del tafallés José María Azcona, declarada Bien de Interés Cultural, y es previsible que a medio plazo se puedan incorporar otras colecciones digitalizadas de periódicos y revistas que hasta la fecha se consultan de manera presencial en la Biblioteca de Nafarroa.

Junto a las principales obras de carácter histórico y jurídico que han configurado la realidad institucional del herrialde, BiNaDi facilita el acceso a títulos menos conocidos y de difícil localización, seleccionados a partir de criterios bibliotecarios. Por ello, en BiNaDi está representada la variedad temática de producción bibliográfica de Nafarroa, desde la historia de los cronistas hasta los relatos de usos y costumbres populares, desde los tratados académicos o las memorias de entidades oficiales hasta los libros escolares y otros impresos menores para uso privado.

Aparte de encontrarse obras impresas, también se pueden localizar manuscritos, planos y mapas, grabados y hojas sueltas. De acuerdo con la diversidad lingüística de Navarra, se incluyen también las obras más significativas en euskara generadas en el contexto histórico navarro.

A este respecto, en BiNaDi tiene cabida también obras de autores o temáticas relacionadas con todos los territorios limítrofes históricamente vinculados con Nafarroa.

Con carácter general, solamente se incorporan a BiNaDi obras que no están accesibles desde otras bibliotecas digitales, salvo que los ejemplares o las impresiones conservadas en el herrialde presenten particularidades que aconsejen su digitalización. BiNaDi, además de reducir la necesidad de consulta de las obras originales y favorecer así la conservación del patrimonio bibliográfico de Nafarroa, se ocupa también de preservar los objetos digitales generados, gracias a su almacenamiento en un servidor corporativo del Gobierno navarro y permite la recolección de su repositorio por otras bibliotecas digitales como Hispana o Europeana.

Obras originales y entidades colaboradoras
Los títulos que componen la biblioteca digital proceden tanto de originales conservados en la Biblioteca de Nafarroa como de ejemplares pertenecientes a otras bibliotecas y centros de conservación de patrimonio bibliográfico que han acordado su difusión a través de BiNaDi en virtud de diversos acuerdos y convenios, suscritos algunos de ellos en el contexto de la elaboración del Catálogo Colectivo del Patrimonio Bibliográfico (CCPB).

Los originales aportados por la Biblioteca de Nafarroa incluyen sus piezas más significativas, tanto impresas como manuscritas, cabría mencionar a este respecto el manuscrito de los Estatutos de la Universidad de Iratxe, que recoge la documentación relativa al centro en los siglos XVII y XVIII o un plano manuscrito de Iruñea durante el asedio francés de 1823.

BiNaDi recoge también alguna pieza procedente de bibliotecas de la red pública navarra, como la Biblioteca Pública de Tutera, que aportó entre otros títulos un manuscrito de las Memorias de Tudela de José Vicente Díaz Bravo, o la biblioteca pública de Bera, que ha cedido recientemente dos raros impresos de Iván de Nogales (1884-1929) donados por Isidoro Fagoaga. Destaca también la colaboración con Lesaka, que ha permitido incorporar la ejecutoria del escudo de la villa conservada en su archivo municipal, además de varios títulos de la biblioteca pública local, como los estatutos de 1880 de la Compañía General de Tranvías de Nafarroa.

Fuente: naiz.eus

Publicat a General, Gestión Documental

Detectan vulnerabilidad crítica en la popular biblioteca PHP ‘PCPDF’

Un investigador de seguridad informática ha descubierto un error de seguridad crítico en TCPDF, una de las bibliotecas PHP más importantes para la creación de archivos PDF a partir de documentos HTML.

El investigador, apodado Polict, reveló a través de su blog que el fallo puede ser aprovechado por un hacker para ejecutar código de forma remota en sitios web y aplicaciones web que disponen del servicio de TCPDF, así como también controlar estos sistemas. Según ZDNetla vulnerabilidad es básicamente una variación de un error descubierto por el experto en seguridad informática, Sam Thomas, de la firma Secarma Limited.

En 2018, Thomas detectó el error de deserialización que exponía las aplicaciones PHP, y posteriormente publicó un informe de investigación donde detalló los ataques contra las plataformas Typo3 CMS y WordPress, además de TCPDF.

La publicación de Polict afirma que el fallo puede ser explotado de dos formas. Una de ellas es a través de sitios web que permiten que los datos de los usuarios formen parte del proceso donde se generan los archivos PDF, como cuando se agregan números de facturas, nombres u otros datos. La segunda manera es a través de sitios web que incluyen bugs de secuencias de comandos entre sitios XSS, en los que un hacker puede inyectar malware dentro del código fuente HTML que posteriormente se enviará a TCPDF y se convertirá en un archivo PDF.

Según Polict, la clave detrás del ataque es suministrar información con el formato incorrecto a TCPDF. En definitiva, estos datos son modificados a un punto tal que propician que la biblioteca PHP llame al “phar: //”wrapper del servidor PHP, y posteriormente se aprovechan del procedimiento de serialización de PHP para ejecutar malware en el servidor subyacente.

Luego de que Thomas detectó la vulnerabilidad el año pasado, los administradores de TCPDF actualizaron la biblioteca a la versión 6.2.20, sin embargo, ZDNet afirma que los usuarios deben actualizarse a la versión 6.2.22 porque los desarrolladores introdujeron de forma accidental el error de Thomas al intentar lanzar el parche de seguridad del fallo notificado por Polict. En este sentido, la compañía reveló que con la versión 6.2.22 queda resuelto el problema.

Fuente: tekcrispy.com

Publicat a General, Gestión Documental

La Generalitat invertirá un millón de euros en Archivo de la Alta Ribagorça

La Generalitat invertirá un millón de euros en el Archivo Comarcal de la Alta Ribagorça, ubicado en Pont de Suert (Lleida), que estará finalizado en 2021 según el proyecto ejecutivo que ha presentado hoy la consellera de Cultura, Laura Borràs.

La consellera ha visitado este sábado en Pont de Suert el edificio que acogerá el archivo, el antiguo Palau Abacial, acompañada de la directora general de Patrimonio Cultural, Elsa Ibar; del presidente del Consejo Comarcal de la Alta Ribagorça, Josep Lluís Farrero, y del alcalde de Pont de Suert, José Antonio Troguet.

Borràs ha destacado que “los archivos son los preservadores de nuestra memoria y, por tanto, de lo que somos” y que “cumplen una función fundamental en la preservación de esta memoria”.

 

 

El Departamento de Cultura está tramitando actualmente el acuerdo plurianual para la construcción del archivo comarcal, así como el convenio de construcción.

Una vez se apruebe, el Ayuntamiento de Pont de Suert iniciará los trámites para la licitación de las obras de construcción y equipamiento del archivo.

La superficie útil total del edificio rehabilitado es de 330,99 metros cuadrados y la superficie construida, de 600,88 memtros cuadrados.

Con este proyecto se completa la Red de Archivos Comarcales de Cataluña, que contará con una superficie construida de más de 50.000 metros cuadrados.

La Red de Archivos Comarcales de Cataluña cuenta actualmente con 38 archivos y 2 depósitos externos, custodia más de 120 kilómetros de documentos, unos 15.000.000 millones de documentos digitalizados y recibe unos 60.000 visitantes anuales.

Fuente: lavanguardia.es

Publicat a General, Gestión Documental

Beneficios de una buena gestión documental para la empresa

Una gestión documental adecuada es una de las principales metas que persiguen las empresas. El objetivo es implantar un sistema que permita realizar las operaciones de manera versátil, tener acceso a la información en el momento en el que se necesite y contar con un sólido sistema de seguridad, entre otros factores.

¿Sabías que entre un 10 y 15% de los recursos de las empresas se desaprovechan? Y la principal razón de ello es la falta de organización: se pierde mucho dinero en electricidad, en impresiones que no van a ninguna parte, en tinta, y especialmente tiempo buscando documentos importantes que podemos tener almacenados de manera sencilla con un buen software de gestión documental.

¿Por qué deberíamos trabajar en mejorar la gestión documental?

Ahorro

El ahorro de tiempo es el principal factor de una gestión documental adecuada, puedes localizar, modificar, enviar, personalizar y automatizar los procesos. Evitas pasar minutos tedioso buscando en interminables estanterías llenas de archivadores.

El hecho de encontrar algo cuando lo buscas supone un aumento de la agilidad en los procesos importante, lo que deriva en tener más tiempo para tareas más importantes, y en definitiva, un mejor aprovechamiento del tiempo de trabajo supone más beneficios para tu empresa.

Seguridad

Con un buen sistema de gestión documental no tendremos que preocuparnos por la integridad de nuestros datos personales. La seguridad en la nube limita los accesorios del usuario según se desee.

Estos permisos son revocables en cualquier momento: así, la información tan solo se podrá visualizar y modificar por aquellos usuarios que cuenten con las acreditaciones correspondientes.

Disponibilidad

Otra de las ventajas de este sistema es que la información estará disponible en todo momento (24 horas al día, 7 días de la semana). Para acceder a la misma tan solo hará falta contar con un dispositivo que tenga conexión a Internet.

No hará falta tener que sentarse delante de un ordenador de sobremesa, o de un ordenador portátil. Tampoco tendremos que estar buscando datos entre muchas hojas de papel física, ya que la búsqueda se simplificará con los mecanismos online. Esto es beneficioso para reuniones o para que los trabajadores en movilidad puedan disponer de cualquier tipo de documento en cualquier momento y lugar.

Mayor control sobre el consumo recursos

La única manera de saber si una empresa es o no eficiente es controlando los recursos que consume y, para ello, necesitaremos tener toda la información actualizada. Una buena interfaz de gestión documental nos dará acceso a estos consumos en tiempo real, para llevar un mayor control.

Reducción de espacio

Olvídate de tener que estar llenando los estantes con archivadores repletos de documentos que nunca se van a utilizar. Todo estará almacenado en discos duros en la Nube.

Estas son las principales ventajas de contar con un sistema de gestión documental.

Fuente: getafecapital.com

Publicat a General, Gestión Documental

A lomos de un camello o en un vagón de tren, estas son las bibliotecas más originales del mundo

Viajar es sinónimo de descubrir nuevos paisajes, conocer ciudades y culturas o compartir momentos de ocio con familiares y amigos pero entre trayectos o descansos hay momentos para disfrutar de la lectura. A lomos de un camello en Mongolia, bookcrossing entre olivares en España o en tren por los Países Bajos, estas son cinco originales bibliotecas para descubrir mientras viajamos.

A lomos de un camello por Mongolia

Fotografía: Jambyn Dashdondog / Facebook
Disfrutar de un libro a veces no es tan sencillo. En regiones aisladas puede convertirse en un lujo pero gracias a curiosas iniciativas como la de Jambyn Dashdondog, un famoso escritor infantil de Mongolia que viaja por el país a lomos de un camello llevando sus cuentos a los niños, la lectura llega a algunas zonas sin recursos. La biblioteca móvil lleva los libros a comunidades nómadas de pastoreo y a zonas remotas del desierto de Gobi. El proyecto también asesora a los padres sobre cómo alentar un amor a la lectura en los niños. The Mongolian Children’s Mobile Library ha recorrido ya más de 80.000 km durante los últimos 20 años.

El tren biblioteca de Ámsterdam

En un vagón de los trenes intercity que conectan Ámsterdam con el resto del país se encuentra al menos un libro en cada mesa. Los ejemplares son elegidos y recomendados por el propio personal ferroviario aunque, si la elección no convence, el intercambio entre viajeros está permitido. Este vagón silencioso, decorado como una biblioteca, es perfecto para disfrutar de un buen libro entre paisajes de tulipanes y molinos.

Hacer de sus jardines, salas y restaurantes una biblioteca infantil es el objetivo que persigue La Bobadilla, a Royal Hideaway Hotel. A través de esta iniciativa, el hotel deja en rincones al azar una selección de libros infantiles para que cualquier huésped pueda leerlos con sus hijos y volver a soltarlos para que otras personas puedan divertirse con ellos. Esta propuesta nace de la fusión entre su filosofía slow y el ambiente calmado, sin aglomeraciones, que convierte el hotel en uno de los mejores lugares para disfrutar en familia. Con ella, La Bobadilla pretende recuperar los exclusivos momentos de lectura entre padres e hijos, ese tiempo sagrado del día en el que una magia especial fluye entre fantasía, curiosidad y carcajadas.

Biblioteca digital en el metro de Rumanía

www.universign.ro
No solo existen bibliotecas en hoteles y trenes, las nuevas tecnologías hacen posible encontrarlas hasta en las paredes del metro. Es el caso de la estación Victoria del metro de Bucarest, la capital rumana. En ella, los pasajeros tienen a su disposición un amplio catálogo digital del que se pueden descargar gratuitamente ebooks y audiolibros. Solo hay que escanear los códigos QR visibles en los lomos de los libros que están pintados en las paredes de la estación.

Diseño en la Universidad de Aberdeen de Escocia

Schmidt Hammer Lassen Architects han diseñado una biblioteca comprometida con la causa ecológica en la Universidad de Aberdeen (Escocia). Una espiral blanca que atraviesa el centro del edificio conecta ocho plantas cuya fachada hace las veces de amortiguador climático, cambiando en función de la luz que se refleja. Además, las células fotovoltaicas que se encuentra en el techo suministran electricidad al edificio, mientras que un sistema de reciclaje de agua almacena la lluvia para reutilizarla en los baños.

La futurista biblioteca de China

La Biblioteca Tianjin Binhai, calificada como la «más bella de China», alberga 1,2 millones de libros estratégicamente colocados a lo largo de un auditorio esférico en estantes ondulantes de color blanco. El interior, de 33.700 metros cuadrados, causa furor por su diseño futurista y destaca, además, por su gran luminosidad gracias a una gran apertura circular que proporciona luz e invita a tomar asiento y entregarse a la lectura.

El edificio está dividido en cinco niveles. El nivel subterráneo tiene espacios de servicio, almacenamiento de libros y un gran archivo, mientras que en la planta baja hay áreas de lectura de fácil acceso para niños y ancianos, la entrada principal y el acceso al complejo cultural, el auditorio. Los pisos primero y segundo consisten principalmente en salas de lectura, libros y salas de estar, mientras que los dos pisos superiores también incluyen salas de reuniones, oficinas, salas de ordenadores y de audio.

Fuente: abc.es

Publicat a General, Gestión Documental

‘DarkVishnya’: cuando un pincho USB se carga la seguridad de varias redes bancarias

Un pequeño dispositivo enchufado a un ordenador puede ser suficiente para comprometer una red bancaria. Es lo que ha sucedido en al menos ocho entidades financieras en varios países del este de Europa, según un informe de la compañía rusa de seguridad informática Kaspersky Lab. Nuevamente, la ingeniería social y la proliferación de dispositivos cada vez más pequeños y potentes fueron las claves para el éxito de este ciberataque.

Los daños, valorados en “decenas de millones de dólares”, tuvieron como denominador común la existencia de dispositivos físicos instalados en ordenadores con acceso a las redes internas de las entidades. “En algunos casos, se localizaron en la oficina central, en otros, en una oficina regional, e incluso a veces el alguna oficina ubicada en otro país”, dice el informe.

Los ataques, que han sido agrupados bajo la denominación de “DarkVishnya”, tuvieron lugar gracias a que una o varias personas instalaron dispositivos enchufados directamente a las redes de los bancos. Estos aparatos pudieron ser bien un netbook o portátil pequeño y barato, bien una Raspberry Pi, o bien un Bash Bunny, un dispositivo con apariencia de pincho USB diseñado específicamente para cargar ‘software’ malicioso en un ordenador.

La existencia de estos dispositivos físicos en los sistemas de los bancos fue descubierta por un dato clave: existía una diferencia entre el número de máquinas conectadas al sistema y el número de autorizaciones. Es decir, había más máquinas que permisos. Incluso en algunos casos tuvieron que rastrear para dar con algún dispositivo malicioso siguiendo los cables, comentó uno de los investigadores de la firma, Sergey Golovanov, en declaraciones a CyberScoop.

En todos los casos, el ‘modus operandi’ parecía ser siempre el mismo. En primer lugar, alguien tenía que ir en persona a la oficina o edificio del banco para conectar el dispositivo a la red local. Los investigadores creen que los ciberintrusos se hicieron pasar por mensajeros o incluso por solicitantes de empleo. Una vez dentro, lograron conectar los dispositivos en puertos USB accesibles, por ejemplo, en un terminal en una de las salas de reuniones. La idea es que pudiese confundirse con el entorno y quedar camuflado.

Una vez ‘enganchado’ el dispositivo, los intrusos podían escanear la red local para obtener acceso a las carpetas compartidas públicas, servidores web y cualquier otro recurso abierto. En este caso, el objetivo era recopilar información sobre la red, los servidores y los puestos de trabajo que se utilizaban para realizar pagos.

Tal y como explica a Público Dani Creus, analista senior de ciberseguridad de Kaspersky, “este dispositivo comienza a mapear la red que está en su mismo ámbito, de modo que abre una puerta trasera y van buscando en esa red otros puntos vulnerables, en lo que llamamos movimiento lateral: saltar de máquina en máquina hasta encontrar aquélla que sea más jugosa para los atacantes”.

De este modo, los atacantes utilizaron de forma remota los dispositivos plantados para buscar datos abiertamente disponibles relacionados con credenciales de inicio de sesión y pagos, según el informe. Y pusieron en marcha técnicas evasivas para ocultar su presencia en las redes de los bancos. Aparentemente, utilizaron una forma de ejecutar comandos sin usar archivos que pudieran activar ‘software’ defensivo, además de disfrazar sus dispositivos para que se vieran como ordenadores “desconocidos”, unidades flash externas y hasta teclados.

Un ataque con este tipo de vector —un dispositivo físico que se enchufa a una red interna—, en principio, es algo de entrada complejo por la sencilla razón de que el ciberatacante tiene que ir físicamente a plantar el apartao elegido. “Siempre hay un riesgo”, apunta Creus, “pero es más probable que se dé un ataque por otras vías, tipo ‘phishing’ (mediante un correo electrónico falso) o a través de alguna vulnerabilidad en el sistema ‘online’ que teniendo acceso directo a una infraestructura bancaria”.

No obstante, algunos de los más conocidos ataques potencialmente muy destructivos contra infraestructuras críticas (como el caso del gusano Stuxnet, que comenzó su infección de un modo similar), o más recientemente Olympic Destroyer, contra los servidores de la organización de los Juegos Olimpicos de invierno de Pyeongchang 2018 (Corea del Sur), evidencian la posibilidad de que este tipo de vector de infección es perfectamente factible, especialmente en aquellos sistemas aislados y que no tengan salida directa a la red.

“Eso sí, todo dependerá del control físico de acceso que tenga la compañía o la entidad objetivo del ataque, y de lo bueno que sea el atacante en ingeniería social” [es decir, en engañar a la víctima], recuerda Creus. Y ése es, precisamente, el principal punto débil para este ataque.

“No sé si yo consideraría esta vía como el vector de contagio más peligroso, ya que tenemos más evidencias de que hay más ataques por correo electrónico”, comenta el experto, que añade: “Sí es verdad que, a la hora de investigar, es más complicado de gestionar, ya que buscar el ‘paciente cero’ de la infección, el origen, es más difícil si se produce desde un dispositivo que, en principio, no está inventariado y no sabemos donde está”.

Fuente: publico.es

Publicat a General, Gestión Documental

Apps para escanear con el móvil

En muchas casas ya ni siquiera hay impresora. Sin embargo, todos llevamos en el bolsillo un útil escáner: nuestro smartphone. De hecho, tanto en iOS (desde Notas) como en Android (a través de Google Drive) podemos escanear documentos de forma nativa utilizando la cámara del teléfono. Además de estas opciones, existen diversas apps de escaneo que van más allá de “hacer una foto” a los documentos y nos permiten cosas como mejorar automáticamente la imagen, convertir a PDF y añadir más páginas o incluso editar el texto.

CamScanner

Tanto para Android como para iOs, sigue siendo la mejor app para escanear documentos (desde facturas a certificados, libros o fotos) con el smartphoneCamScanner es quizás la aplicación que más se acerca al funcionamiento de un escáner convencional y no se limita a “hacer una foto”: el recorte inteligente de las imágenes y el auto-realce de los textos y gráficos hace, por ejemplo, que los documentos escaneados se vean más nítidos. Cuando has acabado el escaneo, puedes convertir el archivo a PDF y compartirlo (en formato PDF o JPG) por email como adjunto o a través de un enlace. Para los archivos importantes que quieras proteger, puedes establecer una contraseña antes de enviar el enlace.

En la versión de pago, incluye reconocimiento óptico de caracteres para poder editar los textos de las imágenes escaneadas y exportarlos en formato .txt. Esta suscripción premium (4,99 dólares/mes) te permite también crear collages de documentos de varias páginas, así como cargar automáticamente los escaneos en Google Drive, Dropbox y Evernote. La versión gratuita lleva anuncios y a los documentos escaneados se les incrusta una marca de agua de la app.

Tiny Scanner

Otra aplicación para digitalizar -de forma rápida y sencilla- cualquier cosa que se te ocurra en Tiny Scanner. Puedes guardar los documentos o fotos escaneados en el teléfono como imágenes o PDFs, y también organizarlos en carpetas o enviarlospor correo electrónico, a la nube (Dropbox, Drive, Box…) o a tu ordenador (con WiFi).

Esta app permite digitalizar tanto en color como en blanco y negro. Para mejorar los escaneos, son muy útiles sus funciones de detección automática de los bordes de las páginas, niveles de contraste y ajuste de tamaño (carta, A4, etc.) para los PDFs. También puedes proteger los documentos con contraseña. La versión gratuita solo te deja hacer tres escaneos, luego deberás comprar la versión de pago si quieres seguir utilizándola.

Adobe Scan

Con la confianza que da saber que está Adobe detrás, esta aplicación gratuita de escáner permite convertir cualquier documento (recibos, imágenes, notas manuscritas) en un archivo PDF, incluso de varias páginas. Lo más destacable de Adobe Scan es su tecnología de imagen para detectar bordes, enfocar el contenido y reconocer el texto automáticamente (OCR).

También puedes retocar los escaneos, reorganizar el contenido de los documentos, recortar las imágenes, girarlas y ajustar el color. Otra opción muy útil es la búsqueda de documentos en fotos, para encontrar automáticamente documentos y recibos entre las fotos y convertirlos en archivos PDF. Los documentos escaneados se almacenan automáticamente en Adobe Cloud, y en la versión de pago te permite acceder desde todos tus dispositivos.

Fuente: pcactual.com

Publicat a General, Gestión Documental

Archiveros y expertos en patrimonio quieren frenar la destrucción de miles de expedientes del COAM

El Colegio Oficial de Arquitectos de Madrid (COAM), responsable de la custodia de los expedientes arquitectónicos de Madrid junto a las administraciones locales, se queda sin espacio para guardar todo su pasado en papel. Para reducir los costes de mantenimiento de su extenso archivo documental tiene previsto eliminar cerca de 515.000 visados de entre los años 1973 y 1995. Una noticia que para algunos colegiados, archiveros y expertos en patrimonio es un auténtico error.

Tal es su indignación que un grupo de socios del COAM críticos con la decisión, ADN COAM, han iniciado una campaña de recogida de firmas en Internet para salvarlos de la destrucción. No comprenden que una acción que supone un ahorro de “ocho euros al año a cada colegiado” compense la pérdida que supone la desaparición de esos documentos, necesarios para la construcción de un edificio o el estudio de su pasado, por ejemplo.

En su opinión la conservación de esos expedientes es una obligación de los profesionales de la arquitectura y, aunque comprenden que no se pueden conservar todos los expedientes del archivo del COAM, sí que piden que se expurguen con criterios patrimoniales. Otros profesionales y expertos en patrimonio van más allá y piden que se recurra a las nuevas tecnologías.

“A día de hoy, cuando la digitalización de documentos es cosa habitual e imprescindible, el COAM plantea hacer desaparecer el ejemplar que custodia de los trabajos de muchos de sus colegiados sin una digitalización previa”, lamenta Amparo Berlinches Acín, de la asociación Madrid, Ciudadanía y Patrimonio (MCyP).

La presidenta de MCyP también señala en una nota de prensa que la destrucción del archivo del COAM podrá llevarse a cabo con la “autorización expresa” de la Dirección General de Patrimonio de la Comunidad de Madrid. Es la ORDEN 4831/2016, de 7 de diciembre, publicada en el BOCM número 1 del 2 de enero de 2017, la que regula las tablas de valoración y autoriza su eliminación.

Desde el COAM recuerdan a sus colegiados que quienes estén interesados pueden retirar sus expedientes de visado comprendidos entre los años 1975 y 1995 siguiendo las instrucciones que se indican en la página web del Colegio Oficial de Arquitectos de Madrid. También podrán recuperar estos documentos las administraciones locales de la región.

¿Qué documentos se van a conservar?

  • Los expedientes posteriores a 1999, salvaguardando los plazos de la responsabilidad civil del colegiado debido a la ejecución de cada trabajo.
  • Un mínimo estadístico del 10% de los expedientes generados anualmente.
  • Expedientes completos relacionados con Bienes de Interés Cultural.
  • Expedientes completos relacionados con edificios protegidos por el vigente Catálogo del PGOUM y el avance de su modificación.
  • Expedientes completos relacionados con edificios incluidos en las Guía de Arquitectura COAM.
  • Intervenciones de los arquitectos censados en el Servicio Histórico del COAM.
  • Todos los documentos incluidos en los legados de arquitectos cedidos al COAM.
  • Los documentos de la aplicación de gestión Visado Telemático.
  • Todos los archivos custodiados a través de la Fundación Arquitectura COAM.

Fuente: somoschueca.elperiodico.com

Publicat a General, Gestión Documental

Calendario

junio 2019
L M X J V S D
« May    
 12
3456789
10111213141516
17181920212223
24252627282930