Etiqueta | "archivo"

Detectan vulnerabilidad crítica en la popular biblioteca PHP ‘PCPDF’

Un investigador de seguridad informática ha descubierto un error de seguridad crítico en TCPDF, una de las bibliotecas PHP más importantes para la creación de archivos PDF a partir de documentos HTML.

El investigador, apodado Polict, reveló a través de su blog que el fallo puede ser aprovechado por un hacker para ejecutar código de forma remota en sitios web y aplicaciones web que disponen del servicio de TCPDF, así como también controlar estos sistemas. Según ZDNetla vulnerabilidad es básicamente una variación de un error descubierto por el experto en seguridad informática, Sam Thomas, de la firma Secarma Limited.

En 2018, Thomas detectó el error de deserialización que exponía las aplicaciones PHP, y posteriormente publicó un informe de investigación donde detalló los ataques contra las plataformas Typo3 CMS y WordPress, además de TCPDF.

La publicación de Polict afirma que el fallo puede ser explotado de dos formas. Una de ellas es a través de sitios web que permiten que los datos de los usuarios formen parte del proceso donde se generan los archivos PDF, como cuando se agregan números de facturas, nombres u otros datos. La segunda manera es a través de sitios web que incluyen bugs de secuencias de comandos entre sitios XSS, en los que un hacker puede inyectar malware dentro del código fuente HTML que posteriormente se enviará a TCPDF y se convertirá en un archivo PDF.

Según Polict, la clave detrás del ataque es suministrar información con el formato incorrecto a TCPDF. En definitiva, estos datos son modificados a un punto tal que propician que la biblioteca PHP llame al “phar: //”wrapper del servidor PHP, y posteriormente se aprovechan del procedimiento de serialización de PHP para ejecutar malware en el servidor subyacente.

Luego de que Thomas detectó la vulnerabilidad el año pasado, los administradores de TCPDF actualizaron la biblioteca a la versión 6.2.20, sin embargo, ZDNet afirma que los usuarios deben actualizarse a la versión 6.2.22 porque los desarrolladores introdujeron de forma accidental el error de Thomas al intentar lanzar el parche de seguridad del fallo notificado por Polict. En este sentido, la compañía reveló que con la versión 6.2.22 queda resuelto el problema.

Fuente: tekcrispy.com

Publicat a General, Gestión Documental

La Generalitat invertirá un millón de euros en Archivo de la Alta Ribagorça

La Generalitat invertirá un millón de euros en el Archivo Comarcal de la Alta Ribagorça, ubicado en Pont de Suert (Lleida), que estará finalizado en 2021 según el proyecto ejecutivo que ha presentado hoy la consellera de Cultura, Laura Borràs.

La consellera ha visitado este sábado en Pont de Suert el edificio que acogerá el archivo, el antiguo Palau Abacial, acompañada de la directora general de Patrimonio Cultural, Elsa Ibar; del presidente del Consejo Comarcal de la Alta Ribagorça, Josep Lluís Farrero, y del alcalde de Pont de Suert, José Antonio Troguet.

Borràs ha destacado que “los archivos son los preservadores de nuestra memoria y, por tanto, de lo que somos” y que “cumplen una función fundamental en la preservación de esta memoria”.

 

 

El Departamento de Cultura está tramitando actualmente el acuerdo plurianual para la construcción del archivo comarcal, así como el convenio de construcción.

Una vez se apruebe, el Ayuntamiento de Pont de Suert iniciará los trámites para la licitación de las obras de construcción y equipamiento del archivo.

La superficie útil total del edificio rehabilitado es de 330,99 metros cuadrados y la superficie construida, de 600,88 memtros cuadrados.

Con este proyecto se completa la Red de Archivos Comarcales de Cataluña, que contará con una superficie construida de más de 50.000 metros cuadrados.

La Red de Archivos Comarcales de Cataluña cuenta actualmente con 38 archivos y 2 depósitos externos, custodia más de 120 kilómetros de documentos, unos 15.000.000 millones de documentos digitalizados y recibe unos 60.000 visitantes anuales.

Fuente: lavanguardia.es

Publicat a General, Gestión Documental

Beneficios de una buena gestión documental para la empresa

Una gestión documental adecuada es una de las principales metas que persiguen las empresas. El objetivo es implantar un sistema que permita realizar las operaciones de manera versátil, tener acceso a la información en el momento en el que se necesite y contar con un sólido sistema de seguridad, entre otros factores.

¿Sabías que entre un 10 y 15% de los recursos de las empresas se desaprovechan? Y la principal razón de ello es la falta de organización: se pierde mucho dinero en electricidad, en impresiones que no van a ninguna parte, en tinta, y especialmente tiempo buscando documentos importantes que podemos tener almacenados de manera sencilla con un buen software de gestión documental.

¿Por qué deberíamos trabajar en mejorar la gestión documental?

Ahorro

El ahorro de tiempo es el principal factor de una gestión documental adecuada, puedes localizar, modificar, enviar, personalizar y automatizar los procesos. Evitas pasar minutos tedioso buscando en interminables estanterías llenas de archivadores.

El hecho de encontrar algo cuando lo buscas supone un aumento de la agilidad en los procesos importante, lo que deriva en tener más tiempo para tareas más importantes, y en definitiva, un mejor aprovechamiento del tiempo de trabajo supone más beneficios para tu empresa.

Seguridad

Con un buen sistema de gestión documental no tendremos que preocuparnos por la integridad de nuestros datos personales. La seguridad en la nube limita los accesorios del usuario según se desee.

Estos permisos son revocables en cualquier momento: así, la información tan solo se podrá visualizar y modificar por aquellos usuarios que cuenten con las acreditaciones correspondientes.

Disponibilidad

Otra de las ventajas de este sistema es que la información estará disponible en todo momento (24 horas al día, 7 días de la semana). Para acceder a la misma tan solo hará falta contar con un dispositivo que tenga conexión a Internet.

No hará falta tener que sentarse delante de un ordenador de sobremesa, o de un ordenador portátil. Tampoco tendremos que estar buscando datos entre muchas hojas de papel física, ya que la búsqueda se simplificará con los mecanismos online. Esto es beneficioso para reuniones o para que los trabajadores en movilidad puedan disponer de cualquier tipo de documento en cualquier momento y lugar.

Mayor control sobre el consumo recursos

La única manera de saber si una empresa es o no eficiente es controlando los recursos que consume y, para ello, necesitaremos tener toda la información actualizada. Una buena interfaz de gestión documental nos dará acceso a estos consumos en tiempo real, para llevar un mayor control.

Reducción de espacio

Olvídate de tener que estar llenando los estantes con archivadores repletos de documentos que nunca se van a utilizar. Todo estará almacenado en discos duros en la Nube.

Estas son las principales ventajas de contar con un sistema de gestión documental.

Fuente: getafecapital.com

Publicat a General, Gestión Documental

A lomos de un camello o en un vagón de tren, estas son las bibliotecas más originales del mundo

Viajar es sinónimo de descubrir nuevos paisajes, conocer ciudades y culturas o compartir momentos de ocio con familiares y amigos pero entre trayectos o descansos hay momentos para disfrutar de la lectura. A lomos de un camello en Mongolia, bookcrossing entre olivares en España o en tren por los Países Bajos, estas son cinco originales bibliotecas para descubrir mientras viajamos.

A lomos de un camello por Mongolia

Fotografía: Jambyn Dashdondog / Facebook
Disfrutar de un libro a veces no es tan sencillo. En regiones aisladas puede convertirse en un lujo pero gracias a curiosas iniciativas como la de Jambyn Dashdondog, un famoso escritor infantil de Mongolia que viaja por el país a lomos de un camello llevando sus cuentos a los niños, la lectura llega a algunas zonas sin recursos. La biblioteca móvil lleva los libros a comunidades nómadas de pastoreo y a zonas remotas del desierto de Gobi. El proyecto también asesora a los padres sobre cómo alentar un amor a la lectura en los niños. The Mongolian Children’s Mobile Library ha recorrido ya más de 80.000 km durante los últimos 20 años.

El tren biblioteca de Ámsterdam

En un vagón de los trenes intercity que conectan Ámsterdam con el resto del país se encuentra al menos un libro en cada mesa. Los ejemplares son elegidos y recomendados por el propio personal ferroviario aunque, si la elección no convence, el intercambio entre viajeros está permitido. Este vagón silencioso, decorado como una biblioteca, es perfecto para disfrutar de un buen libro entre paisajes de tulipanes y molinos.

Hacer de sus jardines, salas y restaurantes una biblioteca infantil es el objetivo que persigue La Bobadilla, a Royal Hideaway Hotel. A través de esta iniciativa, el hotel deja en rincones al azar una selección de libros infantiles para que cualquier huésped pueda leerlos con sus hijos y volver a soltarlos para que otras personas puedan divertirse con ellos. Esta propuesta nace de la fusión entre su filosofía slow y el ambiente calmado, sin aglomeraciones, que convierte el hotel en uno de los mejores lugares para disfrutar en familia. Con ella, La Bobadilla pretende recuperar los exclusivos momentos de lectura entre padres e hijos, ese tiempo sagrado del día en el que una magia especial fluye entre fantasía, curiosidad y carcajadas.

Biblioteca digital en el metro de Rumanía

www.universign.ro
No solo existen bibliotecas en hoteles y trenes, las nuevas tecnologías hacen posible encontrarlas hasta en las paredes del metro. Es el caso de la estación Victoria del metro de Bucarest, la capital rumana. En ella, los pasajeros tienen a su disposición un amplio catálogo digital del que se pueden descargar gratuitamente ebooks y audiolibros. Solo hay que escanear los códigos QR visibles en los lomos de los libros que están pintados en las paredes de la estación.

Diseño en la Universidad de Aberdeen de Escocia

Schmidt Hammer Lassen Architects han diseñado una biblioteca comprometida con la causa ecológica en la Universidad de Aberdeen (Escocia). Una espiral blanca que atraviesa el centro del edificio conecta ocho plantas cuya fachada hace las veces de amortiguador climático, cambiando en función de la luz que se refleja. Además, las células fotovoltaicas que se encuentra en el techo suministran electricidad al edificio, mientras que un sistema de reciclaje de agua almacena la lluvia para reutilizarla en los baños.

La futurista biblioteca de China

La Biblioteca Tianjin Binhai, calificada como la «más bella de China», alberga 1,2 millones de libros estratégicamente colocados a lo largo de un auditorio esférico en estantes ondulantes de color blanco. El interior, de 33.700 metros cuadrados, causa furor por su diseño futurista y destaca, además, por su gran luminosidad gracias a una gran apertura circular que proporciona luz e invita a tomar asiento y entregarse a la lectura.

El edificio está dividido en cinco niveles. El nivel subterráneo tiene espacios de servicio, almacenamiento de libros y un gran archivo, mientras que en la planta baja hay áreas de lectura de fácil acceso para niños y ancianos, la entrada principal y el acceso al complejo cultural, el auditorio. Los pisos primero y segundo consisten principalmente en salas de lectura, libros y salas de estar, mientras que los dos pisos superiores también incluyen salas de reuniones, oficinas, salas de ordenadores y de audio.

Fuente: abc.es

Publicat a General, Gestión Documental

‘DarkVishnya’: cuando un pincho USB se carga la seguridad de varias redes bancarias

Un pequeño dispositivo enchufado a un ordenador puede ser suficiente para comprometer una red bancaria. Es lo que ha sucedido en al menos ocho entidades financieras en varios países del este de Europa, según un informe de la compañía rusa de seguridad informática Kaspersky Lab. Nuevamente, la ingeniería social y la proliferación de dispositivos cada vez más pequeños y potentes fueron las claves para el éxito de este ciberataque.

Los daños, valorados en “decenas de millones de dólares”, tuvieron como denominador común la existencia de dispositivos físicos instalados en ordenadores con acceso a las redes internas de las entidades. “En algunos casos, se localizaron en la oficina central, en otros, en una oficina regional, e incluso a veces el alguna oficina ubicada en otro país”, dice el informe.

Los ataques, que han sido agrupados bajo la denominación de “DarkVishnya”, tuvieron lugar gracias a que una o varias personas instalaron dispositivos enchufados directamente a las redes de los bancos. Estos aparatos pudieron ser bien un netbook o portátil pequeño y barato, bien una Raspberry Pi, o bien un Bash Bunny, un dispositivo con apariencia de pincho USB diseñado específicamente para cargar ‘software’ malicioso en un ordenador.

La existencia de estos dispositivos físicos en los sistemas de los bancos fue descubierta por un dato clave: existía una diferencia entre el número de máquinas conectadas al sistema y el número de autorizaciones. Es decir, había más máquinas que permisos. Incluso en algunos casos tuvieron que rastrear para dar con algún dispositivo malicioso siguiendo los cables, comentó uno de los investigadores de la firma, Sergey Golovanov, en declaraciones a CyberScoop.

En todos los casos, el ‘modus operandi’ parecía ser siempre el mismo. En primer lugar, alguien tenía que ir en persona a la oficina o edificio del banco para conectar el dispositivo a la red local. Los investigadores creen que los ciberintrusos se hicieron pasar por mensajeros o incluso por solicitantes de empleo. Una vez dentro, lograron conectar los dispositivos en puertos USB accesibles, por ejemplo, en un terminal en una de las salas de reuniones. La idea es que pudiese confundirse con el entorno y quedar camuflado.

Una vez ‘enganchado’ el dispositivo, los intrusos podían escanear la red local para obtener acceso a las carpetas compartidas públicas, servidores web y cualquier otro recurso abierto. En este caso, el objetivo era recopilar información sobre la red, los servidores y los puestos de trabajo que se utilizaban para realizar pagos.

Tal y como explica a Público Dani Creus, analista senior de ciberseguridad de Kaspersky, “este dispositivo comienza a mapear la red que está en su mismo ámbito, de modo que abre una puerta trasera y van buscando en esa red otros puntos vulnerables, en lo que llamamos movimiento lateral: saltar de máquina en máquina hasta encontrar aquélla que sea más jugosa para los atacantes”.

De este modo, los atacantes utilizaron de forma remota los dispositivos plantados para buscar datos abiertamente disponibles relacionados con credenciales de inicio de sesión y pagos, según el informe. Y pusieron en marcha técnicas evasivas para ocultar su presencia en las redes de los bancos. Aparentemente, utilizaron una forma de ejecutar comandos sin usar archivos que pudieran activar ‘software’ defensivo, además de disfrazar sus dispositivos para que se vieran como ordenadores “desconocidos”, unidades flash externas y hasta teclados.

Un ataque con este tipo de vector —un dispositivo físico que se enchufa a una red interna—, en principio, es algo de entrada complejo por la sencilla razón de que el ciberatacante tiene que ir físicamente a plantar el apartao elegido. “Siempre hay un riesgo”, apunta Creus, “pero es más probable que se dé un ataque por otras vías, tipo ‘phishing’ (mediante un correo electrónico falso) o a través de alguna vulnerabilidad en el sistema ‘online’ que teniendo acceso directo a una infraestructura bancaria”.

No obstante, algunos de los más conocidos ataques potencialmente muy destructivos contra infraestructuras críticas (como el caso del gusano Stuxnet, que comenzó su infección de un modo similar), o más recientemente Olympic Destroyer, contra los servidores de la organización de los Juegos Olimpicos de invierno de Pyeongchang 2018 (Corea del Sur), evidencian la posibilidad de que este tipo de vector de infección es perfectamente factible, especialmente en aquellos sistemas aislados y que no tengan salida directa a la red.

“Eso sí, todo dependerá del control físico de acceso que tenga la compañía o la entidad objetivo del ataque, y de lo bueno que sea el atacante en ingeniería social” [es decir, en engañar a la víctima], recuerda Creus. Y ése es, precisamente, el principal punto débil para este ataque.

“No sé si yo consideraría esta vía como el vector de contagio más peligroso, ya que tenemos más evidencias de que hay más ataques por correo electrónico”, comenta el experto, que añade: “Sí es verdad que, a la hora de investigar, es más complicado de gestionar, ya que buscar el ‘paciente cero’ de la infección, el origen, es más difícil si se produce desde un dispositivo que, en principio, no está inventariado y no sabemos donde está”.

Fuente: publico.es

Publicat a General, Gestión Documental

Apps para escanear con el móvil

En muchas casas ya ni siquiera hay impresora. Sin embargo, todos llevamos en el bolsillo un útil escáner: nuestro smartphone. De hecho, tanto en iOS (desde Notas) como en Android (a través de Google Drive) podemos escanear documentos de forma nativa utilizando la cámara del teléfono. Además de estas opciones, existen diversas apps de escaneo que van más allá de “hacer una foto” a los documentos y nos permiten cosas como mejorar automáticamente la imagen, convertir a PDF y añadir más páginas o incluso editar el texto.

CamScanner

Tanto para Android como para iOs, sigue siendo la mejor app para escanear documentos (desde facturas a certificados, libros o fotos) con el smartphoneCamScanner es quizás la aplicación que más se acerca al funcionamiento de un escáner convencional y no se limita a “hacer una foto”: el recorte inteligente de las imágenes y el auto-realce de los textos y gráficos hace, por ejemplo, que los documentos escaneados se vean más nítidos. Cuando has acabado el escaneo, puedes convertir el archivo a PDF y compartirlo (en formato PDF o JPG) por email como adjunto o a través de un enlace. Para los archivos importantes que quieras proteger, puedes establecer una contraseña antes de enviar el enlace.

En la versión de pago, incluye reconocimiento óptico de caracteres para poder editar los textos de las imágenes escaneadas y exportarlos en formato .txt. Esta suscripción premium (4,99 dólares/mes) te permite también crear collages de documentos de varias páginas, así como cargar automáticamente los escaneos en Google Drive, Dropbox y Evernote. La versión gratuita lleva anuncios y a los documentos escaneados se les incrusta una marca de agua de la app.

Tiny Scanner

Otra aplicación para digitalizar -de forma rápida y sencilla- cualquier cosa que se te ocurra en Tiny Scanner. Puedes guardar los documentos o fotos escaneados en el teléfono como imágenes o PDFs, y también organizarlos en carpetas o enviarlospor correo electrónico, a la nube (Dropbox, Drive, Box…) o a tu ordenador (con WiFi).

Esta app permite digitalizar tanto en color como en blanco y negro. Para mejorar los escaneos, son muy útiles sus funciones de detección automática de los bordes de las páginas, niveles de contraste y ajuste de tamaño (carta, A4, etc.) para los PDFs. También puedes proteger los documentos con contraseña. La versión gratuita solo te deja hacer tres escaneos, luego deberás comprar la versión de pago si quieres seguir utilizándola.

Adobe Scan

Con la confianza que da saber que está Adobe detrás, esta aplicación gratuita de escáner permite convertir cualquier documento (recibos, imágenes, notas manuscritas) en un archivo PDF, incluso de varias páginas. Lo más destacable de Adobe Scan es su tecnología de imagen para detectar bordes, enfocar el contenido y reconocer el texto automáticamente (OCR).

También puedes retocar los escaneos, reorganizar el contenido de los documentos, recortar las imágenes, girarlas y ajustar el color. Otra opción muy útil es la búsqueda de documentos en fotos, para encontrar automáticamente documentos y recibos entre las fotos y convertirlos en archivos PDF. Los documentos escaneados se almacenan automáticamente en Adobe Cloud, y en la versión de pago te permite acceder desde todos tus dispositivos.

Fuente: pcactual.com

Publicat a General, Gestión Documental

Archiveros y expertos en patrimonio quieren frenar la destrucción de miles de expedientes del COAM

El Colegio Oficial de Arquitectos de Madrid (COAM), responsable de la custodia de los expedientes arquitectónicos de Madrid junto a las administraciones locales, se queda sin espacio para guardar todo su pasado en papel. Para reducir los costes de mantenimiento de su extenso archivo documental tiene previsto eliminar cerca de 515.000 visados de entre los años 1973 y 1995. Una noticia que para algunos colegiados, archiveros y expertos en patrimonio es un auténtico error.

Tal es su indignación que un grupo de socios del COAM críticos con la decisión, ADN COAM, han iniciado una campaña de recogida de firmas en Internet para salvarlos de la destrucción. No comprenden que una acción que supone un ahorro de “ocho euros al año a cada colegiado” compense la pérdida que supone la desaparición de esos documentos, necesarios para la construcción de un edificio o el estudio de su pasado, por ejemplo.

En su opinión la conservación de esos expedientes es una obligación de los profesionales de la arquitectura y, aunque comprenden que no se pueden conservar todos los expedientes del archivo del COAM, sí que piden que se expurguen con criterios patrimoniales. Otros profesionales y expertos en patrimonio van más allá y piden que se recurra a las nuevas tecnologías.

“A día de hoy, cuando la digitalización de documentos es cosa habitual e imprescindible, el COAM plantea hacer desaparecer el ejemplar que custodia de los trabajos de muchos de sus colegiados sin una digitalización previa”, lamenta Amparo Berlinches Acín, de la asociación Madrid, Ciudadanía y Patrimonio (MCyP).

La presidenta de MCyP también señala en una nota de prensa que la destrucción del archivo del COAM podrá llevarse a cabo con la “autorización expresa” de la Dirección General de Patrimonio de la Comunidad de Madrid. Es la ORDEN 4831/2016, de 7 de diciembre, publicada en el BOCM número 1 del 2 de enero de 2017, la que regula las tablas de valoración y autoriza su eliminación.

Desde el COAM recuerdan a sus colegiados que quienes estén interesados pueden retirar sus expedientes de visado comprendidos entre los años 1975 y 1995 siguiendo las instrucciones que se indican en la página web del Colegio Oficial de Arquitectos de Madrid. También podrán recuperar estos documentos las administraciones locales de la región.

¿Qué documentos se van a conservar?

  • Los expedientes posteriores a 1999, salvaguardando los plazos de la responsabilidad civil del colegiado debido a la ejecución de cada trabajo.
  • Un mínimo estadístico del 10% de los expedientes generados anualmente.
  • Expedientes completos relacionados con Bienes de Interés Cultural.
  • Expedientes completos relacionados con edificios protegidos por el vigente Catálogo del PGOUM y el avance de su modificación.
  • Expedientes completos relacionados con edificios incluidos en las Guía de Arquitectura COAM.
  • Intervenciones de los arquitectos censados en el Servicio Histórico del COAM.
  • Todos los documentos incluidos en los legados de arquitectos cedidos al COAM.
  • Los documentos de la aplicación de gestión Visado Telemático.
  • Todos los archivos custodiados a través de la Fundación Arquitectura COAM.

Fuente: somoschueca.elperiodico.com

Publicat a General, Gestión Documental

Sandboxing y Big data, el futuro de la seguridad informática para empresas está en la nube

Los sistemas Cloud computing o computación en la nube han llegado para quedarse y permiten la integración de herramientas y servicios de seguridad a nivel global.

Estos sistemas de computación en la nube han resultado ser un excelente laboratorio de pruebas en los que crear entornos con los que detectar y neutralizar ciberamenazas reales que, de otro modo, terminarían en una brecha de seguridad y cuantiosas pérdidas para las empresas.

La computación en la nube, junto al Big data y otras técnicas de procesado de datos en la nube se han convertido en un importante aliado en la lucha contra las ciberamenazas.

ESETel mayor fabricante de software de seguridad de la Unión Europea ha anunciado el lanzamiento para este mes de tres nuevos productos en los que se implementan soluciones de sandboxing, Big data y computación en la nube poniéndolos al servicio de la seguridad informática para empresas.

¿Qué es sandbox o sandboxing?

El término Sandbox o Sandboxing es, tal y como indica su nombre, un “cajón de arena” como los que utilizan los niños para jugar manteniendo separado el entorno de juego con arena, del resto del espacio.

En un entorno virtual, un sandbox está lejos de ser un juego de niños y consiste en virtualizar entornos de redes empresariales que sirven de cebo para todo tipo malware, pero con la ventaja de encontrarse en un entorno aislado y controlado en lugar de en una red empresarial real.

En este entorno controlado se libera un archivo sospechoso para comprobar si realmente es dañino. Si el malware se activa y comienza a atacar, el entorno controlado del sandbox permite estudiar y analizar su funcionamiento y tácticas de ataque permitiendo aprender de ellas.

Después, en un entorno empresarial real, se utilizan técnicas de Machine Learning para adelantarse a ese comportamiento malicioso y neutralizarlo incluso antes de que el malware se active. Así, los sistemas de seguridad informática mejoran su eficiencia minimizando el riesgo de producirse daños o pérdida de información de las empresas por ataques informáticos.

Nube y ciberseguridad, trabajando mano a mano

Una de las claves en la estrategia de empresas de seguridad informática es la integración de las ventajas de la computación en la nube en la defensa de las redes empresariales.

ESET lo ha conseguido en sus servicios ESET Dynamic Threat DefenseESET Threat Intelligence y ESET Cloud Administrator, con los que logra implementar servicios de sandboxing, Big data y Cloud computing en sus productos para la protección de endpoints empresariales.

El primero de ellos, ESET Dynamic Threat Defense, proporciona una capa de seguridad adicional a las soluciones de protección para endpoints de ESET, previniendo las amenazas zero-day para las que todavía no existe una herramienta de protección enviando el archivo sospechoso a un sandbox en la nube donde se ejecuta analizando su comportamiento para “aprender” a neutralizarlo mediante machine learning.

Una de las principales ventajas de utilizar un sandbox en la nube es que permite ahorrar recursos locales de los equipos al analizar las amenazas en un entorno aislado y seguro fuera de la red empresarial. Además, un sandbox en la nube permite aprender del comportamiento evasivo de las amenazas para reforzar la seguridad informática de la empresa en el futuro.

Lo mejor de todo ello es que, al hacerlo en la nube, no es necesario implementar un sandbox en todos y cada uno de los equipos o invertir en más hardware.

El Big data llega al terreno de la ciberseguridad de ESET de la mano de su producto ESET Threat Intelligence con el que la empresa de seguridad europea consigue reforzar la protección de las redes empresariales adelantándose a los riesgos de ataque con medidas preventivas a la medida de cada perfil de empresa.

El nuevo producto de ESET para los endpoints empresariales actúa a modo de biblioteca de virus en la nube que procesa una enorme cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), ataques zero-day y actividad de botnets.

Así te protege ESET Internet Security 2018

Con todos esos datos procesándose y actualizándose en tiempo real mediante técnicas de Big data, ESET Threat Intelligence permite estructurar la información proponiendo a cada empresa medidas de defensa proactiva específicas y personalizadas para adelantarse y mejorar su capacidad de respuesta ante un ataque.

Control centralizado de la seguridad de la empresa en la nube

La última implementación de ESET con las tecnologías de computación en la nube será muy bien recibida por los departamentos de TI de las empresas. ESET Cloud Administrator proporciona un completo panel de control para la seguridad informática de las empresas.

La nube permite mejorar la gestión de la seguridad de los endpoints empresariales proporcionando un completo panel de control remoto para el departamento de TI.

Con el panel web remoto de ESET Cloud Administrator, el departamento de TI de la empresa puede reducir su carga de trabajo al automatizar la limpieza y actualizaciones de los servidores sin necesidad de interactuar con el usuario. Esto reduce drásticamente el tiempo que el departamento de TI debe dedicar a estas tareas de mantenimiento.

Además, la gestión remota de los endpoints permite realizar análisis de amenazas y configuración de todos los equipos de la empresa desde una sola consola remota, lo cual supone un importante ahorro en inversión en hardware y en tiempo, eliminando la necesidad de inmovilización de los endpoints móviles por este motivo.

Fuente: computerhoy.com

Publicat a General, Gestión Documental

Aumenta la demanda de Destrucción de documentos y Equipos Informáticos debido a la LOPD (GDPR)

Hasta que la ley de protección de datos entró en vigor, dejando que ese archivo de poder se convirtiera en un mero documento más de archivo que tendrán que validar los clientes o usuarios para permanecer o para destrucción de documentos confidenciales. 

¿Qué es la LOPD?

La ley Orgánica 15/1999 de Protección de Datos de Carácter Personal  (Lopd) nace para garantizar y proteger el tratamiento de datos personales , libertades publicados y derechos fundamentales, especialmente la privacidad.

Todas las empresas que guardan algún tipo de información personal en ficheros de papel o de forma informatizada quedan obligadas por la LOPD al acceso, rectificación, cancelación y oposición por parte de cualquiera de las personas vinculantes a la empresa.

Significa que cualquier dato personal recabado por la empresa deberá dejar de existir una vez haya cumplido su función.

¿Por qué destruir documentos?

Sencillamente si un usuario o cliente te indica que no quiere que sus datos personales aparezcan en tu base de datos habrás de borrarlo, simple y llanamente. Como Empresa estás obligado por la LOPD a eliminar todo el contenido de los datos personales del cliente en cuestión.

Y ahora hablemos de grandes empresas donde el servicio está informatizado, también se podrá hacer de forma sencilla bajo un estricto control que llevan a cabo empresas como ABDC. Eliminar este tipo de documentación sensible puede dar muchos quebraderos de cabeza, por ello y para los que no saben cómo proceder ante la LOPD se ofrecen servicios de destrucción de documentos, garantizando el cumplimiento de la normativa existente.

Se especifica, dentro de la ley, los tiempos de conservación de cada tipo de documento y la forma en que tendrán que ser destruidos una vez hayan cumplido su función.

¿Qué tipos de documentos se pueden destruir?

Si estás pensando en las grandes máquinas que hacían del A4 tiritas de papel, es una opción, pero nosotros garantizamos que no se vuelvan a pegar esas tiritas y hacemos confeti de papel, planos, documentos y dibujos.

También nos encargamos de los soportes informáticos como: tarjetas sim, cd, dvd, ordenadores, discos duros, programas pre-instalados, tarjetas lectoras de chip, componentes y soportes físicos de hardware.

De la misma forma destruimos documentación en negativos, cintas de vídeo y sonido, disquetes, casetes y películas. Al igual que todos estos ejemplos de formato de plástico también eliminamos mercancía falsificada, planchas de impresión, microfichas, tarjetas de crédito, radiografías y diapositivas.

Destruimos también todo tipo de ropa de marca, falsificada y uniformes de empresa.

Pide una destrucción con Certificado

Para la correcta destrucción de los documentos anteriormente citados es conveniente seguir un protocolo y procedimiento dictado por la ley. De forma profesional nosotros te lo certificamos para cualquier ámbito. Sólo de esta manera garantizamos la correcta eliminación de los datos contenidos en documentos.

Hay que cumplir con la Normativa vigente en materia de destrucción confidencial de documentos, y tener la certificación norma UNE-EN 15713.

Certificamos la destrucción de datos personales también por la GDPR (Reglamento General de Protección de Datos de la UE), ya que el objetivo de esta norma es proteger los datos digitalizados y reforzar los derechos de privacidad personal. Cualquier empresa del mundo si tiene datos personales de un individuo Europeo deberá cumplir la norma garantizando un proceso confidencial y seguro, más que una mera trituradora de papel.

Contacta con profesionales de destrucción de documentos importantes y confidenciales, asegúrate de que no te llegará la multa de hasta 600.000 euros.

Fuente: diariocolmenar.com

Publicat a General, Gestión Documental

El Archivo Histórico Municipal de Jaén se digitaliza

El Ayuntamiento de Jaén valora el trabajo de descripción, clasificación y digitalización de documentos e informatización que se realiza desde el Archivo Histórico Municipal. Este Archivo conserva la documentación de carácter histórico producida por el Ayuntamiento en su funcionamiento interno, así como la emanada por las relaciones del mismo con otras instituciones y particulares entre finales del siglo XV y el año 1987.

Durante el periodo que comprende de mayo de 2017 a mayo de 2018 se ha llevado a cabo la descripción y clasificación de 89 cajas con documentación diversa sin signar de los años 30 a los 80 del siglo XX procedente del Archivo Administrativo.

De igual forma se ha procedido a la digitalización de 455 documentos y 9020 imágenes de 31 cajas con documentación diversas, 19617 imágenes de 33 actas, además de la informatización de 26 cajas con aproximadamente 2000 legajos pertenecientes al ‘Fondo Histórico’.

Este trabajo se ha llevado a cabo a través del proyecto ‘Digitalización de los fondos documentales del Archivo Histórico Municipal de Jaén’ que ha permitido que el Archivo contara desde mayo de 2017 a mayo de 2018 con 4 ayudantes de archivo especialistas en digitalización de documentos pertenecientes al Plan de Empleo ‘Emplea +30’.

Fondos del archivo histórico

El Archivo Histórico Municipal, ubicado  en el edificio del Banco de España, cuenta con 3 depósitos destinados a albergar la documentación que custodia y que se encuentran situados en las antiguas cámaras acorazadas del Banco.

El depósito 1 custodia la documentación más antigua que conserva este Archivo como actas capitulares, autoridad real, alcaldía, personal, asuntos militares, obras o hacienda. El mismo comprende el conocido como ‘Fondo Histórico’ (con documentación que abarca desde el siglo XV al XIX) y el fondo ‘Arco de los Dolores’ (con documentación del siglo XIX a la primera mitad del siglo XX).

El depósito 2 custodia los libros de enterramientos y padrones municipales desde finales del siglo XIX hasta los años 80 del siglo XX, biblioteca auxiliar, prensa histórica y documentación no clasificada de series diversas como hacienda, obras y servicios jurídicos.

El depósito 3 alberga documentación desde principios del siglo XX referente a obras menores, obras mayores, patrimonio, quintas, licencias de apertura, asesoría jurídica o hacienda.

A parte de los depósitos el Negociado del Archivo Histórico cuenta dentro del edificio con una sala de investigadores con capacidad para 6 usuarios y una pequeña zona destinada al trabajo técnico-administrativo del personal allí destinado.

Desde el Archivo del Ayuntamiento, se continúa con la catalogación del ‘Fondo Histórico’, ya depositado en la cámara acorazada del Banco de España, creando una ficha catalográfica para cada documento, un guión del legajo al completo y su informatización.

Actividad en sala de investigadores

Desde mayo de 2017 a mayo de 2018, 114 usuarios e investigadores han realizado un total de 321 consultas en esta sala. Se han facilitado 2917 documentos entre copias digitales, fotografías y fotocopias.

Asimismo se han recibido y atendido 121 consultas (externas 109 e internas – desde el Ayuntamiento de Jaén- 64) realizadas a través de correo electrónico solicitando tanto información como copias digitales de documentación.

Transferencia

Durante los meses de mayo y junio de 2017 se completó la transferencia de documentación iniciada en 2016 del Archivo Administrativo al Histórico. En el Depósito 3 se recibieron y ordenaron 1196 cajas con documentación perteneciente a diversas series (obras, asesoría jurídica, quinta).

Asimismo, se recibieron los libros y revistas pertenecientes a la biblioteca auxiliar del Archivo Histórico que aún s encontraban en el Ayuntamiento. También se han recibido 200 cajas y más de 100 legajos sueltos de documentación sin describir y que se corresponden a documentación diversa de obras, asesoría jurídica y hacienda. Esta documentación está en proceso de descripción, catalogación y expurgo.

Fuente: horajaen.com

Publicat a General, Gestión Documental

Calendario

junio 2020
L M X J V S D
« May    
1234567
891011121314
15161718192021
22232425262728
2930