Etiqueta | "escaner"

Almassora será administración de ‘papel cero’ a partir de octubre

El registro escanea la documentación y la devuelve a los vecinos

El Ayuntamiento de Almassora se convertirá en administración de papel cero a partir de octubre. Así lo anunció ayer la alcaldesa en funciones, Merche Galí, después de que comenzara la prueba piloto que consiste, entre otros aspectos, en escanear la documentación que llevan los vecinos y devolverla para que todos los expedientes queden almacenados telemáticamente, para que el papel se reduzca hasta el punto de que el archivo municipal deje de recibir material desde otoño.

La primera edila destacó que, a través de esta medida, el consistorio pretende ampliar la seguridad de la protección de datos y reducir el consumo de papel para contribuir a mejorar el medio ambiente. De esta manera, los documentos confidenciales quedarán registrados en las bases de datos internas y el volumen de hojas caerá sustancialmente.

Al mismo tiempo, cada expediente electrónico que abra el personal del Ayuntamiento irá incorporando progresivamente los diferentes escritos on line, de forma que no exista riesgo de pérdida o destrucción.

Fuente: elperiodicomediterraneo.com

Publicat a General, Gestión Documental

La UPO estrena un nuevo espacio de trabajo colaborativo, de innovación y aprendizaje

La ‘Innovateca’ se sitúa en la Biblioteca/CRAI de la Universidad Pablo de Olavide.

La Universidad Pablo de Olavide (UPO) estrena un nuevo espacio de trabajo colaborativo, de innovación y aprendizaje situado en la Biblioteca/CRAI. Se trata de la ‘Innovateca’, un proyecto del Vicerrectorado de Tecnologías de la Información e Innovación Digital en colaboración con el Vicerrectorado de Estrategia, Empleabilidad y Emprendimiento y la Dirección General de Infraestructuras, y en el que han participado activamente el Centro de Informática y Comunicaciones, el Área de Infraestructuras, Mantenimiento y Eficiencia Energética y la Biblioteca/CRAI.

Según un comunicado, la ‘Innovateca’ consta de dos nuevas salas modulares que ocupan el lugar liberado por las revistas impresas de la Hemeroteca, convertidas ahora en una colección digital de más de 40.000 títulos. Estos espacios coworking, orientados a grupos de emprendimiento e innovación, están dotados con pantallas digitales táctiles, mesas digitales, tabletas, pizarras, impresora y escáner 3D y mobiliario flexible. Los tabiques móviles que separan las dos salas permiten su adaptación a distintos aforos, siendo el modelo susceptible de ampliarse con nuevos módulos en función de la demanda.

El rector de la UPO, Vicente Guzmán, ha inaugurado en la mañana de este viernes este espacio de coworking e innovación en un acto en el que ha destacado el importante papel que desempeña la Biblioteca de esta universidad. “Estamos ante una de las mejores bibliotecas universitarias de España, de hecho, ocupa el cuarto puesto en eficiencia en el ranking de bibliotecas universitarias españolas, y el primero en Andalucía, según Secaba-Rank-Universitarias, índice elaborado por el laboratorio de investigación Secaba-Lab de la Universidad de Granada”.

El rector ha estado acompañado por Alicia Troncoso, vicerrectora de Tecnologías de la Información e Innovación Digital; José Manuel Feria, vicerrector de Estrategia, Empleabilidad y Emprendimiento, y Carmen Baena, directora de la Biblioteca/CRAI de la UPO.

En palabras de Alicia Troncoso, “la Innovateca, cuya finalidad es facilitar el emprendimiento y el trabajo colaborativo, supone para la Biblioteca y para la Universidad un paso más en su estrategia de transformación digital, y para los usuarios, la oportunidad de contar con instalaciones y equipamientos que faciliten la innovación”.

Por su parte, Carmen Baena, directora de la Biblioteca/CRAI, señala que “la ubicación de la Innovateca en el edificio de Biblioteca supone para los grupos de trabajo la ventaja añadida de contar con facilidades complementarias como las salas de grado, área de exposiciones, zonas de descanso y un acceso privilegiado a los recursos y servicios de información y formación de la propia Biblioteca/CRAI”.

FORMACIÓN Y EMPRENDIMIENTO

Tras la inauguración ha dado comienzo el primero de los talleres gratuitos organizados por Facebook, denominados ‘Workshop Progresa Digitalmente’, gestionados por el Área de Empleabilidad y Emprendimiento de la Fundación UPO. Se trata de talleres de cuatro horas de duración en los que se trabajan tres módulos: Innovación y creatividad, presencia web y ciber seguridad, y que cuenta con 32 participantes.

El objetivo es dotar a los asistentes de competencias digitales básicas para la empleabilidad y el emprendimiento, despertando la curiosidad de las personas asistentes en las materias propuestas, y fomentar el trabajo en equipo y la cooperación como modelo a seguir en el nuevo tejido empresarial sostenible.

Además de otras ediciones de los talleres ‘Progresa Digitalmente’, se celebrarán actividades que requieran de una metodología disruptiva y dinámica que dicho espacio facilita.

Fuente: lavanguardia.com

Publicat a General, Gestión Documental

Hace cuatro años, un historiador usó láser para hacer mapas digitales de Notre Dame; su trabajo podría ayudar a salvar la catedral

Aunque partes de la Catedral de Notre Dame ahora están en ruinas, la gente aún puede experimentar, con un detalle notable, cómo lucía la mayoría de sus rincones y grietas gracias a un historiador de arte estadounidense.

Andrew Tallon, profesor de Arte en el Vassar College, usó láseres para escanear minuciosamente la catedral en 2015, y nos dio una réplica digital casi perfecta de la estructura gótica. Su trabajo podría ayudar a los arquitectos e ingenieros a reconstruir Notre Dame después del incendio del 15 de abril.

Tallon estudió arquitectura gótica y trató de comprender cómo los constructores medievales erigieron algunas de las grandes catedrales de Europa. Así que creó un mapa espacial de Notre Dame usando más de mil millones de puntos medidos con láser.

Aunque Tallon murió en diciembre de 2018, su modelo digital será crucial para los esfuerzos de restauración porque detalla exactamente cómo se veía la iglesia antes de la destrucción del incendio.

“Si (los restauradores) tienen alguna pregunta sobre cómo se construyó antes, pueden examinar el escaneo y medir cada cosa”, dijo Dan Edleson, director de la empresa de modelado de información de edificios STEREO. Los escaneos son una “representación muy precisa al nivel que hasta hace unos años nadie podía hacer”.

La Catedral de Notre Dame ha sido modificada repetidamente durante casi siete siglos, lo que hace que la historia arquitectónica del edificio sea difícil de seguir. Pero a través del escaneo láser 3D, Tallon reveló las decisiones de los constructores y las características previamente desconocidas de la majestuosa estructura. Por ejemplo, sus exploraciones mostraron que las columnas interiores en el extremo occidental de la catedral no se alinean.

Los datos pueden ayudar a los arquitectos

La restauración llevará años, pero los datos de escaneo de Tallon serán invaluables en el proceso.

Tallon instaló un trípode con un rayo láser en más de 50 lugares diferentes alrededor de la catedral para reunir puntos de datos y obtener una comprensión espacial de la estructura. Es la misma tecnología que usan los autos que conducen por sí mismos para identificar los objetos que los rodean, dijo Edleson.

La parte más grande de la reconstrucción será el techo de la catedral, gran parte de la cual fue destruida en el incendio.

“Los datos de escaneo … los ayudarán a recrear las medidas de las vigas y la estructura general”, dijo Krupali Uplekar Krusche, quien dirige un equipo en la Universidad de Notre Dame que usa el escaneo 3D para documentar monumentos históricos.

Los datos pueden mostrar “cómo se construye el edificio … y se pueden ver cada esquina, cada detalle digitalmente”, agregó Krusche.

El nivel de detalle —que es exacto hasta un par de milímetros— será útil cuando se trata de restaurar la aguja de la catedral, que fue intrincadamente hecha, dijo Krusche.

Sin embargo, los datos de Tallon por sí solos no son suficientes para llevar a cabo una restauración. Los arquitectos también deberán incorporar información de restauraciones anteriores, como materiales de construcción, así como fotografías, medidas y dibujos.

En estado de deterioro

Antes de morir el año pasado, Tallon había expresado su preocupación por el estado de deterioro de Notre Dame. En un video de 2017, caminó a lo largo de su techo, señalando piezas faltantes, gárgolas en deterioro y daños por agua en las piedras.

El académico cofundó una organización, Amigos de Notre Dame de Paris en Estados Unidos, que recauda fondos para reparar la amada catedral.

“Entonces, lo que espero que puedas ver al caminar por este bosque de piedras es que están sufriendo”, dijo Tallon en el video. “Con la exposición al agua, con la exposición a la contaminación atmosférica, necesitan atención … mucha atención”.

Fuente: cnnespanol.cnn.com

Publicat a General, Gestión Documental

Hackers logran instalar una puerta trasera en el software de ASUS e infectan miles de ordenadores

Cientos de miles de ordenadores ASUS se han visto comprometidos después que hackers hayan infectado el software de la compañía y utilizado los servidores de la marca para distribuir malware, según adelantó la firma de seguridad Kaspersky y medios como Motherboard y Techcrunch han confirmado.

Los atacantes habrían infectado la herramienta ASUS Live Update para distribuir malware en al menos un millón de usuarios, según informan los investigadores de la firma de seguridad. Estos atacantes habrían instalado una puerta trasera en ese software y la habrían hecho pasar por la oficial después de utilizar el certificado de firma de la propia ASUS, utilizado para verificar que el código nuevo es legítimo.

ShadowHammer golpea a ASUS a través de su software de actualización

ShadowHammer es el nombre que ha puesto Kaspersky a este ataque, indicando una posible relación con ShadowPad, una investigación que ya mostraron en 2017.

¿Cómo lograron los hackers instalar una puerta trasera en el software de ASUS y pasar los controles? Según Kaspersky, los atacantes se habrían basado en una actualización de ASUS real fechada en 2015 y la habrían modificado ligeramente para enviarla en la segunda mitad de 2018.

El software ASUS Live Update se utiliza para renovar las aplicaciones oficiales de ASUS, así como actualizar la BIOS y los controladores del ordenador. Un software principal que habría permitido a los atacantes instalar todo tipo de aplicaciones.

En el caso del incidente con ASUS, según describe Motherboard, los atacantes aprovecharon esta puerta trasera en al menos unos 600 ordenadores para escanear direcciones MAC, conectarse con un servidor a distancia e instalar malware adicional en esas máquinas.

Desde otra firma de seguridad como es Symantec, se ha confirmado también este problema descrito como un ataque a la cadena de suministro del software de ASUS.

Según las estimaciones de Kaspersky, del millón de afectados la mayoría de usuarios estaría en Rusia. Aunque afectaría a una gran variedad de países, entre ellos España.

La mayoría de usuarios de ASUS no notarán ningún problema, ni en el corto ni en el largo plazo. Pero todavía no está claro que pasó con esos 600 ordenadores infectados donde los atacantes sí habrían aprovechado la puerta trasera.

Por el momento, se desconoce la identidad de los atacantes y cuáles son sus motivaciones.

Cómo saber si mi portátil ASUS está afectado

Si tienes un portátil ASUS, es posible que tu ordenador haya sido comprometido con el fallo en este software de actualización. La nueva versión Live Update 3.6.8 implementa según ASUS varios mecanismos de verificación de seguridad y un nuevo sistema de cifrado.

Respecto a los ordenadores que sí fueron infectados y atacados, Kaspersky ha creado una herramienta web donde se puede añadir la dirección MAC para comprobar si fue una de las que los hackers aprovecharon. La firma de seguridad ha creado esta herramienta no solo para ayudar a los usuarios, también para identificar qué tipo de víctima han sido elegidas por los atacantes e intentar descubrir alguna relación.

Otra opción es descargar la herramienta de diagnóstico que ofrece la propia ASUS, para comprobar los sistemas afectados.

Según Kaspersky, se notificó a ASUS de este problema el 31 de enero de 2019. En respuesta a esta situación, ASUS ha catalogado al problema como una Amenaza Persistente Avanzada (APT), un tipo de ataque llevado a cabo por un par de países y dirigido hacia organizaciones, no individuos.

ASUS confirma la existencia de este ataque y explica que su departamento de servicio al cliente ya se ha puesto en contacto con los usuarios afectados para ayudarles a eliminar los riesgos de seguridad asociados.

Fuente: .xataka.com

Publicat a General, Gestión Documental

Cómo mejorar los sistemas de defensa para controlar la seguridad informática

Partimos de una máxima. La mejor defensa es aquella que aun siendo robusta, es transparente para el usuario.

Sin embargo, no en todos los casos es posible alcanzarla, pero por supuesto una defensa en la que el usuario no pueda trabajar por su rigidez no es efectiva, porque se pierde el primer objetivo, la productividad.

La defensa perfecta o máxima es difícil de conseguir porque es muy cara. Pensemos en la seguridad de una casa. La máxima resultaría excesivamente cara. Es por ello que como en otros ámbitos de la vida se debe estudiar la relación coste/beneficio y rentabilidad/riesgo para tomar la mejor decisión y adaptarla así al sistema. Para ello, nos podemos basar en un conjunto de políticas y sistemas que mejoren la información para la toma de decisiones:

–Monitorizar la red: es una política basada en escuchar el tráfico de datos para poder intervenir en el menor tiempo posible ante un ataque. Esa monitorización de red se suele hacer con programas llamados sniffer.

–La política de directorio: se basa en un punto desde el cual se controla o dirige los accesos de una persona a diversos recursos. En la actualidad un usuario se identifica mediante usuario y clave al inicio, y luego quiere acceder a un conjunto de recursos atendiendo a un nivel de seguridad definido. Que dicha función se pueda hacer de una forma sencilla, es gracias a la política de directorios que lo definen y da acceso a los sitios.

Un directorio es una base de datos de usuarios o recursos con información de los mismos. Como la estructura de información es siempre la misma (usuarios y recursos en un sistema) se establece un modelo de datos en forma de árbol que permite una rápida localización de los mismos y un intercambio de éstos de una manera sencilla. Se define por tanto un conjunto de reglas, de protocolos para la transferencia de información y hablamos así de directorio activo. Existen un conjunto de estándares en directorio activo, como LDAP definido por Microsoft u OpenLDAP como proyecto abierto, pero no profundizaremos en ellos al no ser un ámbito de los fundamentos.

El principal sistema de defensa es la “clave”, y para determinar una correcta política de claves debemos definir:

–Tamaño de clave. Se debe exigir una longitud mínima, a tener obligatoriamente clave en todas las cuentas, a realizar combinaciones lógicas de letras y números, etcétera.

–Renovación de clave. Una clave es efectiva mientras no sea perenne. Debe ser obligatorio cambiarla con una periodicidad definida.

–Bloqueo de cuentas. Para evitar intentos masivos, debe ser bloqueada una vez superado el número de reintentos definidos. Por ejemplo cinco.

–Claves aleatorias. Es la mejor forma de realizar una clave pero dificulta enormemente su recordatorio. Puede ser utilizada como primera clave de usuario.

–Frases de paso. Es una buena opción para ayudar a recordar la contraseña y así poner claves más complejas en los sistemas.

Con los avances tecnológicos existen nuevas formas de identificación de seguridad. Son los conocidos como sistemas biométricos. Por ejemplo, acceder al sistema mediante huella digital, escáner de iris, etcétera. Cada vez son más habituales y empiezan a ser usados incluso por teléfonos móviles.

Fuente: esemanal.mx

Publicat a General, Gestión Documental

Riesgos de los certificados SSL gratuitos modernos y registros DNS obsoletos

Los certificados SSL han sido adoptados por muchos sitios web, pero en los últimos cuatro años, la adopción de SSL ha crecido enormemente. Una de las principales razones de ese crecimiento gigante es el hecho de que Google y otras compañías como Let’s Encrypt alientan a los usuarios a proteger sus sitios web encriptando la información mediante un certificado SSL.

A pesar de haber existido durante más de dos décadas, los certificados SSL (HTTPS) comenzaron a crecer en popularidad en el 2014 y en el año 2018 se terminó convirtiéndose en uno de los temas de la seguridad más populares de todo Internet.

En la actualidad casi todos los usuarios quieren implementar un certificado SSL debido a que están en un principio creando un entorno seguro para sus visitantes, pero muchos ignoran los riesgos que pueden suponer los registros dns obsoletos.

Los origines del uso de los certificados SSL

En los últimos años, no era tan importante si tu sitio no estaba usando un certificado SSL. Solo los sitios web que operaban con tarjetas de crédito o que realizaban un procesamiento de datos confidenciales eran los únicos que debían usar certificados SSL. De hecho, nunca obtendría una certificación PCI válida para su tienda en línea si no instaló un certificado SSL.

En ese momento, los certificados SSL gratuitos no eran una opción, y la mayoría de los usuarios tenían que confiar en los populares proveedores de SSL, como las soluciones de Symantec, Trustwave o Comodo.

Antes del 2014, tener un sitio web con HTTPS era una tarea bastante complicada, ya que seguramente incluiría un certificado SSL caro, así como características de alojamiento adicionales para tener una IP dedicada, o el pago de certificados CDN SSL.

Pero los problemas de mover un sitio web a HTTPS no se notaban solo por el gasto económico que requiere. Realizar la configuración de una dirección IP dedicada para una web requería tiempo de propagación para los DNS, para que el administrador del sitio web pueda comenzar a generar los códigos de CSR para enviarlos a su proveedor de SSL. Una vez que los proveedores aprueben el SSL, le responderían con un código de CRT; el que finalmente instalaría en su sitio para tener la configuración SSL activa.

Hoy en día las cosas han cambiado, el SSL gratuito está disponible para todos, las IP dedicadas ya no son necesarias, y el proceso de instalación se puede realizar con unos pocos clics por personas que no tengan conocimientos técnicos en tan solo unos segundos.

La historia detrás de la adopción masiva de SSL

Desde principios de los años 90 hasta 2014, la adopción de SSL fue bastante lenta y solo fue utilizada por sitios web que trabajaban con información sensible como con las tarjetas de crédito o banca en línea.

Una de las primeras compañías que comenzó a ofrecer certificados SSL gratuitos fue Cloudflare, que anunció su SSL gratuito universal en 2014. En marzo del 2016, Google anunció su objetivo de una Internet segura, mostrando sus planes para hacer de Internet un lugar más seguro.

Let’s Encrypt nació más tarde por varias compañías que fundaron el Internet Security Research Group (ISRG). Este fue el primer paso para que los certificados SSL estén disponibles gratuitamente para todos.

Otras compañías como Comodo y cPanel se unieron para ofrecer certificados SSL gratuitos, haciendo que la configuración SSL sea aún más fácil y casi 100% automatizada.

Ahora que los certificados SSL gratuitos están disponibles para cualquier persona, la adopción se ha vuelto masiva para casi todos los propietarios de sitios web y proveedores de servicios basados en Internet

La mayoría de las grandes compañías de TI usan cifrados ssl ofreciendo una mejor seguridad para todos sus usuarios. Un buen ejemplo de esto es cómo Google comenzó a migrar casi todos sus servicios y plataforma (93~95% en este momento) para usar el cifrado SSL:

Además de ofrecer certificados SSL gratuitos, también ayudó a esta gran adopción de los certificados SSL fue la automatización de las validaciones de dominio en el proceso de instalación de SSL. La instalación de un SSL no es difícil en absoluto, pero requiere que el registrador/proveedor de SSL se asegure de ser el propietario del dominio antes de aprobar su certificado.

Los nuevos SSL gratuitos ofrecidos por empresas populares como Let’s Encrypt o Comodo funcionan de forma automática, lo que evita el proceso de espera eterno hasta que el registrador le envíe el código CRT para que pueda instalarlo en su sitio web.

En lugar de eso, usan procesos de validación de dominio automatizados que aceleran mucho la propiedad del dominio. Sin embargo, las recientes investigaciones de seguridad descubrieron nuevos riesgos de este tipo de validación de dominio cuando se combina especialmente con registros obsoletos del DNS.

Validaciones SSL basadas en dominio y registros DNS obsoletos

Investigadores de seguridad de TU Delft, UT Dallas y UC Santa Barbara publicaron un documento que muestra los riesgos de utilizar dominios SSL basados en la confianza lo puede permitir sufrir ataques dominios de adquisición explotando la reutilización de direcciones IP en los dos proveedores públicos más grandes de la nube en el mundo (Microsoft Azure y Amazon AWS). Los registros DNS obsoletos también son uno de los puntos clave en esta investigación.

¿Qué es un registro DNS obsoleto?

Un registro DNS obsoleto es solo un registro que señaló a una IP específica hace tiempo y que ahora mismo ya no dispone de la misma.

Supongamos que compra un servicio en la nube para la base de conocimientos en línea de su empresa definida en el subdominio: kb.suempresa.com, y lo señala a una IP predefinida como 123.123.23.23.

Al final, usted termina en el servicio en la nube que compró originalmente. Pero no elimina el registro DNS que creó para cd.domain.com. Ese es un registro DNS obsoleto es registro que aún existe para un servicio en la nube descontinuado.

Los atacantes pueden usar registros DNS obsoletos para generar nuevos vectores de ataque

Al escanear los registros DNS a través del historial de DNS, un atacante podría notar fácilmente los registros DNS obsoletos presentes en su nombre de dominio. Un atacante podría asignar direcciones IP a las que apuntan los registros DNS obsoletos, suplantar el servicio y luego instalar un certificado SSL validado.

Imagine que se despierta una mañana y descubre que el subdominio que usa como base de conocimientos (recuerde el ejemplo de cd.domain.com) que usaron sus clientes en el pasado ahora está en línea, funciona con un certificado HTTPS completo y probablemente se usa para realizar ataques maliciosos de phishing, malware o spamming.

En sus pruebas, los investigadores de seguridad encontraron que este tipo de ataques podrían ejecutar el ataque en menos de 70 segundos (tiempo más lento que la mayoría de la configuración TTL en registros DNS), permitiendo a los atacantes incluso interrumpir los servicios normales sin registros DNS obsoletos durante el tiempo de migración de un servicio a otro.

¿Hay alguna manera de mitigar este tipo de ataques?

La mejor forma de evitar la validación de este dominio y los ataques basados en registros obsoletos de DNS es introducir un nuevo método de autenticación en el proceso de validación de dominio.

Básicamente, la mitigación propuesta incluye el nuevo llamado “Desafío de validación de identificador resistente a adquisición de dominio” en el protocolo ACME (actualmente utilizado por Let’s Encrypt para automatizar el proceso de emisión de certificación SSL), específicamente al introducir la nueva fase de validación dentro de ACMEv2 RFC.

Una cosa buena de este nuevo método de mitigación es mantener el proceso de validación del dominio SSL lo más simple posible para el usuario final, que a menudo no es técnico.

En este caso, este cambio es 100% transparente, ya que no se necesita una solicitud de certificado adicional: la misma solicitud de certificado se utilizará en el proceso de emisión del certificado SSL.

¿Como funciona?

  1. El cliente envía una solicitud de certificado para el nombre de dominio, por ejemplo, coma una autoridad de certificación que valida el dominio.
  2. La autoridad de certificación verifica si ya existe un certificado SSL para el dominio o no.
  3. Quién solicita el SSL debe superar la comprobación de los DNS o basado en whois si un certificado anterior ya existe.
  4. Una vez que la URL ha sido verificada, la CA autorizará que se emita el certificado SSL.

La fase de transición del modelo de validación actual al nuevo no debería ser difícil para los proveedores de SSL actuales, ya que hay muchas validaciones ya utilizadas en las configuraciones actuales.

Reanudar: agregar la nueva capa de autenticación y mitigación no causaría ningún problema adicional, sino que ayudaría a prevenir nuevos problemas de seguridad.

Para un análisis completo y profundo de cómo funciona esta solución técnica, puede encontrarla en la investigación original, “Cloud Strife: Mitigating the Security Risks of Domain-Validated Certificates“, en el capítulo IV. MITIGATION (página 08).

Además de este nuevo desafío de autenticación, los autores sugieren recomendaciones generales de seguridad para propietarios de dominios y proveedores basados en la nube para reducir su exposición y la de sus clientes a problemas de DNS para evitar ataques de control de dominio como la asignación de direcciones IP y operaciones de liberación de direcciones IP, reforzando DNS seguridad, implementación de DNSSEC, entre otros.

Conclusión

Como puede ver, estos riesgos pueden reducirse adoptando nuevas tecnologías de mitigación por parte de los proveedores de SSL, pero también por la mayoría de los proveedores de Cloud necesitan seguir las mejores prácticas desde los servidores TCP/IP y DNS, así como cambiar los modelos de asignación de IP.

Fuente: tecnonucleous.com

Publicat a General, Gestión Documental

Una universidad emite 1200 certificados en blockchain

Estos certificados son accesibles con un código QR que no solo almacena sus calificaciones, sino también su registro de asistencia, proyectos y portafolio

La tecnología blockchain llegó para quedarse, ahora también a la educación. La escuela de negocios india SP Jain School of Global Management concretó un hito en esta materia: emitió por primera vez 1189 certificaciones educativas en blockchain.

Según Business World, estos estudiantes marcaron un antes y un después dentro del ámbito educativo.Nitish Jain, presidente de SP Jain School of Global Management, explicó que es la primera vez que esta iniciativa se completa con éxito: “Los certificados digitales son el futuro. Ha habido varios intentos globales para emitir certificados en la cadena de bloques. Pero hasta ahora nadie ha capturado el ciclo de vida completo de la certificación. La asistencia de los estudiantes y otros datos privados se almacenan de forma segura en la cadena de bloques privada de la escuela y solo los datos relacionados con la certificación se exponen a la cadena de bloques pública de Ethereum”.

Cabe destacar que estos certificados permitirán que posibles empleadores, empresas o instituciones puedan verificar los datos de los títulos de los egresados sin necesidad de conectarse con la escuela.

Otro dato importante es que estos certificados no solo almacenan las certificaciones con sus calificaciones, sino que tiene un registro de asistencias, proyectos y portafolio.

Para acceder, los empleadores pueden escanear un QR desde una credencial. Asimismo, pueden encontrar la información registrada en blockchain, todo sin comprometer la privacidad de los profesionales.

De esta forma, la SP Jain School of Global Management da un paso al frente en el uso de blockchain en campos particulares y así luchar para reducir los fraudes relacionados con las credenciales educativas.

Fuente: iproup.com

Publicat a General, Gestión Documental

A lomos de un camello o en un vagón de tren, estas son las bibliotecas más originales del mundo

Viajar es sinónimo de descubrir nuevos paisajes, conocer ciudades y culturas o compartir momentos de ocio con familiares y amigos pero entre trayectos o descansos hay momentos para disfrutar de la lectura. A lomos de un camello en Mongolia, bookcrossing entre olivares en España o en tren por los Países Bajos, estas son cinco originales bibliotecas para descubrir mientras viajamos.

A lomos de un camello por Mongolia

Fotografía: Jambyn Dashdondog / Facebook
Disfrutar de un libro a veces no es tan sencillo. En regiones aisladas puede convertirse en un lujo pero gracias a curiosas iniciativas como la de Jambyn Dashdondog, un famoso escritor infantil de Mongolia que viaja por el país a lomos de un camello llevando sus cuentos a los niños, la lectura llega a algunas zonas sin recursos. La biblioteca móvil lleva los libros a comunidades nómadas de pastoreo y a zonas remotas del desierto de Gobi. El proyecto también asesora a los padres sobre cómo alentar un amor a la lectura en los niños. The Mongolian Children’s Mobile Library ha recorrido ya más de 80.000 km durante los últimos 20 años.

El tren biblioteca de Ámsterdam

En un vagón de los trenes intercity que conectan Ámsterdam con el resto del país se encuentra al menos un libro en cada mesa. Los ejemplares son elegidos y recomendados por el propio personal ferroviario aunque, si la elección no convence, el intercambio entre viajeros está permitido. Este vagón silencioso, decorado como una biblioteca, es perfecto para disfrutar de un buen libro entre paisajes de tulipanes y molinos.

Hacer de sus jardines, salas y restaurantes una biblioteca infantil es el objetivo que persigue La Bobadilla, a Royal Hideaway Hotel. A través de esta iniciativa, el hotel deja en rincones al azar una selección de libros infantiles para que cualquier huésped pueda leerlos con sus hijos y volver a soltarlos para que otras personas puedan divertirse con ellos. Esta propuesta nace de la fusión entre su filosofía slow y el ambiente calmado, sin aglomeraciones, que convierte el hotel en uno de los mejores lugares para disfrutar en familia. Con ella, La Bobadilla pretende recuperar los exclusivos momentos de lectura entre padres e hijos, ese tiempo sagrado del día en el que una magia especial fluye entre fantasía, curiosidad y carcajadas.

Biblioteca digital en el metro de Rumanía

www.universign.ro
No solo existen bibliotecas en hoteles y trenes, las nuevas tecnologías hacen posible encontrarlas hasta en las paredes del metro. Es el caso de la estación Victoria del metro de Bucarest, la capital rumana. En ella, los pasajeros tienen a su disposición un amplio catálogo digital del que se pueden descargar gratuitamente ebooks y audiolibros. Solo hay que escanear los códigos QR visibles en los lomos de los libros que están pintados en las paredes de la estación.

Diseño en la Universidad de Aberdeen de Escocia

Schmidt Hammer Lassen Architects han diseñado una biblioteca comprometida con la causa ecológica en la Universidad de Aberdeen (Escocia). Una espiral blanca que atraviesa el centro del edificio conecta ocho plantas cuya fachada hace las veces de amortiguador climático, cambiando en función de la luz que se refleja. Además, las células fotovoltaicas que se encuentra en el techo suministran electricidad al edificio, mientras que un sistema de reciclaje de agua almacena la lluvia para reutilizarla en los baños.

La futurista biblioteca de China

La Biblioteca Tianjin Binhai, calificada como la «más bella de China», alberga 1,2 millones de libros estratégicamente colocados a lo largo de un auditorio esférico en estantes ondulantes de color blanco. El interior, de 33.700 metros cuadrados, causa furor por su diseño futurista y destaca, además, por su gran luminosidad gracias a una gran apertura circular que proporciona luz e invita a tomar asiento y entregarse a la lectura.

El edificio está dividido en cinco niveles. El nivel subterráneo tiene espacios de servicio, almacenamiento de libros y un gran archivo, mientras que en la planta baja hay áreas de lectura de fácil acceso para niños y ancianos, la entrada principal y el acceso al complejo cultural, el auditorio. Los pisos primero y segundo consisten principalmente en salas de lectura, libros y salas de estar, mientras que los dos pisos superiores también incluyen salas de reuniones, oficinas, salas de ordenadores y de audio.

Fuente: abc.es

Publicat a General, Gestión Documental

‘DarkVishnya’: cuando un pincho USB se carga la seguridad de varias redes bancarias

Un pequeño dispositivo enchufado a un ordenador puede ser suficiente para comprometer una red bancaria. Es lo que ha sucedido en al menos ocho entidades financieras en varios países del este de Europa, según un informe de la compañía rusa de seguridad informática Kaspersky Lab. Nuevamente, la ingeniería social y la proliferación de dispositivos cada vez más pequeños y potentes fueron las claves para el éxito de este ciberataque.

Los daños, valorados en “decenas de millones de dólares”, tuvieron como denominador común la existencia de dispositivos físicos instalados en ordenadores con acceso a las redes internas de las entidades. “En algunos casos, se localizaron en la oficina central, en otros, en una oficina regional, e incluso a veces el alguna oficina ubicada en otro país”, dice el informe.

Los ataques, que han sido agrupados bajo la denominación de “DarkVishnya”, tuvieron lugar gracias a que una o varias personas instalaron dispositivos enchufados directamente a las redes de los bancos. Estos aparatos pudieron ser bien un netbook o portátil pequeño y barato, bien una Raspberry Pi, o bien un Bash Bunny, un dispositivo con apariencia de pincho USB diseñado específicamente para cargar ‘software’ malicioso en un ordenador.

La existencia de estos dispositivos físicos en los sistemas de los bancos fue descubierta por un dato clave: existía una diferencia entre el número de máquinas conectadas al sistema y el número de autorizaciones. Es decir, había más máquinas que permisos. Incluso en algunos casos tuvieron que rastrear para dar con algún dispositivo malicioso siguiendo los cables, comentó uno de los investigadores de la firma, Sergey Golovanov, en declaraciones a CyberScoop.

En todos los casos, el ‘modus operandi’ parecía ser siempre el mismo. En primer lugar, alguien tenía que ir en persona a la oficina o edificio del banco para conectar el dispositivo a la red local. Los investigadores creen que los ciberintrusos se hicieron pasar por mensajeros o incluso por solicitantes de empleo. Una vez dentro, lograron conectar los dispositivos en puertos USB accesibles, por ejemplo, en un terminal en una de las salas de reuniones. La idea es que pudiese confundirse con el entorno y quedar camuflado.

Una vez ‘enganchado’ el dispositivo, los intrusos podían escanear la red local para obtener acceso a las carpetas compartidas públicas, servidores web y cualquier otro recurso abierto. En este caso, el objetivo era recopilar información sobre la red, los servidores y los puestos de trabajo que se utilizaban para realizar pagos.

Tal y como explica a Público Dani Creus, analista senior de ciberseguridad de Kaspersky, “este dispositivo comienza a mapear la red que está en su mismo ámbito, de modo que abre una puerta trasera y van buscando en esa red otros puntos vulnerables, en lo que llamamos movimiento lateral: saltar de máquina en máquina hasta encontrar aquélla que sea más jugosa para los atacantes”.

De este modo, los atacantes utilizaron de forma remota los dispositivos plantados para buscar datos abiertamente disponibles relacionados con credenciales de inicio de sesión y pagos, según el informe. Y pusieron en marcha técnicas evasivas para ocultar su presencia en las redes de los bancos. Aparentemente, utilizaron una forma de ejecutar comandos sin usar archivos que pudieran activar ‘software’ defensivo, además de disfrazar sus dispositivos para que se vieran como ordenadores “desconocidos”, unidades flash externas y hasta teclados.

Un ataque con este tipo de vector —un dispositivo físico que se enchufa a una red interna—, en principio, es algo de entrada complejo por la sencilla razón de que el ciberatacante tiene que ir físicamente a plantar el apartao elegido. “Siempre hay un riesgo”, apunta Creus, “pero es más probable que se dé un ataque por otras vías, tipo ‘phishing’ (mediante un correo electrónico falso) o a través de alguna vulnerabilidad en el sistema ‘online’ que teniendo acceso directo a una infraestructura bancaria”.

No obstante, algunos de los más conocidos ataques potencialmente muy destructivos contra infraestructuras críticas (como el caso del gusano Stuxnet, que comenzó su infección de un modo similar), o más recientemente Olympic Destroyer, contra los servidores de la organización de los Juegos Olimpicos de invierno de Pyeongchang 2018 (Corea del Sur), evidencian la posibilidad de que este tipo de vector de infección es perfectamente factible, especialmente en aquellos sistemas aislados y que no tengan salida directa a la red.

“Eso sí, todo dependerá del control físico de acceso que tenga la compañía o la entidad objetivo del ataque, y de lo bueno que sea el atacante en ingeniería social” [es decir, en engañar a la víctima], recuerda Creus. Y ése es, precisamente, el principal punto débil para este ataque.

“No sé si yo consideraría esta vía como el vector de contagio más peligroso, ya que tenemos más evidencias de que hay más ataques por correo electrónico”, comenta el experto, que añade: “Sí es verdad que, a la hora de investigar, es más complicado de gestionar, ya que buscar el ‘paciente cero’ de la infección, el origen, es más difícil si se produce desde un dispositivo que, en principio, no está inventariado y no sabemos donde está”.

Fuente: publico.es

Publicat a General, Gestión Documental

Apps para escanear con el móvil

En muchas casas ya ni siquiera hay impresora. Sin embargo, todos llevamos en el bolsillo un útil escáner: nuestro smartphone. De hecho, tanto en iOS (desde Notas) como en Android (a través de Google Drive) podemos escanear documentos de forma nativa utilizando la cámara del teléfono. Además de estas opciones, existen diversas apps de escaneo que van más allá de “hacer una foto” a los documentos y nos permiten cosas como mejorar automáticamente la imagen, convertir a PDF y añadir más páginas o incluso editar el texto.

CamScanner

Tanto para Android como para iOs, sigue siendo la mejor app para escanear documentos (desde facturas a certificados, libros o fotos) con el smartphoneCamScanner es quizás la aplicación que más se acerca al funcionamiento de un escáner convencional y no se limita a “hacer una foto”: el recorte inteligente de las imágenes y el auto-realce de los textos y gráficos hace, por ejemplo, que los documentos escaneados se vean más nítidos. Cuando has acabado el escaneo, puedes convertir el archivo a PDF y compartirlo (en formato PDF o JPG) por email como adjunto o a través de un enlace. Para los archivos importantes que quieras proteger, puedes establecer una contraseña antes de enviar el enlace.

En la versión de pago, incluye reconocimiento óptico de caracteres para poder editar los textos de las imágenes escaneadas y exportarlos en formato .txt. Esta suscripción premium (4,99 dólares/mes) te permite también crear collages de documentos de varias páginas, así como cargar automáticamente los escaneos en Google Drive, Dropbox y Evernote. La versión gratuita lleva anuncios y a los documentos escaneados se les incrusta una marca de agua de la app.

Tiny Scanner

Otra aplicación para digitalizar -de forma rápida y sencilla- cualquier cosa que se te ocurra en Tiny Scanner. Puedes guardar los documentos o fotos escaneados en el teléfono como imágenes o PDFs, y también organizarlos en carpetas o enviarlospor correo electrónico, a la nube (Dropbox, Drive, Box…) o a tu ordenador (con WiFi).

Esta app permite digitalizar tanto en color como en blanco y negro. Para mejorar los escaneos, son muy útiles sus funciones de detección automática de los bordes de las páginas, niveles de contraste y ajuste de tamaño (carta, A4, etc.) para los PDFs. También puedes proteger los documentos con contraseña. La versión gratuita solo te deja hacer tres escaneos, luego deberás comprar la versión de pago si quieres seguir utilizándola.

Adobe Scan

Con la confianza que da saber que está Adobe detrás, esta aplicación gratuita de escáner permite convertir cualquier documento (recibos, imágenes, notas manuscritas) en un archivo PDF, incluso de varias páginas. Lo más destacable de Adobe Scan es su tecnología de imagen para detectar bordes, enfocar el contenido y reconocer el texto automáticamente (OCR).

También puedes retocar los escaneos, reorganizar el contenido de los documentos, recortar las imágenes, girarlas y ajustar el color. Otra opción muy útil es la búsqueda de documentos en fotos, para encontrar automáticamente documentos y recibos entre las fotos y convertirlos en archivos PDF. Los documentos escaneados se almacenan automáticamente en Adobe Cloud, y en la versión de pago te permite acceder desde todos tus dispositivos.

Fuente: pcactual.com

Publicat a General, Gestión Documental

Calendario

junio 2019
L M X J V S D
« May    
 12
3456789
10111213141516
17181920212223
24252627282930