Etiqueta | "escanear"

‘DarkVishnya’: cuando un pincho USB se carga la seguridad de varias redes bancarias

Un pequeño dispositivo enchufado a un ordenador puede ser suficiente para comprometer una red bancaria. Es lo que ha sucedido en al menos ocho entidades financieras en varios países del este de Europa, según un informe de la compañía rusa de seguridad informática Kaspersky Lab. Nuevamente, la ingeniería social y la proliferación de dispositivos cada vez más pequeños y potentes fueron las claves para el éxito de este ciberataque.

Los daños, valorados en “decenas de millones de dólares”, tuvieron como denominador común la existencia de dispositivos físicos instalados en ordenadores con acceso a las redes internas de las entidades. “En algunos casos, se localizaron en la oficina central, en otros, en una oficina regional, e incluso a veces el alguna oficina ubicada en otro país”, dice el informe.

Los ataques, que han sido agrupados bajo la denominación de “DarkVishnya”, tuvieron lugar gracias a que una o varias personas instalaron dispositivos enchufados directamente a las redes de los bancos. Estos aparatos pudieron ser bien un netbook o portátil pequeño y barato, bien una Raspberry Pi, o bien un Bash Bunny, un dispositivo con apariencia de pincho USB diseñado específicamente para cargar ‘software’ malicioso en un ordenador.

La existencia de estos dispositivos físicos en los sistemas de los bancos fue descubierta por un dato clave: existía una diferencia entre el número de máquinas conectadas al sistema y el número de autorizaciones. Es decir, había más máquinas que permisos. Incluso en algunos casos tuvieron que rastrear para dar con algún dispositivo malicioso siguiendo los cables, comentó uno de los investigadores de la firma, Sergey Golovanov, en declaraciones a CyberScoop.

En todos los casos, el ‘modus operandi’ parecía ser siempre el mismo. En primer lugar, alguien tenía que ir en persona a la oficina o edificio del banco para conectar el dispositivo a la red local. Los investigadores creen que los ciberintrusos se hicieron pasar por mensajeros o incluso por solicitantes de empleo. Una vez dentro, lograron conectar los dispositivos en puertos USB accesibles, por ejemplo, en un terminal en una de las salas de reuniones. La idea es que pudiese confundirse con el entorno y quedar camuflado.

Una vez ‘enganchado’ el dispositivo, los intrusos podían escanear la red local para obtener acceso a las carpetas compartidas públicas, servidores web y cualquier otro recurso abierto. En este caso, el objetivo era recopilar información sobre la red, los servidores y los puestos de trabajo que se utilizaban para realizar pagos.

Tal y como explica a Público Dani Creus, analista senior de ciberseguridad de Kaspersky, “este dispositivo comienza a mapear la red que está en su mismo ámbito, de modo que abre una puerta trasera y van buscando en esa red otros puntos vulnerables, en lo que llamamos movimiento lateral: saltar de máquina en máquina hasta encontrar aquélla que sea más jugosa para los atacantes”.

De este modo, los atacantes utilizaron de forma remota los dispositivos plantados para buscar datos abiertamente disponibles relacionados con credenciales de inicio de sesión y pagos, según el informe. Y pusieron en marcha técnicas evasivas para ocultar su presencia en las redes de los bancos. Aparentemente, utilizaron una forma de ejecutar comandos sin usar archivos que pudieran activar ‘software’ defensivo, además de disfrazar sus dispositivos para que se vieran como ordenadores “desconocidos”, unidades flash externas y hasta teclados.

Un ataque con este tipo de vector —un dispositivo físico que se enchufa a una red interna—, en principio, es algo de entrada complejo por la sencilla razón de que el ciberatacante tiene que ir físicamente a plantar el apartao elegido. “Siempre hay un riesgo”, apunta Creus, “pero es más probable que se dé un ataque por otras vías, tipo ‘phishing’ (mediante un correo electrónico falso) o a través de alguna vulnerabilidad en el sistema ‘online’ que teniendo acceso directo a una infraestructura bancaria”.

No obstante, algunos de los más conocidos ataques potencialmente muy destructivos contra infraestructuras críticas (como el caso del gusano Stuxnet, que comenzó su infección de un modo similar), o más recientemente Olympic Destroyer, contra los servidores de la organización de los Juegos Olimpicos de invierno de Pyeongchang 2018 (Corea del Sur), evidencian la posibilidad de que este tipo de vector de infección es perfectamente factible, especialmente en aquellos sistemas aislados y que no tengan salida directa a la red.

“Eso sí, todo dependerá del control físico de acceso que tenga la compañía o la entidad objetivo del ataque, y de lo bueno que sea el atacante en ingeniería social” [es decir, en engañar a la víctima], recuerda Creus. Y ése es, precisamente, el principal punto débil para este ataque.

“No sé si yo consideraría esta vía como el vector de contagio más peligroso, ya que tenemos más evidencias de que hay más ataques por correo electrónico”, comenta el experto, que añade: “Sí es verdad que, a la hora de investigar, es más complicado de gestionar, ya que buscar el ‘paciente cero’ de la infección, el origen, es más difícil si se produce desde un dispositivo que, en principio, no está inventariado y no sabemos donde está”.

Fuente: publico.es

Publicat a General, Gestión Documental

Apps para escanear con el móvil

En muchas casas ya ni siquiera hay impresora. Sin embargo, todos llevamos en el bolsillo un útil escáner: nuestro smartphone. De hecho, tanto en iOS (desde Notas) como en Android (a través de Google Drive) podemos escanear documentos de forma nativa utilizando la cámara del teléfono. Además de estas opciones, existen diversas apps de escaneo que van más allá de “hacer una foto” a los documentos y nos permiten cosas como mejorar automáticamente la imagen, convertir a PDF y añadir más páginas o incluso editar el texto.

CamScanner

Tanto para Android como para iOs, sigue siendo la mejor app para escanear documentos (desde facturas a certificados, libros o fotos) con el smartphoneCamScanner es quizás la aplicación que más se acerca al funcionamiento de un escáner convencional y no se limita a “hacer una foto”: el recorte inteligente de las imágenes y el auto-realce de los textos y gráficos hace, por ejemplo, que los documentos escaneados se vean más nítidos. Cuando has acabado el escaneo, puedes convertir el archivo a PDF y compartirlo (en formato PDF o JPG) por email como adjunto o a través de un enlace. Para los archivos importantes que quieras proteger, puedes establecer una contraseña antes de enviar el enlace.

En la versión de pago, incluye reconocimiento óptico de caracteres para poder editar los textos de las imágenes escaneadas y exportarlos en formato .txt. Esta suscripción premium (4,99 dólares/mes) te permite también crear collages de documentos de varias páginas, así como cargar automáticamente los escaneos en Google Drive, Dropbox y Evernote. La versión gratuita lleva anuncios y a los documentos escaneados se les incrusta una marca de agua de la app.

Tiny Scanner

Otra aplicación para digitalizar -de forma rápida y sencilla- cualquier cosa que se te ocurra en Tiny Scanner. Puedes guardar los documentos o fotos escaneados en el teléfono como imágenes o PDFs, y también organizarlos en carpetas o enviarlospor correo electrónico, a la nube (Dropbox, Drive, Box…) o a tu ordenador (con WiFi).

Esta app permite digitalizar tanto en color como en blanco y negro. Para mejorar los escaneos, son muy útiles sus funciones de detección automática de los bordes de las páginas, niveles de contraste y ajuste de tamaño (carta, A4, etc.) para los PDFs. También puedes proteger los documentos con contraseña. La versión gratuita solo te deja hacer tres escaneos, luego deberás comprar la versión de pago si quieres seguir utilizándola.

Adobe Scan

Con la confianza que da saber que está Adobe detrás, esta aplicación gratuita de escáner permite convertir cualquier documento (recibos, imágenes, notas manuscritas) en un archivo PDF, incluso de varias páginas. Lo más destacable de Adobe Scan es su tecnología de imagen para detectar bordes, enfocar el contenido y reconocer el texto automáticamente (OCR).

También puedes retocar los escaneos, reorganizar el contenido de los documentos, recortar las imágenes, girarlas y ajustar el color. Otra opción muy útil es la búsqueda de documentos en fotos, para encontrar automáticamente documentos y recibos entre las fotos y convertirlos en archivos PDF. Los documentos escaneados se almacenan automáticamente en Adobe Cloud, y en la versión de pago te permite acceder desde todos tus dispositivos.

Fuente: pcactual.com

Publicat a General, Gestión Documental

Los primeros 20 años de Google

Google ha cambiado el mundo desde su nacimiento hace 20 años, cuando se registró como empresa el 4 de septiembre de 1998 y lanzó su buscador unas semanas después, el 27 de septiembre.

La compañía estadounidense también se ha hecho con una cantidad inédita de información y con un enorme poder que genera preocupación sobre todo en Europa. Ahora intenta estar también a la vanguardia en tecnologías del futuro como lainteligencia artificial o los coches autónomos.

Un buscador inteligente

Antes de Google ya había motores de búsqueda, pero Larry Page y Sergey Brinconsiguieron darle ventaja rápidamente a su creación. Los fundadores de Google no querían hacer sencillamente un catálogo web sino crear un buscador inteligente, que tuviera en cuenta la cantidad y calidad de los enlaces que llevan a las webs para determinar su relevancia, el llamado pagerank. Ahora no es ése el único factor que se tiene en cuenta; hay otros cientos más de variables que los algoritmos de Googleevalúan para catalogar la Red.

Page y Brin programaron en sus casas la primera versión del buscador en 1996 y lo llamaron BackRub. No pasó mucho tiempo antes de que cambiaran el nombre a Google, una alusión a la palabra “googol”, la denominación matemática de un 1 con 100 ceros.

Don’t be evil

Registraron Google como empresa el 4 de septiembre de 1998 para poder cobrar un cheque de 100.000 dólares del cofundador de Sun Microsystems, Andreas von Bechtolsheim. Su objetivo era conseguir ordenar toda la información del mundo y hacerla accesible para todos, su credo inicial (que ya apenas se menciona) “no seas malo” (“Don’t be evil”) y su primera oficina fue un garaje en el corazón de Silicon Valley. La entonces propietaria de ese garaje, Susan Wojcicki, dirige ahora YouTube.

Page fue el primer director ejecutivo de Google, pero los inversores no confiaban en dejar el floreciente negocio en manos de sus fundadores, que por aquel entonces no tenían ni 30 años. Así que en 2001 el experimentado Eric Schmidt se convirtió en CEO de la compañía, cargo que tuvo hasta que en 2011 Page volvió a ponerse al timón. Durante esa década Schmidt dirigía la compañía pero sus fundadores tuvieron libertad para hacer operaciones como la compra de la startup que estuvo detrás de Android, el sistema operativo más utilizado actualmente por los smartphones.

La publicidad, la principal fuente de ingresos

Tan inteligente como el algoritmo de Google fue el concepto para ganar dinero con el buscador: pequeños anuncios relacionados con las búsquedas de los usuarios. Sólo hay que pagar por esos anuncios cuando se hace clic en ellos y el precio se fija mediante una subasta.

Una empresa del tamaño de Google puede ganar miles de millones con ese tipo de pequeños contratos. De hecho, aunque con los años Google ha sumado nuevas actividades, los anuncios que aparecen en las búsquedas siguen siendo la base de su negocio y de Alphabet, la empresa matriz. En el último trimestre Alphabet obtuvo una facturación de 32.600 millones de dólares, de los que 28.000 procedieron de los ingresos por anuncios de Google.

Google Books, Google News y los primeros conflictos legales

Desde el principio estuvo claro que las ambiciones de Google no se limitarían a las búsquedas en Internet. Siguiendo su lema de organizar toda la información del mundo, la empresa comenzó a escanear libros a gran escala. Pero ese proyecto se topó con la resistencia de los autores y las editoriales, que vieron amenazados sus derechos de autor y su negocio. Estos llegaron hasta los tribunales y desde entonces el proyecto Google Books avanzó con mucha lentitud.

Este sería el primero de numerosos conflictos. Las empresas de medios de comunicación acusaron a Google de destruir su modelo de negocio al difundir gratis titulares y noticias con su aplicación Google News. Páginas de valoración de servicios como Yelp criticaron que Google utilice sus contenidos y los comparadores de precios también se sintieron discriminados.

Multas por abuso de posición en Europa

La comisaria de Competencia de la Unión Europea, Margrethe Verstager, golpeó con dureza en dos ocasiones al gigante tecnológico. En 2017 le impuso una multa de 2.400 millones de euros por discriminar a la competencia en la publicidad de productos. Y el pasado julio dictó una sanción récord de 4.340 millones de euros por abuso de posición con su sistema operativo Android.

La compañía digirió fácilmente las multas pero la exigencia de la UE de permitir más competencia en las plataformas móviles podría convertirse en una bomba para el actual negocio de Android.

Protección de datos y riesgos para la privacidad

Por otro lado están los temores sobre la protección de datos y la pregunta de si Google ya sabe demasiado sobre sus usuarios. Las Google Glass, sus gafas inteligentes, fracasaron por el temor a que quienes las llevasen pudiesen grabar a otras personas sin que estas se percatasen. Recientemente la empresa tuvo que salir al paso después de que se supiese que los teléfonos que usan Android estaban guardando constantemente datos de ubicación incluso si los usuarios no querían que así lo hiciese.

Pese a esas reservas, la compañía cada vez pide más información a sus usuarios: por ejemplo, su asistente sólo es realmente útil si se configura para la persona que lo usa. Sus avances en inteligencia artificial quedaron claros hace poco con el sistema Duplex, que consigue imitar la voz humana al nivel de sonidos como “ummm”. Esta tecnología no sólo generó admiración sino también preocupación por un avance demasiado rápido de los robots.

Pocos días antes de su cumpleaños, a Google se le ha abierto un frente inesperado. El presidente estadounidense, Donald Trump, buscó noticias sobre él en Google y sobre todo encontró titulares negativos. Así que acusó a la compañía de manipular los resultados de su buscador para perjudicarlo y amenazó con tomar medidas. Google rechazó inmediatamente esas acusaciones pero seguramente Trump no dejará el tema ahí.

Fuente: diariodesevilla.es

 

Publicat a General, Gestión Documental

El centro Guadalinfo de Guillena, primero de Sevilla en usuarios

En febrero de 2006 se inauguraba el Centro Cívico La Estación de Guillena. Un edifico que es sede, entre otras instalaciones municipales, de la biblioteca, la casa de la juventud y el Centro Guadalinfo, que este verano ha cumplido doce años desde su puesta en funcionamiento. A fecha de hoy es el primer centro de Sevilla en número de usuarios y el segundo de Andalucía. La Red Guadalinfo está celebrando el 2018 el 15º aniversario del nacimiento de estos centros de formación digital.

En Guillena son doce años en los que Guadalinfo ha cumplido con el objetivo que se creó y que no ha sido otro, y es, acercar las nuevas tecnologías e internet a todos los ciudadanos, desde menores a mayores. Y de hecho, el Centro Guadalinfo se ha convertido en referente tecnológico del municipio.

Hay un dato que no deja lugar a dudas. En la actualidad es el segundo centro de Andalucía en número de usuarios y el primero de Sevilla. En la comunidad andaluza hay 765 centros. A fecha de hoy, Guillena cuenta con 5.700 usuarios, entre hombres y mujeres, y que se reparten por igual. En cuanto a la edad, oscila entre los 15 y los 54 años. En esta docena de años, ha realizado 1.600 actividades, de las que 600 han sido formativas. En este tiempo, tres veces ha sido renovado el centro en su totalidad, incluyendo equipos, mobiliario, imagen, etc.

El Centro Guadalinfo ofrece formación individualizada y grupal, tanto de iniciación como de perfeccionamiento, además de ofrecer la posibilidad de conseguir el certificado digital, que se puede obtener acudiendo a la oficina de Tutorización electrónica en horario de mañana. El aula cuenta con 14 ordenadores de sobremesa, cañon, impresosa, escáner, etc. También hay posibilidad de acceso libre a los ordenadores, para realizar trabajos y consulta de Internet

Resaltar también la colaboración permanente entre el Centro Guadalinfo y la Biblioteca municipal a la hora de organizar actividades. Sirva de ejemplo, que el club de lectura se reúne en el Guadalinfo.

El primer centro Guadalinfo de acceso público a internet se abría en la Puerta del Segura (Jaén) en 2003. 15 años después, la red Guadalinfo cuenta con más de 765 centros en toda Andalucía y se ha convertido en un entorno de oportunidades, que elimina barreras de acceso y brechas digitales o sociales, empoderando a la ciudadanía y facilitándole recursos, formación y apoyo.

Precisamente porque los retos socio-tecnológicos crecen y cambian, la misión de Guadalinfo no caduca. Este aniversario es una oportunidad para mostrar el impacto que Guadalinfo ha tenido vida de las personas y de los municipios andaluces y para reivindicar la vigencia, relevancia y futuro de un proyecto excepcional al ser una de las más longevas y exitosas experiencias de colaboración entre administraciones, con la coparticipación de la Junta de Andalucía y las ocho Diputaciones provinciales.

Fuente: elcorreoweb.es

Publicat a General, Gestión Documental

Cataloga tus libros, juegos y mucho más en su propia búsqueda biblioteca con Libib

A pesar de mi constante que voy a pasar a una biblioteca totalmente digital, comprar un montón de libros. He empezado a aceptar el hecho de que me gusta tener copias físicas de las cosas. Además de amoroso sólo acto de celebración de un libro mientras lo estoy leyendo, también hace cosas una tonelada más fácil compartir con amigos.

Libib es un servicio que hace que compartir pieza, así como averiguar qué libros tiene en su biblioteca un poco más fácil.

El sitio web y la aplicación permiten crear un catálogo investigable de todos tus libros, video juegos, películas y más por sólo escanear el código de barras en la parte posterior de ellos. Con cada entrada, puede crear etiquetas y dejar notas así. Por ejemplo, podría notar que te ponga un libro en almacenamiento en el garaje o que usted prestó a su amigo Bob el 1 de julio.

Más allá sólo para uso personal, esa biblioteca es también compartible. Así pues, si usted tiene una gran colección y quieres intercambiar con amigos, puedes compartir Libib catálogos con otros y ver qué tu pal podría tener disponible en su estantería antes de llegar a Amazon para comprar usted mismo una copia de una nueva versión.

La empresa ofrece una opción estándar que es gratuito y es probablemente que va a necesitar todos mayoría de las personas. Con él, puede crear hasta 100 bibliotecas diferentes, cada uno con hasta 5.000 artículos diferentes en ellos. También puede etiquetar artículos y publicar una lista de tu colección si quieres compartirlo.

Un nivel de Pro $99/ año o $9 por mes pagado se expande todo lo que a los 100.000 artículos diferentes y es más para las escuelas y programas educativos por ahí de lo que realmente es para las personas. Aunque, que a decir que no tiene 100.000 libros patadas alrededor de su casa (no juicio aquí!). La opción Pro también viene con algunas características de biblioteca regular como patrón administración y préstamos y la circulación de la información. Ya sabes, para las bibliotecas reales.

Si usted está buscando una manera de organizar el medio físico es un lugar fácil para empezar y por lo menos puede ayudar a resolver la pregunta “¿comprar esto ya?” cuando estás en la librería.

Fuente: icrowdsp.com

Publicat a General, Gestión Documental

Vuelve a colarse malware en Play Store: apps que te suscriben a servicios premium

Tanto Google como Apple se dedican a tratar de mantener elevada la seguridad de sus tiendas de aplicaciones, Google Play Store y App Store, respectivamente. Pero cada cierto tiempo, tanto en una como otra, se cuelanaplicaciones que incorporan algún tipo de malware. Lo último que se ha saltado la seguridad de Google lo han encontrado los de McAfee, una compañía dedicada a la seguridad informática. Y según desvelan, está desarrollado por AsiaHitGroup, que es un reconocido grupo de ciberdelincuentes.

McAfee, la compañía dedicada a la seguridad informática, ha encontrado que AsiaHitGroup ha vuelto a saltarse las medidas de seguridad que Google mantiene activas en la Google Play Store. La tienda de aplicaciones oficial para Android ha ‘dejado pasar’ un paquete de software malicioso que ya estuvo ahí, en la misma tienda. Según describen desde McAfee, se denomina Sonvpay.C, y se carga en aplicaciones que, a priori, parecen inofensivas. Desde apps para tonos de llamada hasta escáneres para códigos QR y, cómo no, apps de linterna, que suelen estar cargadas de malware y adware, dado el interés de los usuarios sobre las mismas.

Parece una actualización, pero es un botón para suscribirte a servicios de pago sin que te des cuenta.

Lo que hace este malware, según han explicado, es generar una notificación en la que, según se le comunica al usuario, se tiene que aplicar una actualización de la aplicación. Y en realidad es un botón oculto que, al pulsarlo, hará que quedemos automáticamente suscritos a un servicio de pago. El problema es que en anteriores ocasiones usaban mensajes SMS, que no conseguían tantas interacciones por parte de los usuarios; ahora, con este sistema basado en falsas notificaciones de notificación, siguen usando la facturación WAP, pero con otra metodología diferente. Y del mismo modo se han saltado la seguridad de la Google Play Store.

Para nuestra tranquilidad, al menos, Google ya ha retirado estas descargas y, además, solo ha estado operando en Kazajstán y Malasia. Si el malware detectaba que el dispositivo opera en otro país, entonces se trataba de enviar un SMS a un servicio premium. Pero para esto, evidentemente, le teníamos que haber concedido a la app permisos sobre el sistema de mensajería de nuestro dispositivo Android.

Fuente: adslzone.net

Publicat a General, Gestión Documental

Analiza con Google Chrome cualquier enlace antes de clicar para evitar los virus

En Internet, los enlaces son una herramienta básica para que el usuario pueda navegar entre diferentes secciones, o incluso entre diferentes páginas web. Pero detrás de un enlace puede esconderse un virus, por ejemplo, o cualquier otra forma de malware. Para saber si es así, o no, contamos con herramientas como VirusTotal, que escanean estos enlaces con decenas de soluciones de seguridad informática. Pero lo que te contamos esta vez es cómo integrar VirusTotal en Chrome, para que la tarea sea mucho más sencilla.

VirusTotal es una herramienta extremadamente útil y potente, enfocada a la seguridad informática. Pero es normal que los usuarios no tengan la página abierta de forma constante y que, por tanto, no siempre analicen los enlaces que en realidad sí deberían escanear antes de clicar. Sin embargo, con la integración de VirusTotal en Google Chrome, que es lo que nos ocupa, todo es mucho más sencillo. ¿Por qué? Porque solo tenemos que hacer clic derecho sobre cualquier enlace del que no confiemos demasiado, y automáticamente se analiza con VirusTotal pulsando sobre la opción correspondiente, en un menú contextual que se hace más completo.

No es un antivirus, pero sí te ayuda a prevenir las infecciones de malware en tu ordenador a través de Google Chrome

VirusTotal no es un antivirus. Se basa en decenas de soluciones de seguridadinformática que analizan una dirección URL en busca de malware, pero esta herramienta no puede eliminar un virus de un ordenador, sino sencillamente detectar amenazas de malware en una página. La clave es que el consumo de recursos, y la carga para el rendimiento de nuestro ordenador, es prácticamente cero. Un antivirus sí consume más recursos por su funcionamiento en segundo plano. Y esta herramienta, que además es gratis, sirve para prevenir posibles infecciones de malware.

Lo más recomendable es utilizarlo en combinación de un antivirus convencional. Sea como fuere, VTChromizer es la integración de VirusTotal en Google Chrome, y merece la pena su instalación para comprobar rápidamente cualquier enlace antes de clicar, y así evitarnos que se cuele malware en nuestro ordenador.

Fuente: adslzone.net

Publicat a General, Gestión Documental

Twitter pide cambiar las contraseñas: cinco consejos para reforzar la seguridad en la red

Un fallo de seguridad de Twitter ha expuesto todas las contraseñas de sus usuarios. La red social no codificó de forma correcta la identificación de las cuentas de sus registrados, y aunque no identificado que nadie haya podido acceder a ellas, ha solicitado a sus más de 330 millones de inscritos que procedan a cambiar la contraseña.

A la hora de cambiar la clave de identificación hay que tener en cuenta una serie de consejos para que la nueva opción elegida sea segura, especialmente si se ha usado la misma contraseña de Twitter para otros servicios, en los que también será conveniente proceder al cambio.

Según la compañía de software especializada en seguridad informática McAfee, el caso de Twitter pone en valor la importancia de invertir un tiempo en elegir una contraseña adecuada que pueda proteger la identidad digital que, en el caso de corromperse, puede derivar en problemas mucho más graves que van desde reputación digital hasta más graves como impacto económico.

En concreto, Raj Samani, chief scientist and fellow en McAfee explica que “las contraseñas continúan siendo la principal defensa para la mayoría de las aplicaciones y dispositivos que utilizamos a diario. No obstante, un tercio de los usuarios confía en las mismas tres contraseñas para cada cuenta en la que están suscritos. Sin duda, es una estrategia de alto riesgo”, por lo que recomienda una serie de consejos para reforzar la clave online tras el fallo de seguridad de Twitter.

  • Evite la familiaridad. Conviene no utilizar nombres de familia, mascotas, fecha de cumpleaños, y códigos genéricos como 12345contraseña. Muchos sitios web y aplicaciones solicitarán incluir una combinación de números, símbolos, letras minúsculas y mayúsculas y es que cuanto más compleja sea la contraseña, más difícil es de descifrar.
  • Una contraseña para cada cuenta.Los hackers son cada vez más inteligentes. Si una de sus contraseñas es hackeada, es muy probable que el ciberdelincuente intente relacionar qué otras cuentas dispone para probar a hackear con la misma clave el resto de servicios. Emplear diferentes contraseñas garantiza que la información crítica que comparte a través del email, redes sociales y apps bancarias esté totalmente protegida.
  • Cuidado con el ‘Olvidé mi contraseña’.Confiar en el enlace “olvidé mi contraseña” como una opción para recuperarla no siempre es una opción inteligente. Y es que las respuestas a las preguntas para desbloquear la cuenta pueden llegar a encontrarse fácilmente en los perfiles de redes sociales, contribuyendo a que el código sea fácil de descifrar para los cibercriminales.
  • Use un gestor de contraseñas.Si lo óptimo es tener una contraseña para cada servicio, ¿cómo se puede recordar más de 20 claves diferentes? En estos casos, la mejor opción es apostar por algún administrador de contraseñas. Existen aplicaciones que crean contraseñas complejas y fuertes y que las guardan de forma automática.
  • Dobla protección.Más allá de su contraseña, tanto McAfee como Twitter abogan por habilitar la autenticación de dos factores en los servicios que sea posible. Los avances en la tecnología biométrica, como el escaneo de huellas dactilares, el reconocimiento facial o el reconocimiento de voz, están ayudando a mejorar la seguridad. Usar una contraseña, junto con al menos otra técnica de autenticación, ayudará a proteger los dispositivos y datos.

La protección es más avanzada, los hackers también

Más allá de estas recomendaciones de la empresa de seguridad, la especialista en software Nuance Enterprise recuerda que aunque se mejoren las prestaciones de las contraseñas los hackers también están cada vez más avanzados en su empeño

“Las contraseñas siempre han ofrecido a los usuarios la garantía de que sus datos están seguros y protegidos frente al peligro de caer en las manos equivocadas. Sin embargo, al mismo tiempo que la sofisticación de la tecnología ha ido evolucionando, también lo ha hecho la capacidad de los ciberdelincuentes. Todos estamos demasiado expuestos a vulnerabilidades asociadas a nuestras contraseñas y PINS que pueden facilitar el acceso a datos confidenciales como información bancaria”, explica Marco Piña, Director de Nuance Enterprise Iberia.

Piña indica que el camino a seguir es acabar por completo con las contraseñas pues “la autentificación basada en el conocimiento ya no ofrece la protección que los consumidores necesitan. En la actualidad, los innovadores avances en biometría aprovechan diferentes datos de autentificación, como puede ser nuestra inimitable huella de voz, para dar acceso a cuentas bancarias, retail, etc. Esto no solo mejora la seguridad de nuestros datos personales, sino que también enriquece la experiencia del usuario ya que no tenemos que introducir nuestro nombre, direcciones y otros datos cada vez que queramos entrar en nuestras cuentas”.

Cómo cambiar la contraseña

Aunque Twitter está requiriendo que todos los usuarios cambien su contraseña antes de acceder de nuevo a la red social, en el caso de volver a querer cambiar la clave de su cuenta siguiendo los consejos dados por los expertos en ciberseguridad tan sólo habrá que seguir las siguientes indicaciones:

  • Ir al menú de Configuración ubicado en el perfil del usuario.
  • Pulsar sobre Cuenta.
  • Ir a Contraseña. Ahí habrá que poner la clave actual e introducir el código que se desee usar a partir de ahora.

Asimismo, si quiere tener mayor seguridad sobre su cuenta, puede verificar el inicio de sesión, con lo que cada vez que abra su cuenta en algún dispositivo, Twitter pedirá información adiciona para confirmar la identidad a fin de que sea vulnerada.

Fuente: eleconomista.es

Publicat a General, Gestión Documental

Biblioteca Virtual Mundial

¿Podríamos hoy crear una Biblioteca Digital o Virtual Mundial?

Lo primero que hay que indicar que ya existen diferentes o diversas iniciativas en este sentido, incluso una Biblioteca Digital Mundial por la UNESCO y una Biblioteca Virtual Mundial, pero quizás se podría combinar y mezclar este concepto y sobretodo amplificarlo y extenderlo. El sueño de Borges hecho realidad, incluso amplificado.

– Se podría con la nueva tecnología tele informática, la posibilidad de que todas las bibliotecas, archivos, directorios de libros y otros documentos, tuviesen todos sus fondos, al menos, los que son de dominio público escaneados y, al mismo tiempo subidos a sus páginas de sus entidades e instituciones, por lo cual, puedan ser vistos y visitados por cualquier persona de cualquier lugar del mundo.

– Docenas de miles de bibliotecas y archivos del mundo, de cualquier lugar del mundo, en cualquier idioma del mundo, en cualquier alfabeto del mundo pueden sus “depósitos específicos y generales”, evidentemente los que se consideren de dominio público, y los que sin serlo, los autores o creadores o sus herederos quieran que estén dichas obras difundidas por Internet.

Por lo cual, si Google indica que existen ciento treinta millones de libros, se podría estudiar, al menos, los que estén en dominio público o sus propietarios con derechos de autor, quieran o deseen poner en la red, podrían todos y cada una de estas obras tener una copia virtual, en alguna de las bibliotecas o archivos del mundo.

– Como hoy, la biblioteca, o el concepto de biblioteca no solo es conserva libros y documentos escritos, sino documentos visuales, fotografías, grabados, pinturas, dibujos, cine, música, etc. Es lógico que esta idea se extienda a todos estos tipos de materiales…

Por tanto, en la práctica se iría amplificando a una multitud de entidades culturales y materiales culturales de todo tipo, en definitiva, de todas las artes, de todos los saberes humanos, de todas las ramas de la actividad humana.

Es obvio que el concepto de biblioteca, es extensivo a todas, no solo diríamos a las de titularidad pública, sino privadas, sean bibliotecas de localidades, palacios, museos, monasterios, fundaciones, archivos de todo tipo, etc.

– Hoy, la tecnología de la cultura permite, lo que durante siglos ha sido imposible, que mucha producción cultural, de autores o de obras consideradas de segundo o quinto nivel, no se pierdan o llegar a la destrucción al cabo de unas décadas o generaciones.

Por lo cual, hoy, se podrían, si los autores así lo quieren y desean, que obras de creadores, que no están editadas o publicadas, o lo están en ediciones mínimas, que tengan un lugar, pueda existir una edición virtual. De tal modo que cualquier autor, literario o plástico o de cualquier otra actividad, tenga en la pestaña de la biblioteca de su localidad, una entrada, y en ella, una copia de una o varias de sus obras.

Y de este modo, potencialmente o como posibilidad cualquier autor de cualquier lugar del mundo, aunque sus obras, sus libros, su producción cultural, no tenga un lugar en la industria cultural, si pueda su trabajo tener un pequeño lugar en la cultura local, provincial, regional, comarcal, y tener la posibilidad de que su trabajo, mejor o peor, bueno o menos bueno, pueda conservarse para el futuro, y al mismo tiempo ser visitado por cualquier persona de cualquier lugar del mundo. O al menos tenga esa posibilidad.

– Tenemos que ser conscientes que hoy, ya hoy, la tecnología de la información, la tele informática permite que cualquier producción cultural, siempre que siga las leyes de sus sociedades, y siempre que tenga un nivel ético y moral suficiente, pueda ser conservada y por tanto, transmitida para las generaciones futuras.

No debemos olvidar, una lección del pasado, que no siempre, no necesariamente, lo que se valora en su época o en su tiempo, o no se valora en su momento, al cabo de unas generaciones sigue teniendo el mismo valor. Hemos visto, ya hemos percibido por experiencia histórica, que autores y obras, muy afamadas en su momento, después pasan por el famoso purgatorio cultural, y se van olvidando, algunas definitivamente. Y de vez en cuando, pocas veces, pero si algunas, obras y autores que no se valoran en su momento, después acaban teniendo un lugar preeminente en sus culturas.

Creo que si se conservasen más y todas las obras, de cada generación y tiempo y época  y región del mundo, habría la posibilidad de que en el futuro, al cabo de una o varias generaciones, quizás se revise la historia local o regional o provincial en la actividad cultural, sea literaria, artística, filosófica, científica, estética, diseño, etc. Y quizás, nos encontremos, con alguna joya olvidada, sea quizás un nuevo baúl virtual, de un nuevo Pessoa, quizás un ensayo o artículo científico, de un nuevo Mendel, o quizás un archivo de fotografías virtuales de una nueva Maier.

Pero para ello, hay que tener la voluntad, voluntad y el querer de buscar formas y maneras que nada de lo producido se pierda, al menos, pueda existir una copia virtual en Internet, en los vientres virtuales de bibliotecas, museos, archivos, para de ese modo pueda quedar casi todo para la revisión de generaciones futuras. Primero, una primera fase de catalogación de todo material cultural, bibliográfico y no bibliográfico. En una segunda fase, publicar todo documento o libro u obra cultural, siempre que sea de dominio público o los autores lo deseen y lo permitan, según la legislación vigente.

Otra cuestión, es si de verdad, se quiere conservar todo, o no. Tema que daría para muchos artículos.

Fuente: fuenlabradanoticias.com

Publicat a General, Gestión Documental

EFICAM cierra su tercera edición con la presencia de 3.500 visitantes

EFICAM 2018 (Madrid, 11 y 12 de abril) cerró sus puertas con aproximadamente la visita de 3.500 profesionales, lo que supone un 10% más que en la edición anterior. Asimismo, el certamen ha contado con un 10% más de superficie expositiva y con un total de 85 expositores.

La tercera edición de EFICAM se ha caracterizado por el nivel de afluencia de público, así como por otras novedades como el incremento en un 30% de la organización de talleres prácticos tanto del ámbito técnico como del de gestión empresarial.

El presidente de EFICAM, Ángel Bonet, asegura que “estamos muy satisfechos con el desarrollo de la tercera edición del encuentro. Habíamos realizado una fuerte apuesta desde la organización, con más talleres prácticos, contenidos propios en el stand de EFICAM y un mayor acercamiento a las inquietudes de los instaladores, que han dado como resultado una valoración positiva por parte de los expositores. Somos conscientes de que se trata de un certamen vivo y, como tal, ya estamos trabajando y pensando en las mejoras para una próxima edición”.

Uno de los puntos más destacados del encuentro fue la presentación del I Informe de la Profesión Instaladora “El Instalador en 2018”, realizado por APIEM (Asociación Profesional de Empresarios de Instalaciones  Eléctricas y de Telecomunicaciones) en colaboración con Telematel, que puso de manifiesto algunas cuestiones como que el 88% de los instaladores considera que el intrusismo es la gran amenaza del sector o que solo el 6% de los profesionales consideran la digitalización como un reto del mercado.

Del mismo modo, las promociones lanzadas por APIEM durante el certamen, como la gratuidad en la cuota de inscripción a la asociación y el descuento del 10% en el precio de la matrícula tanto del Certificado de Profesionalidad en Electricidad como del Certificado de Profesionalidad en Telecomunicaciones, fueron bien acogidas por los profesionales que se acercaron al stand de la asociación.

Otra de las novedades más valoradas por visitantes y expositores fue el control de accesos a través del escaneado de un código QR, incluido en las acreditaciones gratuitas, que permitió la entrada de los visitantes de forma ordenada, escalonada y rápida.

Desde Fevymar, José María García, uno de sus gerentes, apunta: “desde el inicio, hemos trabajado para dotar a EFICAM de un contenido cercano al instalador, que le pusiera en el centro y le ayudase en su día a día. Las valoraciones que nos han llegado tanto de expositores como de visitantes profesionales es que nuestro objetivo ha cumplido con sus necesidades y eso es lo que nos impulsa a seguir construyendo un certamen que siga siendo referencia para los instaladores”.

Por último, ADIME ha seguido mostrando su apoyo a EFICAM como punto de encuentro neurálgico de todos los representantes de la cadena de valor del sector.

Fuente: ielektro.es

Publicat a General, Gestión Documental

Calendario

diciembre 2018
L M X J V S D
« Nov    
 12
3456789
10111213141516
17181920212223
24252627282930
31