Etiqueta | "escaneado"

La Biblioteca de Alejandría lidera la transformación digital

El centro cultural egipcio ha contado con OpenText para digitalizar todos sus documentos, mejorando la eficiencia y experiencia de usuario.

La Biblioteca de Alejandría, famosa por haber sido la más grande del mundo, albergó a algunas de las mentes más brillantes de la humanidad reflejando su conocimiento y sabiduría en miles de libros y pergaminos que allí se recogían.  

Ubicada en Alejandría, y contando con una renovación en el año 2002, actualmente es patrimonio histórico de gran importancia que abre sus puertas, aproximadamente, a 1,5 millones de visitantes cada año 

La Biblioteca cuenta con cientos de procesos que aseguran el correcto funcionamiento del centro histórico y dependen, en gran medida, de los documentos en papel: mensualmente, sólo los departamentos de RRHH, finanzas, TIC, legal y correo generan alrededor de 15.000 nuevos documentos que deben ser almacenados indefinidamente 

Como institución líder en la era digital, la Biblioteca ha elegido a OpenText para digitalizar todos sus documentos en papel y automatizar sus procesos de negocio, convirtiéndose en la primera institución pública de Egipto en hacerlo. Este proyecto de transformación se ha diseñado para mejorar la creación, la captura, la gestión y el almacenamiento de documentos en toda la organización. El objetivo principal era aumentar la eficiencia, ahorrar tiempo, reducir costes y mejorar tanto el cumplimiento de las normativas como la experiencia del usuario del complejo histórico.  

Antes de implementar OpenText Documentum, la Biblioteca dependía del papel para generar y proporcionar informes tanto internos como externos con fines de cumplimiento de normativas tanto internas como externas gubernamentales. Como resultado, el sistema gestiona ya medio millón de documentos, aunque la cifra aumenta constantemente.  

Uno de los principales beneficios de esta solución es la capacidad de generar informes a medida o de forma automática y la monitorización de los procesos y de la información 

Las soluciones implementadas en la Biblioteca de Alejandría se basan en OpenText Documentum Platform como el núcleo del proyecto, OpenText Documentum xCP para las necesidades de gestión de procesos de negocio, y OpenText Captiva para escanear tanto los documentos existentes como los nuevos. 

Para la primera fase del proyecto, ya completa y que da servicio a alrededor de 2.300 usuarios, la Biblioteca implementó más de 90 procesos de negocio a gran escala y automatizó las áreas de Recursos Humanos, Finanzas, TIC, departamento legal, entre otras. 

Un factor clave para la selección de OpenText fue su capacidad para manejar todos los tipos de contenido, incluido el correo electrónico, creando así un verdadero archivo empresarial. Las capacidades adicionales, tales como anotaciones de documentos electrónicos, también contribuían al objetivo de la Biblioteca de eliminar el papel de la organización. 

Bassem ElsayedDirector del Departamento de Aplicaciones Empresariales y Soluciones Integradas de la Biblioteca de Alejandría señala que “una de las claves para el éxito de la implementación de los procesos de negocio es la flexibilidad y escalabilidad del motor de procesos. Esto nos permite adaptarnos a un entorno empresarial que cambia rápidamente. Gracias a OpenText Documentum, se han implementado con éxito más de 90 procesos de negocio, ayudando a la Biblioteca de Alejandría a avanzar hacia una organización sin papeles”. 

Además, Bassem añade que “gracias a la simplicidad y facilidad de uso de la solución, nuestros usuarios rápidamente comenzaron a ver los beneficios y aportaron ideas para ayudar a mejorar aún más nuestros procesos. Estas mejoras ayudarán a superar los retos del negocio y proporcionar una mayor eficiencia.” 

Por último, Hosam Salem, Gerente de Proyectos de la Biblioteca de Alejandría afirma que “uno de los muchos beneficios que hemos visto afecta a los informes y al seguimiento. Antes de tener OpenText, no siempre sabíamos a qué etapa habían llegado los procesos. Ahora podemos rastrear la información con precisión y más fácilmente, lo que está ayudando con nuestros informes de cumplimiento”. 

Fuente: itespresso.es

Publicat a General, Gestión Documental

Siete errores a evitar cuando se destruyen equipos informáticos

La necesidad de destruir los equipos informáticos de forma segura es cada vez mayor, principalmente debido al incremento de los continuos avances tecnológicos, que fuerzan la rápida sustitución de los antiguos dispositivos por nuevos, más modernos y respetuosos con el medio ambiente, así como por el incesante número de dispositivos electrónicos que almacenan datos (como tabletas y smartphones). A ello se unen las normativas, cada vez más estrictas, encaminadas a la protección de datos personales.

 

Al igual que con los datos, que una vez dejan de ser relevantes hay que reutilizarlos, reciclarlos o destruirlos, lo mismo hay que hacer con los de equipos informática. Las ingentes cantidades de basura electrónica incluyen viejos ordenadores, hardware, impresoras, faxes, escáneres e incluso televisores y teléfonos móviles.  La Agencia de Protección Medioambiental de los EE.UU. estima que cada año se crean alrededor de 41 millones de toneladas de basura tecnológica, que podrían llegar fácilmente a los 50 millones. Estas cifras incluyen a unos 30 millones de ordenadores.

 

No saber dónde van a parar los equipos. Muchos proveedores ofrecen la recogida y la destrucción (o reciclaje) de equipos informáticos. Pero hay casos de dispositivos que terminan en países del tercer mundo, con regulaciones laxas, en procesos de reciclaje llevados a cabo por mano de obra infantil o de reclusos. ¿Cómo evitar un escenario semejante? Una solución es asegurarse de que el proveedor del servicio esté certificado por programas internacionales para el reciclado responsable, como el reconocido e-Stewards

 

No seguir las reglas seguras de destrucción. Algunas empresas creen que el simple borrado o la reescritura sobre los datos existentes ya es suficiente para evitar que los datos caigan en manos equivocadas. Otras que basta con el hábito de extraer los discos duros de los equipos antes de entregarlos a terceros. Las empresas que quieren asegurarse de que sus discos quedan libres de datos sensibles tienen que garantizar la destrucción de los datos. Esto supone el borrado cuadriplicado de cada sector del disco. Los servicios de destrucción segura deberían seguir este sistema y tener en cuenta que los datos sensibles de una empresa no solo están en los discos duros, sino también en faxes, copiadoras y teléfonos de empresa.

 

Desmantelamiento. La mayoría de las empresas no tienen suficientes recursos o experiencia para llevar a cabo ellas mismas la destrucción segura de sus equipos. Esto es especialmente patente en el caso del reciclaje complejo de las partes electrónicas como son los circuitos impresos. Tales métodos incluyen el aislamiento y la destrucción segura de los componentes tóxicos de los circuitos impresos, así como métodos para extraer y reutilizar las altas concentraciones de metales pesados como el cobre, la plata, el oro y el paladio.

 

No monitorizar los equipos. Si una empresa externaliza la destrucción de sus equipos informáticos es muy importante inventariar cada dispositivo y recibir informes de su destrucción o reciclado final. Para minimizar que la empresa se exponga a riesgos hay que controlar cuántos dispositivos salen de sus instalaciones y cuántos se destruyen, se reutilizan o se reciclan.

 

Precipitarse en la retirada de equipos. Muchos equipos informáticos, incluso aquellos que ya no funcionan bien, pueden seguir teniendo un buen valor de mercado que se puede recuperar si se renuevan y se revenden. Las partes sobrantes se pueden reciclar. La organización DoSomething.org afirma que “un gran número de equipos etiquetados como basura electrónica no lo son en realidad, sino que pueden ser comercializados de nuevo, por entero o por partes, para su reutilización y para el reciclaje de los materiales de los que están hechos”.

 

No sacar todo el provecho de todos los equipos Informáticos.  No solo hablamos de lo productivo que puede ser un ordenador. Los programas inteligentes de destrucción segura de equipos de TI pueden conseguir que las empresas ahorren costes y consigan beneficios tributarios a través de la depreciación y amortización de sus viejos activos informáticos. También pueden garantizar que sus equipos se retiren del mercado de forma segura para minimizar multas. Los proveedores externos pueden diseñar planes encaminados a un mayor ahorro.

 

Ignorar si se está cumpliendo con la normativa vigente. La legislación contempla desde la basura electrónica hasta el borrado de datos y la protección de datos relativos a las personas. Si el sector en el que opera la empresa está sujeto a una legislación estricta, los requisitos para la destrucción segura de equipos pueden ser aún mayores.

Fuente: tecnonews.info

Publicat a General, Gestión Documental

Pergaminos carbonizados por el Vesubio podrían volver a leerse

El Monte Vesubio entró en erupción en el año 79, dejando calcinadas las ciudades de Pompeya y Herculano y destrucción de uno de los bienes más preciados para los romanos: su biblioteca de pergaminos. Estos frágiles documentos han logrado conservarse durante años, pero la pérdida de flexibilidad impide que puedan abrirse.

Un grupo de científicos estadounidenses, liderado por el profesor Brent Seales, director de informática de la Universidad de Kentucky, ha iniciado una investigación para poder descifrar las escrituras gracias a una nueva técnica a base de rayos X de alta energía e inteligencia artificial. Los dos pergaminos seleccionados para el estudio pertenecen al Institut de France en París y forman parte de una colección de 1.800 documentos descubiertos en 1752 durante las excavaciones de Herculano.

La técnica de rayos X ya fue utilizada por Seales y su equipo para interpretar un pergamino hebreo de 1.700 años perteneciente al arca sagrada de una sinagoga en En-Gedi, Israel, desvelando un texto del libro bíblico del Levítico. Sin embargo, la tinta de dicho escrito estaba compuesta por una base de metal, mientras que la de los pergaminos de Herculano está basada en carbono, un material mucho más difícil de detectar. Este inconveniente fue detectado en las instalaciones de Diamond Light Source en Oxfordshire, donde se examinaron dichos escritos mediante el sincrotrón británico, un acelerador de partículas en el que los rayos viajan alrededor de un circuito cerrado para producir una luz más brillante que el Sol.

Como solución, el grupo de expertos ha creado un nuevo método basado en rayos X de alta energía junto a un tipo de inteligencia artificial conocida como aprendizaje automático. Se espera que la densidad del papel con caracteres escritos sea diferente a la de las zonas en blanco. Al escanear los fragmentos donde los caracteres son visibles, un algoritmo descifrará lo que está escrito en los rollos. La finalidad es que el sistema recoja las diferencias entre las áreas dibujadas y las vacías en los escaneos, generando datos que serán descifrados mediante técnicas informáticas avanzadas.

Seales ha desvelado para The Guardian que están terminando de recopilar los datos de los rayos X y entrenando sus algoritmos para aplicar el nuevo sistema en los próximos meses. “Lo primero que esperamos hacer es perfeccionar la tecnología para que podamos repetirla en los 900 pergaminos que quedan”, informa Seales. En cuanto al contenido de los rollos, el profesor adelanta que la mayoría de los escritos abiertos son filosofía griega en torno al epicureísmo, que era una filosofía predominante de la época, pero que existe la posibilidad de que también contengan textos latinos.

Fuente: lavanguardia.com

 

Publicat a General, Gestión Documental

Protege tu WordPress con estos plugins gratuitos

Las páginas web pueden ser víctimas de diferentes tipos de ataques que pongan en riesgo su seguridad. Esto hace que puedan infectar a los visitantes, que puedan ser utilizadas para distribuir malware o enlaces fraudulentos, así como incluso llevar a cabo ataques Phishing. Ahora bien, los piratas informáticos ponen sus miras en aquellos servicios más utilizados y que también pueden tener vulnerabilidades. Si hablamos de un gestor de contenidos muy popular hoy en día ese es WordPress. Por suerte tenemos múltiples herramientas con las que podemos mejorar la seguridad. En este artículo vamos a hablar de plugins para mejorar la seguridad en WordPress.

Por qué los sitios WordPress pueden ser atacados

Existen numerosos gestores de contenido que podemos utilizar para nuestras páginas web. Sin embargo hoy en día el más popular y utilizado es WordPress. Esto hace que haya muchas posibles víctimas en todo el mundo. Muchos usuarios que utilizan este servicio para sus páginas.

Esto hace que los piratas informáticos pongan aquí sus miras. Ocurre lo mismo cuando usamos un sistema operativo muy popular o cualquier herramienta que tenga muchos usuarios. En estos casos van a tener más probabilidad de éxito al haber un mayor nicho de mercado. Es lo que ocurre con WordPress, que es el gestor de contenidos más utilizado.

A veces se aprovechan de vulnerabilidades que existen. Por ejemplo tener una versión desactualizada. También puede ocurrir que instalemos plugins que traigan malware o no sean del todo seguros y puedan ser atacados.

Por suerte tenemos a nuestra disposición herramientas que nos permiten analizar la seguridad. En este artículo vamos a hablar de qué plugins utilizar en WordPress para escanear en busca de malware.

Plugins para buscar amenazas en WordPress

Para WordPress podemos utilizar muchos plugins que nos facilitan el día a día. Algunos están orientados a mejorar la carga de la web, el SEO, redes sociales… Pero sí, también podemos utilizar herramientas de este tipo para analizar en busca de malware. Vamos a nombrar algunas de las principales. Estos plugins pueden servir para protegernos del Spam o archivos maliciosos.

Wordfence Security

Uno de los plugins de seguridad para WordPress más populares es Wordfence Security. Se trata de una herramienta gratuita que podemos instalar para analizar en busca de malware. También cuenta con una versión de pago que tiene algunas ventajas como actualización en tiempo real.

Funciona buscando firmas de archivos maliciosos conocidos y que puedan estar en nuestro sitio, posibles puertas traseras, troyanos o cualquier código malicioso. En caso de que sea necesario toma medidas al respecto.

Su funcionamiento es muy sencillo y podemos instalarlo como cualquier otro plugin de WordPress. Una vez lo tengamos activo automáticamente realiza análisis en busca de estas amenazas. Entre otras cosas también puede bloquear direcciones IP y ver un gráfico de los ataques bloqueados.

Wordfence es, en definitiva, una herramienta muy interesante para utilizar en nuestro sitio WordPress. Ofrece una protección completa y es muy útil.

Fuente: redeszone.net

Publicat a General, Gestión Documental

Google retira CamScanner de Google Play Store tras el aviso de Kaspersky sobre la seguridad de la app

Seguimos a vueltas con el malware en Android y esta vez parece indicar que afecta a una de las aplicaciones más populares dentro de la tienda de aplicaciones de Google. La afectada es CamScanner, una popular app para escanear documentos con la cámara que Google ha retirado de Play Store aduciendo que contiene malware en su interior.

Han sido los investigadores de Kaspersky los que han dado la voz de alerta. Por ahora la primera medida cautelar por parte de Google ha sido la retirada de la aplicación de la tienda hasta aclarar que está ocurriendo, pero conozcamos más detalles al respecto.

CamScanner es una app muy popular y de hecho, ya la vimos como una aplicación que nuestros editores habían descubierto y citado como muy interesante. Cuenta con un enorme número de descargas y eso es de valorar, teniendo en cuenta que hay mucha competencia que ofrece una función similar dentro de Google Play Store. Lo cierto es que un gran número de descargas no siempre es sinónimo de seguridad y este podría ser un caso.

Los investigadores de Kaspersky han descubierto en esta app una especie de troyano que llega camuflado en una biblioteca de publicidad que contenía un módulo malicioso. Un “problema” que se había añadido en una de las recientes actualizaciones de la aplicación.

CamScanner es una app gratuita con compras en la aplicación y de esta forma generaba beneficios. El problema es que en la última versión la herramienta de Kaspersky ha detectado este módulo como “Trojan-Dropper.AndroidOS.Necro.n”, algo similar a lo que ha ocurrido en algunos smartphones chinos.

Según explican, el funcionamiento de este malware es el de “extraer y ejecutar otro módulo malicioso desde un archivo cifrado incluido en los recursos de la aplicación. Este malware descartado, a su vez, es un Trojan Downloader que descarga más módulos maliciosos dependiendo de lo que estén haciendo sus creadores en este momento”.

El ejemplo que sobre el uso que se le podría dar es clarificador: “una aplicación con este código malicioso puede mostrar anuncios intrusivos y registrar usuarios para suscripciones pagas”.

Una vez descubierta la amenaza, los investigadores de Kaspersky comunicaron los hallazgos a Google, y la empresa tomó la decisión de eliminar la aplicación de Google Play Store, por lo que si intentas buscarla en la tienda verás que no existe.

Al parecer, la versión de pago de la aplicación CamScanner no incluye la biblioteca de publicidad de terceros y de esta forma no se vería afectada, de forma que esta sí que se encuentra en en Google Play Store. La versión gratuita, ahora mismo, no está disponible.

Fuente: xatakandroid.com

Publicat a General, Gestión Documental

La Fundación Negrín pide ayuda para catalogar su archivo

 

Las Palmas de Gran Canaria, 12 sep (EFE).- La Fundación Juan Negrín ha pedido ayuda a las administraciones para poder catalogar el archivo del último presidente de Gobierno de la Segunda República, 200.000 documentos con muchas de las claves de la Guerra y el exilio de los que solo se ha inventariado un 5 por ciento.

La Fundación custodia en Las Palmas de Gran Canaria, la ciudad natal del líder republicano, el archivo que fue formando durante su paso por diferentes carteras del Consejo de Ministros (fue ministro de Hacienda, ministro de Defensa y presidente del Gobierno) y sus décadas de exilio, con todo tipo de documentos: actas, informes, cartas, fotografías, procedimientos judiciales.

El grueso del archivo personal de Negrín -150.000 documentos- llegó a España desde la casa de la familia en París en 2014 por iniciativa de su nieta y presidenta de honor de la Fundación, Carmen Negrín, gracias a un acuerdo en el que se implicaron el Gobierno central, el de Canarias, el Cabildo de Gran Canaria y el propio Estado francés, que recibió el compromiso de obtener una copia.

En breve, se le unirán 50.000 documentos más que Carmen Negrín descubrió hace unos meses en unas cajas arrumbadas en un sótano de la casa de su abuelo en París, que contienen documentos desconocidos sobre momentos claves de la República y la Guerra: como la gestación del Estatuto de Cataluña de 1933, el proceso al POUM o las negociaciones en Londres con el Comité de no Intervención creado a instancias de Francia y el Reino Unido tras comenzar la contienda civil en España.

Acompañado por Carmen Negrín, el presidente de la Fundación, José Medina, ha reconocido que se ven desbordados por el tamaño y la entidad del archivo y también por el volumen de peticiones que reciben de universidades, historiadores y ciudadanos a título particular, que sospechan que la pista definitiva sobre un familiar desaparecido en la guerra puede estar en ese montón de papeles.

La Fundación ha hecho un primer escaneo de los 150.000 documentos que recibió en 2014, en un formato PDF que permite hacer búsquedas automáticas de texto en aquellos que están mecanografiados (no así en los manuscritos, ni

en las imágenes o elementos gráficos), pero solo ha podido inventariar en detalle poco más del 5 por ciento.

Los rectores de la Fundación subrayan que este no es un archivo cualquiera, es una “archivo de Estado”, una joya histórica que guarda la versión de la Guerra de España -como llamaba Negrín a la contienda, a la que se negaba a referirse como la Guerra Civil- de “aquellos españoles a los que los 40 años de dictadura silenció”.

La Fundación ha hecho este llamamiento coincidiendo con la inauguración de la exposición “1939. La derrota de las democracias”, construida a partir de un calendario publicado en aquellas fechas por el Comité Nacional de Mujeres Antifascistas y seis discursos de Negrín. EFE.

Fuente: lavanguardia.com

Publicat a General, Gestión Documental

Zoncolan: así es la herramienta de Facebook para encontrar bugs de seguridad capaz de analizar todo su código en media hora

Cuando un proyecto informático tiene el tamaño de Facebook, se hace necesario contar con herramientas que agilicen, entre otras muchas cosas, el hallazgo de bugs en sus millones de líneas de códigos. Para ello, en cuanto a seguridad, la compañía presume de haber desarrollado Zoncolanuna herramienta de análisis estático que permite encontrar bugs en ramas individuales y otros que afectan a ramas que interactúan entre sí.

Lo que aporta frente a la revisión manual es, sobre todo, velocidad, pero también mucha ayuda automatizada que, además de notificar sobre bugs, también ofrece información en tiempo real sobre posibles problemas que pueden surgir si se introducen ciertos cambios en el código.

Una vez se hacen las propuestas de cambios, Zoncolan comienza a escanear todo el código, y avisará al programador que haya introducido las líneas o a ingenieros de seguridad. Según Pieter Hooimeijer, manager de ingeniería de seguridad en Facebook, el año pasado, Zoncolan localizó 1.500 problemas en el código.

Zoncolan puede sustituir a personas en la detección de problemas, pero las sigue necesitando para mejorar

En la web que Facebook ha lanzado sobre Zoncolan, la compañía afirma que como cualquier sistema de este tipo (refiriéndose al análisis estático), Zoncolan no puede encontrar todos los problemas, pero sí **permite encontrar algunas clases de problemas (y prevenir futuros) que se pueden solucionar de una vez y retroactivamente.

El problema de Zoncolan, como todas las herramientas de su tipo, es que es muy eficaz para encontrar bugs, pero de momento no capaz aprender de forma autónoma a saber qué es un bug, sino que tienen que ser los ingenieros los que establezcan reglas que indiquen los factores que pueden ser problemáticos. Aunque en el futuro probablemente esto cambie, Zoncolan puede escanear todo el código en tan solo 30 minutos, por lo que lo que ayuda en su forma actual ya es de gran valor.

Facebook explica así cómo Zoncolan ayuda a escalar el trabajo y crear reglas:

  • Un ingeniero de seguridad puede verificar los hallazgos sin tener que pasar horas incalculables revisando código manualmente.
  • Podemos utilizar una regla codificada para evitar que en el futuro se repita el mismo problema. Zoncolan funciona con miles de cambios de código por día antes de que el código se envíe a producción, y nos alerta de los problemas. Nuestro repertorio de reglas ha crecido con el tiempo, y podemos agregarlo o perfeccionarlo según sea necesario.
  • Las reglas por sí mismas sirven como documentación de los problemas de las clases. Una vez disponible como regla de Zoncolan, es más fácil para los ingenieros de seguridad examinar los matices de la regla en sí y los problemas que hemos encontrado como resultado. Este proceso ayuda a educar a los ingenieros sobre lo que deben buscar en el futuro. También puede informar las decisiones para construir mejores bibliotecas y marcos de trabajo, para eliminar clases de problemas por completo.

La compañía afirma que Zoncolan utiliza una técnica llamada “interpretación abstracta” para seguir las entradas controladlas por el usuario en la base del código. Analizando el código, es capaz de construir estructuras representando por una parte las funciones del código, con un gráfico de control de flujo, y por otra cómo interactúan, en un gráfico de llamadas. Zoncolan crea después un resumen del comportamiento de cada función, y registra solo propiedades relevantes para flujos de información potencialmente peligrosos.

Fuente: genbeta.com

Publicat a General, Gestión Documental

Dispositivos cotidianos con altavoces serían potenciales armas sónicas, revela un estudio

Los alcances de los dispositivos que tenemos a nuestro alrededor siempre parecen mostrarse con caras distintas, revelando zonas oscuras de lo que parecería un objeto de consumo cotidiano. A diario estamos conectados a la red, y asimismo nuestros dispositivos lo han ido haciendo por un tiempo. Lo que llaman el Internet de las cosas es cada vez más tangible, y la experiencia de lo virtual ha invadido con creces nuestros espacios físicos, por ende, también haciéndose vulnerable para aquellos con intenciones diferentes al uso común de algun gadget.

Tal es lo que sucede con los dispositivos que usamos normalmente para reproducir audio, en nuestros teléfonos personales, o a través de altavoces, en redes WiFi y Bluetooth, pues resulta que, según reporta la BBC, un nuevo estudio ha arrojado un aviso importante: el peligro de que sean hackeados los altavoces para emitir sonidos perjudiciales para la salud, es cada vez más alto.

Según cuenta el reportaje, el investigador en seguridad Matt Wixey,  halló una serie de dispositivos que tienen poca protección para no ser convertidos en una suerte de arma sónica cibernética. Esto incluye ordenadores, teléfonos móviles, auriculares, parlantes inalámbricos, sistemas PA, o prácticamente todo aquello que tenga un altavoz y se conecte a la red.

En un estudio para su doctorado en seguridad informática, Wixey probó la idea de usar malware para manipular a distancia el volumen y reproducción de diversas frecuencias en dispositivos con altavoces, hallando la posibilidad de lograr diversos troyanos y virus que puedan emitir sonidos peligrosos por largos períodos de tiempo.

“Algunos ataques sacaron provecho de vulnerabilidades conocidas en un dispositivo en particular, lo que podría hacerse local o remotamente en algunos casos”, le comentó a la BBC. “Otros ataques requerirían proximidad o acceso físico al dispositivo.” También habla de un caso concreto de usar un programa que utilizó para escanear redes de Blueooth y WiFi para hallar altavoces vulnerables que estuviesen conectados en la misma zona, de los cuales pudo tomarse algunos para reproducir sonidos “maliciosos”, como tonos con frecuencias molestas o ruidos en alto volumen que pueden afectar radicalmente el oído. Incluso en una de las pruebas, la destrucción del altavoz de uno de los dispositivos.

Si bien no es un asunto alarmante en un futuro cercano, a medida que son cada día más los altavoces que aparecen en la red, se irá mostrando más sobre el peligro real de estos aparatos, y si de alguna manera las empresas deberán comprometerse a “blindarlos” de posibles ataques como los mencionados por Wixey, quien habla de malestar físico y desorientación resultantes de armas sónicas tanto a nivel individual como colectivo.

De hecho, el asunto de los ciberataques mediante el audio y el riesgo que representa estar expuestos a señales indeseadas emitidas por las llamadas armas sónicas, es no solo una preocupación del hábitat virtual, sino de aquel físico, en el que caminamos a diario. Por ejemplo, el año pasado, hubo gran revuelo por supuestos ataques sónicos en la embajada de EE.UU. en Cuba.

Por ahora quedará esperar a que se vayan cada día haciendo más sólidos los dispositivos, que probablemente estarán más y más conectados, en protocolos de transferencia que incluso aún ni conozcamos. En lo que respecta al estudio, Wixey planea dialogar con fabricantes y desarrolladores para seguir avanzando en su investigación y posibles métodos de protección que puedan incorporarse en dispositivos de audio.

Fuente: hispasonic.com

Publicat a General, Gestión Documental

El Hisense D6 es un rugerizado smartphone recién certificado con 5400 mAh

Hisense, junto con Vivo, es un fabricante chino que suele introducir teléfonos inteligentes en la plataforma de TENAA con frecuencia. Este se mantiene activo en el mercado de smartphones de manera ocasional y su última novedad fue el F30S, un terminal que lanzará dentro de poco tiempo con la plataforma móvil Tiger T310.

Pero ahora hacemos énfasis en un nuevo dispositivo, uno que es rugerizado y ha sido listado en la plataforma de TENAA, el ente certificador y regulador chino. Este ha aparecido en la base de datos como Hisense D6, y lo que más sorprende es la enorme batería que equipa.

El Hisense D6 es un teléfono portador de un diseño y resistencia robusta. Por lo tanto, se espera que llegue a las manos del consumidor para soportar todo tipo de pruebas extremas, así como golpes, vibraciones y otros maltratos. Sin embargo, no deja a un lado la bonita estética, pues, tal y como se puede apreciar en sus imágenes, pese a que su apariencia no es la más estilizada y tiene un grosor y peso muy por encima de la media, se muestra como una opción llamativa.

De acuerdo a lo que TENAA ha desvelado sobre las especificaciones de este rugerizado móvil, tiene una pantalla de 5.99 pulgadas de diagonal con resolución FullHD+ de 2,160 x 1,080 píxeles, una cámara selfie de 16 MP, un sensor trasero de 12 MP y un escáner de huellas dactilares montado en su espalda, ubicado debajo del flash LED.

En sus entrañas se encuentra un SoC octa-core de 1.8 GHz y 3/4/6 GB de memoria RAM junto con 64/128/256 GB de memoria interna, respectivamente. A su vez, presume de una pila de 5,400 mAh de capacidad, la cual nos proporcionará hasta dos días de autonomía sin carga alguna, muy probablemente.

Por otro lado, pesa 235 gramos y mide 167.8 x 81.3 x 12.3 milímetros, además de estar solo en la opción de color negro. A su vez, como algo decepcionante, ejecuta Android 8.1 Oreo. También hay que mencionar que su fecha de lanzamiento y los detalles de disponibilidad y precio aún no se han revelado. Esperamos por estos datos y más información sobre el Hisense D6.

Fuente: androidsis.com

Publicat a General, Gestión Documental

LA BIBLIOTECA MUNICIPAL DE LLERENA PONE EN MARCHA UNA CAMPAÑA DE VERANO PARA LA LECTURA DIGITAL

La Biblioteca Municipal Arturo Gazul quiere aumentar el interés de los lectores por el préstamo digital mediante la compra de novedades editoriales de plena actualidad en formato digital. Además, la biblioteca garantiza con este programa la lectura concurrente para que sean muchas las personas que puedan acceder a la misma obra al mismo tiempo.

En esta nueva campaña, es la segunda tras la realizada en primavera, se añaden 39 nuevos títulos en formato de libro electrónico y/o audiolibro. Se han incorporado un total de 292 licencias que permiten la lectura concurrente y que suman la cantidad de 6.978 préstamos potenciales.

Para su difusión se han creado una serie de carruseles con estas novedades que se pueden encontrar en el portal Nubeteca, al cual se accede desde la página web de la biblioteca. Estos mismos carruseles también se han incorporado al portal de Youtube  con el fin de que cualquier lector pueda descargarse los libros electrónicos y los audiolibros en su teléfono móvil.

Esta campaña está además respaldada por numerosos carteles que se han colocado por toda la ciudad con todos los libros ofertados junto con sus códigos qr para que cualquier persona con sólo escanear dicho código puedan descargarse directamente los libros deseados en su dispositivo móvil. Para ello, basta con que acuda una sola vez a la Biblioteca para recoger sus credenciales. Dichas credenciales también pueden adquirirse por teléfono 924870923 o bien solicitarlas por email: biblioteca@llerena.e.telefonica.net.

Fuente: infoprovincia.net

Publicat a General, Gestión Documental

Calendario

julio 2020
L M X J V S D
« Jun    
 12345
6789101112
13141516171819
20212223242526
2728293031