Etiqueta | "empresas gestion documental"

El final del papel en las oficinas

El trabajo de la empresa compostelana Unayta se basa en ayudar a las compañías e instituciones a dar el salto definitivo hacia la digitalización de su día a día. Terminan con los documentos, pero también se dedican a la transformación, conservación y difusión de archivos históricos

Ellos acompañan a las empresas y administraciones públicas en uno de los retos más importantes que han tenido que afrontar en las últimas décadas. No importa que sean trámites cotidianos o la gestión de archivos, la digitalización no solo es una realidad, sino una necesidad que afecta a más parcelas del día a día de cualquier organización.

Unayta, con sede en O Milladoiro, se adelantó a esas necesidades en el año 2009 con un primer lema comercial muy revelador: ‘Vive a rede’. «O principal obxectivo era achegar formación a aquelas persoas que quixeran usar a informática e Internet coma un medio normal de comunicación, evitando na medida do posible a quebra dixital», explica Brais Moares, coordinador de producción y márketing. Con estas bases se ponían los cimientos de esta compañía, formada por una decena de talentos especializados en digitalización documental y en proyectos de oficina sin papel. Sus perfiles, de lo más variado para atender las necesidades de cada encargo. El equipo de Unayta está enfocado principalmente a la producción de proyectos, pero también incorpora a técnicos de campo a demanda. «Son sobre todo técnicos informáticos, técnicos en administración e técnicos documentalistas e de arquivos, especialistas en márketing dixital para facer unha boa difusión cultural», apunta Manuel Calvo, responsable de ventas.

Los servicios que más les demanda la empresa privada tienen que ver con la necesidad de eliminar el papel de su realidad. Los servicios de oficina sin papel son los que más les identifican como compañía. «O uso do papel na era dixital resulta máis unha incomodidade que unha plataforma útil. Está claro que aínda custa moito abandonar un hábito tan estendido coma ler ou escribir documentos en papel», comenta Moares, a la vez que detecta que tanto responsables públicos como empresarios son conscientes de que se trata de un paso que tienen que dar. «A seguridade, trazabilidade, custodia e mobilidade, sumando a rendibilidade, forman parte do valor engadido que aportan estes proxectos. Ademais, os beneficios medioambientais e a redución do uso de papel son evidentes», añade.

Sus clientes les piden servicios de firma biométrica, gestión documental y destrucción certificada, captura de datos, factura electrónica, además de custodia documental. También lo hace la Administración, pero en muchos casos incluyendo la organización y catalogación de archivos. «Que unha empresa ou unha institución nos confíe o seu fondo documental para que o clasifiquemos, describamos e dixitalicemos para facer un arquivo e difundilo en redes para que sexa coñecido é o noso maior estímulo. Confiaron en nós dende grandes concellos, confrarías ou grandes compañías agrícolas da nosa comunidade», asegura Brais Moares. Y es que, en muchos casos, manejan grandes joyas de la historia de Galicia. Por ejemplo, el Concello de Ribadeo ha sido uno de los que les ha confiado la tarea de digitalizar sus documentos históricos desde 1573. También, la Coral de Ruada o la Fundación Camilo José Cela. Así, conservan esos valiosísimos archivos en el formato más actual. «Un arquivo dixital é unha plataforma de xestión online pensada para organizar e difundir o patrimonio documental de calquera organización. Tanto a súa documentación histórica, coma os fondos fotográficos, son tratados con criterios técnicos e adaptados para ser conservados e publicados», desarrolla Manuel Calvo. Es decir, para cada proyecto hay una metodología y unas necesidades que Unayta debe estudiar. «Moitas fases dos proxectos están pouco valoradas pero son fundamentais. Entendemos a innovación como a adopción de novas formas de actuar sobre un determinado proceso co fin de obter unha maior eficacia cos menores custes», sentencia Calvo.

Fuente: lavozdegalicia.es

Publicat a General, Gestión Documental

Siete errores a evitar cuando se destruyen equipos informáticos

La necesidad de destruir los equipos informáticos de forma segura es cada vez mayor, principalmente debido al incremento de los continuos avances tecnológicos, que fuerzan la rápida sustitución de los antiguos dispositivos por nuevos, más modernos y respetuosos con el medio ambiente, así como por el incesante número de dispositivos electrónicos que almacenan datos (como tabletas y smartphones). A ello se unen las normativas, cada vez más estrictas, encaminadas a la protección de datos personales.

 

Al igual que con los datos, que una vez dejan de ser relevantes hay que reutilizarlos, reciclarlos o destruirlos, lo mismo hay que hacer con los de equipos informática. Las ingentes cantidades de basura electrónica incluyen viejos ordenadores, hardware, impresoras, faxes, escáneres e incluso televisores y teléfonos móviles.  La Agencia de Protección Medioambiental de los EE.UU. estima que cada año se crean alrededor de 41 millones de toneladas de basura tecnológica, que podrían llegar fácilmente a los 50 millones. Estas cifras incluyen a unos 30 millones de ordenadores.

 

No saber dónde van a parar los equipos. Muchos proveedores ofrecen la recogida y la destrucción (o reciclaje) de equipos informáticos. Pero hay casos de dispositivos que terminan en países del tercer mundo, con regulaciones laxas, en procesos de reciclaje llevados a cabo por mano de obra infantil o de reclusos. ¿Cómo evitar un escenario semejante? Una solución es asegurarse de que el proveedor del servicio esté certificado por programas internacionales para el reciclado responsable, como el reconocido e-Stewards

 

No seguir las reglas seguras de destrucción. Algunas empresas creen que el simple borrado o la reescritura sobre los datos existentes ya es suficiente para evitar que los datos caigan en manos equivocadas. Otras que basta con el hábito de extraer los discos duros de los equipos antes de entregarlos a terceros. Las empresas que quieren asegurarse de que sus discos quedan libres de datos sensibles tienen que garantizar la destrucción de los datos. Esto supone el borrado cuadriplicado de cada sector del disco. Los servicios de destrucción segura deberían seguir este sistema y tener en cuenta que los datos sensibles de una empresa no solo están en los discos duros, sino también en faxes, copiadoras y teléfonos de empresa.

 

Desmantelamiento. La mayoría de las empresas no tienen suficientes recursos o experiencia para llevar a cabo ellas mismas la destrucción segura de sus equipos. Esto es especialmente patente en el caso del reciclaje complejo de las partes electrónicas como son los circuitos impresos. Tales métodos incluyen el aislamiento y la destrucción segura de los componentes tóxicos de los circuitos impresos, así como métodos para extraer y reutilizar las altas concentraciones de metales pesados como el cobre, la plata, el oro y el paladio.

 

No monitorizar los equipos. Si una empresa externaliza la destrucción de sus equipos informáticos es muy importante inventariar cada dispositivo y recibir informes de su destrucción o reciclado final. Para minimizar que la empresa se exponga a riesgos hay que controlar cuántos dispositivos salen de sus instalaciones y cuántos se destruyen, se reutilizan o se reciclan.

 

Precipitarse en la retirada de equipos. Muchos equipos informáticos, incluso aquellos que ya no funcionan bien, pueden seguir teniendo un buen valor de mercado que se puede recuperar si se renuevan y se revenden. Las partes sobrantes se pueden reciclar. La organización DoSomething.org afirma que “un gran número de equipos etiquetados como basura electrónica no lo son en realidad, sino que pueden ser comercializados de nuevo, por entero o por partes, para su reutilización y para el reciclaje de los materiales de los que están hechos”.

 

No sacar todo el provecho de todos los equipos Informáticos.  No solo hablamos de lo productivo que puede ser un ordenador. Los programas inteligentes de destrucción segura de equipos de TI pueden conseguir que las empresas ahorren costes y consigan beneficios tributarios a través de la depreciación y amortización de sus viejos activos informáticos. También pueden garantizar que sus equipos se retiren del mercado de forma segura para minimizar multas. Los proveedores externos pueden diseñar planes encaminados a un mayor ahorro.

 

Ignorar si se está cumpliendo con la normativa vigente. La legislación contempla desde la basura electrónica hasta el borrado de datos y la protección de datos relativos a las personas. Si el sector en el que opera la empresa está sujeto a una legislación estricta, los requisitos para la destrucción segura de equipos pueden ser aún mayores.

Fuente: tecnonews.info

Publicat a General, Gestión Documental

Ex altos cargos de la etapa PSOE controlan la agencia de los papeles ocultos de los ERE

La Consejería de Economía ordena examinar miles de documentos que la Agencia Idea tenía en otro almacén de Camas (Sevilla) y alerta del “caos” de los expedientes custodiados.

Un día después de que el Gobierno andaluz comunicara la aparición de cajas fuertes ‘ocultas’ en la Agencia Idea con papeles clave del caso ERE, siguieron aparecieron detalles. El Gobierno andaluz difundió unas fotos de las supuestas cajas fuertes situadas en el sótano del edificio, tres armarios de seguridad de gran altura y dimensiones que, según la información recabada por este periódico, cumplen con las medidas de seguridad exigidas por ley para la custodia de documentos públicos y que era imposible que estuvieran escondidas.

Más allá del dilema de las cajas, la Agencia Idea era un día después de la denuncia pública del PP un hervidero. Se dan muchas circunstancias que convierten esta agencia pública en una olla a presión. Entre otras, la política de nombramientos de Cs, que llevó a fichar para el área económica, y ahí entra esta agencia pública, a profesionales que formaron parte de los organigramas socialistas.

Las cajas fuertes ‘ocultas’ que han aparecido en la Agencia Idea. (Junta de Andalucía)

Pese a que toda la denuncia pública viene de la parte del PP en el Gobierno andaluz, Idea está adscrita a la Consejería de Economía de Rogelio Velasco, cuota de Cs en el Ejecutivo. Es curioso que quienes llevaban la bandera de la regeneración y ostentan esas competencias aparezcan mudos o en segundo plano mientras el PP pone a tope los altavoces de denuncia de la corrupción socialista.

El PSOE no se cortó en apuntar en su primera respuesta pública a la denuncia de papeles ‘ocultos’ que el actual director general de la Agencia Idea, Fernando Casas, fue alto cargo en los gobiernos socialistas con los titulares de Hacienda María Jesús Montero y Antonio Ramírez de Arellano. Fue secretario general de Hacienda, director general de Tesorería y director general de Presupuestos en sucesivos cargos que ocupó desde 2016.

El director general de Idea fue alto cargo en los gobiernos socialistas con los titulares de Hacienda María Jesús Montero y Ramírez de Arellano

En el organigrama de la agencia que el Gobierno andaluz ha situado en el centro de la polémica, aparece como presidenta Lorena García de Izarra, que es viceconsejera de Economía. Fichada por Velasco desde la empresa privada, en concreto era directiva en la mina Cobre Las Cruces. Antes, durante tres años y tres meses, se integró en los equipos directivos de tres exconsejeros de Innovación, en concreto Francisco Vallejo, también condenado en los ERE, Martín Soler y Antonio Ávila. Todos fueron responsables de Idea con el PSOE.

La vicepresidencia de Idea recae en Manuel Ortigosa, funcionario de la Junta y director general de Telecomunicaciones desde 2015 en el último Gobierno de Susana Díaz. La subdirección general de Idea la ocupa Manuel Cano, que ocupó en la etapa socialista varios puestos de responsabilidad en la Agencia de Vivienda y que desde noviembre de 2014 hasta mayo de 2016 fue precisamente director económico financiero de Idea.

No es el único que tuvo responsabilidades en Idea en la etapa socialista que ha acabado integrado en el organigrama del nuevo Gobierno en el área de Cs. También Lorena Garrido, actual directora general de Comercio de la Consejería de Economía, fue desde 2018 secretaria general de Idea, “era ella quien tenía la custodia de esos archivos secretos”, apuntan fuentes socialistas.

En el PSOE, se preguntan cómo se puede sostener que la Agencia Idea maniobró y ocultó papeles en cajas fuertes secretas y a la vez ascender o mantener al frente de este organismo a directivos que fueron altos cargos del área económica en los gobiernos socialistas. Invitan a preguntar directamente a estos directivos, ahora con Cs, si en sus anteriores etapas los gobiernos socialistas ocultaron documentos e información a la Justicia. Desde el equipo del consejero de Economía, Rogelio Velasco, defienden que todos los nombramientos del departamento se han realizado “con criterios absolutamente profesionales” y que demuestran que el consejero “no es ninguna persona sectaria”. “Se primaron el currículo y los méritos profesionales”, insisten.

Según ha podido saber El Confidencial, la Agencia Idea cuenta con otro almacén situado en el municipio de Camas y donde también se examinarán los documentos custodiados para hacer inventario y poner orden en el archivo. “Hay miles y miles de papeles y se tardará mucho tiempo en digitalizar e inventariar”, explican desde el Gobierno andaluz. Según la versión de lo ocurrido en el área de Economía, fue el miércoles pasado por la tarde cuando un funcionario se personó directamente en el despacho del director de Idea, Fernando Casas, para comentarle que habían aparecido documentos relacionados con el caso de Cárnicas Molina. Días atrás, la Fiscalía Anticorrupción había pedido la imputación por malversación en este caso del expresidente Manuel Chaves y del exconsejero de Presidencia Gaspar Zarrías. El funcionario, señaló el PP, pasará a ser protegido como denunciante de corrupción. Aseguran que sufre temor y ansiedad.

Los consejeros andaluces de Presidencia, Elías Bendodo (i), y de Economía, Rogelio Velasco. (EFE)

El responsable de Idea asegura que desconocía la existencia de esos archivos en el sótano del edificio, donde también hay una sala para que los trabajadores puedan acudir a comer o tomar café y otra con los utensilios de limpieza. ¿Dónde estaban los documentos que ahora se han entregado a la Justicia? ¿Cómo eran secretos? Al parecer, estaban en sobres lacrados “en una segunda fila del archivador, no a la vista, sino ocultos tras los archivadores comunes”, según fuentes del Gobierno andaluz. “Había 192 carpetas y no todas eran visibles”. Los armarios de seguridad tienen una llave que “tenía una sola persona”, explican desde la Junta.

Al parecer, estaban en sobres lacrados “en una segunda fila del archivador, no a la vista, sino ocultos tras los archivadores comunes”

En ese momento, el director de Idea comunicó lo sucedido a la cúpula de la Consejería de Economía, que decidió enviar a la agencia personal funcionario para que levantara acta de lo ocurrido y de lo que hay dentro de los archivadores. “Había muchos documentos en un segundo fondo que no aparecían en los inventarios”, señalan fuentes de Idea. “Estaban ocultos y algunos en sobres lacrados”. “Inmediatamente después, se decide poner estos documentos bajo guardia y custodia de los servicios jurídicos de la Junta”, agregan. Después de este episodio, la cúpula de Idea conoce, explican, la existencia de otro archivo fuera del edificio y “también hay muchos documentos que no están inventariados”. El Gobierno andaluz habla de “caos”.

Idea, que la sentencia de los ERE señaló como la caja pagadora de las ayudas ilegales, se creó como un instrumento para ayudar a la innovación de las empresas andaluzas y fue heredera del antiguo Instituto de Fomento de Andalucía (IFA). No solo se vio envuelta en los tribunales en los ERE, también en el caso avales, abierto por la jueza Mercedes Alaya en 2014 y archivado por su sucesora, María Núñez Bolaños, en mayo de 2019. El Gobierno de PP y Cs se sumó a la petición de archivo de la causa y luego lo recurrió, pero librando a los ex altos cargos.

Fuente: elconfidencial.com

Publicat a General, Gestión Documental

¿Cómo destruyen los trabajadores españoles la información confidencial en papel?

Un informe elaborado por Akenford para Fellowes, compañía que desarrolla productos ofimáticos en sintonía con el RGPD, explica los hábitos de los trabajadores y empresas españolas a la hora de destruir información confidencial en papel. Y dichos hábitos varían si están en el trabajo o en el hogar.

A diferencia del tratamiento de los datos personales o confidenciales en digital, el papel sigue siendo una parte importante en el día a día de muchas empresas y la destrucción de todos ellos para evitar incumplir con el reglamento se convierte en un problema para muchas empresas y sus trabajadores.

Un 33% de los trabajadores españoles no destruye de forma completa esta documentación sino que lo hace de forma parcial, algo que vulnera la protección y la custodia de información que tiene carácter confidencial.

Los hábitos de la destrucción del papel con destructora en los centros de trabajo españoles no está demasiado extendido. El informe concluye que el 47% de los trabajadores que tiene destructora de papel en su puesto de trabajo o no la usa o la usa en ocasiones muy puntuales.

Además, el 19% del personal de oficina carece de destructoras de papel en su puesto de trabajo lo que hace imposible el cumplimiento efectivo del RGPD cuando se trata de información en papel.

Un dato significativo que indica la vulneración de la nueva normativa es que aún hoy el 30% de las empresas siguen dejando el papel en contenedores para reciclado cerca de la oficina sin ser completamente destruido.

En el hogar, los datos cambian

Sin embargo, el comportamiento que tenemos en el hogar en relación a la destrucción de información confidencial es distinto.

Según indica Fellowes, España está por encima de la media europea en la adquisición y uso de destructoras en casa, especialmente las de encimera y de pequeñas dimensiones. Un 35% de españoles tiene este tipo de destructoras en nuestro país frente al 24% de media en la UE.

El 50% de los españoles se gasta menos de 60 euros en la compra de una destructora, y un 30% se ha gastado más de 100 euros. En esto último somos más generosos que la media europea ya que apenas un 17% se gastaría esa cantidad.

Entre una y tres veces por semana utilizan la destructora en casa, y el 60% pasa entre uno y cinco minutos destruyendo documentación. Un tercio vacía una vez a la semana el depósito en la papelera.

El motivo de ser más celosos a la hora de destruir documentación en la oficina o despacho del hogar es porque el desembolso es particular, lo compran para utilizarlo, y porque no tienen que desplazarse fuera de su escritorio para hacerlo.

Fuente: observatoriorh.com

Publicat a General, Gestión Documental

Concurso ‘exprés’ de Correos para comprar 1.000 portátiles por 1,4 millones

Correos ha convocado un concurso exprés para comprar un lote de 1.000 portátiles con un presupuesto máximo de 1,38 millones, a razón de 950 euros (IVA excluido) por equipo. Las empresas interesadas apenas tendrán siete días hábiles para presentar las ofertas.

El Boletín Oficial del Estado (BOE) publica este jueves el anuncio de la Subdirección de Compras de la sociedad estatal por el que abre plazo para recibir propuestas para el suministro de nuevos ordenadores y el mantenimiento de equipos y accesorios. Las compañías que quieran pujar por este encargo -tramitado como procedimiento negociado con publicidad- disponen hasta las 18 horas del 11 de octubre para formalizar sus ofertas.

Por las características descritas en el pliego de condiciones técnicas y particulares que regulará el concurso, consultado por este diario, los nuevos equipos informáticos son de gama media: procesador de cuatro núcleos, 8 gigabytes de memoria RAM, disco duro de 256 gigabytes, pantalla de 14 pulgadas antirreflejo con retroiluminación, batería con autonomía de 12 horas y un peso máximo de 1,6 kilogramos.

Se trata de un lote de equipos informáticos de gama media, con un precio unitario de 950 €.

El proveedor tendrá que comprometerse a suministrar la mitad de los portátiles -con el software preinstalado y la configuración que Correos establezca- en un plazo máximo de dos meses desde la firma del contrato, teniendo que entregar el resto de las unidades dentro de los primeros seis meses. El 60 % de los ordenadores se entregarán en Madrid, desde donde se irán distribuyendo al resto de provincia en función de las necesidades del servicio.

Igualmente, el adjudicatario se encargará de las retirada de los equipos obsoletos o averiados, procediendo a su reciclaje o destrucción y a emitir un certificado del borrado de datos del disco donde se detalle el destino o uso que le ha dado a los ordenadores retirados. Será, además, el responsable del mantenimiento durante cinco años.

Oferta más barata

El pliego determina también que los portátiles deberán exhibir una etiqueta adhesiva de plástico con el identificador corporativo de Correos, es decir, el anagrama y el logotipo en color azul sobre fondo amarillo.

El único criterio que la empresa estatal tendrá en cuenta a la hora de seleccionar al contratista es el importe económico, de modo que adjudicará el encargo a la oferta más baja que cumpla los requerimientos técnicos.

Fuente: elindependiente.com

Publicat a General, Gestión Documental

Google retira CamScanner de Google Play Store tras el aviso de Kaspersky sobre la seguridad de la app

Seguimos a vueltas con el malware en Android y esta vez parece indicar que afecta a una de las aplicaciones más populares dentro de la tienda de aplicaciones de Google. La afectada es CamScanner, una popular app para escanear documentos con la cámara que Google ha retirado de Play Store aduciendo que contiene malware en su interior.

Han sido los investigadores de Kaspersky los que han dado la voz de alerta. Por ahora la primera medida cautelar por parte de Google ha sido la retirada de la aplicación de la tienda hasta aclarar que está ocurriendo, pero conozcamos más detalles al respecto.

CamScanner es una app muy popular y de hecho, ya la vimos como una aplicación que nuestros editores habían descubierto y citado como muy interesante. Cuenta con un enorme número de descargas y eso es de valorar, teniendo en cuenta que hay mucha competencia que ofrece una función similar dentro de Google Play Store. Lo cierto es que un gran número de descargas no siempre es sinónimo de seguridad y este podría ser un caso.

Los investigadores de Kaspersky han descubierto en esta app una especie de troyano que llega camuflado en una biblioteca de publicidad que contenía un módulo malicioso. Un “problema” que se había añadido en una de las recientes actualizaciones de la aplicación.

CamScanner es una app gratuita con compras en la aplicación y de esta forma generaba beneficios. El problema es que en la última versión la herramienta de Kaspersky ha detectado este módulo como “Trojan-Dropper.AndroidOS.Necro.n”, algo similar a lo que ha ocurrido en algunos smartphones chinos.

Según explican, el funcionamiento de este malware es el de “extraer y ejecutar otro módulo malicioso desde un archivo cifrado incluido en los recursos de la aplicación. Este malware descartado, a su vez, es un Trojan Downloader que descarga más módulos maliciosos dependiendo de lo que estén haciendo sus creadores en este momento”.

El ejemplo que sobre el uso que se le podría dar es clarificador: “una aplicación con este código malicioso puede mostrar anuncios intrusivos y registrar usuarios para suscripciones pagas”.

Una vez descubierta la amenaza, los investigadores de Kaspersky comunicaron los hallazgos a Google, y la empresa tomó la decisión de eliminar la aplicación de Google Play Store, por lo que si intentas buscarla en la tienda verás que no existe.

Al parecer, la versión de pago de la aplicación CamScanner no incluye la biblioteca de publicidad de terceros y de esta forma no se vería afectada, de forma que esta sí que se encuentra en en Google Play Store. La versión gratuita, ahora mismo, no está disponible.

Fuente: xatakandroid.com

Publicat a General, Gestión Documental

¿Qué es y en qué consiste la seguridad informática o ciber seguridad?

Los avances tecnológicos nos han permitido realizar multitud de actividades de manera telemática, con lo que ha mejorado en gran medida nuestra calidad de vida. Sin embargo, esta revolución tecnológica cuenta a su vez con algunos riesgos, como los ciberataques.

El término de Seguridad Informática o Ciberseguridad está actualmente de moda en todos los medios de comunicación. Muchos ciberataques han puesto en jaque la seguridad de las empresas generando grandes pérdidas económicas y en ocasiones exponiendo importantes pérdidas de datos e información.

Es muy importante ser conscientes de la situación tecnológica actual y formarse para así poder aumentar la seguridad.

¿Qué es?

La Seguridad Informática o Ciberseguridad es un apartado dentro de la Seguridad de la Información que se centra principalmente de la protección de la información digital que vive en los sistemas interconectados.

La Information Systems Audit and Control Association (ISACA) define la ciberseguridad como:

“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Siendo un activo de la información según la norma ISO 27001 como los conocimientos o datos que tienen valor para una organización.

¿Por qué es tan importante?

Las empresas tienen la necesidad de realizar una trasformación digital y para ello necesitan poner más atención a las nuevas políticas de seguridad, y es por ello que la seguridad informática se ha convertido en una prioridad para cualquier empresa.

Según el Instituto Nacional de Ciberseguridad (INCIBE) , España se ha convertido en un objetivo claro para ataques informáticos , con lo cual es clave contar con buenas estrategias de seguridad tecnológica, tanto en empresas como en organizaciones e instituciones.

El 25 de mayo del pasado 2018 entro en vigor el Reglamento 2016/679 General de Protección de Datos (RGPD) en el que la privacidad está presente en todas las fases del ciclo de vida de un dato, desde su obtención hasta su destrucción. El cumplimiento de este Reglamento es obligatorio para toda organización y su incumplimiento se sancionara con grandes cuantías dependiendo de la facturación de dicha empresa.

El proceso de transformación digital al que deben enfrentarse la mayoría de las organizaciones, permiten que se puedan cometer ataques contra la seguridad informática de las empresas de manera remota desde cualquier parte del mundo con herramientas desde cualquier dispositivo conectado a la red de comunicaciones. Es por esto que las empresas deben de contar con profesionales que lleven el estudio, implementación y configuración de sus sistemas de protección.

Fuente: objetivocastillalamancha.es

Publicat a General, Gestión Documental

Dispositivos cotidianos con altavoces serían potenciales armas sónicas, revela un estudio

Los alcances de los dispositivos que tenemos a nuestro alrededor siempre parecen mostrarse con caras distintas, revelando zonas oscuras de lo que parecería un objeto de consumo cotidiano. A diario estamos conectados a la red, y asimismo nuestros dispositivos lo han ido haciendo por un tiempo. Lo que llaman el Internet de las cosas es cada vez más tangible, y la experiencia de lo virtual ha invadido con creces nuestros espacios físicos, por ende, también haciéndose vulnerable para aquellos con intenciones diferentes al uso común de algun gadget.

Tal es lo que sucede con los dispositivos que usamos normalmente para reproducir audio, en nuestros teléfonos personales, o a través de altavoces, en redes WiFi y Bluetooth, pues resulta que, según reporta la BBC, un nuevo estudio ha arrojado un aviso importante: el peligro de que sean hackeados los altavoces para emitir sonidos perjudiciales para la salud, es cada vez más alto.

Según cuenta el reportaje, el investigador en seguridad Matt Wixey,  halló una serie de dispositivos que tienen poca protección para no ser convertidos en una suerte de arma sónica cibernética. Esto incluye ordenadores, teléfonos móviles, auriculares, parlantes inalámbricos, sistemas PA, o prácticamente todo aquello que tenga un altavoz y se conecte a la red.

En un estudio para su doctorado en seguridad informática, Wixey probó la idea de usar malware para manipular a distancia el volumen y reproducción de diversas frecuencias en dispositivos con altavoces, hallando la posibilidad de lograr diversos troyanos y virus que puedan emitir sonidos peligrosos por largos períodos de tiempo.

“Algunos ataques sacaron provecho de vulnerabilidades conocidas en un dispositivo en particular, lo que podría hacerse local o remotamente en algunos casos”, le comentó a la BBC. “Otros ataques requerirían proximidad o acceso físico al dispositivo.” También habla de un caso concreto de usar un programa que utilizó para escanear redes de Blueooth y WiFi para hallar altavoces vulnerables que estuviesen conectados en la misma zona, de los cuales pudo tomarse algunos para reproducir sonidos “maliciosos”, como tonos con frecuencias molestas o ruidos en alto volumen que pueden afectar radicalmente el oído. Incluso en una de las pruebas, la destrucción del altavoz de uno de los dispositivos.

Si bien no es un asunto alarmante en un futuro cercano, a medida que son cada día más los altavoces que aparecen en la red, se irá mostrando más sobre el peligro real de estos aparatos, y si de alguna manera las empresas deberán comprometerse a “blindarlos” de posibles ataques como los mencionados por Wixey, quien habla de malestar físico y desorientación resultantes de armas sónicas tanto a nivel individual como colectivo.

De hecho, el asunto de los ciberataques mediante el audio y el riesgo que representa estar expuestos a señales indeseadas emitidas por las llamadas armas sónicas, es no solo una preocupación del hábitat virtual, sino de aquel físico, en el que caminamos a diario. Por ejemplo, el año pasado, hubo gran revuelo por supuestos ataques sónicos en la embajada de EE.UU. en Cuba.

Por ahora quedará esperar a que se vayan cada día haciendo más sólidos los dispositivos, que probablemente estarán más y más conectados, en protocolos de transferencia que incluso aún ni conozcamos. En lo que respecta al estudio, Wixey planea dialogar con fabricantes y desarrolladores para seguir avanzando en su investigación y posibles métodos de protección que puedan incorporarse en dispositivos de audio.

Fuente: hispasonic.com

Publicat a General, Gestión Documental

Alerta: la seguridad informática es un tema de negocios y golpea a los mercados

El 19 de marzo, la multinacional NorskHydro, productora de aluminio y energías renovables con presencia en 40 países –entre ellos la Argentina–, sufrió un ataque informático en el que se empleó elransomware conocido como “LockerGoga”.

Según confirmaron expertos del Centro de Inteligencia de Ciberseguridad de Cisco –TALOS–esta variante de dicho software malicioso no sólo cifró contenido en los equipos afectados, adicionalmente expulsó a los usuarios que contaban con acceso al sistema y, rompiendo con la operatoria clásica en estos ataques, no dio lugar a la lectura de la conocida nota con la que el atacante exige, generalmente, un rescate en criptomonedas.

Este evento parecía tener una única víctima, enfocándose en ocasionarle pérdidas económicas a la empresa, afectando la operatoria de su negocio.Estos inconvenientes comenzaron a presentarse inmediatamente: se detuvo la producción en las plantas de extrusión de metal, los sistemas digitales de las plantas de fundición tuvieron que serpasados a operación manual e inclusola disponibilidad de los sistemas de la red IT fue afectada, entre otros.

Una semana después del incidente ya podían estimarse las pérdidas económicas; según informó la agencia Reuters las mismas se encontraban entre los 35 y 41 millones de dólares.  Por otro lado, la unidad de negocio de soluciones de extrusión aún permanecía afectada en un 20% a 30%.

Tiempo después, en junio, al presentar a los inversores los resultados del primer cuarto del año 2019, Norsk confirmó la importancia del ataque, el impacto que el mismo tuvo sobre le EBIT de las soluciones extruidas y validóla estimación económica realizada por Reuters.

Como mencionamos inicialmente, las consecuencias parecían acotadas al entorno de la empresa atacada. Sin embargo, alobservar la escena desde otro punto de vista vemos otra consecuencia: la agencia Bloomberg confirmó que el ataque impactó en el mercado de futuros de la Bolsa de Metales de Londres (London Metal Exchange).

Claramente, esto sorprendió a referentes de la industria al comprobar cómo un incidente de ciberseguridad aparentemente aislado puede reflejarse directamente en el valor de un commodity global como lo es el aluminio.

En los tiempos que corren la visión de ciberseguridad no sólo debe estar en la mesa directiva, sino también acompañar el plan de desarrollo del negocio, contar con presencia en todas las áreas de la empresa y proveer una estrategia para responder ante posibles ataques.

En lo que a la industria refiere, una de las principales medidas adoptadas es la de crear equipos multidisciplinarios donde interactúan áreas de OT (Operational Technology, por sus siglas en inglés), IT,seguridad y, según el caso, los distintos referentes involucrados en el negocio.

Los eventos de seguridad se multiplican, sin importar la industria, cambian los vectores de ataque, objetivos y metodologías.Muchos son programados con el objeto de persistir en los diferentes entornos, evitar su pronta detección incrementando su efectividad yaccionaren situaciones donde la operación del negocio es crítica.

No existe la fórmula mágica para inmunizarnos, pero está claro el camino a seguir: enseñar a prevenir, ganar visibilidad en los entornos donde el negocio se desarrolla, reducir al máximo las potenciales superficies de ataque, capacitarse para controlar el impacto y estar listos para responder en el menor tiempo posible.

Fuente: iproup.com

Publicat a General, Gestión Documental

Dar de baja un coche en la DGT: sigue estos sencillos pasos

Dar de baja un coche puede ser una tarea sencilla. Solo hay que conocer los pasos que hay que seguir. Ya sea porque quieres jubilar el coche, porque no quieres pagar una alta reparación o porque has sufrido un siniestro total, deberás tramitar la baja, ya que dejar un coche abandonado en la calle puede conllevar multas importantes.

LOS PASOS A SEGUIR PARA DAR DE BAJA UN COCHE SON

  • Lo primero que hay que hacer es cancelar cualquier limitación de disposición que estuviera inscrita en el Registro de Bienes Muebles, salvo consentimiento expreso de la financiera.
  • Realizar el trámite en un Centro Autorizado de Tratamiento de vehículos (CAT)
  • Entregar el vehículo junto con la documentación
  • Recibir el justificante de baja definitivo

¿CÓMO DAR DE BAJA UN COCHE DE FORMA DEFINITIVA?

Si quieres dar de baja un vehículo de menos de 3.500 kg de forma definitiva, estás obligado a hacerlo en un Centro Autorizado de Tratamiento de Vehículos (CAT), también conocidos como desguaces, que entregará al propietario dos documentos muy importantes: un Certificado de Destrucción y un informe de baja oficial emitido por la DGT.

¿QUÉ DOCUMENTACIÓN HAY QUE PRESENTAR PARA DAR DE BAJA UN COCHE DE FORMA DEFINITIVA?

Para dar de baja un coche deberás entregarlo físicamente a un CAT (ya sea por su propio pie o en grúa), presentar la ficha técnica, el permiso de circulación del vehículo y una fotocopia del DNI o del NIE del propietario. También será necesario rellenar la solicitud en impreso oficial que se facilita tanto en los CAT como en las Jefaturas de Tráfico.

La documentación necesaria para dar de baja un vehículo es:

  • Solicitud en impreso oficial, que se facilita tanto en los Centros Autorizados de Tratamiento de vehículos o desguaces (CAT) como también en las Jefaturas de Tráfico.
  • Identificación del interesado: Personas físicas: documento oficial que acredite tu identidad y domicilio (DNI, permiso de conducción español, tarjeta de residencia, pasaporte más NIE – Número de Identificación de Extranjeros). Personas jurídicas:Identificación fiscal  y  acreditación de la representación e identidad del que firme. Menores o incapacitados: datos y firma del padre, madre o tutor, su DNI y documento que acredite el concepto.
  • Permiso de circulación.
  • Tarjeta de ITV.

Si no es el propietario quien entrega el coche, la persona que lleve a término la gestión necesitará una autorización del titular del vehículo, el DNI del propietario y el suyo. Si se trata de un coche de empresa, será imprescindible presentar el CIF, el DNI del administrador y las escrituras o documento de representación de personas jurídicas.

La finalidad de llevar un vehículo a un CAT es la destrucción del mismo tras su descontaminación y tratamiento por parte del gestor de residuos autorizado, por lo tanto, se trata de una acción irrevocable.

¿CÓMO DAR DE BAJA UN COCHE DE FORMA TEMPORAL?

En ocasiones, no queremos dar de baja un vehículo para siempre, pero sí durante una temporada. Ya sea por haber entregado el vehículo a un compraventa, por robo del coche o por otros motivos personales, debemos realizar los pasos para tener los papeles en orden.

Para dar un coche de baja de forma temporal deberemos pedir cita previa en tráfico y presentar: el permiso de circulación del vehículo y la ficha técnica del mismo, así como DNI del titular.

Si tenemos el justificante de baja definitiva o temporal de un coche, evitaremos que el ayuntamiento nos reclame el pago del impuesto municipal o que el seguro nos cobre la siguiente póliza.

A pesar de que el Impuesto de Circulación (IVTM) se paga anualmente, el importe se calcula por trimestres y es posible recuperar la parte proporcional al periodo que el coche ya se ha dado de baja. Para ello, es importante presentar los justificantes de destrucción y baja de definitiva al Ayuntamiento.

Fuente: neomotor.com

Publicat a General, Gestión Documental