Etiqueta | "Informatica"

Pergaminos carbonizados por el Vesubio podrían volver a leerse

El Monte Vesubio entró en erupción en el año 79, dejando calcinadas las ciudades de Pompeya y Herculano y destrucción de uno de los bienes más preciados para los romanos: su biblioteca de pergaminos. Estos frágiles documentos han logrado conservarse durante años, pero la pérdida de flexibilidad impide que puedan abrirse.

Un grupo de científicos estadounidenses, liderado por el profesor Brent Seales, director de informática de la Universidad de Kentucky, ha iniciado una investigación para poder descifrar las escrituras gracias a una nueva técnica a base de rayos X de alta energía e inteligencia artificial. Los dos pergaminos seleccionados para el estudio pertenecen al Institut de France en París y forman parte de una colección de 1.800 documentos descubiertos en 1752 durante las excavaciones de Herculano.

La técnica de rayos X ya fue utilizada por Seales y su equipo para interpretar un pergamino hebreo de 1.700 años perteneciente al arca sagrada de una sinagoga en En-Gedi, Israel, desvelando un texto del libro bíblico del Levítico. Sin embargo, la tinta de dicho escrito estaba compuesta por una base de metal, mientras que la de los pergaminos de Herculano está basada en carbono, un material mucho más difícil de detectar. Este inconveniente fue detectado en las instalaciones de Diamond Light Source en Oxfordshire, donde se examinaron dichos escritos mediante el sincrotrón británico, un acelerador de partículas en el que los rayos viajan alrededor de un circuito cerrado para producir una luz más brillante que el Sol.

Como solución, el grupo de expertos ha creado un nuevo método basado en rayos X de alta energía junto a un tipo de inteligencia artificial conocida como aprendizaje automático. Se espera que la densidad del papel con caracteres escritos sea diferente a la de las zonas en blanco. Al escanear los fragmentos donde los caracteres son visibles, un algoritmo descifrará lo que está escrito en los rollos. La finalidad es que el sistema recoja las diferencias entre las áreas dibujadas y las vacías en los escaneos, generando datos que serán descifrados mediante técnicas informáticas avanzadas.

Seales ha desvelado para The Guardian que están terminando de recopilar los datos de los rayos X y entrenando sus algoritmos para aplicar el nuevo sistema en los próximos meses. “Lo primero que esperamos hacer es perfeccionar la tecnología para que podamos repetirla en los 900 pergaminos que quedan”, informa Seales. En cuanto al contenido de los rollos, el profesor adelanta que la mayoría de los escritos abiertos son filosofía griega en torno al epicureísmo, que era una filosofía predominante de la época, pero que existe la posibilidad de que también contengan textos latinos.

Fuente: lavanguardia.com

 

Publicat a General, Gestión Documental

Protege tu WordPress con estos plugins gratuitos

Las páginas web pueden ser víctimas de diferentes tipos de ataques que pongan en riesgo su seguridad. Esto hace que puedan infectar a los visitantes, que puedan ser utilizadas para distribuir malware o enlaces fraudulentos, así como incluso llevar a cabo ataques Phishing. Ahora bien, los piratas informáticos ponen sus miras en aquellos servicios más utilizados y que también pueden tener vulnerabilidades. Si hablamos de un gestor de contenidos muy popular hoy en día ese es WordPress. Por suerte tenemos múltiples herramientas con las que podemos mejorar la seguridad. En este artículo vamos a hablar de plugins para mejorar la seguridad en WordPress.

Por qué los sitios WordPress pueden ser atacados

Existen numerosos gestores de contenido que podemos utilizar para nuestras páginas web. Sin embargo hoy en día el más popular y utilizado es WordPress. Esto hace que haya muchas posibles víctimas en todo el mundo. Muchos usuarios que utilizan este servicio para sus páginas.

Esto hace que los piratas informáticos pongan aquí sus miras. Ocurre lo mismo cuando usamos un sistema operativo muy popular o cualquier herramienta que tenga muchos usuarios. En estos casos van a tener más probabilidad de éxito al haber un mayor nicho de mercado. Es lo que ocurre con WordPress, que es el gestor de contenidos más utilizado.

A veces se aprovechan de vulnerabilidades que existen. Por ejemplo tener una versión desactualizada. También puede ocurrir que instalemos plugins que traigan malware o no sean del todo seguros y puedan ser atacados.

Por suerte tenemos a nuestra disposición herramientas que nos permiten analizar la seguridad. En este artículo vamos a hablar de qué plugins utilizar en WordPress para escanear en busca de malware.

Plugins para buscar amenazas en WordPress

Para WordPress podemos utilizar muchos plugins que nos facilitan el día a día. Algunos están orientados a mejorar la carga de la web, el SEO, redes sociales… Pero sí, también podemos utilizar herramientas de este tipo para analizar en busca de malware. Vamos a nombrar algunas de las principales. Estos plugins pueden servir para protegernos del Spam o archivos maliciosos.

Wordfence Security

Uno de los plugins de seguridad para WordPress más populares es Wordfence Security. Se trata de una herramienta gratuita que podemos instalar para analizar en busca de malware. También cuenta con una versión de pago que tiene algunas ventajas como actualización en tiempo real.

Funciona buscando firmas de archivos maliciosos conocidos y que puedan estar en nuestro sitio, posibles puertas traseras, troyanos o cualquier código malicioso. En caso de que sea necesario toma medidas al respecto.

Su funcionamiento es muy sencillo y podemos instalarlo como cualquier otro plugin de WordPress. Una vez lo tengamos activo automáticamente realiza análisis en busca de estas amenazas. Entre otras cosas también puede bloquear direcciones IP y ver un gráfico de los ataques bloqueados.

Wordfence es, en definitiva, una herramienta muy interesante para utilizar en nuestro sitio WordPress. Ofrece una protección completa y es muy útil.

Fuente: redeszone.net

Publicat a General, Gestión Documental

Concurso ‘exprés’ de Correos para comprar 1.000 portátiles por 1,4 millones

Correos ha convocado un concurso exprés para comprar un lote de 1.000 portátiles con un presupuesto máximo de 1,38 millones, a razón de 950 euros (IVA excluido) por equipo. Las empresas interesadas apenas tendrán siete días hábiles para presentar las ofertas.

El Boletín Oficial del Estado (BOE) publica este jueves el anuncio de la Subdirección de Compras de la sociedad estatal por el que abre plazo para recibir propuestas para el suministro de nuevos ordenadores y el mantenimiento de equipos y accesorios. Las compañías que quieran pujar por este encargo -tramitado como procedimiento negociado con publicidad- disponen hasta las 18 horas del 11 de octubre para formalizar sus ofertas.

Por las características descritas en el pliego de condiciones técnicas y particulares que regulará el concurso, consultado por este diario, los nuevos equipos informáticos son de gama media: procesador de cuatro núcleos, 8 gigabytes de memoria RAM, disco duro de 256 gigabytes, pantalla de 14 pulgadas antirreflejo con retroiluminación, batería con autonomía de 12 horas y un peso máximo de 1,6 kilogramos.

Se trata de un lote de equipos informáticos de gama media, con un precio unitario de 950 €.

El proveedor tendrá que comprometerse a suministrar la mitad de los portátiles -con el software preinstalado y la configuración que Correos establezca- en un plazo máximo de dos meses desde la firma del contrato, teniendo que entregar el resto de las unidades dentro de los primeros seis meses. El 60 % de los ordenadores se entregarán en Madrid, desde donde se irán distribuyendo al resto de provincia en función de las necesidades del servicio.

Igualmente, el adjudicatario se encargará de las retirada de los equipos obsoletos o averiados, procediendo a su reciclaje o destrucción y a emitir un certificado del borrado de datos del disco donde se detalle el destino o uso que le ha dado a los ordenadores retirados. Será, además, el responsable del mantenimiento durante cinco años.

Oferta más barata

El pliego determina también que los portátiles deberán exhibir una etiqueta adhesiva de plástico con el identificador corporativo de Correos, es decir, el anagrama y el logotipo en color azul sobre fondo amarillo.

El único criterio que la empresa estatal tendrá en cuenta a la hora de seleccionar al contratista es el importe económico, de modo que adjudicará el encargo a la oferta más baja que cumpla los requerimientos técnicos.

Fuente: elindependiente.com

Publicat a General, Gestión Documental

¿Qué es y en qué consiste la seguridad informática o ciber seguridad?

Los avances tecnológicos nos han permitido realizar multitud de actividades de manera telemática, con lo que ha mejorado en gran medida nuestra calidad de vida. Sin embargo, esta revolución tecnológica cuenta a su vez con algunos riesgos, como los ciberataques.

El término de Seguridad Informática o Ciberseguridad está actualmente de moda en todos los medios de comunicación. Muchos ciberataques han puesto en jaque la seguridad de las empresas generando grandes pérdidas económicas y en ocasiones exponiendo importantes pérdidas de datos e información.

Es muy importante ser conscientes de la situación tecnológica actual y formarse para así poder aumentar la seguridad.

¿Qué es?

La Seguridad Informática o Ciberseguridad es un apartado dentro de la Seguridad de la Información que se centra principalmente de la protección de la información digital que vive en los sistemas interconectados.

La Information Systems Audit and Control Association (ISACA) define la ciberseguridad como:

“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Siendo un activo de la información según la norma ISO 27001 como los conocimientos o datos que tienen valor para una organización.

¿Por qué es tan importante?

Las empresas tienen la necesidad de realizar una trasformación digital y para ello necesitan poner más atención a las nuevas políticas de seguridad, y es por ello que la seguridad informática se ha convertido en una prioridad para cualquier empresa.

Según el Instituto Nacional de Ciberseguridad (INCIBE) , España se ha convertido en un objetivo claro para ataques informáticos , con lo cual es clave contar con buenas estrategias de seguridad tecnológica, tanto en empresas como en organizaciones e instituciones.

El 25 de mayo del pasado 2018 entro en vigor el Reglamento 2016/679 General de Protección de Datos (RGPD) en el que la privacidad está presente en todas las fases del ciclo de vida de un dato, desde su obtención hasta su destrucción. El cumplimiento de este Reglamento es obligatorio para toda organización y su incumplimiento se sancionara con grandes cuantías dependiendo de la facturación de dicha empresa.

El proceso de transformación digital al que deben enfrentarse la mayoría de las organizaciones, permiten que se puedan cometer ataques contra la seguridad informática de las empresas de manera remota desde cualquier parte del mundo con herramientas desde cualquier dispositivo conectado a la red de comunicaciones. Es por esto que las empresas deben de contar con profesionales que lleven el estudio, implementación y configuración de sus sistemas de protección.

Fuente: objetivocastillalamancha.es

Publicat a General, Gestión Documental

Zoncolan: así es la herramienta de Facebook para encontrar bugs de seguridad capaz de analizar todo su código en media hora

Cuando un proyecto informático tiene el tamaño de Facebook, se hace necesario contar con herramientas que agilicen, entre otras muchas cosas, el hallazgo de bugs en sus millones de líneas de códigos. Para ello, en cuanto a seguridad, la compañía presume de haber desarrollado Zoncolanuna herramienta de análisis estático que permite encontrar bugs en ramas individuales y otros que afectan a ramas que interactúan entre sí.

Lo que aporta frente a la revisión manual es, sobre todo, velocidad, pero también mucha ayuda automatizada que, además de notificar sobre bugs, también ofrece información en tiempo real sobre posibles problemas que pueden surgir si se introducen ciertos cambios en el código.

Una vez se hacen las propuestas de cambios, Zoncolan comienza a escanear todo el código, y avisará al programador que haya introducido las líneas o a ingenieros de seguridad. Según Pieter Hooimeijer, manager de ingeniería de seguridad en Facebook, el año pasado, Zoncolan localizó 1.500 problemas en el código.

Zoncolan puede sustituir a personas en la detección de problemas, pero las sigue necesitando para mejorar

En la web que Facebook ha lanzado sobre Zoncolan, la compañía afirma que como cualquier sistema de este tipo (refiriéndose al análisis estático), Zoncolan no puede encontrar todos los problemas, pero sí **permite encontrar algunas clases de problemas (y prevenir futuros) que se pueden solucionar de una vez y retroactivamente.

El problema de Zoncolan, como todas las herramientas de su tipo, es que es muy eficaz para encontrar bugs, pero de momento no capaz aprender de forma autónoma a saber qué es un bug, sino que tienen que ser los ingenieros los que establezcan reglas que indiquen los factores que pueden ser problemáticos. Aunque en el futuro probablemente esto cambie, Zoncolan puede escanear todo el código en tan solo 30 minutos, por lo que lo que ayuda en su forma actual ya es de gran valor.

Facebook explica así cómo Zoncolan ayuda a escalar el trabajo y crear reglas:

  • Un ingeniero de seguridad puede verificar los hallazgos sin tener que pasar horas incalculables revisando código manualmente.
  • Podemos utilizar una regla codificada para evitar que en el futuro se repita el mismo problema. Zoncolan funciona con miles de cambios de código por día antes de que el código se envíe a producción, y nos alerta de los problemas. Nuestro repertorio de reglas ha crecido con el tiempo, y podemos agregarlo o perfeccionarlo según sea necesario.
  • Las reglas por sí mismas sirven como documentación de los problemas de las clases. Una vez disponible como regla de Zoncolan, es más fácil para los ingenieros de seguridad examinar los matices de la regla en sí y los problemas que hemos encontrado como resultado. Este proceso ayuda a educar a los ingenieros sobre lo que deben buscar en el futuro. También puede informar las decisiones para construir mejores bibliotecas y marcos de trabajo, para eliminar clases de problemas por completo.

La compañía afirma que Zoncolan utiliza una técnica llamada “interpretación abstracta” para seguir las entradas controladlas por el usuario en la base del código. Analizando el código, es capaz de construir estructuras representando por una parte las funciones del código, con un gráfico de control de flujo, y por otra cómo interactúan, en un gráfico de llamadas. Zoncolan crea después un resumen del comportamiento de cada función, y registra solo propiedades relevantes para flujos de información potencialmente peligrosos.

Fuente: genbeta.com

Publicat a General, Gestión Documental

Dispositivos cotidianos con altavoces serían potenciales armas sónicas, revela un estudio

Los alcances de los dispositivos que tenemos a nuestro alrededor siempre parecen mostrarse con caras distintas, revelando zonas oscuras de lo que parecería un objeto de consumo cotidiano. A diario estamos conectados a la red, y asimismo nuestros dispositivos lo han ido haciendo por un tiempo. Lo que llaman el Internet de las cosas es cada vez más tangible, y la experiencia de lo virtual ha invadido con creces nuestros espacios físicos, por ende, también haciéndose vulnerable para aquellos con intenciones diferentes al uso común de algun gadget.

Tal es lo que sucede con los dispositivos que usamos normalmente para reproducir audio, en nuestros teléfonos personales, o a través de altavoces, en redes WiFi y Bluetooth, pues resulta que, según reporta la BBC, un nuevo estudio ha arrojado un aviso importante: el peligro de que sean hackeados los altavoces para emitir sonidos perjudiciales para la salud, es cada vez más alto.

Según cuenta el reportaje, el investigador en seguridad Matt Wixey,  halló una serie de dispositivos que tienen poca protección para no ser convertidos en una suerte de arma sónica cibernética. Esto incluye ordenadores, teléfonos móviles, auriculares, parlantes inalámbricos, sistemas PA, o prácticamente todo aquello que tenga un altavoz y se conecte a la red.

En un estudio para su doctorado en seguridad informática, Wixey probó la idea de usar malware para manipular a distancia el volumen y reproducción de diversas frecuencias en dispositivos con altavoces, hallando la posibilidad de lograr diversos troyanos y virus que puedan emitir sonidos peligrosos por largos períodos de tiempo.

“Algunos ataques sacaron provecho de vulnerabilidades conocidas en un dispositivo en particular, lo que podría hacerse local o remotamente en algunos casos”, le comentó a la BBC. “Otros ataques requerirían proximidad o acceso físico al dispositivo.” También habla de un caso concreto de usar un programa que utilizó para escanear redes de Blueooth y WiFi para hallar altavoces vulnerables que estuviesen conectados en la misma zona, de los cuales pudo tomarse algunos para reproducir sonidos “maliciosos”, como tonos con frecuencias molestas o ruidos en alto volumen que pueden afectar radicalmente el oído. Incluso en una de las pruebas, la destrucción del altavoz de uno de los dispositivos.

Si bien no es un asunto alarmante en un futuro cercano, a medida que son cada día más los altavoces que aparecen en la red, se irá mostrando más sobre el peligro real de estos aparatos, y si de alguna manera las empresas deberán comprometerse a “blindarlos” de posibles ataques como los mencionados por Wixey, quien habla de malestar físico y desorientación resultantes de armas sónicas tanto a nivel individual como colectivo.

De hecho, el asunto de los ciberataques mediante el audio y el riesgo que representa estar expuestos a señales indeseadas emitidas por las llamadas armas sónicas, es no solo una preocupación del hábitat virtual, sino de aquel físico, en el que caminamos a diario. Por ejemplo, el año pasado, hubo gran revuelo por supuestos ataques sónicos en la embajada de EE.UU. en Cuba.

Por ahora quedará esperar a que se vayan cada día haciendo más sólidos los dispositivos, que probablemente estarán más y más conectados, en protocolos de transferencia que incluso aún ni conozcamos. En lo que respecta al estudio, Wixey planea dialogar con fabricantes y desarrolladores para seguir avanzando en su investigación y posibles métodos de protección que puedan incorporarse en dispositivos de audio.

Fuente: hispasonic.com

Publicat a General, Gestión Documental

La Policía Nacional muestra a jueces y fiscales su unidad de informática forense

A la cita han acudido el presidente del Tribunal Superior de Justicia de Cantabria, José Luis López del Moral, y la fiscal jefe de la Comunidad, Pilar Jiménez, además de magistrados, jueces, fiscales y letrados de la Administración de Justicia de la región.

El objetivo de esta jornada, desarrollada en dependencias de la Jefatura Superior de Policía de Cantabria, ha sido mostrar el funcionamiento de la nueva sección de informática forense con que cuenta la Policía Nacional en Cantabria.

De este modo, se ha mostrado cómo se lleva a cabo la extracción y volcado de datos de dispositivos electrónicos (ordenadores, tablets, teléfonos móviles, etc) pudiendo ampliarse a tecnologías de información y comunicación, garantizando en todo momento la cadena de custodia y la integridad del vestigio o la prueba .

Además, han conocido las instalaciones y servicios de la Brigada de Policía Científica en Santander, que cuenta con la Acreditación de Calidad Nacional y que garantiza la cadena de custodia de todos los vestigios encontrados en las inspecciones oculares que llevan a cabo los agentes.

Estas jornadas contribuyen a la coordinación entre las instituciones encargadas de velar por la seguridad y la justicia en Cantabria, según destaca la Policía Nacional en una nota.

Fuente: ifomocantabria.es

Publicat a General, Gestión Documental

Alerta: la seguridad informática es un tema de negocios y golpea a los mercados

El 19 de marzo, la multinacional NorskHydro, productora de aluminio y energías renovables con presencia en 40 países –entre ellos la Argentina–, sufrió un ataque informático en el que se empleó elransomware conocido como “LockerGoga”.

Según confirmaron expertos del Centro de Inteligencia de Ciberseguridad de Cisco –TALOS–esta variante de dicho software malicioso no sólo cifró contenido en los equipos afectados, adicionalmente expulsó a los usuarios que contaban con acceso al sistema y, rompiendo con la operatoria clásica en estos ataques, no dio lugar a la lectura de la conocida nota con la que el atacante exige, generalmente, un rescate en criptomonedas.

Este evento parecía tener una única víctima, enfocándose en ocasionarle pérdidas económicas a la empresa, afectando la operatoria de su negocio.Estos inconvenientes comenzaron a presentarse inmediatamente: se detuvo la producción en las plantas de extrusión de metal, los sistemas digitales de las plantas de fundición tuvieron que serpasados a operación manual e inclusola disponibilidad de los sistemas de la red IT fue afectada, entre otros.

Una semana después del incidente ya podían estimarse las pérdidas económicas; según informó la agencia Reuters las mismas se encontraban entre los 35 y 41 millones de dólares.  Por otro lado, la unidad de negocio de soluciones de extrusión aún permanecía afectada en un 20% a 30%.

Tiempo después, en junio, al presentar a los inversores los resultados del primer cuarto del año 2019, Norsk confirmó la importancia del ataque, el impacto que el mismo tuvo sobre le EBIT de las soluciones extruidas y validóla estimación económica realizada por Reuters.

Como mencionamos inicialmente, las consecuencias parecían acotadas al entorno de la empresa atacada. Sin embargo, alobservar la escena desde otro punto de vista vemos otra consecuencia: la agencia Bloomberg confirmó que el ataque impactó en el mercado de futuros de la Bolsa de Metales de Londres (London Metal Exchange).

Claramente, esto sorprendió a referentes de la industria al comprobar cómo un incidente de ciberseguridad aparentemente aislado puede reflejarse directamente en el valor de un commodity global como lo es el aluminio.

En los tiempos que corren la visión de ciberseguridad no sólo debe estar en la mesa directiva, sino también acompañar el plan de desarrollo del negocio, contar con presencia en todas las áreas de la empresa y proveer una estrategia para responder ante posibles ataques.

En lo que a la industria refiere, una de las principales medidas adoptadas es la de crear equipos multidisciplinarios donde interactúan áreas de OT (Operational Technology, por sus siglas en inglés), IT,seguridad y, según el caso, los distintos referentes involucrados en el negocio.

Los eventos de seguridad se multiplican, sin importar la industria, cambian los vectores de ataque, objetivos y metodologías.Muchos son programados con el objeto de persistir en los diferentes entornos, evitar su pronta detección incrementando su efectividad yaccionaren situaciones donde la operación del negocio es crítica.

No existe la fórmula mágica para inmunizarnos, pero está claro el camino a seguir: enseñar a prevenir, ganar visibilidad en los entornos donde el negocio se desarrolla, reducir al máximo las potenciales superficies de ataque, capacitarse para controlar el impacto y estar listos para responder en el menor tiempo posible.

Fuente: iproup.com

Publicat a General, Gestión Documental

Trucos y consejos para tu seguridad informática

Qué duda cabe de que la tecnología e Internet nos han puesto la vida mucho más sencilla en términos generales. Pero a su vez, también es cierto que debemos tener sumo cuidado, tanto cuando navegamos en la red, como cuando utilizamos nuestras redes sociales o sencillamente cuando nos descargamos diferentes elementos desde Internet, incluso cuando jugamos a videojuegos en línea. En este sentido, es ideal que siempre tengamos en cuenta que somos vulnerables a los ataques virtuales.

Seguridad para tus principales redes sociales

Lo primero que deberíamos saber es que se puede acceder a todas nuestras redes sociales de manera fácil y sencilla, en hackolo.net nos acercan precisamente a esta realidad, por lo que debemos conocer qué medidas de seguridad debemos de interponer a la hora de utilizar nuestros teléfonos, tablets u ordenadores. Es decir, lo ideal es que sólo nosotros conozcamos nuestras claves y detalles de interés para así evitar filtraciones.

En otros términos, una vez que entramos las redes sociales, ya sea Whastapp, Telegram o Twitter, es necesario que lo hagamos siempre con sumo cuidado. El hecho de que los navegadores o nuestros propios móviles recuerden las contraseñas, por ejemplo, es algo realmente cómodo, pero también hará que cualquier persona que coja nuestro móvil tenga pleno acceso a todos nuestros datos.

O sea, que es conveniente que parar entrar en estas aplicaciones, introduzcamos siempre nuestra contraseña de forma manual. De hecho, los creadores de estas redes son conscientes de la importancia de esto, y muchos incluso, nos ofrecen como opción ‘’recordar contraseña durante determinado tiempo’’. Ésta es una opción muy buena, puesto que así durante un tiempo no tendremos que ponerla, y a su vez, estaremos mucho más protegidos. 

De hecho, en Hackingtor podemos ver lo fácil y sencillo que puede resultar hackear cuentas de Facebook o Instagram. Esto se solucionaría añadiendo contraseñas mucho más complicadas en todas nuestras redes, así como que cada una de ellas sea única y diferente a las de correo electrónico y el resto de redes sociales.

Es una iniciativa sencilla que todo el mundo puede hacer y que haría que muchas personas se hubiesen librado de ataques virtuales en todas sus redes sociales. Al final, se resume en tenercuidado con la información que filtramos, así como tener el debido cuidado en cuanto al uso de nuestro teléfono móvil.

Utilidades ideales para juegos y el navegador

Ahora bien, Internet no sólo nos ha traído las redes sociales, sino también el hecho de tener completa libertad para navegar en los sitios web que queramos. Pero también es cierto que, por regla general, tenemos un descontrol de publicidad, que puede llegar a ser realmente molesto. Para eso tenemos extensiones o herramientas para nuestros navegadores, como el Ad Blocker que hará que podamos navegar con total libertad en Internet, sin necesidad de estar a cada momento eliminando molestas ventanas y pestañas de publicidad.

De hecho, la importancia aquí reside en que, a veces, esta publicidad trae elementos nocivos y que como aparece de forma repentina, podemos pulsar sin querer e instalar un software malicioso en nuestro ordenador que haga que se filtre nuestra información o podamos perder datos. Pero con esta sencilla extensión vamos a librarnos de todos estos inconvenientes.

También tenemos utilidades para los videojuegos tan famosos como Fortnite, que como cualquier otro juego en línea, tiene su propio sistema de monedas virtuales canjeables a través de dinero real. Pero en estas transacciones se debe tener cuidado por el hecho de que estamos añadiendo datos bancarios a nuestra cuenta de juego, ahora tenemos un generador de pavos a través del cual disfrutar de estas monedas virtuales sin necesidad de añadir estos datos bancarios ni siquiera gastar dinero real.

Esto hará que estemos en igualdad de condiciones con el resto de la comunidad, pues estas monedas, pese a que no te permiten avanzar más rápido en el juego, sí que te ofrecen jugosas recompensas. Así como el hecho de no tener que dar ningún tipo de información bancaria, por lo tanto, en este sentido vamos a estar mucho más seguros en todos los sentidos.

Fuente: mallorcaconfidencial.com

 

Publicat a General, Gestión Documental

Aragón celebra el Día Internacional de las Bibliotecas durante toda la semana

Desde 1997, cada 24 de octubre se conmemora el Día de la Biblioteca. La propuesta surge de la Asociación Española de Amigos del Libro Infantil y Juvenil, apoyada por el Ministerio de Cultura, en recuerdo de la destrucción de la Biblioteca de Sarajevo, incendiada el 1992 durante el conflicto balcánico

Las tres bibliotecas dependientes del Gobierno de Aragón en Zaragoza, Uesca y Teruel celebran el Día Internacional de las Bibliotecas con una programación para todos los públicos y que se extiende durante toda la semana. Entre las actividades preparadas, los usuarios de estos centros públicos podrán disfrutar de exposiciones, talleres, actividades infantiles y lecturas.

La Biblioteca Pública de Uesca ha preparado una campaña de fomento de la lectura a través de la entrega de un marcapáginas conmemorativo a cada lector que ese día se lleve material en cualquiera de los mostradores del centro (hasta agotar existencias) y, además, se dará difusión a la campaña de la Asociación Española de Amigos del Libro Infantil y Juvenil que desde 1997 preparan un pregón y un cartel para esta fecha.

Además, las trabajadoras del centro han creado un gran collage con el logo de las bibliotecas públicas que servirá de photocall improvisado para que todos y todas las usuarias de este centro puedan fotografiarse en él espacio y compartirlo en redes sociales.

El día 27 se cerrarán las actividades conmemorativas con el taller de rapacademia “El rap del juglar”. Antes de la actividad se leerá adaptado el pregón de Amigos del Libro a los y las usuarias presentes.

Teruel prepara actividades para todos los públicos

Por su parte, desde la Biblioteca Pública de Teruel se ofrece un conjunto de actividades distribuidas durante toda la semana.

El martes 23 de octubre a las 19.00 horas se realizará una sesión formativa de una hora para que los adultos que lo deseen amplíen su conocimiento sobre el catálogo en línea y las posibilidades que este les ofrece: búsqueda, renovación de préstamos, reservas de ejemplares, cambios de contraseña, consulta de novedades, etc. (es necesaria inscripción previa).

El miércoles 24 de octubre la biblioteca prestará a todos y todas las usuarias de la sala infantil y juvenil que presenten el carnet de socio un pack misterioso para abrir en casa y disfrutar de su interior (libro/s, un CD, un DVD o todo a la vez).

Además, a partir del día 24, se podrán visitar dos nuevas exposiciones: “Veer, leer, escuchar..” y “Leyendas, cuentos populares, dichos y refranes”. La primera, ubicada en la Sala de Música, Cine e Informática, se trata de una selección de películas basadas en obras literarias, la mayoría de ellas acompañadas de los libros en los que se basan, y algunas de su banda sonora. Con esta exposición se pretende mostrar la estrecha relación entre el cine y la literatura, así como la importancia de la música en el cine.

Una buena oportunidad para conocer dos versiones distintas de una misma obra y, de este modo, poder profundizar mejor en la misma, además de disfrutar más a fondo de la música que acompaña las escenas y actuaciones de las películas. La segunda es una muestra bibliográfica con leyendas, cuentos populares, dichos y refranes que constituyen una parte importante de nuestro rico patrimonio cultural inmaterial que se nos ha transmitido de generación a generación formando parte de nuestro acervo cultural.

El jueves 25 se realizará el taller de escritura creativa “Laboratorio de sueños”, una actividad destinada para personas adultas e impartida por Ada Menéndez.

Por último, el sábado 27 de octubre a las 12.00 horas en la sala infantil y juvenil se celebrará el cuentacuentos “Animaladas” dirigido al público familiar y a cargo de Sandra Araguás.

Zaragoza se une a la celebración

La Biblioteca Pública de Zaragoza ha preparado diferentes actividades para el mismo día 24 de octubre. Se inaugurarán dos exposiciones con motivo del Día de las Bibliotecas de libros y de cine, ofreciendo a los usuarios documentos relacionados con el mundo del libro y las bibliotecas. En la sección infantil, a las 18.00 horas, Borboleta Teatro presentará “Salvad a Charles”, una actividad-taller pensada para que los y las niñas aprendan y se familiaricen con el uso de las bibliotecas.

Además, este mismo día se sortearán tres lotes de libros para personas adultas y un lote de infantil a los y las ganadoras del concurso iniciado el pasado día 15 de octubre donde se invitaba a reconocer la obra literaria que se esconde tras diferentes citas propuestas.

El Gobierno de Aragón trabaja desde el comienzo de la legislatura en mejorar las condiciones y el acceso de los usuarios a la Red de Bibliotecas de Aragón, que está compuesta por 103 centros.

Día de la Biblioteca

Desde 1997, cada 24 de octubre se conmemora el Día de la Biblioteca. La propuesta surge de la Asociación Española de Amigos del Libro Infantil y Juvenil, apoyada por el Ministerio de Cultura, en recuerdo de la destrucción de la Biblioteca de Sarajevo, incendiada el 1992 durante el conflicto balcánico.

La iniciativa nació para trasladar a la opinión pública la importancia de la biblioteca como lugar de encuentro de los y las lectoras de todas las edades con la cultura, y como un instrumento de mejora de la formación y la convivencia humana.

Fuente: arainfo.org

Publicat a General, Gestión Documental

Calendario

noviembre 2019
L M X J V S D
« Oct    
 123
45678910
11121314151617
18192021222324
252627282930