Etiqueta | "escanear"

Twitter pide cambiar las contraseñas: cinco consejos para reforzar la seguridad en la red

Un fallo de seguridad de Twitter ha expuesto todas las contraseñas de sus usuarios. La red social no codificó de forma correcta la identificación de las cuentas de sus registrados, y aunque no identificado que nadie haya podido acceder a ellas, ha solicitado a sus más de 330 millones de inscritos que procedan a cambiar la contraseña.

A la hora de cambiar la clave de identificación hay que tener en cuenta una serie de consejos para que la nueva opción elegida sea segura, especialmente si se ha usado la misma contraseña de Twitter para otros servicios, en los que también será conveniente proceder al cambio.

Según la compañía de software especializada en seguridad informática McAfee, el caso de Twitter pone en valor la importancia de invertir un tiempo en elegir una contraseña adecuada que pueda proteger la identidad digital que, en el caso de corromperse, puede derivar en problemas mucho más graves que van desde reputación digital hasta más graves como impacto económico.

En concreto, Raj Samani, chief scientist and fellow en McAfee explica que “las contraseñas continúan siendo la principal defensa para la mayoría de las aplicaciones y dispositivos que utilizamos a diario. No obstante, un tercio de los usuarios confía en las mismas tres contraseñas para cada cuenta en la que están suscritos. Sin duda, es una estrategia de alto riesgo”, por lo que recomienda una serie de consejos para reforzar la clave online tras el fallo de seguridad de Twitter.

  • Evite la familiaridad. Conviene no utilizar nombres de familia, mascotas, fecha de cumpleaños, y códigos genéricos como 12345contraseña. Muchos sitios web y aplicaciones solicitarán incluir una combinación de números, símbolos, letras minúsculas y mayúsculas y es que cuanto más compleja sea la contraseña, más difícil es de descifrar.
  • Una contraseña para cada cuenta.Los hackers son cada vez más inteligentes. Si una de sus contraseñas es hackeada, es muy probable que el ciberdelincuente intente relacionar qué otras cuentas dispone para probar a hackear con la misma clave el resto de servicios. Emplear diferentes contraseñas garantiza que la información crítica que comparte a través del email, redes sociales y apps bancarias esté totalmente protegida.
  • Cuidado con el ‘Olvidé mi contraseña’.Confiar en el enlace “olvidé mi contraseña” como una opción para recuperarla no siempre es una opción inteligente. Y es que las respuestas a las preguntas para desbloquear la cuenta pueden llegar a encontrarse fácilmente en los perfiles de redes sociales, contribuyendo a que el código sea fácil de descifrar para los cibercriminales.
  • Use un gestor de contraseñas.Si lo óptimo es tener una contraseña para cada servicio, ¿cómo se puede recordar más de 20 claves diferentes? En estos casos, la mejor opción es apostar por algún administrador de contraseñas. Existen aplicaciones que crean contraseñas complejas y fuertes y que las guardan de forma automática.
  • Dobla protección.Más allá de su contraseña, tanto McAfee como Twitter abogan por habilitar la autenticación de dos factores en los servicios que sea posible. Los avances en la tecnología biométrica, como el escaneo de huellas dactilares, el reconocimiento facial o el reconocimiento de voz, están ayudando a mejorar la seguridad. Usar una contraseña, junto con al menos otra técnica de autenticación, ayudará a proteger los dispositivos y datos.

La protección es más avanzada, los hackers también

Más allá de estas recomendaciones de la empresa de seguridad, la especialista en software Nuance Enterprise recuerda que aunque se mejoren las prestaciones de las contraseñas los hackers también están cada vez más avanzados en su empeño

“Las contraseñas siempre han ofrecido a los usuarios la garantía de que sus datos están seguros y protegidos frente al peligro de caer en las manos equivocadas. Sin embargo, al mismo tiempo que la sofisticación de la tecnología ha ido evolucionando, también lo ha hecho la capacidad de los ciberdelincuentes. Todos estamos demasiado expuestos a vulnerabilidades asociadas a nuestras contraseñas y PINS que pueden facilitar el acceso a datos confidenciales como información bancaria”, explica Marco Piña, Director de Nuance Enterprise Iberia.

Piña indica que el camino a seguir es acabar por completo con las contraseñas pues “la autentificación basada en el conocimiento ya no ofrece la protección que los consumidores necesitan. En la actualidad, los innovadores avances en biometría aprovechan diferentes datos de autentificación, como puede ser nuestra inimitable huella de voz, para dar acceso a cuentas bancarias, retail, etc. Esto no solo mejora la seguridad de nuestros datos personales, sino que también enriquece la experiencia del usuario ya que no tenemos que introducir nuestro nombre, direcciones y otros datos cada vez que queramos entrar en nuestras cuentas”.

Cómo cambiar la contraseña

Aunque Twitter está requiriendo que todos los usuarios cambien su contraseña antes de acceder de nuevo a la red social, en el caso de volver a querer cambiar la clave de su cuenta siguiendo los consejos dados por los expertos en ciberseguridad tan sólo habrá que seguir las siguientes indicaciones:

  • Ir al menú de Configuración ubicado en el perfil del usuario.
  • Pulsar sobre Cuenta.
  • Ir a Contraseña. Ahí habrá que poner la clave actual e introducir el código que se desee usar a partir de ahora.

Asimismo, si quiere tener mayor seguridad sobre su cuenta, puede verificar el inicio de sesión, con lo que cada vez que abra su cuenta en algún dispositivo, Twitter pedirá información adiciona para confirmar la identidad a fin de que sea vulnerada.

Fuente: eleconomista.es

Publicat a General, Gestión Documental

Biblioteca Virtual Mundial

¿Podríamos hoy crear una Biblioteca Digital o Virtual Mundial?

Lo primero que hay que indicar que ya existen diferentes o diversas iniciativas en este sentido, incluso una Biblioteca Digital Mundial por la UNESCO y una Biblioteca Virtual Mundial, pero quizás se podría combinar y mezclar este concepto y sobretodo amplificarlo y extenderlo. El sueño de Borges hecho realidad, incluso amplificado.

– Se podría con la nueva tecnología tele informática, la posibilidad de que todas las bibliotecas, archivos, directorios de libros y otros documentos, tuviesen todos sus fondos, al menos, los que son de dominio público escaneados y, al mismo tiempo subidos a sus páginas de sus entidades e instituciones, por lo cual, puedan ser vistos y visitados por cualquier persona de cualquier lugar del mundo.

– Docenas de miles de bibliotecas y archivos del mundo, de cualquier lugar del mundo, en cualquier idioma del mundo, en cualquier alfabeto del mundo pueden sus “depósitos específicos y generales”, evidentemente los que se consideren de dominio público, y los que sin serlo, los autores o creadores o sus herederos quieran que estén dichas obras difundidas por Internet.

Por lo cual, si Google indica que existen ciento treinta millones de libros, se podría estudiar, al menos, los que estén en dominio público o sus propietarios con derechos de autor, quieran o deseen poner en la red, podrían todos y cada una de estas obras tener una copia virtual, en alguna de las bibliotecas o archivos del mundo.

– Como hoy, la biblioteca, o el concepto de biblioteca no solo es conserva libros y documentos escritos, sino documentos visuales, fotografías, grabados, pinturas, dibujos, cine, música, etc. Es lógico que esta idea se extienda a todos estos tipos de materiales…

Por tanto, en la práctica se iría amplificando a una multitud de entidades culturales y materiales culturales de todo tipo, en definitiva, de todas las artes, de todos los saberes humanos, de todas las ramas de la actividad humana.

Es obvio que el concepto de biblioteca, es extensivo a todas, no solo diríamos a las de titularidad pública, sino privadas, sean bibliotecas de localidades, palacios, museos, monasterios, fundaciones, archivos de todo tipo, etc.

– Hoy, la tecnología de la cultura permite, lo que durante siglos ha sido imposible, que mucha producción cultural, de autores o de obras consideradas de segundo o quinto nivel, no se pierdan o llegar a la destrucción al cabo de unas décadas o generaciones.

Por lo cual, hoy, se podrían, si los autores así lo quieren y desean, que obras de creadores, que no están editadas o publicadas, o lo están en ediciones mínimas, que tengan un lugar, pueda existir una edición virtual. De tal modo que cualquier autor, literario o plástico o de cualquier otra actividad, tenga en la pestaña de la biblioteca de su localidad, una entrada, y en ella, una copia de una o varias de sus obras.

Y de este modo, potencialmente o como posibilidad cualquier autor de cualquier lugar del mundo, aunque sus obras, sus libros, su producción cultural, no tenga un lugar en la industria cultural, si pueda su trabajo tener un pequeño lugar en la cultura local, provincial, regional, comarcal, y tener la posibilidad de que su trabajo, mejor o peor, bueno o menos bueno, pueda conservarse para el futuro, y al mismo tiempo ser visitado por cualquier persona de cualquier lugar del mundo. O al menos tenga esa posibilidad.

– Tenemos que ser conscientes que hoy, ya hoy, la tecnología de la información, la tele informática permite que cualquier producción cultural, siempre que siga las leyes de sus sociedades, y siempre que tenga un nivel ético y moral suficiente, pueda ser conservada y por tanto, transmitida para las generaciones futuras.

No debemos olvidar, una lección del pasado, que no siempre, no necesariamente, lo que se valora en su época o en su tiempo, o no se valora en su momento, al cabo de unas generaciones sigue teniendo el mismo valor. Hemos visto, ya hemos percibido por experiencia histórica, que autores y obras, muy afamadas en su momento, después pasan por el famoso purgatorio cultural, y se van olvidando, algunas definitivamente. Y de vez en cuando, pocas veces, pero si algunas, obras y autores que no se valoran en su momento, después acaban teniendo un lugar preeminente en sus culturas.

Creo que si se conservasen más y todas las obras, de cada generación y tiempo y época  y región del mundo, habría la posibilidad de que en el futuro, al cabo de una o varias generaciones, quizás se revise la historia local o regional o provincial en la actividad cultural, sea literaria, artística, filosófica, científica, estética, diseño, etc. Y quizás, nos encontremos, con alguna joya olvidada, sea quizás un nuevo baúl virtual, de un nuevo Pessoa, quizás un ensayo o artículo científico, de un nuevo Mendel, o quizás un archivo de fotografías virtuales de una nueva Maier.

Pero para ello, hay que tener la voluntad, voluntad y el querer de buscar formas y maneras que nada de lo producido se pierda, al menos, pueda existir una copia virtual en Internet, en los vientres virtuales de bibliotecas, museos, archivos, para de ese modo pueda quedar casi todo para la revisión de generaciones futuras. Primero, una primera fase de catalogación de todo material cultural, bibliográfico y no bibliográfico. En una segunda fase, publicar todo documento o libro u obra cultural, siempre que sea de dominio público o los autores lo deseen y lo permitan, según la legislación vigente.

Otra cuestión, es si de verdad, se quiere conservar todo, o no. Tema que daría para muchos artículos.

Fuente: fuenlabradanoticias.com

Publicat a General, Gestión Documental

EFICAM cierra su tercera edición con la presencia de 3.500 visitantes

EFICAM 2018 (Madrid, 11 y 12 de abril) cerró sus puertas con aproximadamente la visita de 3.500 profesionales, lo que supone un 10% más que en la edición anterior. Asimismo, el certamen ha contado con un 10% más de superficie expositiva y con un total de 85 expositores.

La tercera edición de EFICAM se ha caracterizado por el nivel de afluencia de público, así como por otras novedades como el incremento en un 30% de la organización de talleres prácticos tanto del ámbito técnico como del de gestión empresarial.

El presidente de EFICAM, Ángel Bonet, asegura que “estamos muy satisfechos con el desarrollo de la tercera edición del encuentro. Habíamos realizado una fuerte apuesta desde la organización, con más talleres prácticos, contenidos propios en el stand de EFICAM y un mayor acercamiento a las inquietudes de los instaladores, que han dado como resultado una valoración positiva por parte de los expositores. Somos conscientes de que se trata de un certamen vivo y, como tal, ya estamos trabajando y pensando en las mejoras para una próxima edición”.

Uno de los puntos más destacados del encuentro fue la presentación del I Informe de la Profesión Instaladora “El Instalador en 2018”, realizado por APIEM (Asociación Profesional de Empresarios de Instalaciones  Eléctricas y de Telecomunicaciones) en colaboración con Telematel, que puso de manifiesto algunas cuestiones como que el 88% de los instaladores considera que el intrusismo es la gran amenaza del sector o que solo el 6% de los profesionales consideran la digitalización como un reto del mercado.

Del mismo modo, las promociones lanzadas por APIEM durante el certamen, como la gratuidad en la cuota de inscripción a la asociación y el descuento del 10% en el precio de la matrícula tanto del Certificado de Profesionalidad en Electricidad como del Certificado de Profesionalidad en Telecomunicaciones, fueron bien acogidas por los profesionales que se acercaron al stand de la asociación.

Otra de las novedades más valoradas por visitantes y expositores fue el control de accesos a través del escaneado de un código QR, incluido en las acreditaciones gratuitas, que permitió la entrada de los visitantes de forma ordenada, escalonada y rápida.

Desde Fevymar, José María García, uno de sus gerentes, apunta: “desde el inicio, hemos trabajado para dotar a EFICAM de un contenido cercano al instalador, que le pusiera en el centro y le ayudase en su día a día. Las valoraciones que nos han llegado tanto de expositores como de visitantes profesionales es que nuestro objetivo ha cumplido con sus necesidades y eso es lo que nos impulsa a seguir construyendo un certamen que siga siendo referencia para los instaladores”.

Por último, ADIME ha seguido mostrando su apoyo a EFICAM como punto de encuentro neurálgico de todos los representantes de la cadena de valor del sector.

Fuente: ielektro.es

Publicat a General, Gestión Documental

Jesús Cabañas (PFU): “Hay que transformar el papel en archivos digitales”

La filial de Fujitsu PFU Limited, ha presentado esta mañana en Madrid las ventajas del software de captura PaperStrem Capture Pro, un software que ayuda a las empresas a adaptarse a los retos de la era digital especialmente de cara a la nueva regulación GDPR. En la economía digital, el activo de mayor valor de las empresas, son sus propios datos y los datos de sus clientes. En un mundo donde las tecnologías se convierten rápidamente en commodity, los datos continúan siendo único e irrepetibles.

 Muchas empresas, especialmente pymes o administraciones públicas almacenan información de manera física desde hace años, ya no vale con escanear y guardar las imágenes, es necesario entender que hay que integrar los documentos en papel en los procesos de negocio.

“Hemos entrado en una vorágine de digitalización, tener la información digitalizada es lo que va a permitir que la información pueda hablar”, destacó Jesus Cabañas, Regional Sales Manager Iberia de PFU. ”El documento electrónico es la forma más eficiente de gestionar hoy en día la información de las organizaciones”.

PaperStream Pro permite gestionar los metadatos extraídos de los documentos escaneados para que se indexen automáticamente los ficheros y de esta manera archivarlos en la ubicación de almacenamiento back-end deseada. “Nuestro software de manera automática automatiza la extracción de datos y el proceso de indexación, alimentando los procesos de negocio con datos de calidad y permite generar informes detallados para supervisar el rendimiento de la estación de captura y del archivo de lotes. Esto garantiza una mejor distribución de la carga de trabajo y la medición del rendimiento”, explicó Cabañas.

Según demostraron a los asistentes a la presentación, PaperStream Pro no sólo reduce el tiempo y los costes de proceso, sino que es capaz de transformar documentos antiguos que han perdido calidad con el paso del tiempo, en imágenes con un alto nivel de calidad.

“Creemos que Capture Pro es una solución para capturar, es decir hablamos de capturar no de escanear”, aseveró Klaus Schulz, PFU EMEA Limited. ”Sólo el 40% de las pymes europeas han empezado a pensar en la transformación digital y la razón es que para ellos estas soluciones no son fáciles de entender”.

Además, destacaron funcionalidades adicionales como el reconocimiento del código de barras y el óptico de caracteres multizonal, lo cual permite especificar métodos para separar los documentos y aplicar hasta 20 variables para las reglas de denominación de archivos.

Fuente: computerworld.es

Publicat a General, Gestión Documental

X Aniversario Diario Informático Canon imageFORMULA DR-C225. El mejor aliado para la transformación digital en la PYME

La automatización de procesos no sólo es terreno acotado para la gran empresa y la administración pública. Las pequeñas y medianas empresas y los autónomos también necesitan ser más eficientes para ser competitivos y ofrecer un mejor servicio a sus clientes.

Uno de los pilares fundamentales de esta transformación es la progresiva eliminación del papel mediante la digitalización de los documentos. El escáner Canon imageFORMULA DR-C225 es el aliado perfecto para ayudar a estas empresas y autónomos en su transición hacia el nuevo paradigma de trabajo digital.

Diseño exclusivo

Con una combinación única de diseño y ergonomía, el escáner Canon DR-C225 se puede colocar directamente pegado a una pared o en un mostrador si el espacio es limitado, ya que puede dar una salida vertical a los documentos digitalizados. Gracias a su enorme versatilidad, también puede también digitalizar las tarjetas gruesas o los DNI ya que permite la opción de trayecto recto de papel.

Escaneado rápido y fiable

Nunca antes un escáner de sobremesa había ocupado tan poco espacio y, sin embargo, incorporar funcionalidades muy potentes, como una velocidad de 25 páginas por minuto o la detección de doble alimentación por ultrasonido.

Digitalización segura de documentos

El escáner Canon DR-C225 incorpora de serie un avanzado software de digitalización profesional, el CaptureOnTouch. Con sus numerosos automatismos, el usuario se limitará a pulsar un botón para conseguir unas imágenes perfectas de sus documentos digitalizados.

Software potente y versátil

Para completar sus funcionalidades, el escáner también incluye el software Bizcard, OmniPage, Paperport, eCopy PDF Pro Office y PageManager (Mac), un potente editor de PDFs que ayudará a los usuarios a supercomprimir, firmar digitalmente o exportar los PDFs a otras aplicaciones office.

Escaneado a la nube

Canon imageFORMULA DR-C225 permite al usuario escanear directamente a su servicio favorito de gestión de datos y documentos basado en la nube, incluidos SugarSync, OneDrive y Dropbox, así como Google Drive™, SharePoint y Evernote.

Conexión Wi-Fi

La versión DR-C225W de este escáner incorpora conexión Wi-Fi, para así poder digitalizar documentos con los dispositivos móviles a través de la app gratuita CaptureOneTouch mobile.

Fuente: revistabyte.es

Publicat a General

G DATA ofrece gratis un escáner de ‘Meltdown’ y ‘Spectre’ para Windows

Revisa sistema operativo, parches, procesador, configuraciones críticas de la BIOS y compatibilidad del antivirus para comprobar si los equipos siguen afectados por esas vulnerabilidades.

Las vulnerabilidades Meltdown y Spectre que afectan a los procesadores de diferentes fabricantes está marcando la actualidad en cuestión de seguridad informática en lo que llevamos de 2018.

Para ayudar a los usuarios en sus tareas de protección, G DATA ha decidido poner a su disposición G DATA Meltdown & Spectre Scanner. Esto es, “un escáner gratuito, fácil de usar y manejar, para comprobar si los sistemas siguen afectados por las vulnerabilidades del hardware Meltdown y Spectre”.

Esta herramienta está pensada para sistemas Windows. Concretamente, para Windows 10, 8.1, 8 o 7 SP1 y para Windows Server 2016, 2012 R2, 2012 o 2008 R2 SP1. Quienes quieran descargarla deben tener en cuenta que requiere de .NET Framework 4 o superior. En los casos concretos de Windows 7 SP1 y Windows Server 2008 R2 SP1 necesita .NET Framework 4.7.1.

El escáner de G DATA examina los ajustes y la configuración del sistema en el que se instala. Revisa tanto el sistema operativo como los parches de seguridad de Microsoft. Comprueba el procesador utilizado y si está afectado por las vulnerabilidades. Y chequea también el hecho de que se hayan realizado o no configuraciones críticas de seguridad de la BIOS y si el antivirus que se emplea es compatible con los parches de Microsoft.

Una vez realizado todo este análisis, hace recomendaciones para corregir fallos si los hubiese.

Fuente: silicon.es

Publicat a General, Gestión Documental

El Corte Inglés se suma al Año Murillo buscando un récord Guinness

La casa natal de Bartolomé Esteban Murillo, en pleno Barrio de Santa Cruz, ha acogido este martes la presentación del proyecto ‘Pinta tu Murillo’ con el que El Corte Inglés se suma a los actos del Año Murillo por el cuarto centenario del nacimiento del pintor buscando el récord Guinness a la pintura realizada por un mayor número de personas. Además, se da la circunstancia de que en este 2018, en concreto el próximo 8 de marzo, se cumple el 50 aniversario de la apertura de estos grandes almacenes en la capital hispalense.

Al acto han asistido, entre otros, Juanjo Montoya, autor del proyecto; Carmen Castreño, delegada de Economía del Ayuntamiento de Sevilla; Marta Alonso Lappí, viceconsejera de Cultura de la Junta de Andalucía; Isabel Ojeda, directora de Cultura del Consistorio hispalense; y Ángel Aguado, director regional de El Corte Inglés, quien ha destacado la vertiente participativa de esta experiencia…

‘Pinta tu Murillo’ es una singular acción de marketing consistente en la reproducción parcial de una obra extraordinaria de Murillo, la Inmaculada Concepción ‘La Colosal’, emplazada en el Museo de Bellas Artes de Sevilla, que será pintada mediante la participación ciudadana de hasta varios miles de personas.

El tamaño final de la réplica del cuadro original será de 26 x 14 metros, ocupando 364 metros cuadrados, y se ubicará -como muestra la recreación junto a estas líneas- en la fachada de El Corte Inglés que da a la Plaza del Duque.

Técnica de pintado

Para garantizar la perfecta ejecución de la obra se procederá a realizar un escaneado de la misma y su tratamiento y pixelado digital. A cada “pixel” se le asignará un código único de color por pieza para garantizar la reproducción exacta de cada color. Cada tesela, de tamaños variables y hasta un máximo de 17.500 unidades, será pintada por la ciudadanía en general, convirtiéndose así en la auténtica protagonista y destinataria del proyecto.

Debido a las dimensiones de la obra, para tener una visión adecuada de la misma será necesario alejarse lo suficiente para verla en su totalidad, lo que mejora la resolución de la misma al eliminarse el efecto visual de damero que se produce al estar demasiado cerca.

Modo de participación

Para la realziación de esta acción se emplearán tablillas, un pincel o rodillo y botes de pintura con el color adecuado. A cada tesela se le asignará un código NCS para garantizar la reproducción exacta de cada color. Existirán diferentes modalidades de participación diseñadas para alcanzar al máximo número de personas participantes y conseguir la máxima notoriedad:

Una, de libre acceso, mediante la visita a los talleres oficiales de pintura situados en el exterior de El Corte Inglés del Duque y en el Museo de Bellas Artes de Sevilla.

Y otra, mediante la invitación a personalidades de la sociedad sevillana provenientes de diversos ámbitos para pintar su correspondiente tesela. Entre ellos, pintores, artistas, políticos, periodistas, deportistas, músicos, etc.

Como colofón, cada participante recibirá un certificado oficial como garantía de su intervención en la acción.

Récord Guinness

El sellado y numeración de cada tablilla permitirá, además, optar a la solicitud de conseguir el récord Guinness de carácter mundial correspondiente a la pintura realizada por un mayor número de personas. La difusión y repercusión de la campaña en redes sociales e internet permitirá posicionar óptimamente a Sevilla y al Año Murillo como destino cultural y turístico nacional e internacional.

Fuente: cadenaser.com

Publicat a General, Gestión Documental

Lo que nadie te ha contado sobre la seguridad de los biométricos como tu huella, y por qué son clave para la socioeconomía

Parece que la mayor parte de la sociedad tiene ya tiene por fin muy claro que el futuro de nuestro mundo pertenece mayormente a la tecnología. Pero lo que sólo unas pocas personas se plantean es qué hace falta para que ese futuro sea un buen sitio en el que cyber-habitar.

No se puede negar que es un tema por el que quienes verdaderamente se deben preocupar son los expertos del sector de la Seguridad Informática. O bueno, más bien son los que se deben preocupar por darle a usted opciones, y al menos algunas de ellas deben ser buenas alternativas. Pero como siempre les decimos desde estas líneas: el futuro no es la sociedad tecnológica (eso ya lo somos); el futuro es la sociedad técnica, y ahí usted como tecno-ciudadano tiene mucho que decir (y que hacer).

El usuario no debe eludir su responsabilidad en Seguridad Informática

Efectivamente, las tecnológicas ponen en su mano muchas y variadas opciones para protegerle a usted y a los suyos en el cyber-espacio. Pero es su responsabilidad como usuario seleccionar las opciones que sean buenas, o mejor dicho, las que mejor se adaptan a sus necesidades y a su perfil de uso. No toda opción es igual de apropiada para todos los usuarios. Y ahí es donde entra usted en acción, porque nadie va a elegir por usted, al menos no con la misma responsabilidad y particularización para el uso personal que hace usted de la tecnología.

Y no olvide que, independientemente de las herramientas y métodos que utilice, la mejor Seguridad Informática empieza siempre por uno mismo. No hace falta que les recordemos que no deben dar sus credenciales tras pinchar en un link que les ha llegado por correo electrónico, ni abrir un documento de procedencia sospechosa, ni descargar aplicaciones o programas de dudoso origen… Todo esto nos lo sabemos todos muy bien, pero los cyber-criminales siempre utilizan algún “gancho” (“vector de ataque” en la jerga de la Seguridad Informática), que siempre le resulta tentador a una proporción suficientemente atractiva del público objetivo. Recuerden que, como decía Mateo Alemán, “El deseo vence al miedo”.

La seguridad más elemental de su hogar depende de las llaves: en internet también

Pero no vamos a abordar hoy un post extenso sobre Seguridad Informática en general: ni es nuestro cometido en estas páginas salmón, ni tiene mayor interés para los puntos de vista que les solemos traer, y que tratan de aportar algo más allá de lo más evidente. El tema que realmente nos ocupa hoy empieza por resaltar la importancia de la que es la llave de cualquier usuario de internet. Igual que la seguridad más elemental de su hogar depende de la custodia que usted y su familia (o compañeros) hagan de las llaves, en internet la seguridad más elemental depende igualmente de ese mismo factor.

El problema es que el rango de atacantes que se puede hacer con un objeto físico como sus llaves de casa es infinitamente más reducido que el que se puede hacer con sus llaves de internet. Efectivamente, con Internet estamos todos conectados en una auténtica aldea global, para lo bueno y para lo malo. Y desde la otra punta del planeta puede haber alguien en una oscura habitación de cyber-delincuentes industrializados tratando de hacerse con sus contraseñas. Y no duden de que pueden conseguir sus credenciales de acceso con mucha más facilidad de lo que usted piensa. Mucha más.

Pero una cosa es que, si se lo proponen por algún oscuro motivo especial, puedan hacerse con las claves de cualquiera, y otra cosa muy distinta es que se lo pongamos innecesariamente fácil. Salvo objetivos especialmente seleccionados, normalmente, estas factorías de industriales de cyber-delincuentes también tratan de optimizar su beneficio y el esfuerzo que dedican a conseguirlo. Es por ello por lo que, si usted no está en el centro de alguna diana, lo más probable es que si les pone los obstáculos adecuados, decidan irse a por un objetivo más fácil: es igual que tener una alarma en casa, no hace de su vivienda un fortín inexpugnable, pero probablemente se vayan a por otro que no la tenga.

Del concepto de contraseña a la triple AAA, y su importancia para la socioeconomía

A modo de cultura general, tan sólo les voy a explicar algún concepto básico sobre Seguridad Informática heredado de la época más de redes de Internet. Uno de los más elementales es la denominada triple AAA. No, no es un modelo de “pila” para algún juguete electrónico, sino el acrónimo que se esconde tras las palabras de Autenticación, Autorización y Accounting (Contabilización traducido al español).

En palabras sencillas, la autenticación es saber que usted es quien dice ser (para por ejemplo acceder a su cuenta de Dropbox), la autorización es darle sólo los permisos de acceso que usted debe tener (para que usted sólo pueda accedera su propia carpeta de Dropbox y a las carpetas a las que sus amigos le han invitado), y el accounting sería en este ejemplo lo equiparable a poder llevar la contabilidad de sus acciones y consumos, para luego poder cobrarle por ello o simplemente imputando consumos (por ejemplo ir controlando qué ficheros sube su usuario a su carpeta de Dropbox para luego cobrarle si procede)

De las dos primeras, la autenticación y la autorización, depende la práctica totalidad de la seguridad de las vidas virtuales de usted y los suyos. Y los cyber-delincuentes es ahí precisamente donde van a dirigir la mayoría de sus vectores de ataque, para robarle a usted su dinero, su identidad, sus cuentas en las redes sociales, o aquello con lo que quieran chantajearle, o incluso por lo que les han pagado para arrebatarle a usted.

Para centrarnos ya en el contexto desde el que estamos abordando el tema de hoy, como les decía al principio de este análisis, si la cyber-tecnología es el futuro socioeconómico, y el acceso a la cyber-tecnología se hace mediante la autenticación y la autorización, entonces debemos tener muy claro que nuestro futuro socioeconómico depende de estas dos primordiales AA. No lo duden, si la economía ya depende casi de forma vital de internet y de la tecnología, si ambas no resultan ser confiables, tampoco lo será nuestro mundo: por supuesto no lo será el virtual, pero tampoco el físico, puesto que ambos cada vez más son una misma cosa, y acabarán siendo apenas indistinguibles. Y claro, no es cuestión de volverse unos Amish 2.0, motivo por el que les escribimos hoy estas líneas teñidas de color salmón.

Blockchain trae seguridad por su característica de distribuir la información, pero no es suficiente

Algunos seguro que recuerdan que ya les he escrito en alguna ocasión que Blockchain es la aproximación más inteligente que un servidor ha visto desde los albores de internet. Efectivamente, la brillante y genial idea de Satoshi Nakamoto con la que creó Bitcoin era acompañar a la crypto-moneda de un protocolo que se denomina de “contabilidad distribuída”.

La idea es tan simple como efectiva: ya que es imposible blindar totalmente un ordenador de los ataques de los cyber-delincuentes, cambiemos totalmente el foco, y hagamos que la información no resida en un único ordenador, sino en cientos a la vez, cuyo ataque simultáneo resulta tecnológicamente imposible a día de hoy incluso para las factorías del lado oscuro. Y como la mayoría de nodos de la red Blockchain siempre va a tener registrada la información correcta, el consenso que alcanzarán sobre si una información es veraz, será siempre el acertado.

No obstante, para nuestra desgracia, el aspecto de la seguridad informática que ha abordado Blockchain no soluciona más que la veracidad de la información (incluida su identidad), pero no la autenticación: es decir, puede ayudar a asegurar que la información sobre usted es cierta, pero no puede ayudar a que un servidor sepa que usted sea quien dice ser. Aquí realmente la seguridad informática está aún en un terreno muy pantanoso, en el cual el enfoque actual más fiable (según pueden leer en este artículo de Xataka) se centra en requerir de usted tres cosas para autenticarle: algo que tienes (un móvil con los mensaje SMS con un código), algo que sabes (una contraseña), y algo que eres (una huella digital en el lector de tu smartphone).

Llévense por delante que esta regla, a pesar de ser de latón (que no de oro), para mayor gravedad no suele implementarse con estos necesarios tres factores, sino simplemente con unos limitados dos factores en el mejor de los casos, lo cual nos deja a los usuarios en una situación bastante vulnerable. Para los que no tengan el tiempo de leerse el artículo anterior al completo, ya les resumo que conformarse con acceder a sus webs por internet tan sólo con una contraseña es un suicidio, conformarse con hacerlo con una contraseña y un SMS es un deporte de riesgo, aventurarse a usar códigos de aplicaciones como Google Authenticator es ya preocuparse por salvar la vida, y añadir a lo anterior un biométrico es ya además cuidarse y llevar una vida lo más sana posible.

Pero claro, la teoría es muy fácil, y la realidad es que, podemos tener muy claro qué seguridad queremos, pero en la práctica dependemos de la seguridad que técnicamente nos ofrecen los servicios y aplicaciones que utilizamos. Y ahí pinchan muchas compañías tecnológicas (y compañias tradicionales con servicios por internet), pero pinchan mucho mucho. Como les decía, la mayoría de ellas proveen dos factores, y sólo los alumnos más aventajados incluyen entre esos dos factores a aplicaciones como Google Authenticator: la mayoría sólo da una autenticacion de dos factores con simples códigos por SMS, lo cual es bastante más vulnerable y susceptible de ser hackeado por los amigos de los bits ajenos.

El campo de la autenticación está en plena ebullición

Pero la autenticación es tediosa. Acciones que hacemos todos los días varias veces, se vuelven insoportablemente repetitivas para muchos perfiles de usuarios, y es por ello por lo que diversos fabricantes han puesto el ojo en la autenticación como argumento de venta de nuevos productos. Por ejemplo, como pueden leer en esta noticia de la publicación Quartz, ya se fabrican textiles que pueden almacenar información. Uno de los usos que se pretende dar a las prendas fabricadas con esta nueva generación de telas “inteligentes” es que puedan recordar sus claves por usted. No les voy a comentar nada sobre las dudas que me surgen al valorar la seguridad del uso de este tipo de prendas, tan sólo quería mostrarles cómo facilitar la autenticación es una tendencia de moda, y no hay nada malo en ello, siempre que no abra nuevos y peligrosos vectores de ataque para hackear sus contraseñas.

Aunque no sólo de simplificación va la cosa. También hay iniciativas que pretenden añadir complejidad a la autenticación, pero no para usted como usuario, sino para aquellos que pretenden romperla cyber-intrusivamente. Los biométricos son sin duda la clave para ese tercer factor y la complejidad que requiere, pero hay ya casos de populares biométricos como el Face ID de Apple que se han demostrado fácilmente violables, según pueden leer en esta noticia de Forbes. Si ese tercer factor de autenticación, que supone el “lo que somos” que les citaba antes, ha de ser lo más seguro posible, ¿Qué se les ocurre que puede haber en nuestro cuerpo que sea lo más complejo posible biométricamente hablando?

Efectivamente, el órgano más comlejo de cuantos conocemos es el cerebro humano. Por lo tanto, en su medición puede estar la clave de los biométricos más seguros que nos puedan permitir ser quien somos en internet y en la socioeconomía del futuro. Esto se lo han planteado ya los investigadores de la Universidad de Binghamton que, como pueden leer en esta noticiapretenden usar nuestra huella neuronal y las reacciones de nuestro cerebro para autenticarnos en internet.

Ésta es sin duda una de las claves de éxito para la autenticación del futuro, y por lo tanto para nuestra seguridad una vez que, no es que nuestras socioeconomías se hayan volcado en internet, sino que dentro de poco vivirán mayormente en internet (todavía más que hoy y de formas que aún no podemos ni imaginar). Pero no crean que no habrá importantes retos a superar, además de nuevos riesgos.

Algunos de esos retos pueden residir en la gran capacidad de adaptación de nuestro cerebro, e incluso de cómo cambiamos como personas (y con nosotros nuestros cerebros) a lo largo de la vida. ¿No cree usted que, si su aseguradora del coche utiliza para autenticarle las emociones que siente al ver una foto de su vehículo, éstas cambiarían sensiblemente por ejemplo después de haber sufrido un accidente? Eso por no hablar de otro tipo de técnicas que sin duda se desarrollarán en paralelo a la autenticación cerebral, y sobre las que les escribimos desde otro punto de vista en el artículo “Bio-hacking para tomar el control de su cerebro o El ilusionismo perversamente llevado a la tecnología

Por si no fueran pocos los riesgos que ya hay ahí fuera en internet para cualquier internauta, y una vez que espero ya sean conscientes de que de esta seguridad depende, no sólo su vida virtual, sino también el futuro (al menos el “futuro seguro”) de nuestras socioeconomías en su conjunto, me despido hoy de ustedes con una sencilla pero esencial reflexión. El futuro de la autenticación parece sumido en una huída hacia adelante que apuesta ciegamente por los biométricos como panacea.

Pero el tema está en que, cuando le hackean su contraseña usted puede coger y cambiarla rápidamente por otra totalmente distinta. Pero, por el contrario, cuando un cyber-delincuente se haga con su huella digitalizada por su smartphone, o el resultado del escaneo de su iris, usted no podrá cambiarlo tan fácilmente, y le habrán “pillado” ese biométrico de por vida, o hasta que pase usted por el quirófano, ¡Menuda broma!.

Fuente: elblogsalmon.com

Publicat a General, Gestión Documental

La ‘máquina del libro café’ de la Biblioteca de Alejandría

El artefacto tecnológico de la Biblotheca Alexandrina que más impresiona a los visitantes, aparte de la primera máquina de imprimir que hubo en Egipto, es lo que los guías del centro han bautizado como «La Máquina del Libro Café Expresso» (Expresso Book Machine). Es una solución proporcionada a la institución por la empresa norteamericana Xerox y está ubicada en una estancia en cuyo acceso se lee: Print On Demand(Impresión Bajo Demanda).

Se trata de una máquina de impresión láser, de poco más de un metro de largo, uno de ancho y algo más de metro y medio de altura, conectada a un dispositivo profesional de escaneado de libros y, ambos, a una estación de trabajo con teclado, ratón y monitor que hace de nexo entre los dos artefactos.

Técnicamente, es capaz de escanear un libro impreso, imprimirlo a dos caras y encuadernarlo, todo en un solo proceso, a demanda, y apenas en el tiempo que cualquiera tarda en tomar un café. De ahí la broma del nombre. Como es obvio, este proceso únicamente puede tener lugar allí con volúmenes no sujetos a restricciones de derechos, es decir, libros completamente en derecho público, sea por antigüedad o por permiso concedido.

La Biblotheca Alexandrina es una entidad sin ánimo de lucro y su propósito fundamental como archivo científico del conocimiento y de apertura convive armónicamente con el respeto a los titulares de derechos intelectuales de los contenidos, en el caso de que los hubiere.

La máquina ubicada en la Alexandrina nos muestra que hoy ya puede tener lugar técnicamente el fabricar un libro completamente, a partir de otro, en muy pocos minutos. Es impresionante. Seguro que verla funcionar hubiera sido un sueño para el mismísimo Johannes Gutenberg.

En 1987 nació la idea de construir una nueva biblioteca -la Bibliotheca Alexandrina- para recuperar así un enclave mítico de la Antigüedad, hoy símbolo y ejemplo para el patrimonio de la Humanidad. Para llevar a cabo semejante proyecto se unieron los esfuerzos económicos de diversos países europeos, americanos y árabes, más el Gobierno de Egipto y la Unesco. El presupuesto, en aquel año, fue de 230 millones de dólares.  (Egipto tuvo que aportar el 70%)

La participación de la Reina Sofia de España fue intensa tanto durante la etapa del proyecto como posteriormente. Quizá influyó el hecho de que, en la ciudad de Alejandría, fue donde por primera vez asistió a una escuela, el actual Elnars Girls College. Allí pasó año y medio de su vida, tras exiliarse la familia real griega en abril de 1941, seis meses después de que su país fuera invadido.

Desde el decreto fundacional de la BA, la Reina de España forma parte del Consejo de Patronos de la Alexandrina, al igual que el presidente francés o el director general de la Unesco.

Fuente: elmundo.es

Publicat a General, Gestión Documental

Las mejores extensiones de Chrome para aumentar la seguridad

Cada vez que nos conectamos a Internet, ya sea desde un móvil, ordenador, Tablet o cualquier otro tipo de dispositivo, estamos expuestos a sufrir cualquier tipo de problema relacionado con la seguridad. Esto puede ser desde virus que puedan ralentizar nuestro equipo y hacer que no funcione correctamente, hasta malware capaz de registrar nuestras claves de acceso e información personal. Es por ello que cualquier medida de precaución es importante para evitar estos inconvenientes. En este artículo vamos a nombrar algunas de las mejores extensiones de Chrome para mejorar la seguridad.

Si hay un navegador que se ha popularizado en los últimos años, ese es Chrome. En la actualidad cuenta con más de 750 millones de usuarios. El motor de Google es uno de los preferidos por los españoles. Es por ello que aquí, al navegar, pueden surgir problemas de seguridad que es conveniente tener controlados y prevenirlos.

Unshorten.link

En muchas ocasiones el malware llega a través de un enlace que pulsamos y nos redirecciona a una Web con contenido que puede dañar nuestro equipo. Pero estos enlaces pueden estar escondidos a través de acortadores de enlaces, por lo que podemos pinchar sin sospechar lo que hay detrás.

La función que tiene la extensión Unshorten.link para Google Chrome es la de analizar estos enlaces cortos y nos enseña la dirección real antes de que accedamos al contenido y evitarnos así sorpresas indeseadas.

ShadowCrypt

Es una extensión de seguridad creada por la Universidad de California Berkeley y la Universidad de Maryland y la utilidad que tiene se basa en cifrar los mensajes que enviamos a través de los servicios de correo y redes sociales más populares como Facebook o Twitter.

Todo es de forma automática y el programa crea una clave pública que debemos de facilitar al receptor del mensaje y asegurarnos así de que nadie lo ha interceptado.

DoNotTrackMe

Otra de las muchas extensiones Chrome para mejorar la seguridad que podemos tener en nuestro equipo es la de DoNotTrackMe. Como su nombre en inglés indica, consiste en monitorizar y mejorar nuestra seguridad en la Red para evitar que nos rastreen. Básicamente nos indica qué servicios nos puede rastrear y decidir si bloquearlos o no.

Si probamos esta extensión nos daremos cuenta la cantidad de datos que dejamos al navegador y con la facilidad que pueden rastrearnos.

Ghostery

En parte similar a la anterior, con Ghostery podremos detectar rastreadores, contadores y todo tipo de Webs que puedan utilizar scripts para tener nuestros registros y bloquearlos si creemos conveniente.

Click&Clean

La utilidad de esta extensión de seguridad para Chrome es múltiple. Por un lado nos permite eliminar el historial de navegación, algo muy útil cuando hemos abierto cuentas personales en ordenadores ajenos, por ejemplo en una biblioteca, así como escanear en busca de malware, limpiar las cookies o incluso liberar espacio en el disco duro.

Es una de las extensiones más útiles y que podemos incorporar a nuestro navegador de Google para aumentar nuestra seguridad.

HTTPS Everywhere

Las páginas que usan HTTPS son más seguras ya que toda la información se transmite de forma cifrada. Cada servidor, eso sí, hace que este nivel de cifrado sea mayor o menor. En cualquier caso, hay páginas Webs que nos permite conectarnos a ella por HTTP o por HTTPS, algo que no todas lo traen de forma predeterminada.

HTTPS Everywhere, una de las mejores extensiones de Chrome referentes a la seguridad, se encarga de que todas las Webs conocidas mundialmente y que no tengan predeterminado el HTTPS, se conecten de esta manera.

Privacy Badger

Con Privacy Badger podremos bloquear rastreadores de terceros que no tienen otra función más que la de dar nuestros datos a empresas de publicidad mientras estamos visitando nuestras páginas favoritas, especialmente aquellas en las que podemos comprar productos.

Podremos ver de un vistazo cuántos ha bloqueado, así como conocer más datos e información sobre los servicios que intentan acceder a lo que hacemos en Internet.

Disconnect

Otra extensión que se encarga de bloquear los diferentes servicios dedicados al rastreo es Disconnect. Podemos personalizar su comportamiento y elegir cuáles queremos bloquear. Por defecto ya restringe a algunos de los más usuales y conocidos.

Password Alert

Esta extensión fue diseñada por el propio Google con la intención de que los usuarios supieran cuándo una Web está pidiendo la clave de Gmail y otros servicios de la compañía (YouTube, Drive, Google+…).

Su función es simplemente detectar si al entrar a una página, ésta nos pide la contraseña de los servicios mencionados. De ser así nos alerta para que sepamos que puede que nos esté intentando robar nuestra clave y evitar que entremos en la trampa.

Si ya has picado en el anzuelo, igualmente la extensión te avisará para que restablezcas la contraseña lo antes posible.

VTchromizer

No podía faltar a la lista un antivirus. Independientemente de si tenemos o no instalado ya alguno en nuestro equipo, una buena idea para aumentar la seguridad es disponer de una extensión de este tipo en nuestro navegador. Su misión es la de analizar los archivos y enlaces. Busca virus y malware entre un total de 40 motores antivirus.

Spoiler Shield

No es propiamente una extensión de seguridad, aunque para muchos sí la podrían denominar así a otra de las extensiones de Chrome más interesantes. Spoiler Shield se encarga de escanear la Red y los feeds en nuestras redes sociales para ocultar el contenido que incluya

de series que nosotros elijamos. Están la mayoría de series actuales e internacionales.

Para muchos será una tranquilidad y, en definitiva seguridad, poder entrar en Facebook o Twitter y no encontrarse con quién ha muerto en su serie favorita antes de verla o cómo ha quedado su equipo favorito de NBA si pretende ver el partido en diferido.

Estas son algunas de las extensiones de Chrome para aumentar nuestra seguridad mientras navegamos. Para algunos usuarios puede resultarles útiles unas y para otros, otras. Al final uno de los aspectos clave es el uso que le demos a Internet y la necesidad que tengamos de salvaguardar nuestra información y los datos que enviamos constantemente a la Red.

Fuente: redeszone.net

Publicat a General, Gestión Documental