Etiqueta | "Informatica"

Detectan vulnerabilidad crítica en la popular biblioteca PHP ‘PCPDF’

Un investigador de seguridad informática ha descubierto un error de seguridad crítico en TCPDF, una de las bibliotecas PHP más importantes para la creación de archivos PDF a partir de documentos HTML.

El investigador, apodado Polict, reveló a través de su blog que el fallo puede ser aprovechado por un hacker para ejecutar código de forma remota en sitios web y aplicaciones web que disponen del servicio de TCPDF, así como también controlar estos sistemas. Según ZDNetla vulnerabilidad es básicamente una variación de un error descubierto por el experto en seguridad informática, Sam Thomas, de la firma Secarma Limited.

En 2018, Thomas detectó el error de deserialización que exponía las aplicaciones PHP, y posteriormente publicó un informe de investigación donde detalló los ataques contra las plataformas Typo3 CMS y WordPress, además de TCPDF.

La publicación de Polict afirma que el fallo puede ser explotado de dos formas. Una de ellas es a través de sitios web que permiten que los datos de los usuarios formen parte del proceso donde se generan los archivos PDF, como cuando se agregan números de facturas, nombres u otros datos. La segunda manera es a través de sitios web que incluyen bugs de secuencias de comandos entre sitios XSS, en los que un hacker puede inyectar malware dentro del código fuente HTML que posteriormente se enviará a TCPDF y se convertirá en un archivo PDF.

Según Polict, la clave detrás del ataque es suministrar información con el formato incorrecto a TCPDF. En definitiva, estos datos son modificados a un punto tal que propician que la biblioteca PHP llame al “phar: //”wrapper del servidor PHP, y posteriormente se aprovechan del procedimiento de serialización de PHP para ejecutar malware en el servidor subyacente.

Luego de que Thomas detectó la vulnerabilidad el año pasado, los administradores de TCPDF actualizaron la biblioteca a la versión 6.2.20, sin embargo, ZDNet afirma que los usuarios deben actualizarse a la versión 6.2.22 porque los desarrolladores introdujeron de forma accidental el error de Thomas al intentar lanzar el parche de seguridad del fallo notificado por Polict. En este sentido, la compañía reveló que con la versión 6.2.22 queda resuelto el problema.

Fuente: tekcrispy.com

Publicat a General, Gestión Documental

El conflicto comercial entre Estados Unidos y China es en realidad una cortina de humo. Lo que en verdad está en juego es la seguridad nacional norteamericana y el control de las soluciones 5G, llamadas a revolucionar el mundo que habitamos

Tras varios siglos, la doctrina militar se había mantenido sin apenas variaciones significativas. Una de las principales máximas consistía en atacar el primero. Quien así lo hiciera, disfrutaría de una ventaja inicial sustantiva que sería determinante en la evolución del conflicto. Este planteamiento cambia radicalmente en los años ochenta de la mano del norteamericano Robert McNamara, una de las mentes más agudas del siglo XX. Entre otras cosas, secretario de Defensa, presidente de Ford Motors,presidente del Banco Mundial y profesor de Economía en Harvard. Este hombre modificó las bases de la doctrina militar planteando lo que se denominó la destrucción mutua asegurada. Básicamente significaba que, independientemente de quien atacara primero, ambos contendientes estaban condenados a su destrucción mutua, a la desaparición de los dos. La explicación a este cambio tan drástico en la doctrina militar estaba en el desarrollo tecnológico vinculado al armamento nuclear y a los misiles balísticos intercontinentales. En un contexto de guerra fría, McNamara fue capaz de captar una realidad que había cambiado sustancialmente. Una recreación artística de lo que podría ser el día siguiente al holocausto final es la que nos ofrece la película Mad Max y sus escenarios apocalípticos de desolación, hambre y muerte. Por cierto, nótese que MAD coincide con las siglas de mutually assured destruction. No es una casualidad.

 La política de defensa de los Estados Unidos asume la nueva situación tratando de romper en su beneficio el equilibrio del terror que significaba la destrucción mutua asegurada. La Iniciativa de Defensa Estratégica ?la conocida como Guerra de las Galaxias– trata de establecer una campana invisible que cubra su geografía, campana que impediría la entrada de los misiles atacantes y, simultáneamente, permitiera la salida de los misiles defensivos. De este modo, la destrucción mutua asegurada quedaría superada por una situación en la que el territorio de los Estados Unidos sería prácticamente inexpugnable a los ataques externos. Y esta era una estrategia política y militar que la tecnología americana podría satisfacer. Una estrategia creíble. Y tanto.

La caída de la URSS es también consecuencia de la iniciativa de defensa estratégica norteamericana. La antigua Unión Soviética estaba ya a punto de desintegración a principios de los años setenta. Gracias al fuerte incremento de los precios del petróleo que tuvieron lugar en esa década, y en la primera mitad de la siguiente, fue capaz de sobrevivir hasta principios de los noventa. Y aquí una coincidencia fatal. Por una parte, los precios del petróleo se reducen a la mitad y la URSS no es capaz de soportar el impulso tecnológico de la industria americana, que podría reducir sus arsenales nucleares a pura chatarra. A partir de aquí, el mundo ya no es el mismo que era. El siglo XXI arranca con la caída del muro de Berlín y con los sucesos de la plaza de Tiananmen a finales de los ochenta. Quizás un poco antes, con el discurso de Ronald Reagan en la puerta de Brandemburgo.

Los cambios realmente significativos en términos sociales ocurren muy despacio y de manera casi imperceptible. Son cambios sosegados, tranquilos y con un contenido aleatorio importante, vinculado a alguna tecnología nueva. Muy distintos a lo que pueden significar los períodos revolucionarios con las masas airadas en la calle, dispuestas a tomar la Bastilla o a asaltar el Palacio de Invierno. Estos cambios tan bruscos, aunque pueda parecer lo contrario, son reversibles en el tiempo. Y lo han sido. Sin embargo, hay otros cambios que son absolutamente irreversibles y que transforman las sociedades lentamente y sin algaradas. Desde hace unos años, los métodos anticonceptivos, la carrera espacial, la generalización de los materiales plásticos, etcétera, han transformado nuestras sociedades y han llegado para quedarse. Una pregunta, ¿se imagina alguien un mundo sin anticonceptivos? Es irreversible.

Actualmente estamos inmersos en la informática y su aplicación a los órdenes más diversos de nuestra existencia. Lo estamos viviendo día a día. Kodak y todo el complejo que giraba en torno a esta empresa ha desaparecido, los servicios de correos se reciclan en empresas de paquetería, la banca se transforma para poder sobrevivir, las cabinas telefónicas son un atractivo turístico y el pequeño comercio cae en la trampa de mostrar unos productos físicos que después se adquieren a través de Internet.

El cambio que la informática está introduciendo en nuestras vidas está todavía en estado embrionario. Un avance realmente importante en esta dirección es el que representan las tecnologías de quinta generación, abreviadamente el 5G. Sobre lo que disponemos ahora, esta nueva tecnología transmite datos en tiempo real sin esperas ni latencias. Al ser esto así, permitiría, por ejemplo, los automóviles de conducción autónoma, la robotización de una parte importante de las tareas humanas, la conexión de los distintos aparatos entre sí (el Internet de las cosas) y avances espectaculares en el mundo de la salud y de la inteligencia artificial. Y también, y esto es importante -quizás lo más importante-, avances determinantes en los terrenos militar y de defensa.

En el tablero del 5G solamente hay dos actores: los norteamericanos y los chinos. Los actores más tradicionales de la geopolítica mundial se han quedado atrás. Principalmente la actual Rusia y la Unión Europea: nada que aportar en esta situación. Solamente dos países disponen de la tecnología necesaria para poner en marcha las nuevas redes de comunicaciones. China a través de dos grandes empresas (Huawei y ZTE) y Estados Unidos a través del enorme conglomerado de empresas tecnológicas que dominan sus principales índices bursátiles. El complejo Silicon Valley.

Una pregunta que nos hacemos con frecuencia es por qué las autoridades norteamericanas encargadas de velar por la libre concurrencia en los mercados -las autoridades antitrust y de defensa del consumidor- han permitido que las empresas vinculadas a las nuevas tecnologías llegaran a ser conglomerados monopolistas de dimensiones tan gigantescas. La pregunta se basa en la larga tradición americana en limitar el desarrollo de monopolios y concentraciones empresariales que limitan la concurrencia en los mercados. Ya hace más de un siglo desde la aprobación de la Ley Sherman Antitrust. Esta legislación se aplicó, por ejemplo, para obligar a J. Rockefeller a trocear la gigantesca Standard Oil para recuperar la competencia en el mercado interior de petróleos y derivados.

 La Comisión Europea, por el contrario, ha sido mucho más beligerante en este terreno: Google, Microsoft, Intel, Qualcomm Apple, etcétera, han sido multadas por distorsionar la concurrencia en los mercados comunitarios con cifras descomunales. Google (su matriz Alphabet) ha abonado casi 10.000 millones de euros en multas por distorsionar la competencia en Europa. Sin embargo, en los Estados Unidos, estas empresas gozan del beneplácito de los distintos gobiernos y trabajan con total impunidad. Quizás la explicación haya que buscarla en las tecnologías de doble uso: el civil y el militar. Las empresas tecnológicas americanas son uno de los instrumentos básicos de la política de defensa nacional. Petróleo hay en muchos países. Sistemas operativos para ordenadores, en la práctica, solo hay en uno.
El conflicto comercial entre China y Estados Unidos es una nube de humo. Doscientos mil millones de dólares son una nimiedad frente al gigantesco mercado de las nuevas comunicaciones y, sobre todo, frente al precio de la seguridad nacional norteamericana. En el fondo, es un conflicto entre las tecnologías de comunicación que se adoptarán de forma masiva en las próximas décadas. Probablemente China se quede con la suya en su propio mercado interno, mientras la tecnología americana del 5G se extienda por los principales países de la OCDE. Una muestra podrían ser Australia y Nueva Zelanda, que optaron por la tecnología china y ahora se lo piensan. Como ya hicieron antes Alemania y el Reino Unido. En este primer asalto de este combate, la balanza parece inclinarse a favor de los Estados Unidos. Ya veremos en qué queda. Nos daremos cuenta sí o sí.
Fuente: lavozdegalicia.es

Publicat a General, Gestión Documental

Estudiantes mantienen su encierro y piden a la UMA un compromiso para abrir las bibliotecas de Ciencias y Filosofía

Los estudiantes de la Universidad de Málaga persisten en su encierro en la Facultad de Ciencias para exigir la apertura de más bibliotecas en la época de exámenes porque, como sucede en estas últimas semanas, las que abren son insuficientes para el volumen de jóvenes que quieren utilizar sus servicios. Esta pasada madrugada han sido unos 70 los estudiantes que, convocados por la red Eureka, han pasado toda la noche en la biblioteca de Ciencias. Sus representantes aseguran que aún no han tenido contactos con el equipo de gobierno, pero desde Eureka sí les han hecho llegar sus principales reivindicaciones: la apertura de las bibliotecas de Ciencias y Filosofía y Letras para lo que resta de este periodo de exámenes (un par de semanas) y el compromiso de la UMA de que para los próximos habrá más espacios para el estudio.

Según el portavoz de la red Eureka, Benjamín Santiago, la protesta «ha sido todo un éxito», y han recibido multitud de mensajes de felicitaciones de sus compañeros de la UMA y de otras universidades. La noche, explicó, transcurrió con total normalidad. Casi un centenar de jóvenes se quedaron en la biblioteca cuando llegó el momento de cierre (20.30 horas). Y a partir de la medianoche quedaron unos 70 jóvenes, que han permanecido en las instalaciones hasta las 6 de la mañana, hora a la que llegan los empleados de la limpieza. Algunos jóvenes se mantuvieron despiertos toda la noche «a base de café», y otros durmieron en sacos o mantas que se habían llevado para la ocasión.

Los estudiantes agradecieron la actitud comprensiva y amable del personal de la biblioteca y de seguridad, que continuó con los estudiantes una vez los trabajadores terminaron su turno.

Falta de espacio

En las últimas semanas se suceden quejas de los estudiantes que acuden a las bibliotecas y no encuentran sitio porque ya están llenas. Una situación que se produce los fines de semana, sábados y domingos, cuando solo abren las que tienen horario especial por los exámenes. Protestas que ha canalizado la red Eureka, que integran organizaciones estudiantiles de distintos centros universitarios y que cuenta con una amplia mayoría en el claustro. Desde hace unas semanas llevan a cabo una campaña en redes sociales recogiendo las denuncias de los alumnos por la falta de espacios para poder estudiar. Sus quejas, denuncian, no han sido atendidas desde el equipo de gobierno, y por esto convocaron la acción de protesta de anoche. «Hemos hablado con el equipo de gobierno para intentar buscar una solución a este problema y la respuesta es que no es posible, a estas alturas de curso, abrir más espacios», señalan desde la asociación estudiantil.

En esta llamada a la movilización, aseguran que las medidas de fuerza no son estériles y, en este sentido, recuerdan el encierro que protagonizaron hace cinco años, en la biblioteca general, que entonces cerraba sus puertas a la medianoche. La presión de los estudiantes consiguió que la general abriera, en el periodo de exámenes, durante todo el día. Y después se sumaron nuevos espacios con horario ampliado. Pero para los estudiantes siguen siendo insuficientes, como prueban las colas que se forman los fines de semana para coger sitio en las bibliotecas de Informática y Telecomunicación o la general.

Horario especial

Desde mediados de enero y hasta mitad de febrero varias bibliotecas cuentan con un horario especial, ampliado, para facilitar a los universitarios un puesto de estudio. En concreto, abre todos los días, incluidos fines de semana y festivos, la biblioteca general y aulario Gerald Brenan, con horario ininterrumpido hasta las 7 de la mañana. Las de Informática y Económicas, hasta las 3 de la madrugada. Y Medicina, hasta la medianoche. En todos los casos, incluidos los fines de semana. También mantienen su horario habitual, de lunes a viernes, de 8,30 o 9 y hasta las 20.30 o 20,45, según el caso, las bibliotecas de cada facultad o escuela técnica.

Respecto a estas quejas, desde el Vicerrectorado de Estudiantes se puntualizó que los horarios extraordinarios se acordaron en una reunión el pasado 5 de diciembre, a la que asistieron cuatro representantes del consejo de estudiantes, con un acuerdo unánime, «valorando todos los presentes que supone un avance respecto a calendarios anteriores». La Universidad está recabando los datos reales de ocupación de las bibliotecas en horarios especiales para tener en cuenta lo que ha ocurrido en estas semanas en la programación del próximo periodo de horarios ampliados.Según la UMA, las plazas ofrecidas en horarios especiales (noches, fines de semana, días festivos) ascienden este curso a más de 2.500 (2.536), con un horario ampliado que en su conjunto se extiende nueve días más que el curso pasado (enero de 2018). Un servicio extraordinario que ha conllevado la realización de 30 nuevas contrataciones. Desde la UMA dicen «comprender que en momentos puntuales se puede producir una demanda inusual», pero añaden que la planificación no se puede improvisar ni atender a «circunstancias excepcionales de momentos concretos».

Fuente: diariosur.es

Publicat a General, Gestión Documental

Seguridad Informática

Cómo mejorar los sistemas de defensa para controlar la seguridad informática

Partimos de una máxima. La mejor defensa es aquella que aun siendo robusta, es transparente para el usuario.

Sin embargo, no en todos los casos es posible alcanzarla, pero por supuesto una defensa en la que el usuario no pueda trabajar por su rigidez no es efectiva, porque se pierde el primer objetivo, la productividad.

La defensa perfecta o máxima es difícil de conseguir porque es muy cara. Pensemos en la seguridad de una casa. La máxima resultaría excesivamente cara. Es por ello que como en otros ámbitos de la vida se debe estudiar la relación coste/beneficio y rentabilidad/riesgo para tomar la mejor decisión y adaptarla así al sistema. Para ello, nos podemos basar en un conjunto de políticas y sistemas que mejoren la información para la toma de decisiones:

–Monitorizar la red: es una política basada en escuchar el tráfico de datos para poder intervenir en el menor tiempo posible ante un ataque. Esa monitorización de red se suele hacer con programas llamados sniffer.

–La política de directorio: se basa en un punto desde el cual se controla o dirige los accesos de una persona a diversos recursos. En la actualidad un usuario se identifica mediante usuario y clave al inicio, y luego quiere acceder a un conjunto de recursos atendiendo a un nivel de seguridad definido. Que dicha función se pueda hacer de una forma sencilla, es gracias a la política de directorios que lo definen y da acceso a los sitios.

Un directorio es una base de datos de usuarios o recursos con información de los mismos. Como la estructura de información es siempre la misma (usuarios y recursos en un sistema) se establece un modelo de datos en forma de árbol que permite una rápida localización de los mismos y un intercambio de éstos de una manera sencilla. Se define por tanto un conjunto de reglas, de protocolos para la transferencia de información y hablamos así de directorio activo. Existen un conjunto de estándares en directorio activo, como LDAP definido por Microsoft u OpenLDAP como proyecto abierto, pero no profundizaremos en ellos al no ser un ámbito de los fundamentos.

El principal sistema de defensa es la “clave”, y para determinar una correcta política de claves debemos definir:

–Tamaño de clave. Se debe exigir una longitud mínima, a tener obligatoriamente clave en todas las cuentas, a realizar combinaciones lógicas de letras y números, etcétera.

–Renovación de clave. Una clave es efectiva mientras no sea perenne. Debe ser obligatorio cambiarla con una periodicidad definida.

–Bloqueo de cuentas. Para evitar intentos masivos, debe ser bloqueada una vez superado el número de reintentos definidos. Por ejemplo cinco.

–Claves aleatorias. Es la mejor forma de realizar una clave pero dificulta enormemente su recordatorio. Puede ser utilizada como primera clave de usuario.

–Frases de paso. Es una buena opción para ayudar a recordar la contraseña y así poner claves más complejas en los sistemas.

Con los avances tecnológicos existen nuevas formas de identificación de seguridad. Son los conocidos como sistemas biométricos. Por ejemplo, acceder al sistema mediante huella digital, escáner de iris, etcétera. Cada vez son más habituales y empiezan a ser usados incluso por teléfonos móviles.

Fuente: esemanal.mx

Publicat a General, Gestión Documental

El PSN exige al Gobierno que informe sobre la custodia de datos

Los socialistas piden a la consejera Beaumont que explique la política de seguridad informática.

El PSN pedirá la comparecencia en el Parlamento de la consejera de Presidencia, Función Pública, Interior y Justicia del Gobierno foral, María José Beaumont, para que explique “la política de seguridad de la información, custodia de los datos y cumplimiento de la normativa al respecto”.

En un comunicado, los socialistas remarcan que “se han producido varios hechos este año que alertan de fallos en esta materia, pero además la Cámara de Comptos, en su Memoria de Cuentas Generales 2017, también advierte sobre el incumplimiento de la normativa sobre política de seguridad de información en varios Departamentos del Gobierno de Navarra, y hace recomendaciones para mejorar en este ámbito”. Aunque ninguno de estos hechos provocó ningún riesgo a la seguridad, ni fue un ataque premeditado tal y como ya se explicó en anteriores comparencias, el portavoz parlamentario sobre esta materia, el socialista Guzmán Garmendia, insistió en que sigue existiendo “importante agujero de seguridad”.

Fuente: noticiasdenavarra.com

Publicat a General, Gestión Documental

‘DarkVishnya’: cuando un pincho USB se carga la seguridad de varias redes bancarias

Un pequeño dispositivo enchufado a un ordenador puede ser suficiente para comprometer una red bancaria. Es lo que ha sucedido en al menos ocho entidades financieras en varios países del este de Europa, según un informe de la compañía rusa de seguridad informática Kaspersky Lab. Nuevamente, la ingeniería social y la proliferación de dispositivos cada vez más pequeños y potentes fueron las claves para el éxito de este ciberataque.

Los daños, valorados en “decenas de millones de dólares”, tuvieron como denominador común la existencia de dispositivos físicos instalados en ordenadores con acceso a las redes internas de las entidades. “En algunos casos, se localizaron en la oficina central, en otros, en una oficina regional, e incluso a veces el alguna oficina ubicada en otro país”, dice el informe.

Los ataques, que han sido agrupados bajo la denominación de “DarkVishnya”, tuvieron lugar gracias a que una o varias personas instalaron dispositivos enchufados directamente a las redes de los bancos. Estos aparatos pudieron ser bien un netbook o portátil pequeño y barato, bien una Raspberry Pi, o bien un Bash Bunny, un dispositivo con apariencia de pincho USB diseñado específicamente para cargar ‘software’ malicioso en un ordenador.

La existencia de estos dispositivos físicos en los sistemas de los bancos fue descubierta por un dato clave: existía una diferencia entre el número de máquinas conectadas al sistema y el número de autorizaciones. Es decir, había más máquinas que permisos. Incluso en algunos casos tuvieron que rastrear para dar con algún dispositivo malicioso siguiendo los cables, comentó uno de los investigadores de la firma, Sergey Golovanov, en declaraciones a CyberScoop.

En todos los casos, el ‘modus operandi’ parecía ser siempre el mismo. En primer lugar, alguien tenía que ir en persona a la oficina o edificio del banco para conectar el dispositivo a la red local. Los investigadores creen que los ciberintrusos se hicieron pasar por mensajeros o incluso por solicitantes de empleo. Una vez dentro, lograron conectar los dispositivos en puertos USB accesibles, por ejemplo, en un terminal en una de las salas de reuniones. La idea es que pudiese confundirse con el entorno y quedar camuflado.

Una vez ‘enganchado’ el dispositivo, los intrusos podían escanear la red local para obtener acceso a las carpetas compartidas públicas, servidores web y cualquier otro recurso abierto. En este caso, el objetivo era recopilar información sobre la red, los servidores y los puestos de trabajo que se utilizaban para realizar pagos.

Tal y como explica a Público Dani Creus, analista senior de ciberseguridad de Kaspersky, “este dispositivo comienza a mapear la red que está en su mismo ámbito, de modo que abre una puerta trasera y van buscando en esa red otros puntos vulnerables, en lo que llamamos movimiento lateral: saltar de máquina en máquina hasta encontrar aquélla que sea más jugosa para los atacantes”.

De este modo, los atacantes utilizaron de forma remota los dispositivos plantados para buscar datos abiertamente disponibles relacionados con credenciales de inicio de sesión y pagos, según el informe. Y pusieron en marcha técnicas evasivas para ocultar su presencia en las redes de los bancos. Aparentemente, utilizaron una forma de ejecutar comandos sin usar archivos que pudieran activar ‘software’ defensivo, además de disfrazar sus dispositivos para que se vieran como ordenadores “desconocidos”, unidades flash externas y hasta teclados.

Un ataque con este tipo de vector —un dispositivo físico que se enchufa a una red interna—, en principio, es algo de entrada complejo por la sencilla razón de que el ciberatacante tiene que ir físicamente a plantar el apartao elegido. “Siempre hay un riesgo”, apunta Creus, “pero es más probable que se dé un ataque por otras vías, tipo ‘phishing’ (mediante un correo electrónico falso) o a través de alguna vulnerabilidad en el sistema ‘online’ que teniendo acceso directo a una infraestructura bancaria”.

No obstante, algunos de los más conocidos ataques potencialmente muy destructivos contra infraestructuras críticas (como el caso del gusano Stuxnet, que comenzó su infección de un modo similar), o más recientemente Olympic Destroyer, contra los servidores de la organización de los Juegos Olimpicos de invierno de Pyeongchang 2018 (Corea del Sur), evidencian la posibilidad de que este tipo de vector de infección es perfectamente factible, especialmente en aquellos sistemas aislados y que no tengan salida directa a la red.

“Eso sí, todo dependerá del control físico de acceso que tenga la compañía o la entidad objetivo del ataque, y de lo bueno que sea el atacante en ingeniería social” [es decir, en engañar a la víctima], recuerda Creus. Y ése es, precisamente, el principal punto débil para este ataque.

“No sé si yo consideraría esta vía como el vector de contagio más peligroso, ya que tenemos más evidencias de que hay más ataques por correo electrónico”, comenta el experto, que añade: “Sí es verdad que, a la hora de investigar, es más complicado de gestionar, ya que buscar el ‘paciente cero’ de la infección, el origen, es más difícil si se produce desde un dispositivo que, en principio, no está inventariado y no sabemos donde está”.

Fuente: publico.es

Publicat a General, Gestión Documental

El país latino con más “ransomware” y otros 6 clics tecnológicos en América

Estas son las principales noticias tecnológicas de la semana en América:

Colombia lidera este año casos de ciberextorsión en Latinoamérica

La firma de ciberseguridad ESET reveló en su Foro de Seguridad Informática en Sao Paulo que Colombia ha sido durante 2018 el país de Latinoamérica con el mayor número de casos de ciberextorsiones o “ransomware”. El país suramericano registra el 28 % de las detecciones en la región, seguido por Perú (17 %), México (15 %), Brasil (11 %), Argentina (9 %), Chile, Ecuador y Venezuela (4 %).

2.NEUTRALIDAD DE LA RED

Supremo de EE.UU. da victoria a la neutralidad de red

El Supremo de EE.UU. rechazó pronunciarse esta semana en el caso sobre las normas que protegían internet como servicio público, aprobadas por el expresidente Barack Obama, dando así la espalda al Gobierno de Donald Trump, que ha buscado que estas regulaciones sean revertidas. El alto tribunal decidió no abordar la disputa acerca de la neutralidad de la red, sobre la que el fallo que prevalece es el de una corte de apelaciones menor que había decidido respaldarla.

3.FACEBOOK ELECCIONES

Facebook cierra 115 cuentas antes de elecciones en EE.UU.

La red social Facebook cerró 115 cuentas de su plataforma y de Instagram en víspera de las elecciones de mitad de mandato en Estados Unidos por sospechas de que están vinculadas a piratas informáticos rusos. La firma indicó que bloqueó las páginas después de recibir un aviso de las autoridades según el cual esas cuentas (30 de Facebook y 85 de Instagram) podrían haber sido controladas por miembros de la Agencia de Investigación de Internet.

4.WHATSAPP NOVEDADES

Whatsapp estrena 60 emoticonos

La plataforma de chat Whatsapp puso a disposición de sus millones de usuarios en el mundo 60 emoticonos inéditos, que incluyen, entre otros, una cara conmovida, una acalorada y otra congelada, además de animales como una langosta, un canguro y un mapache. En esta nueva biblioteca de emojis aparecerá también, según la aplicación, unos dientes, diferentes zapatos y hasta una caja de herramientas.

5.AUTOS NOVEDADES

Volkswagen desarrolla un sistema cuántico de gestión de tráfico

La firma alemana Volkswagen desarrolló por primera vez un sistema de gestión de tráfico en un ordenador cuántico, que permitiría una mejor utilización de flotas de vehículos para transporte público y que podría convertirse en uno de sus servicios comerciales. El sistema utiliza datos anónimos de movimiento, transmitidos por teléfonos móviles o vehículos, “para calcular las acumulaciones de tráfico y el número de personas” con algoritmos complejos.

6.BILL GATES

Bill Gates presenta un novedoso inodoro que funciona sin agua

El fundador de Microsoft, Bill Gates, presentó en China su apuesta para hacer frente a la crisis mundial de saneamiento: un retrete que no necesita agua ni conectarse a ningún sistema de depuración para funcionar y que transforma los desechos humanos en fertilizantes. El multimillonario mostró este novedoso modelo en una exhibición que se celebra en Pekín para “reinventar los inodoros” y acelerar su adopción y comercialización.

7.GOOGLE INTELIGENCIA ARTIFICIAL

Google lanza desafío para premiar a las ONG que usen IA

El gigante tecnológico Google puso en marcha un “desafío” para premiar, con acceso a becas por 25 millones de dólares, a las ONG, corporaciones e instituciones académicas de todo el mundo que estén desarrollando proyectos que usen la Inteligencia Artificial (IA) con un fin social. A través de Google.org, la compañía estadounidense abrió la convocatoria al “Google Impact Challenge para IA”.

Fuente: eldiario.es

Publicat a General, Gestión Documental

La gran muralla informática china alcanza Twitter

El gobierno chino continúa su cruzada contra las redes sociales occidentales.

Pese al bloqueo de Twitter en China, los adversarios del régimen comunista logran usar localmente esta red social y otras occidentales para comunicarse entre sí. Pero la censura ha alargado sus tentáculos.

Para evitar los bloqueos impuestos por China a Google, Facebook y otras redes socialeslos chinos recurren a Redes Privadas Virtuales (RPV, VPN en inglés), unos programas informáticos gratuitos o de pago que permiten desbloquear el acceso a las páginas web extranjeras.

El problema es que hace tiempo algunos disidentes se quejan de que la policía les obliga a borrar mensajes como parte de una discreta campaña represiva lanzada al comienzo del año. En algunos casos las autoridades logran destruir por sí mismas las cuentas que desagradan al régimen.

 La semana pasada, la cuenta Twitter de un disidente condenado a finales del 2017 a ocho años de cárcel, Wu Gan, desapareció de repente, al igual que sus más de 30.000 mensajes. Desde su llegada al poder hace seis años, el presidente Xi Jinping aumentó la vigilancia de la Red e hizo adoptar una legislación estricta.

La pasada semana, la administración nacional del ciberespacio anunció haber «limpiado» casi 10.000 cuentas acusadas de propagar contenidos «políticamente perjudiciales», pornográficos o rumores en las redes sociales chinas como WeChat o Weibo.

Fuente: lavozdegalicia.es

Publicat a General, Gestión Documental

Un tercio de los españoles ha sido víctima de ciberataques

Al menos un tercio de los españoles ha sido víctima de ciberataques, cifra que sitúa a España como el tercer país que sufre más ataques online tras Estados Unidos y Reino Unido, según el estudio Norton Cyber Security Insights Report 2018, realizado por la empresa Norton, de seguridad informática. Estos ataques representan pérdidas de 2,1 mil millones de euros para los españoles, según este estudio. Asimismo, solo en el primer trimestre de este año, el Instituto Nacional de Ciberseguridad (INCIBE) gestionó más de 9.000 incidencias cibernéticas sufridas por ciudadanos y organizaciones. En este contexto de creciente manipulación digital, robo masivo de datos, fraudes online y de ataques virtuales aleatorios, desde el 2012 la Unión Europea designó octubre como el mes europeo de la Ciberseguridad.

Al menos un tercio de los españoles ha sido víctima ciberataques, cifra que sitúa a España como el tercer país que sufre más ataques online tras Estados Unidos y Reino Unido

“Esta decisión obedece al aumento constante de la ciberdelincuencia, pero también a las escasas medidas de protección y seguridad que adopta un alto porcentaje de usuarios digitales”, recuerdan los expertos legales de DAS Seguros.

En efecto, la Unión Europea lideró esta iniciativa debido a la falta de concienciación de internautas y empresas. Como demuestra un informe reciente de Avast, otra de las grandes compañías de seguridad digital, dos de cada cinco españoles nunca han accedido a la interfaz de administración de su router para cambiar la contraseña que viene por defecto. Según los técnicos, esto deja millones routers en una situación de alto riesgo de sufrir agresiones para controlar los dispositivos, robar contraseñas o apoderarse de información sensible.

Por el lado de las empresas, una encuesta global a CIOs (Chief Information Officer) de Harvey Nash y KPMG, demostró que solo uno de cada cinco responsables de informática afirma estar bien preparado para un ciberataque, a pesar de que un 77% de los encuestados se muestra “muy preocupado” por la ciberdelincuencia organizada.

“Para resguardarnos de un ciberataque, la clave está en contar con mecanismos de protección que garanticen la seguridad de la información, ya sea personal, financiera o profesional”, explican los expertos legales de DAS.

¿Qué podemos hacer para protegernos? 

La ciberseguridad se basa en tres pilares: tecnologías, personas y procesos. En primer lugar, la tecnología sería aplicable a través de antivirus, barreras y cortafuegos en los sistemas operativos. En segundo lugar, es de vital importancia concienciar a las personas de la cultura de la ciberseguridad. Como informan desde INCIBE, esta educación puede ahorrar graves problemas reputacionales y económicos a las empresas. En tercer lugar, los procesos informáticos de las empresas deben ser revisados con regularidad, para evitar riesgos potenciales y proteger adecuadamente los intereses personales y corporativos.

En resumen, desde DAS Seguros se enfatiza la importancia de adherirse al lema de la Unión Europea a este respecto: “la ciberseguridad, una responsabilidad compartida”. En caso de los particulares, más allá del robo de información, los internautas se enfrentan a la suplantación de identidad, o phishing (especialmente a través del correo electrónico). Para las empresas, la ciberseguridad es de capital importancia en aspectos como la protección de datos personales, la reputación corporativa, el fraude online, la destrucción de documentos confidenciales o el mantenimiento de la imagen online. “La aplicación de buenas prácticas de seguridad cibernética se ha convertido en algo fundamental para reducir el riesgo global de particulares y empresas a un ciberataque”, aseveran desde DAS.

Fuente: revistabyte.es

Publicat a General, Gestión Documental

La biblioteca estellesa celebra hoy su día

ESTELLA-LIZARRA– La Biblioteca Pública José María Lacarra de Estella-Lizarra se suma hoy miércoles 24 de octubre a la celebración del Día de la Biblioteca, cita que conmemora la destrucción de la Biblioteca de Sarajevo.

En torno a este Día de la Biblioteca, la de Estella-Lizarra ha organizado distintas actividades. Así, por ejemplo, se reunirán tres de los clubes de lectura (euskera, inglés y castellano), así como el grupo de conversación en inglés. Además, hoy mismo, miércoles 24 de octubre, a las 19.00 horas se ha programado una charla-exposición sobre las guerras carlistas en Estella, a cargo de José Mª Ocáriz. En ella se expondrán los fondos bibliográficos que sobre el tema existen en la biblioteca.

56.000 VISITANTESLa Biblioteca Pública de Estella cuenta en la actualidad con más de 42.000 documentos en circulación. De ellos, unos 36.000 mil son libros, 4.000 DVD, 1.600 CD y el resto revistas, mapas, CD-rom, discos y vídeos.

En las distintas salas de la biblioteca existen 128 puestos de lectura/trabajo para adultos y 28 para niños. Durante 2017, más de 56.000 personas visitaron la biblioteca y se prestaron 26.608 de documentos, 100 diarios. Asimismo, 8.365 usuarios utilizaron alguno de los siete equipos informáticos conectados a Internet, lo que supone una media de 35 cada día.

Durante el 2017 se realizaron en la biblioteca 142 actividades de distinto tipo. 14 de ellas se enmarcaron dentro de un proyecto colaborativo de la merindad Bibliotecas con Denominación de Origen.Estas citas contaron con un total de 1.852 participantes.

Las actividades más habituales fueron tertulias, clubes de lectura y visitas guiadas, pero también se realizaron conferencias, exposiciones, presentaciones de libros, talleres, cuentacuentos y recitales.

Fuente: noticiasdenavarra.com

Publicat a General, Gestión Documental

Calendario

abril 2019
L M X J V S D
« Mar    
1234567
891011121314
15161718192021
22232425262728
2930