Etiqueta | "gestión"

Beneficios de una buena gestión documental para la empresa

Una gestión documental adecuada es una de las principales metas que persiguen las empresas. El objetivo es implantar un sistema que permita realizar las operaciones de manera versátil, tener acceso a la información en el momento en el que se necesite y contar con un sólido sistema de seguridad, entre otros factores.

¿Sabías que entre un 10 y 15% de los recursos de las empresas se desaprovechan? Y la principal razón de ello es la falta de organización: se pierde mucho dinero en electricidad, en impresiones que no van a ninguna parte, en tinta, y especialmente tiempo buscando documentos importantes que podemos tener almacenados de manera sencilla con un buen software de gestión documental.

¿Por qué deberíamos trabajar en mejorar la gestión documental?

Ahorro

El ahorro de tiempo es el principal factor de una gestión documental adecuada, puedes localizar, modificar, enviar, personalizar y automatizar los procesos. Evitas pasar minutos tedioso buscando en interminables estanterías llenas de archivadores.

El hecho de encontrar algo cuando lo buscas supone un aumento de la agilidad en los procesos importante, lo que deriva en tener más tiempo para tareas más importantes, y en definitiva, un mejor aprovechamiento del tiempo de trabajo supone más beneficios para tu empresa.

Seguridad

Con un buen sistema de gestión documental no tendremos que preocuparnos por la integridad de nuestros datos personales. La seguridad en la nube limita los accesorios del usuario según se desee.

Estos permisos son revocables en cualquier momento: así, la información tan solo se podrá visualizar y modificar por aquellos usuarios que cuenten con las acreditaciones correspondientes.

Disponibilidad

Otra de las ventajas de este sistema es que la información estará disponible en todo momento (24 horas al día, 7 días de la semana). Para acceder a la misma tan solo hará falta contar con un dispositivo que tenga conexión a Internet.

No hará falta tener que sentarse delante de un ordenador de sobremesa, o de un ordenador portátil. Tampoco tendremos que estar buscando datos entre muchas hojas de papel física, ya que la búsqueda se simplificará con los mecanismos online. Esto es beneficioso para reuniones o para que los trabajadores en movilidad puedan disponer de cualquier tipo de documento en cualquier momento y lugar.

Mayor control sobre el consumo recursos

La única manera de saber si una empresa es o no eficiente es controlando los recursos que consume y, para ello, necesitaremos tener toda la información actualizada. Una buena interfaz de gestión documental nos dará acceso a estos consumos en tiempo real, para llevar un mayor control.

Reducción de espacio

Olvídate de tener que estar llenando los estantes con archivadores repletos de documentos que nunca se van a utilizar. Todo estará almacenado en discos duros en la Nube.

Estas son las principales ventajas de contar con un sistema de gestión documental.

Fuente: getafecapital.com

Publicat a General, Gestión Documental

El Ayuntamiento elimina las tasas por el certificado de viajes y para empadronarse

El Ayuntamiento de Adeje cierra el 2018 con la aprobación de la supresión de algunas tasas por expedición de documentos administrativos. La ciudadanía ya no tendrá que pagar por las altas en el padrón, los certificados de viaje, empadronamiento o convivencia, así como por informes certificados sobre datos catastrales, relación de fincas, entre otros trámites que hasta ahora solo eran gratuitos si se hacían telemáticamente.

Según el informe de gestión tributaria presentado ayer en el Pleno, el objetivo de esta decisión es “agilizar los trámites de la contratación administrativa municipal. Con la supresión de algunos cobros, se reduce al mínimo el manejo de dinero en metálico en las Oficinas de Atención al Ciudadano, así como de Tesorería”.

 Otra de las tasas que sufre una modificación es la de recogida y retirada de vehículos de la vía pública con grúa y su custodia en el depósito municipal. Al tratarse de una tasa, esta debe ajustarse a los costes del servicio que se ha visto modificado a raíz del nuevo contrato con la empresa adjudicataria. Además, el pago de la tasa se realizará por autoliquidación, la persona deberá abonarla mediante tarjeta.
Fuente: laopinion.es

Publicat a General, Gestión Documental

‘DarkVishnya’: cuando un pincho USB se carga la seguridad de varias redes bancarias

Un pequeño dispositivo enchufado a un ordenador puede ser suficiente para comprometer una red bancaria. Es lo que ha sucedido en al menos ocho entidades financieras en varios países del este de Europa, según un informe de la compañía rusa de seguridad informática Kaspersky Lab. Nuevamente, la ingeniería social y la proliferación de dispositivos cada vez más pequeños y potentes fueron las claves para el éxito de este ciberataque.

Los daños, valorados en “decenas de millones de dólares”, tuvieron como denominador común la existencia de dispositivos físicos instalados en ordenadores con acceso a las redes internas de las entidades. “En algunos casos, se localizaron en la oficina central, en otros, en una oficina regional, e incluso a veces el alguna oficina ubicada en otro país”, dice el informe.

Los ataques, que han sido agrupados bajo la denominación de “DarkVishnya”, tuvieron lugar gracias a que una o varias personas instalaron dispositivos enchufados directamente a las redes de los bancos. Estos aparatos pudieron ser bien un netbook o portátil pequeño y barato, bien una Raspberry Pi, o bien un Bash Bunny, un dispositivo con apariencia de pincho USB diseñado específicamente para cargar ‘software’ malicioso en un ordenador.

La existencia de estos dispositivos físicos en los sistemas de los bancos fue descubierta por un dato clave: existía una diferencia entre el número de máquinas conectadas al sistema y el número de autorizaciones. Es decir, había más máquinas que permisos. Incluso en algunos casos tuvieron que rastrear para dar con algún dispositivo malicioso siguiendo los cables, comentó uno de los investigadores de la firma, Sergey Golovanov, en declaraciones a CyberScoop.

En todos los casos, el ‘modus operandi’ parecía ser siempre el mismo. En primer lugar, alguien tenía que ir en persona a la oficina o edificio del banco para conectar el dispositivo a la red local. Los investigadores creen que los ciberintrusos se hicieron pasar por mensajeros o incluso por solicitantes de empleo. Una vez dentro, lograron conectar los dispositivos en puertos USB accesibles, por ejemplo, en un terminal en una de las salas de reuniones. La idea es que pudiese confundirse con el entorno y quedar camuflado.

Una vez ‘enganchado’ el dispositivo, los intrusos podían escanear la red local para obtener acceso a las carpetas compartidas públicas, servidores web y cualquier otro recurso abierto. En este caso, el objetivo era recopilar información sobre la red, los servidores y los puestos de trabajo que se utilizaban para realizar pagos.

Tal y como explica a Público Dani Creus, analista senior de ciberseguridad de Kaspersky, “este dispositivo comienza a mapear la red que está en su mismo ámbito, de modo que abre una puerta trasera y van buscando en esa red otros puntos vulnerables, en lo que llamamos movimiento lateral: saltar de máquina en máquina hasta encontrar aquélla que sea más jugosa para los atacantes”.

De este modo, los atacantes utilizaron de forma remota los dispositivos plantados para buscar datos abiertamente disponibles relacionados con credenciales de inicio de sesión y pagos, según el informe. Y pusieron en marcha técnicas evasivas para ocultar su presencia en las redes de los bancos. Aparentemente, utilizaron una forma de ejecutar comandos sin usar archivos que pudieran activar ‘software’ defensivo, además de disfrazar sus dispositivos para que se vieran como ordenadores “desconocidos”, unidades flash externas y hasta teclados.

Un ataque con este tipo de vector —un dispositivo físico que se enchufa a una red interna—, en principio, es algo de entrada complejo por la sencilla razón de que el ciberatacante tiene que ir físicamente a plantar el apartao elegido. “Siempre hay un riesgo”, apunta Creus, “pero es más probable que se dé un ataque por otras vías, tipo ‘phishing’ (mediante un correo electrónico falso) o a través de alguna vulnerabilidad en el sistema ‘online’ que teniendo acceso directo a una infraestructura bancaria”.

No obstante, algunos de los más conocidos ataques potencialmente muy destructivos contra infraestructuras críticas (como el caso del gusano Stuxnet, que comenzó su infección de un modo similar), o más recientemente Olympic Destroyer, contra los servidores de la organización de los Juegos Olimpicos de invierno de Pyeongchang 2018 (Corea del Sur), evidencian la posibilidad de que este tipo de vector de infección es perfectamente factible, especialmente en aquellos sistemas aislados y que no tengan salida directa a la red.

“Eso sí, todo dependerá del control físico de acceso que tenga la compañía o la entidad objetivo del ataque, y de lo bueno que sea el atacante en ingeniería social” [es decir, en engañar a la víctima], recuerda Creus. Y ése es, precisamente, el principal punto débil para este ataque.

“No sé si yo consideraría esta vía como el vector de contagio más peligroso, ya que tenemos más evidencias de que hay más ataques por correo electrónico”, comenta el experto, que añade: “Sí es verdad que, a la hora de investigar, es más complicado de gestionar, ya que buscar el ‘paciente cero’ de la infección, el origen, es más difícil si se produce desde un dispositivo que, en principio, no está inventariado y no sabemos donde está”.

Fuente: publico.es

Publicat a General, Gestión Documental

El país latino con más “ransomware” y otros 6 clics tecnológicos en América

Estas son las principales noticias tecnológicas de la semana en América:

Colombia lidera este año casos de ciberextorsión en Latinoamérica

La firma de ciberseguridad ESET reveló en su Foro de Seguridad Informática en Sao Paulo que Colombia ha sido durante 2018 el país de Latinoamérica con el mayor número de casos de ciberextorsiones o “ransomware”. El país suramericano registra el 28 % de las detecciones en la región, seguido por Perú (17 %), México (15 %), Brasil (11 %), Argentina (9 %), Chile, Ecuador y Venezuela (4 %).

2.NEUTRALIDAD DE LA RED

Supremo de EE.UU. da victoria a la neutralidad de red

El Supremo de EE.UU. rechazó pronunciarse esta semana en el caso sobre las normas que protegían internet como servicio público, aprobadas por el expresidente Barack Obama, dando así la espalda al Gobierno de Donald Trump, que ha buscado que estas regulaciones sean revertidas. El alto tribunal decidió no abordar la disputa acerca de la neutralidad de la red, sobre la que el fallo que prevalece es el de una corte de apelaciones menor que había decidido respaldarla.

3.FACEBOOK ELECCIONES

Facebook cierra 115 cuentas antes de elecciones en EE.UU.

La red social Facebook cerró 115 cuentas de su plataforma y de Instagram en víspera de las elecciones de mitad de mandato en Estados Unidos por sospechas de que están vinculadas a piratas informáticos rusos. La firma indicó que bloqueó las páginas después de recibir un aviso de las autoridades según el cual esas cuentas (30 de Facebook y 85 de Instagram) podrían haber sido controladas por miembros de la Agencia de Investigación de Internet.

4.WHATSAPP NOVEDADES

Whatsapp estrena 60 emoticonos

La plataforma de chat Whatsapp puso a disposición de sus millones de usuarios en el mundo 60 emoticonos inéditos, que incluyen, entre otros, una cara conmovida, una acalorada y otra congelada, además de animales como una langosta, un canguro y un mapache. En esta nueva biblioteca de emojis aparecerá también, según la aplicación, unos dientes, diferentes zapatos y hasta una caja de herramientas.

5.AUTOS NOVEDADES

Volkswagen desarrolla un sistema cuántico de gestión de tráfico

La firma alemana Volkswagen desarrolló por primera vez un sistema de gestión de tráfico en un ordenador cuántico, que permitiría una mejor utilización de flotas de vehículos para transporte público y que podría convertirse en uno de sus servicios comerciales. El sistema utiliza datos anónimos de movimiento, transmitidos por teléfonos móviles o vehículos, “para calcular las acumulaciones de tráfico y el número de personas” con algoritmos complejos.

6.BILL GATES

Bill Gates presenta un novedoso inodoro que funciona sin agua

El fundador de Microsoft, Bill Gates, presentó en China su apuesta para hacer frente a la crisis mundial de saneamiento: un retrete que no necesita agua ni conectarse a ningún sistema de depuración para funcionar y que transforma los desechos humanos en fertilizantes. El multimillonario mostró este novedoso modelo en una exhibición que se celebra en Pekín para “reinventar los inodoros” y acelerar su adopción y comercialización.

7.GOOGLE INTELIGENCIA ARTIFICIAL

Google lanza desafío para premiar a las ONG que usen IA

El gigante tecnológico Google puso en marcha un “desafío” para premiar, con acceso a becas por 25 millones de dólares, a las ONG, corporaciones e instituciones académicas de todo el mundo que estén desarrollando proyectos que usen la Inteligencia Artificial (IA) con un fin social. A través de Google.org, la compañía estadounidense abrió la convocatoria al “Google Impact Challenge para IA”.

Fuente: eldiario.es

Publicat a General, Gestión Documental

Un tercio de los españoles ha sido víctima de ciberataques

Al menos un tercio de los españoles ha sido víctima de ciberataques, cifra que sitúa a España como el tercer país que sufre más ataques online tras Estados Unidos y Reino Unido, según el estudio Norton Cyber Security Insights Report 2018, realizado por la empresa Norton, de seguridad informática. Estos ataques representan pérdidas de 2,1 mil millones de euros para los españoles, según este estudio. Asimismo, solo en el primer trimestre de este año, el Instituto Nacional de Ciberseguridad (INCIBE) gestionó más de 9.000 incidencias cibernéticas sufridas por ciudadanos y organizaciones. En este contexto de creciente manipulación digital, robo masivo de datos, fraudes online y de ataques virtuales aleatorios, desde el 2012 la Unión Europea designó octubre como el mes europeo de la Ciberseguridad.

Al menos un tercio de los españoles ha sido víctima ciberataques, cifra que sitúa a España como el tercer país que sufre más ataques online tras Estados Unidos y Reino Unido

“Esta decisión obedece al aumento constante de la ciberdelincuencia, pero también a las escasas medidas de protección y seguridad que adopta un alto porcentaje de usuarios digitales”, recuerdan los expertos legales de DAS Seguros.

En efecto, la Unión Europea lideró esta iniciativa debido a la falta de concienciación de internautas y empresas. Como demuestra un informe reciente de Avast, otra de las grandes compañías de seguridad digital, dos de cada cinco españoles nunca han accedido a la interfaz de administración de su router para cambiar la contraseña que viene por defecto. Según los técnicos, esto deja millones routers en una situación de alto riesgo de sufrir agresiones para controlar los dispositivos, robar contraseñas o apoderarse de información sensible.

Por el lado de las empresas, una encuesta global a CIOs (Chief Information Officer) de Harvey Nash y KPMG, demostró que solo uno de cada cinco responsables de informática afirma estar bien preparado para un ciberataque, a pesar de que un 77% de los encuestados se muestra “muy preocupado” por la ciberdelincuencia organizada.

“Para resguardarnos de un ciberataque, la clave está en contar con mecanismos de protección que garanticen la seguridad de la información, ya sea personal, financiera o profesional”, explican los expertos legales de DAS.

¿Qué podemos hacer para protegernos? 

La ciberseguridad se basa en tres pilares: tecnologías, personas y procesos. En primer lugar, la tecnología sería aplicable a través de antivirus, barreras y cortafuegos en los sistemas operativos. En segundo lugar, es de vital importancia concienciar a las personas de la cultura de la ciberseguridad. Como informan desde INCIBE, esta educación puede ahorrar graves problemas reputacionales y económicos a las empresas. En tercer lugar, los procesos informáticos de las empresas deben ser revisados con regularidad, para evitar riesgos potenciales y proteger adecuadamente los intereses personales y corporativos.

En resumen, desde DAS Seguros se enfatiza la importancia de adherirse al lema de la Unión Europea a este respecto: “la ciberseguridad, una responsabilidad compartida”. En caso de los particulares, más allá del robo de información, los internautas se enfrentan a la suplantación de identidad, o phishing (especialmente a través del correo electrónico). Para las empresas, la ciberseguridad es de capital importancia en aspectos como la protección de datos personales, la reputación corporativa, el fraude online, la destrucción de documentos confidenciales o el mantenimiento de la imagen online. “La aplicación de buenas prácticas de seguridad cibernética se ha convertido en algo fundamental para reducir el riesgo global de particulares y empresas a un ciberataque”, aseveran desde DAS.

Fuente: revistabyte.es

Publicat a General, Gestión Documental

Legados a golpe de clic

Los 22 fondos que atesora la Fundación Caja Mediterráneo se abrirán al mundo gracias al convenio firmado con la Fundación Biblioteca Virtual Miguel de Cervantes para digitalizar la documentación y difundirla

Son 120.000 documentos y objetos los que atesora el Centro de Legados de la Fundación Caja Mediterráneo en Alicante. Un fondo de gran valor que se ha ido forjando a lo largo de medio siglo pero que, a falta de su digitalización completa, está al alcance de unos pocos. Una situación que cambiará en breve tras el convenio marco firmado ayer entre esta entidad y la Fundación Biblioteca Virtual Miguel de Cervantes.

Este acuerdo permitirá que los legados de autores como Azorín, Carlos Arniches o Gabriel Miró; músicos como Óscar Esplá y Jaume Mas Porcel; pintores como Emilio Varela o Eusebio Sempere; científicos como Jorge Juan o arqueólogos como Francisco Figueras Pacheco, se pongan a disposición de más de diez millones de personas en todo el mundo, que es la cifra de usuarios que atrae la Biblioteca Virtual Miguel de Cervantes cada año.

El convenio que rubricaron ayer el rector de la Universidad de Alicante, Manuel Palomar, y el presidente de la Fundación Caja Mediterráneo, Luis Boyer, contempla la difusión del patrimonio bibliográfico cultural en distintos formatos y el aprovechamiento de los fondos digitalizados a través de proyectos de investigación conjuntos. Con esto se facilitará el acceso más eficiente a los recursos bibliográficos, además de la difusión y promoción artística y cultural con el desarrollo de actividades conjuntas.

La BVMC realizará con esos fondos pequeñas secciones dedicadas a cada legatario, para luego crear un portal general de legados que lleve al formato digital el Centro de Investigación y Documentaciónque esta desarrollando la Fundación Caja Mediterráneo, para difundir su patrimonio documental en general y de sus legados en particular.

El primer movimiento de la Miguel de Cervantes será realizar un inventario para ver lo que ya se ha digitalizado y en qué condiciones técnicas está para que todos los legados se ofrezcan en las mejores condiciones tecnológicas de digitalización y puedan ser consultadas en todo el mundo.

Tal como apuntó Luis Boyer, «la Fundación Caja Mediterráneo tiene la voluntad y el compromiso de custodiar y difundir el patrimonio intelectual y artístico de los legatarios». En este sentido, añadió que «el objetivo primordial de nuestra entidad es poner esta documentación a disposición de los investigadores y de la sociedad en general, y por eso es un orgullo poder colaborar con la Biblioteca Virtual Miguel de Cervantes, institución de referencia en la digitalización y difusión del patrimonio cultural».

Para el rector de la UA, Manuel Palomar, «la inclusión en la Cervantes de los fondos de la Fundación Caja Mediterráneo supone un incremento cualitativo considerable de la oferta de contenidos de la biblioteca virtual que se desarrolla en la UA». Esto, destacó, «la hace mucho más atractiva para los estudiosos e investigadores que acceden a ella desde una larga nómina de países, especialmente los iberoamericanos».

El proyecto de llevar a la BVMC el Centro de Legados se estima a medio plazo, ya que hay que adaptar los fondos al sistema digital de esta entidad y empezar a trabajar para su inclusión a través de diferentes portales específicos para cada legatario y posteriormente englobarlos en uno solo.

Son 22 legados los que la Fundación Caja Mediterráneo custodia en el centro ubicado junto a la Biblioteca Gabriel Miró. El proyecto de renovación del Centro de Legados permitirá mostrar al público parte de esos fondos en el espacio de la antigua sala de lectura de la Biblioteca Gabriel Miró.

La Fundación Biblioteca Virtual Miguel de Cervantes se creó en el año 2000 y cuenta con el Nobel de Literatura Mario Vargas Llosa como presidente del patronato. Es esta entidad la que es responsable de la gestión de la BVMC, ademas de la Cátedra Vargas Llosa y también el Centro de Competencia en Digitalización Impact.

La Biblioteca Virtual de la Universidad de Alicante comenzó a funcionar en 1999 como una iniciativa conjunta con el Banco Santander y la Fundación Botín, y en 2013 consiguió el Premio Stanford para la Innovación en Bibliotecas de Investigación.

Fuente: diarioinformacion.com

Publicat a General, Gestión Documental

Archiveros y expertos en patrimonio quieren frenar la destrucción de miles de expedientes del COAM

El Colegio Oficial de Arquitectos de Madrid (COAM), responsable de la custodia de los expedientes arquitectónicos de Madrid junto a las administraciones locales, se queda sin espacio para guardar todo su pasado en papel. Para reducir los costes de mantenimiento de su extenso archivo documental tiene previsto eliminar cerca de 515.000 visados de entre los años 1973 y 1995. Una noticia que para algunos colegiados, archiveros y expertos en patrimonio es un auténtico error.

Tal es su indignación que un grupo de socios del COAM críticos con la decisión, ADN COAM, han iniciado una campaña de recogida de firmas en Internet para salvarlos de la destrucción. No comprenden que una acción que supone un ahorro de “ocho euros al año a cada colegiado” compense la pérdida que supone la desaparición de esos documentos, necesarios para la construcción de un edificio o el estudio de su pasado, por ejemplo.

En su opinión la conservación de esos expedientes es una obligación de los profesionales de la arquitectura y, aunque comprenden que no se pueden conservar todos los expedientes del archivo del COAM, sí que piden que se expurguen con criterios patrimoniales. Otros profesionales y expertos en patrimonio van más allá y piden que se recurra a las nuevas tecnologías.

“A día de hoy, cuando la digitalización de documentos es cosa habitual e imprescindible, el COAM plantea hacer desaparecer el ejemplar que custodia de los trabajos de muchos de sus colegiados sin una digitalización previa”, lamenta Amparo Berlinches Acín, de la asociación Madrid, Ciudadanía y Patrimonio (MCyP).

La presidenta de MCyP también señala en una nota de prensa que la destrucción del archivo del COAM podrá llevarse a cabo con la “autorización expresa” de la Dirección General de Patrimonio de la Comunidad de Madrid. Es la ORDEN 4831/2016, de 7 de diciembre, publicada en el BOCM número 1 del 2 de enero de 2017, la que regula las tablas de valoración y autoriza su eliminación.

Desde el COAM recuerdan a sus colegiados que quienes estén interesados pueden retirar sus expedientes de visado comprendidos entre los años 1975 y 1995 siguiendo las instrucciones que se indican en la página web del Colegio Oficial de Arquitectos de Madrid. También podrán recuperar estos documentos las administraciones locales de la región.

¿Qué documentos se van a conservar?

  • Los expedientes posteriores a 1999, salvaguardando los plazos de la responsabilidad civil del colegiado debido a la ejecución de cada trabajo.
  • Un mínimo estadístico del 10% de los expedientes generados anualmente.
  • Expedientes completos relacionados con Bienes de Interés Cultural.
  • Expedientes completos relacionados con edificios protegidos por el vigente Catálogo del PGOUM y el avance de su modificación.
  • Expedientes completos relacionados con edificios incluidos en las Guía de Arquitectura COAM.
  • Intervenciones de los arquitectos censados en el Servicio Histórico del COAM.
  • Todos los documentos incluidos en los legados de arquitectos cedidos al COAM.
  • Los documentos de la aplicación de gestión Visado Telemático.
  • Todos los archivos custodiados a través de la Fundación Arquitectura COAM.

Fuente: somoschueca.elperiodico.com

Publicat a General, Gestión Documental

Sandboxing y Big data, el futuro de la seguridad informática para empresas está en la nube

Los sistemas Cloud computing o computación en la nube han llegado para quedarse y permiten la integración de herramientas y servicios de seguridad a nivel global.

Estos sistemas de computación en la nube han resultado ser un excelente laboratorio de pruebas en los que crear entornos con los que detectar y neutralizar ciberamenazas reales que, de otro modo, terminarían en una brecha de seguridad y cuantiosas pérdidas para las empresas.

La computación en la nube, junto al Big data y otras técnicas de procesado de datos en la nube se han convertido en un importante aliado en la lucha contra las ciberamenazas.

ESETel mayor fabricante de software de seguridad de la Unión Europea ha anunciado el lanzamiento para este mes de tres nuevos productos en los que se implementan soluciones de sandboxing, Big data y computación en la nube poniéndolos al servicio de la seguridad informática para empresas.

¿Qué es sandbox o sandboxing?

El término Sandbox o Sandboxing es, tal y como indica su nombre, un “cajón de arena” como los que utilizan los niños para jugar manteniendo separado el entorno de juego con arena, del resto del espacio.

En un entorno virtual, un sandbox está lejos de ser un juego de niños y consiste en virtualizar entornos de redes empresariales que sirven de cebo para todo tipo malware, pero con la ventaja de encontrarse en un entorno aislado y controlado en lugar de en una red empresarial real.

En este entorno controlado se libera un archivo sospechoso para comprobar si realmente es dañino. Si el malware se activa y comienza a atacar, el entorno controlado del sandbox permite estudiar y analizar su funcionamiento y tácticas de ataque permitiendo aprender de ellas.

Después, en un entorno empresarial real, se utilizan técnicas de Machine Learning para adelantarse a ese comportamiento malicioso y neutralizarlo incluso antes de que el malware se active. Así, los sistemas de seguridad informática mejoran su eficiencia minimizando el riesgo de producirse daños o pérdida de información de las empresas por ataques informáticos.

Nube y ciberseguridad, trabajando mano a mano

Una de las claves en la estrategia de empresas de seguridad informática es la integración de las ventajas de la computación en la nube en la defensa de las redes empresariales.

ESET lo ha conseguido en sus servicios ESET Dynamic Threat DefenseESET Threat Intelligence y ESET Cloud Administrator, con los que logra implementar servicios de sandboxing, Big data y Cloud computing en sus productos para la protección de endpoints empresariales.

El primero de ellos, ESET Dynamic Threat Defense, proporciona una capa de seguridad adicional a las soluciones de protección para endpoints de ESET, previniendo las amenazas zero-day para las que todavía no existe una herramienta de protección enviando el archivo sospechoso a un sandbox en la nube donde se ejecuta analizando su comportamiento para “aprender” a neutralizarlo mediante machine learning.

Una de las principales ventajas de utilizar un sandbox en la nube es que permite ahorrar recursos locales de los equipos al analizar las amenazas en un entorno aislado y seguro fuera de la red empresarial. Además, un sandbox en la nube permite aprender del comportamiento evasivo de las amenazas para reforzar la seguridad informática de la empresa en el futuro.

Lo mejor de todo ello es que, al hacerlo en la nube, no es necesario implementar un sandbox en todos y cada uno de los equipos o invertir en más hardware.

El Big data llega al terreno de la ciberseguridad de ESET de la mano de su producto ESET Threat Intelligence con el que la empresa de seguridad europea consigue reforzar la protección de las redes empresariales adelantándose a los riesgos de ataque con medidas preventivas a la medida de cada perfil de empresa.

El nuevo producto de ESET para los endpoints empresariales actúa a modo de biblioteca de virus en la nube que procesa una enorme cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), ataques zero-day y actividad de botnets.

Así te protege ESET Internet Security 2018

Con todos esos datos procesándose y actualizándose en tiempo real mediante técnicas de Big data, ESET Threat Intelligence permite estructurar la información proponiendo a cada empresa medidas de defensa proactiva específicas y personalizadas para adelantarse y mejorar su capacidad de respuesta ante un ataque.

Control centralizado de la seguridad de la empresa en la nube

La última implementación de ESET con las tecnologías de computación en la nube será muy bien recibida por los departamentos de TI de las empresas. ESET Cloud Administrator proporciona un completo panel de control para la seguridad informática de las empresas.

La nube permite mejorar la gestión de la seguridad de los endpoints empresariales proporcionando un completo panel de control remoto para el departamento de TI.

Con el panel web remoto de ESET Cloud Administrator, el departamento de TI de la empresa puede reducir su carga de trabajo al automatizar la limpieza y actualizaciones de los servidores sin necesidad de interactuar con el usuario. Esto reduce drásticamente el tiempo que el departamento de TI debe dedicar a estas tareas de mantenimiento.

Además, la gestión remota de los endpoints permite realizar análisis de amenazas y configuración de todos los equipos de la empresa desde una sola consola remota, lo cual supone un importante ahorro en inversión en hardware y en tiempo, eliminando la necesidad de inmovilización de los endpoints móviles por este motivo.

Fuente: computerhoy.com

Publicat a General, Gestión Documental

Admiten errores en la custodia del informe del accidente de Spanair

El que fuera vocal de la Comisión de Investigación de Accidentes e Incidentes de Aviación Civil (Ciaiac)en agosto de 2008, Valentín Villarroel, ha ratificado hoy en el Congreso que hubo errores en la custodia del primer borrador del informe sobre las conclusiones del accidente del avión de Spanair.

Villarroel, único piloto entonces que formaba parte de la Ciaiac, ha asegurado en la comisión de investigación del accidente del avión de Spanair que se desarrolla en el Congreso que no le entregaron para su lectura el citado borrador de las conclusiones y que lo conoció al verlo publicado en la prensa.

El documento, ha añadido, tampoco había sido aprobado previamente por el pleno de la Ciaiac antes de su publicación en medios de comunicación escritos.

Preguntado por esta cuestión por la portavoz de Coalición Canaria Ana Oramas, el exvocal y miembro de la Ciaiac se ha lamentado de que no pudieron entonces “participar en las correcciones” del borrador.

Por ello, Villarroel ha dicho que pidió explicaciones al presidente y al secretario del citado organismo por entender que “eran responsables” de su custodia.

Villarroel ha comentado que “al no tener una excusa convincente” presentó su dimisión, que no aceptó la entonces ministra de Fomento, Magdalena Álvarez.

En junio de 2010, Villarroel dimitió de su cargo siendo de los vocales del pleno de la Ciaiac el único con experiencia en operación aérea en aviones de pasajeros.

El exvocal de la Ciaiac ha comentado que las dimensiones del accidente fueron tan grandes que este organismo en ese momento “no tenía suficientes personal y medios”.

Villarroel quiso aclarar, tras ser interrogado por el portavoz de ERC Joan Oloriz, que después del borrador sobre las conclusiones del accidente hubo un informe preliminar, sobre el que ha certificado que sí fue aprobado por el pleno de la Ciaiac, y que para el informe final ya no integraba el mencionado organismo.

Exdirector de A.Civil dice quen había indicios de problemas en el avión de Spanair

Por su parte, el director general de Aviación Civil entre 2004 y 2009, Manuel Bautista Pérez, ha dicho hoy que no había ningún indicio de que el avión de Spanair que se estrelló en el aeropuerto de Barajas en 2008 tuviera problemas de aeronavegabilidad y ha afirmado que el accidente fue por otras causas.

Bautista, que ha comparecido hoy en la comisión de investigación parlamentaria del accidente de Spanair, ocurrido el 20 de agosto de 2008, ha señalado que el TOWS, sistema encargado de advertir a la tripulación de la configuración inadecuada para el despegue que llevaba el aparato y que no funcionó, no era considerado por las autoridades correspondientes como una parte esencial del McDonnell Douglas MD-82, el modelo de avión del aparato siniestrado.
Respecto a que el certificado de aeronavegabilidad de la aeronave siniestrada, que acreditaba que cumplía con los requisitos establecidos para su prototipo, no hubiera sido renovado cuando ocurrió el accidente, cuando la revisión anual le correspondía exactamente el 22 de julio, ha dicho que la renovación podía hacerse dos o tres meses después, un margen que se daba a la compañía para ajustarla a los planes de vuelo del aparato.

No obstante, ha indicado que, aunque se hubiera hecho la revisión del avión el 22 de julio, el TOWS no habría sido revisado porque “no formaba parte del paquete de sistemas vinculados a la aeronavegabilidad del avión”, ya que no estaba en el certificado tipo del modelo ni en el programa de mantenimiento se hablaba de él.

También ha dudado de que la revisión del TOWS hubiera evitado el accidente del vuelo JK5022 de Spanair en Barajas, pues antes de emprender el aparato su trayecto anterior, de Barcelona a Madrid, a las 09:00 horas funcionaba y, sin embargo, a las 14:25 horas en Madrid, desde donde iba a volar a Gran Canaria, no lo hizo.

El exdirector de Aviación Civil ha señalado que si en seis horas dejó de funcionar, tampoco hubiera dado más garantías que el avión hubiera pasado la revisión para obtener el certificado de aeronavegabilidad 29 días antes.
Ha añadido que el avión MD-82 tenía el sistema TOWS, pero no el mecanismo que alertaba de que no funcionaba y que ese tipo de avión llevaba el sistema TOWS, aunque entonces no era obligatorio.

Bautista ha dicho que luego la autoridad aeronaútica americana lo hizo obligatorio, pero no podía establecer esa obligación con carácter retroactivo.

Además, ha negado que en 2008 sólo hubiera tres inspectores del Estado en Aviación Civil y ha afirmado que en ese momento había 169 inspectores funcionarios.

En cuanto al accidente sufrido previamente por un aparato del mismo modelo en Detroit en 1987, en el que como en el ocurrido en Madrid en 2008 murieron 154 personas, Bautista ha dicho que desconoce si se informó de las conclusiones de la investigación de ese accidente, porque sucedió 17 años antes de que él llegara a la Dirección de Aviación Civil.

No obstante, ve plausible que no se informara a los responsables de entonces de los resultados de esas investigación por la inexistencia de sistemas y bases de datos entre organismos de distintos países.

Bautista, que llegó a Barajas cuando se leían los nombres de los supervivientes a los familiares, ha dicho que si cambiara algo de su gestión en el accidente es la atención a los familiares de las víctimas, pues su obsesión por que no se produjeran accidentes no le hizo caer en la necesidad de tener preparados planes para atender a los allegados de las víctimas.

Fuente: laprovincia.es

Publicat a General, Gestión Documental

La entrada en vigor del nuevo RGPD será para nosotros un trampolín para alcanzar nuevas metas

Tras dos años desde la entrada en vigor del Reglamento General de Protección de Datos, el pasado 25 de mayo fue el día de su aplicación por parte de las empresas y autónomos. El nuevo RGPD viene a derogar la directiva Europea 95/46/CE y trae consigo importantes cambios en cuanto a endurecimiento de sanciones o nuevas figuras como el Delegado Protección de Datos.

¿Están las pymes y autónomos preparados para cumplir con el Reglamento General de Protección de Datos?

Tras casi 20 años de vigencia de la LOPD, y un gran esfuerzo por parte del sector en intentar concienciar de la importancia de la protección de datos de carácter personal, según estudios se estima que únicamente el 54% de las empresas cumplen adecuadamente la normativa vigente. Para facilitar la adaptación a la nueva normativa, la AEPD ha elaborado una hoja de ruta para que las pymes y autónomos cumplan con el nuevo Reglamento General de Protección de Datos (RGPD).

¿A qué sanciones se enfrentan con su incumplimiento?

El artículo 83 del RGPD 679/2016 de 27 de abril de 2016 establece las condiciones generales para la imposición de multas administrativas. Las sanciones económicas pasan a ser más considerables que las que establecía la LOPD (15/99). El apartado 5 y 6 del artículo 83 determina que las sanciones llegarán a ser 20 millones de Euros o del 4% de la facturación de la empresa, optándose por la de mayor cuantía.

Las sanciones operativas determinan la prohibición de recabar nuevos datos personales.

¿Qué garantías tienen los clientes a partir de ahora y cómo pueden defender la protección de datos frente a las empresas?

Con la entrada en vigor el nuevo RGPD las empresas tiene la obligación de recabar los datos de una forma más legibles y más entendibles, y adecuar los formularios para que sean más entendibles a los consumidores, con menos tecnicismos y más directos. Además, esta nueva normativa obliga al consentimiento expreso e inequívoco, no siendo válido el consentimiento tácito.

Adecuar los mecanismos y procedimientos para poder ejercer sus derechos que con el Real Decreto 1720/2007 con el que se aprueba el Reglamento de desarrollo de la ley Orgánica 15/1999 de 13 de diciembre son derechos ARCO (Acceso, Rectificación, Cancelación, Oposición) y ahora se añaden los siguientes derechos olvido, portabilidad, limitación del tratamiento y principio de transparencia.

¿Cómo aborda esta nueva normativa y qué transmite a sus clientes?

La nueva normativa no deja lugar a dudas que hay que destruir de forma segura y con carácter de irrecomponible todos aquellos soportes, tanto en papel como informáticos, que contengan datos de carácter personal. También se deben aplicar medidas de seguridad en el resto de procesos, como son el transporte, la guarda y custodia y una adecuada gestión del residuo generado, siendo responsables con el medio ambiente.

El ámbito de la Protección de Datos no deja de adaptarse a los retos de la actualidad, ¿qué pasos quedan por dar para garantizar la seguridad de los clientes?

Con la entrada en vigor del nuevo RGPD y el DPD, llevar una Evaluación de Impacto en Protección de Datos controlando los riesgos también identificara las amenazas y ciclo de vida de los datos. Es de suma importancia aplicar la Protección de Datos en la sociedad de la información, cobrando gran relevancia en la actualidad diversos delitos cometidos en la red. Para evitar este tipo de actuaciones, es fundamental que se implanten protocolos de seguridad en relación con nuestros datos de carácter personal por parte de las empresas y también los usuarios deben ser más conscientes de la importancia de proteger y hacer un buen uso de sus propios datos personales.

Fuente: laverdad.es

Publicat a General, Gestión Documental

Calendario

abril 2019
L M X J V S D
« Mar    
1234567
891011121314
15161718192021
22232425262728
2930