Etiqueta | "Informatica"

Aragón celebra el Día Internacional de las Bibliotecas durante toda la semana

Desde 1997, cada 24 de octubre se conmemora el Día de la Biblioteca. La propuesta surge de la Asociación Española de Amigos del Libro Infantil y Juvenil, apoyada por el Ministerio de Cultura, en recuerdo de la destrucción de la Biblioteca de Sarajevo, incendiada el 1992 durante el conflicto balcánico

Las tres bibliotecas dependientes del Gobierno de Aragón en Zaragoza, Uesca y Teruel celebran el Día Internacional de las Bibliotecas con una programación para todos los públicos y que se extiende durante toda la semana. Entre las actividades preparadas, los usuarios de estos centros públicos podrán disfrutar de exposiciones, talleres, actividades infantiles y lecturas.

La Biblioteca Pública de Uesca ha preparado una campaña de fomento de la lectura a través de la entrega de un marcapáginas conmemorativo a cada lector que ese día se lleve material en cualquiera de los mostradores del centro (hasta agotar existencias) y, además, se dará difusión a la campaña de la Asociación Española de Amigos del Libro Infantil y Juvenil que desde 1997 preparan un pregón y un cartel para esta fecha.

Además, las trabajadoras del centro han creado un gran collage con el logo de las bibliotecas públicas que servirá de photocall improvisado para que todos y todas las usuarias de este centro puedan fotografiarse en él espacio y compartirlo en redes sociales.

El día 27 se cerrarán las actividades conmemorativas con el taller de rapacademia “El rap del juglar”. Antes de la actividad se leerá adaptado el pregón de Amigos del Libro a los y las usuarias presentes.

Teruel prepara actividades para todos los públicos

Por su parte, desde la Biblioteca Pública de Teruel se ofrece un conjunto de actividades distribuidas durante toda la semana.

El martes 23 de octubre a las 19.00 horas se realizará una sesión formativa de una hora para que los adultos que lo deseen amplíen su conocimiento sobre el catálogo en línea y las posibilidades que este les ofrece: búsqueda, renovación de préstamos, reservas de ejemplares, cambios de contraseña, consulta de novedades, etc. (es necesaria inscripción previa).

El miércoles 24 de octubre la biblioteca prestará a todos y todas las usuarias de la sala infantil y juvenil que presenten el carnet de socio un pack misterioso para abrir en casa y disfrutar de su interior (libro/s, un CD, un DVD o todo a la vez).

Además, a partir del día 24, se podrán visitar dos nuevas exposiciones: “Veer, leer, escuchar..” y “Leyendas, cuentos populares, dichos y refranes”. La primera, ubicada en la Sala de Música, Cine e Informática, se trata de una selección de películas basadas en obras literarias, la mayoría de ellas acompañadas de los libros en los que se basan, y algunas de su banda sonora. Con esta exposición se pretende mostrar la estrecha relación entre el cine y la literatura, así como la importancia de la música en el cine.

Una buena oportunidad para conocer dos versiones distintas de una misma obra y, de este modo, poder profundizar mejor en la misma, además de disfrutar más a fondo de la música que acompaña las escenas y actuaciones de las películas. La segunda es una muestra bibliográfica con leyendas, cuentos populares, dichos y refranes que constituyen una parte importante de nuestro rico patrimonio cultural inmaterial que se nos ha transmitido de generación a generación formando parte de nuestro acervo cultural.

El jueves 25 se realizará el taller de escritura creativa “Laboratorio de sueños”, una actividad destinada para personas adultas e impartida por Ada Menéndez.

Por último, el sábado 27 de octubre a las 12.00 horas en la sala infantil y juvenil se celebrará el cuentacuentos “Animaladas” dirigido al público familiar y a cargo de Sandra Araguás.

Zaragoza se une a la celebración

La Biblioteca Pública de Zaragoza ha preparado diferentes actividades para el mismo día 24 de octubre. Se inaugurarán dos exposiciones con motivo del Día de las Bibliotecas de libros y de cine, ofreciendo a los usuarios documentos relacionados con el mundo del libro y las bibliotecas. En la sección infantil, a las 18.00 horas, Borboleta Teatro presentará “Salvad a Charles”, una actividad-taller pensada para que los y las niñas aprendan y se familiaricen con el uso de las bibliotecas.

Además, este mismo día se sortearán tres lotes de libros para personas adultas y un lote de infantil a los y las ganadoras del concurso iniciado el pasado día 15 de octubre donde se invitaba a reconocer la obra literaria que se esconde tras diferentes citas propuestas.

El Gobierno de Aragón trabaja desde el comienzo de la legislatura en mejorar las condiciones y el acceso de los usuarios a la Red de Bibliotecas de Aragón, que está compuesta por 103 centros.

Día de la Biblioteca

Desde 1997, cada 24 de octubre se conmemora el Día de la Biblioteca. La propuesta surge de la Asociación Española de Amigos del Libro Infantil y Juvenil, apoyada por el Ministerio de Cultura, en recuerdo de la destrucción de la Biblioteca de Sarajevo, incendiada el 1992 durante el conflicto balcánico.

La iniciativa nació para trasladar a la opinión pública la importancia de la biblioteca como lugar de encuentro de los y las lectoras de todas las edades con la cultura, y como un instrumento de mejora de la formación y la convivencia humana.

Fuente: arainfo.org

Publicat a General, Gestión Documental

Mejoras en el servicio de consigna del CAI de Alicante: digitalizar procesos – humanizar relaciones

El Centro de Acogida para Personas Sin Hogar (CAI) de Alicante, de titularidad municipal, gestionado y dirigido por la Fundación Salud y Comunidad (FSC), cuenta, desde hace más de quince años, con un servicio de consigna para las personas sin hogar.

Este servicio, abierto tanto a residentes como a no residentes, permite en la actualidad la custodia de hasta tres enseres por persona (bolsas, mochilas, maletas, etc. con un máximo de 20 kilos por bulto). El tiempo de custodia es indefinido, si bien existe la obligatoriedad de acudir para renovar. La periodicidad de la renovación es mensual para las personas residentes y semanal para el resto. Este es el único servicio de consigna dirigido a la población en situación de exclusión de la ciudad de Alicante que abre los 365 días del año, tanto al inicio de la mañana como al final de la tarde.

En los últimos años hemos venido constatando un incremento notable en el uso de este servicio. En 2018 fueron más de 800 las personas distintas que lo utilizaron de forma puntual o continuada a lo largo del año. Su gestión requiere, buena parte del horario en el que está abierto, la dedicación de dos profesionales.

Conscientes de la importancia de dar un servicio de calidad, a mediados del año pasado comenzamos con el proceso de informatización. La gestión hasta entonces estaba basada en un engorroso sistema de vales con papel de calco y registros manuales. Podemos decir en sentido literal y figurado que este proceso de renovación ha supuesto pasar del (papel) carbón a la era digital. Lo que antes eran vales manuscritos son ahora fichas impresas que incorporan un código de barras.

El proceso no ha sido simple, en el desarrollo del mismo se ha contado con el apoyo del Departamento de Informática de la Fundación Salud y Comunidad en la selección y preparación del equipamiento informático y con la buena predisposición del Ayuntamiento de Alicante a hacerse cargo de los consumibles necesarios.

Ha sido necesario, además, el replanteamiento de la operativa de gestión; la creación desde el CAI de una aplicación informática específica adaptada a las necesidades concretas del servicio; la adquisición de una impresora adecuada; la formación del equipo profesional; el diseño de un plan de transición de uno a otro sistema que evitara el cierre del servicio; la resolución de diversas incidencias; la previsión de un sistema de copias de seguridad, la evaluación de los resultados…

Tras algunos meses de funcionamiento, constatamos que las mejoras han sido notables en diversos aspectos: al disminuir la carga burocrática, los tiempos de espera para ser atendidos se han reducido notablemente; la posibilidad de obtener diversos listados nos está permitiendo depurar errores que antes eran indetectables; existe ahora una estadística actualizada en tiempo real (a fecha de hoy, hay 349 bultos pertenecientes a 174 personas distintas); hay también un sistema de alarmas para detectar fácilmente aquellos enseres pasados de fecha y una gestión adecuada de situaciones excepcionales…  mejoras técnicas que se traducen en una mayor satisfacción de las personas atendidas y del equipo que las atiende.

Este cambio se inscribe dentro del objetivo estratégico de FSC de “adecuar de forma continuada los espacios y otros recursos materiales del centro valorando su idoneidad”. Informatizar determinados procesos no responde a una pasión por la tecnología. El logro no es haber pasado de mirar los papeles a mirar la pantalla de un ordenador, el auténtico avance es tener tiempo, sosiego y medios para poder poner la mirada en la persona. Esta es nuestra pasión más auténtica.

Fuente: fsyc.org

 

Publicat a General, Gestión Documental

La UPO estrena un nuevo espacio de trabajo colaborativo, de innovación y aprendizaje

La ‘Innovateca’ se sitúa en la Biblioteca/CRAI de la Universidad Pablo de Olavide.

La Universidad Pablo de Olavide (UPO) estrena un nuevo espacio de trabajo colaborativo, de innovación y aprendizaje situado en la Biblioteca/CRAI. Se trata de la ‘Innovateca’, un proyecto del Vicerrectorado de Tecnologías de la Información e Innovación Digital en colaboración con el Vicerrectorado de Estrategia, Empleabilidad y Emprendimiento y la Dirección General de Infraestructuras, y en el que han participado activamente el Centro de Informática y Comunicaciones, el Área de Infraestructuras, Mantenimiento y Eficiencia Energética y la Biblioteca/CRAI.

Según un comunicado, la ‘Innovateca’ consta de dos nuevas salas modulares que ocupan el lugar liberado por las revistas impresas de la Hemeroteca, convertidas ahora en una colección digital de más de 40.000 títulos. Estos espacios coworking, orientados a grupos de emprendimiento e innovación, están dotados con pantallas digitales táctiles, mesas digitales, tabletas, pizarras, impresora y escáner 3D y mobiliario flexible. Los tabiques móviles que separan las dos salas permiten su adaptación a distintos aforos, siendo el modelo susceptible de ampliarse con nuevos módulos en función de la demanda.

El rector de la UPO, Vicente Guzmán, ha inaugurado en la mañana de este viernes este espacio de coworking e innovación en un acto en el que ha destacado el importante papel que desempeña la Biblioteca de esta universidad. “Estamos ante una de las mejores bibliotecas universitarias de España, de hecho, ocupa el cuarto puesto en eficiencia en el ranking de bibliotecas universitarias españolas, y el primero en Andalucía, según Secaba-Rank-Universitarias, índice elaborado por el laboratorio de investigación Secaba-Lab de la Universidad de Granada”.

El rector ha estado acompañado por Alicia Troncoso, vicerrectora de Tecnologías de la Información e Innovación Digital; José Manuel Feria, vicerrector de Estrategia, Empleabilidad y Emprendimiento, y Carmen Baena, directora de la Biblioteca/CRAI de la UPO.

En palabras de Alicia Troncoso, “la Innovateca, cuya finalidad es facilitar el emprendimiento y el trabajo colaborativo, supone para la Biblioteca y para la Universidad un paso más en su estrategia de transformación digital, y para los usuarios, la oportunidad de contar con instalaciones y equipamientos que faciliten la innovación”.

Por su parte, Carmen Baena, directora de la Biblioteca/CRAI, señala que “la ubicación de la Innovateca en el edificio de Biblioteca supone para los grupos de trabajo la ventaja añadida de contar con facilidades complementarias como las salas de grado, área de exposiciones, zonas de descanso y un acceso privilegiado a los recursos y servicios de información y formación de la propia Biblioteca/CRAI”.

FORMACIÓN Y EMPRENDIMIENTO

Tras la inauguración ha dado comienzo el primero de los talleres gratuitos organizados por Facebook, denominados ‘Workshop Progresa Digitalmente’, gestionados por el Área de Empleabilidad y Emprendimiento de la Fundación UPO. Se trata de talleres de cuatro horas de duración en los que se trabajan tres módulos: Innovación y creatividad, presencia web y ciber seguridad, y que cuenta con 32 participantes.

El objetivo es dotar a los asistentes de competencias digitales básicas para la empleabilidad y el emprendimiento, despertando la curiosidad de las personas asistentes en las materias propuestas, y fomentar el trabajo en equipo y la cooperación como modelo a seguir en el nuevo tejido empresarial sostenible.

Además de otras ediciones de los talleres ‘Progresa Digitalmente’, se celebrarán actividades que requieran de una metodología disruptiva y dinámica que dicho espacio facilita.

Fuente: lavanguardia.com

Publicat a General, Gestión Documental

Seguridad informática al alcance de tus manos: técnicas para proteger tus datos

Las técnicas de ingeniería social para vulnerar la seguridad y robar información

personal se vuelven cada vez más efectivas y exceden las tan conocidas

amenazas cibernéticas. Es fundamental promover la ciberseguridad y alertar sobre

otras formas de robo de datos.

 

El robo de información personal mediante técnicas de ingeniería social está relacionado en el imaginario de

las personas a los ciberataques populares como el caso de ‘phishing’, las falsas ofertas en internet o los regalos en las redes sociales. Sin embargo, existen muchas otras técnicas que son menos conocidas,

mediante las cuales los ciberdelincuentes pueden conseguir información sensible.

El ‘dumpster diving’, o recolección urbana pone nombre a una práctica muy común entre los

ciberdelincuentes, que se trata de obtener información personal y/o confidencial de la basura. Cuando esta

información, valiosa para las empresas y personas, es desechada como los documentos personales, correos

electrónicos impresos, contactos, número de cuentas y contraseñas, se corre el riesgo de que sean

recuperados por delincuentes de la red.

Para evitar este tipo de situaciones, las recomendaciones parten de tener cuidado al momento de descartar

información confidencial. Por eso, es fundamental la destrucción de todos los archivos que poseen

información sensible previo a su desecho.

El ‘trashing’ es una técnica muy similar, donde los ciberdelincuentes obtienen información personal de los

equipos y dispositivos que son descartados. En este caso, los datos que contienen estos equipos deben ser

borrados con antelación.

El ‘‘smishing’ es una modalidad de phishing que se realiza a través de mensajería como los SMS, WhatsApp

o mensajes privados en redes sociales. Este tipo de actos es una amenaza emergente y en crecimiento en el

mundo de la seguridad en línea. En este caso, se intenta obtener información privada mediante el envío de

vínculos. Son muy comunes las ofertas de promociones que solicitan información personal o que alientan a

hacer clic en enlaces. Una táctica muy común es informarle a los usuarios de teléfono que si no hacen clic en

el vínculo y especifican su información personal, se les comenzará a cobrar el servicio de forma diaria.

El ‘shoulder surfing’ es una práctica muy común para el robo de datos. En este caso, el ciberdelincuente

obtiene información mirando por encima de los hombros de las personas lo que teclea en la pantalla y así se

conocen contraseñas, PIN, patrones de desbloqueo. Es una táctica muy sencilla pero no menos eficaz. En

estos casos, el uso de filtros de pantalla ayudan a prevenir el fraude.

El vishing, por su parte, responde al uso de las llamadas telefónicas fraudulentas para conseguir información

financiera y/o útil para lograr el robo de identidad. Es una estafa que pretende suplantar la identidad del

afectado a través de VoIP (voice over IP), recreando una voz automatizada semejante a la de las entidades

bancarias. Es importante no proporcionar información personal por teléfono.

Consejos para proteger las operaciones diarias

Para BBVA Francés la información personal es un activo primordial que hay que proteger en todo momento y

lugar, pues los ciberdelincuentes se encuentran al acecho ante cualquier movimiento indiscreto por parte de

los clientes.

En estos casos, es importante:

En cajeros automáticos, tener a resguardo permanente la tarjeta de débito /crédito y solamente recibir

asesoramiento del personal de la organización. Además, tener cautela al ingresar el NIP (Número de

Identificación Personal) y no compartirlo con otras personas. Esta práctica evitará los fraudes realizados

antes, durante y después de la operación, incrementando la protección de información confidencial de

Al operar con tarjetas de crédito es fundamental supervisar con frecuencia el resumen de las cuentas

para reconocer todas las transacciones realizadas. Y en cuanto a los pagos, BBVA Francés pone a

disposición de los clientes con tarjetas Visa Signature LATAM Pass, Visa Platinum LATAM Pass,

Mastercard Black LATAM Pass y Mastercard Platinum, la tecnología ‘contactless’ que permite

simplificar los pagos sin necesidad de insertar la tarjeta en la terminal de venta.

El banco nunca solicitará todos los datos juntos de la tarjeta de coordenadas a través de ningún

medio. Solo se solicita completar dos coordenadas en cada operación que se realice.

Sea cuidadoso con la información que tira a la basura. Si usted va a tirar recibos, resúmenes o

comprobantes destrúyalos antes de arrojarlos a la basura.

No responda a ningún correo electrónico que pida información personal. Desconfíe de cualquier

entidad o persona que pregunte por sus claves o cualquier otra información que pueda ser considerada

confidencial. BBVA Francés nunca le solicitará sus claves o datos de su tarjeta de crédito por teléfono,

ni correo electrónico, ni sms.

Fuente: bbva.com

Publicat a General, Gestión Documental

Detectan vulnerabilidad crítica en la popular biblioteca PHP ‘PCPDF’

Un investigador de seguridad informática ha descubierto un error de seguridad crítico en TCPDF, una de las bibliotecas PHP más importantes para la creación de archivos PDF a partir de documentos HTML.

El investigador, apodado Polict, reveló a través de su blog que el fallo puede ser aprovechado por un hacker para ejecutar código de forma remota en sitios web y aplicaciones web que disponen del servicio de TCPDF, así como también controlar estos sistemas. Según ZDNetla vulnerabilidad es básicamente una variación de un error descubierto por el experto en seguridad informática, Sam Thomas, de la firma Secarma Limited.

En 2018, Thomas detectó el error de deserialización que exponía las aplicaciones PHP, y posteriormente publicó un informe de investigación donde detalló los ataques contra las plataformas Typo3 CMS y WordPress, además de TCPDF.

La publicación de Polict afirma que el fallo puede ser explotado de dos formas. Una de ellas es a través de sitios web que permiten que los datos de los usuarios formen parte del proceso donde se generan los archivos PDF, como cuando se agregan números de facturas, nombres u otros datos. La segunda manera es a través de sitios web que incluyen bugs de secuencias de comandos entre sitios XSS, en los que un hacker puede inyectar malware dentro del código fuente HTML que posteriormente se enviará a TCPDF y se convertirá en un archivo PDF.

Según Polict, la clave detrás del ataque es suministrar información con el formato incorrecto a TCPDF. En definitiva, estos datos son modificados a un punto tal que propician que la biblioteca PHP llame al “phar: //”wrapper del servidor PHP, y posteriormente se aprovechan del procedimiento de serialización de PHP para ejecutar malware en el servidor subyacente.

Luego de que Thomas detectó la vulnerabilidad el año pasado, los administradores de TCPDF actualizaron la biblioteca a la versión 6.2.20, sin embargo, ZDNet afirma que los usuarios deben actualizarse a la versión 6.2.22 porque los desarrolladores introdujeron de forma accidental el error de Thomas al intentar lanzar el parche de seguridad del fallo notificado por Polict. En este sentido, la compañía reveló que con la versión 6.2.22 queda resuelto el problema.

Fuente: tekcrispy.com

Publicat a General, Gestión Documental

El conflicto comercial entre Estados Unidos y China es en realidad una cortina de humo. Lo que en verdad está en juego es la seguridad nacional norteamericana y el control de las soluciones 5G, llamadas a revolucionar el mundo que habitamos

Tras varios siglos, la doctrina militar se había mantenido sin apenas variaciones significativas. Una de las principales máximas consistía en atacar el primero. Quien así lo hiciera, disfrutaría de una ventaja inicial sustantiva que sería determinante en la evolución del conflicto. Este planteamiento cambia radicalmente en los años ochenta de la mano del norteamericano Robert McNamara, una de las mentes más agudas del siglo XX. Entre otras cosas, secretario de Defensa, presidente de Ford Motors,presidente del Banco Mundial y profesor de Economía en Harvard. Este hombre modificó las bases de la doctrina militar planteando lo que se denominó la destrucción mutua asegurada. Básicamente significaba que, independientemente de quien atacara primero, ambos contendientes estaban condenados a su destrucción mutua, a la desaparición de los dos. La explicación a este cambio tan drástico en la doctrina militar estaba en el desarrollo tecnológico vinculado al armamento nuclear y a los misiles balísticos intercontinentales. En un contexto de guerra fría, McNamara fue capaz de captar una realidad que había cambiado sustancialmente. Una recreación artística de lo que podría ser el día siguiente al holocausto final es la que nos ofrece la película Mad Max y sus escenarios apocalípticos de desolación, hambre y muerte. Por cierto, nótese que MAD coincide con las siglas de mutually assured destruction. No es una casualidad.

 La política de defensa de los Estados Unidos asume la nueva situación tratando de romper en su beneficio el equilibrio del terror que significaba la destrucción mutua asegurada. La Iniciativa de Defensa Estratégica ?la conocida como Guerra de las Galaxias– trata de establecer una campana invisible que cubra su geografía, campana que impediría la entrada de los misiles atacantes y, simultáneamente, permitiera la salida de los misiles defensivos. De este modo, la destrucción mutua asegurada quedaría superada por una situación en la que el territorio de los Estados Unidos sería prácticamente inexpugnable a los ataques externos. Y esta era una estrategia política y militar que la tecnología americana podría satisfacer. Una estrategia creíble. Y tanto.

La caída de la URSS es también consecuencia de la iniciativa de defensa estratégica norteamericana. La antigua Unión Soviética estaba ya a punto de desintegración a principios de los años setenta. Gracias al fuerte incremento de los precios del petróleo que tuvieron lugar en esa década, y en la primera mitad de la siguiente, fue capaz de sobrevivir hasta principios de los noventa. Y aquí una coincidencia fatal. Por una parte, los precios del petróleo se reducen a la mitad y la URSS no es capaz de soportar el impulso tecnológico de la industria americana, que podría reducir sus arsenales nucleares a pura chatarra. A partir de aquí, el mundo ya no es el mismo que era. El siglo XXI arranca con la caída del muro de Berlín y con los sucesos de la plaza de Tiananmen a finales de los ochenta. Quizás un poco antes, con el discurso de Ronald Reagan en la puerta de Brandemburgo.

Los cambios realmente significativos en términos sociales ocurren muy despacio y de manera casi imperceptible. Son cambios sosegados, tranquilos y con un contenido aleatorio importante, vinculado a alguna tecnología nueva. Muy distintos a lo que pueden significar los períodos revolucionarios con las masas airadas en la calle, dispuestas a tomar la Bastilla o a asaltar el Palacio de Invierno. Estos cambios tan bruscos, aunque pueda parecer lo contrario, son reversibles en el tiempo. Y lo han sido. Sin embargo, hay otros cambios que son absolutamente irreversibles y que transforman las sociedades lentamente y sin algaradas. Desde hace unos años, los métodos anticonceptivos, la carrera espacial, la generalización de los materiales plásticos, etcétera, han transformado nuestras sociedades y han llegado para quedarse. Una pregunta, ¿se imagina alguien un mundo sin anticonceptivos? Es irreversible.

Actualmente estamos inmersos en la informática y su aplicación a los órdenes más diversos de nuestra existencia. Lo estamos viviendo día a día. Kodak y todo el complejo que giraba en torno a esta empresa ha desaparecido, los servicios de correos se reciclan en empresas de paquetería, la banca se transforma para poder sobrevivir, las cabinas telefónicas son un atractivo turístico y el pequeño comercio cae en la trampa de mostrar unos productos físicos que después se adquieren a través de Internet.

El cambio que la informática está introduciendo en nuestras vidas está todavía en estado embrionario. Un avance realmente importante en esta dirección es el que representan las tecnologías de quinta generación, abreviadamente el 5G. Sobre lo que disponemos ahora, esta nueva tecnología transmite datos en tiempo real sin esperas ni latencias. Al ser esto así, permitiría, por ejemplo, los automóviles de conducción autónoma, la robotización de una parte importante de las tareas humanas, la conexión de los distintos aparatos entre sí (el Internet de las cosas) y avances espectaculares en el mundo de la salud y de la inteligencia artificial. Y también, y esto es importante -quizás lo más importante-, avances determinantes en los terrenos militar y de defensa.

En el tablero del 5G solamente hay dos actores: los norteamericanos y los chinos. Los actores más tradicionales de la geopolítica mundial se han quedado atrás. Principalmente la actual Rusia y la Unión Europea: nada que aportar en esta situación. Solamente dos países disponen de la tecnología necesaria para poner en marcha las nuevas redes de comunicaciones. China a través de dos grandes empresas (Huawei y ZTE) y Estados Unidos a través del enorme conglomerado de empresas tecnológicas que dominan sus principales índices bursátiles. El complejo Silicon Valley.

Una pregunta que nos hacemos con frecuencia es por qué las autoridades norteamericanas encargadas de velar por la libre concurrencia en los mercados -las autoridades antitrust y de defensa del consumidor- han permitido que las empresas vinculadas a las nuevas tecnologías llegaran a ser conglomerados monopolistas de dimensiones tan gigantescas. La pregunta se basa en la larga tradición americana en limitar el desarrollo de monopolios y concentraciones empresariales que limitan la concurrencia en los mercados. Ya hace más de un siglo desde la aprobación de la Ley Sherman Antitrust. Esta legislación se aplicó, por ejemplo, para obligar a J. Rockefeller a trocear la gigantesca Standard Oil para recuperar la competencia en el mercado interior de petróleos y derivados.

 La Comisión Europea, por el contrario, ha sido mucho más beligerante en este terreno: Google, Microsoft, Intel, Qualcomm Apple, etcétera, han sido multadas por distorsionar la concurrencia en los mercados comunitarios con cifras descomunales. Google (su matriz Alphabet) ha abonado casi 10.000 millones de euros en multas por distorsionar la competencia en Europa. Sin embargo, en los Estados Unidos, estas empresas gozan del beneplácito de los distintos gobiernos y trabajan con total impunidad. Quizás la explicación haya que buscarla en las tecnologías de doble uso: el civil y el militar. Las empresas tecnológicas americanas son uno de los instrumentos básicos de la política de defensa nacional. Petróleo hay en muchos países. Sistemas operativos para ordenadores, en la práctica, solo hay en uno.
El conflicto comercial entre China y Estados Unidos es una nube de humo. Doscientos mil millones de dólares son una nimiedad frente al gigantesco mercado de las nuevas comunicaciones y, sobre todo, frente al precio de la seguridad nacional norteamericana. En el fondo, es un conflicto entre las tecnologías de comunicación que se adoptarán de forma masiva en las próximas décadas. Probablemente China se quede con la suya en su propio mercado interno, mientras la tecnología americana del 5G se extienda por los principales países de la OCDE. Una muestra podrían ser Australia y Nueva Zelanda, que optaron por la tecnología china y ahora se lo piensan. Como ya hicieron antes Alemania y el Reino Unido. En este primer asalto de este combate, la balanza parece inclinarse a favor de los Estados Unidos. Ya veremos en qué queda. Nos daremos cuenta sí o sí.
Fuente: lavozdegalicia.es

Publicat a General, Gestión Documental

Estudiantes mantienen su encierro y piden a la UMA un compromiso para abrir las bibliotecas de Ciencias y Filosofía

Los estudiantes de la Universidad de Málaga persisten en su encierro en la Facultad de Ciencias para exigir la apertura de más bibliotecas en la época de exámenes porque, como sucede en estas últimas semanas, las que abren son insuficientes para el volumen de jóvenes que quieren utilizar sus servicios. Esta pasada madrugada han sido unos 70 los estudiantes que, convocados por la red Eureka, han pasado toda la noche en la biblioteca de Ciencias. Sus representantes aseguran que aún no han tenido contactos con el equipo de gobierno, pero desde Eureka sí les han hecho llegar sus principales reivindicaciones: la apertura de las bibliotecas de Ciencias y Filosofía y Letras para lo que resta de este periodo de exámenes (un par de semanas) y el compromiso de la UMA de que para los próximos habrá más espacios para el estudio.

Según el portavoz de la red Eureka, Benjamín Santiago, la protesta «ha sido todo un éxito», y han recibido multitud de mensajes de felicitaciones de sus compañeros de la UMA y de otras universidades. La noche, explicó, transcurrió con total normalidad. Casi un centenar de jóvenes se quedaron en la biblioteca cuando llegó el momento de cierre (20.30 horas). Y a partir de la medianoche quedaron unos 70 jóvenes, que han permanecido en las instalaciones hasta las 6 de la mañana, hora a la que llegan los empleados de la limpieza. Algunos jóvenes se mantuvieron despiertos toda la noche «a base de café», y otros durmieron en sacos o mantas que se habían llevado para la ocasión.

Los estudiantes agradecieron la actitud comprensiva y amable del personal de la biblioteca y de seguridad, que continuó con los estudiantes una vez los trabajadores terminaron su turno.

Falta de espacio

En las últimas semanas se suceden quejas de los estudiantes que acuden a las bibliotecas y no encuentran sitio porque ya están llenas. Una situación que se produce los fines de semana, sábados y domingos, cuando solo abren las que tienen horario especial por los exámenes. Protestas que ha canalizado la red Eureka, que integran organizaciones estudiantiles de distintos centros universitarios y que cuenta con una amplia mayoría en el claustro. Desde hace unas semanas llevan a cabo una campaña en redes sociales recogiendo las denuncias de los alumnos por la falta de espacios para poder estudiar. Sus quejas, denuncian, no han sido atendidas desde el equipo de gobierno, y por esto convocaron la acción de protesta de anoche. «Hemos hablado con el equipo de gobierno para intentar buscar una solución a este problema y la respuesta es que no es posible, a estas alturas de curso, abrir más espacios», señalan desde la asociación estudiantil.

En esta llamada a la movilización, aseguran que las medidas de fuerza no son estériles y, en este sentido, recuerdan el encierro que protagonizaron hace cinco años, en la biblioteca general, que entonces cerraba sus puertas a la medianoche. La presión de los estudiantes consiguió que la general abriera, en el periodo de exámenes, durante todo el día. Y después se sumaron nuevos espacios con horario ampliado. Pero para los estudiantes siguen siendo insuficientes, como prueban las colas que se forman los fines de semana para coger sitio en las bibliotecas de Informática y Telecomunicación o la general.

Horario especial

Desde mediados de enero y hasta mitad de febrero varias bibliotecas cuentan con un horario especial, ampliado, para facilitar a los universitarios un puesto de estudio. En concreto, abre todos los días, incluidos fines de semana y festivos, la biblioteca general y aulario Gerald Brenan, con horario ininterrumpido hasta las 7 de la mañana. Las de Informática y Económicas, hasta las 3 de la madrugada. Y Medicina, hasta la medianoche. En todos los casos, incluidos los fines de semana. También mantienen su horario habitual, de lunes a viernes, de 8,30 o 9 y hasta las 20.30 o 20,45, según el caso, las bibliotecas de cada facultad o escuela técnica.

Respecto a estas quejas, desde el Vicerrectorado de Estudiantes se puntualizó que los horarios extraordinarios se acordaron en una reunión el pasado 5 de diciembre, a la que asistieron cuatro representantes del consejo de estudiantes, con un acuerdo unánime, «valorando todos los presentes que supone un avance respecto a calendarios anteriores». La Universidad está recabando los datos reales de ocupación de las bibliotecas en horarios especiales para tener en cuenta lo que ha ocurrido en estas semanas en la programación del próximo periodo de horarios ampliados.Según la UMA, las plazas ofrecidas en horarios especiales (noches, fines de semana, días festivos) ascienden este curso a más de 2.500 (2.536), con un horario ampliado que en su conjunto se extiende nueve días más que el curso pasado (enero de 2018). Un servicio extraordinario que ha conllevado la realización de 30 nuevas contrataciones. Desde la UMA dicen «comprender que en momentos puntuales se puede producir una demanda inusual», pero añaden que la planificación no se puede improvisar ni atender a «circunstancias excepcionales de momentos concretos».

Fuente: diariosur.es

Publicat a General, Gestión Documental

Seguridad Informática

Cómo mejorar los sistemas de defensa para controlar la seguridad informática

Partimos de una máxima. La mejor defensa es aquella que aun siendo robusta, es transparente para el usuario.

Sin embargo, no en todos los casos es posible alcanzarla, pero por supuesto una defensa en la que el usuario no pueda trabajar por su rigidez no es efectiva, porque se pierde el primer objetivo, la productividad.

La defensa perfecta o máxima es difícil de conseguir porque es muy cara. Pensemos en la seguridad de una casa. La máxima resultaría excesivamente cara. Es por ello que como en otros ámbitos de la vida se debe estudiar la relación coste/beneficio y rentabilidad/riesgo para tomar la mejor decisión y adaptarla así al sistema. Para ello, nos podemos basar en un conjunto de políticas y sistemas que mejoren la información para la toma de decisiones:

–Monitorizar la red: es una política basada en escuchar el tráfico de datos para poder intervenir en el menor tiempo posible ante un ataque. Esa monitorización de red se suele hacer con programas llamados sniffer.

–La política de directorio: se basa en un punto desde el cual se controla o dirige los accesos de una persona a diversos recursos. En la actualidad un usuario se identifica mediante usuario y clave al inicio, y luego quiere acceder a un conjunto de recursos atendiendo a un nivel de seguridad definido. Que dicha función se pueda hacer de una forma sencilla, es gracias a la política de directorios que lo definen y da acceso a los sitios.

Un directorio es una base de datos de usuarios o recursos con información de los mismos. Como la estructura de información es siempre la misma (usuarios y recursos en un sistema) se establece un modelo de datos en forma de árbol que permite una rápida localización de los mismos y un intercambio de éstos de una manera sencilla. Se define por tanto un conjunto de reglas, de protocolos para la transferencia de información y hablamos así de directorio activo. Existen un conjunto de estándares en directorio activo, como LDAP definido por Microsoft u OpenLDAP como proyecto abierto, pero no profundizaremos en ellos al no ser un ámbito de los fundamentos.

El principal sistema de defensa es la “clave”, y para determinar una correcta política de claves debemos definir:

–Tamaño de clave. Se debe exigir una longitud mínima, a tener obligatoriamente clave en todas las cuentas, a realizar combinaciones lógicas de letras y números, etcétera.

–Renovación de clave. Una clave es efectiva mientras no sea perenne. Debe ser obligatorio cambiarla con una periodicidad definida.

–Bloqueo de cuentas. Para evitar intentos masivos, debe ser bloqueada una vez superado el número de reintentos definidos. Por ejemplo cinco.

–Claves aleatorias. Es la mejor forma de realizar una clave pero dificulta enormemente su recordatorio. Puede ser utilizada como primera clave de usuario.

–Frases de paso. Es una buena opción para ayudar a recordar la contraseña y así poner claves más complejas en los sistemas.

Con los avances tecnológicos existen nuevas formas de identificación de seguridad. Son los conocidos como sistemas biométricos. Por ejemplo, acceder al sistema mediante huella digital, escáner de iris, etcétera. Cada vez son más habituales y empiezan a ser usados incluso por teléfonos móviles.

Fuente: esemanal.mx

Publicat a General, Gestión Documental

El PSN exige al Gobierno que informe sobre la custodia de datos

Los socialistas piden a la consejera Beaumont que explique la política de seguridad informática.

El PSN pedirá la comparecencia en el Parlamento de la consejera de Presidencia, Función Pública, Interior y Justicia del Gobierno foral, María José Beaumont, para que explique “la política de seguridad de la información, custodia de los datos y cumplimiento de la normativa al respecto”.

En un comunicado, los socialistas remarcan que “se han producido varios hechos este año que alertan de fallos en esta materia, pero además la Cámara de Comptos, en su Memoria de Cuentas Generales 2017, también advierte sobre el incumplimiento de la normativa sobre política de seguridad de información en varios Departamentos del Gobierno de Navarra, y hace recomendaciones para mejorar en este ámbito”. Aunque ninguno de estos hechos provocó ningún riesgo a la seguridad, ni fue un ataque premeditado tal y como ya se explicó en anteriores comparencias, el portavoz parlamentario sobre esta materia, el socialista Guzmán Garmendia, insistió en que sigue existiendo “importante agujero de seguridad”.

Fuente: noticiasdenavarra.com

Publicat a General, Gestión Documental

‘DarkVishnya’: cuando un pincho USB se carga la seguridad de varias redes bancarias

Un pequeño dispositivo enchufado a un ordenador puede ser suficiente para comprometer una red bancaria. Es lo que ha sucedido en al menos ocho entidades financieras en varios países del este de Europa, según un informe de la compañía rusa de seguridad informática Kaspersky Lab. Nuevamente, la ingeniería social y la proliferación de dispositivos cada vez más pequeños y potentes fueron las claves para el éxito de este ciberataque.

Los daños, valorados en “decenas de millones de dólares”, tuvieron como denominador común la existencia de dispositivos físicos instalados en ordenadores con acceso a las redes internas de las entidades. “En algunos casos, se localizaron en la oficina central, en otros, en una oficina regional, e incluso a veces el alguna oficina ubicada en otro país”, dice el informe.

Los ataques, que han sido agrupados bajo la denominación de “DarkVishnya”, tuvieron lugar gracias a que una o varias personas instalaron dispositivos enchufados directamente a las redes de los bancos. Estos aparatos pudieron ser bien un netbook o portátil pequeño y barato, bien una Raspberry Pi, o bien un Bash Bunny, un dispositivo con apariencia de pincho USB diseñado específicamente para cargar ‘software’ malicioso en un ordenador.

La existencia de estos dispositivos físicos en los sistemas de los bancos fue descubierta por un dato clave: existía una diferencia entre el número de máquinas conectadas al sistema y el número de autorizaciones. Es decir, había más máquinas que permisos. Incluso en algunos casos tuvieron que rastrear para dar con algún dispositivo malicioso siguiendo los cables, comentó uno de los investigadores de la firma, Sergey Golovanov, en declaraciones a CyberScoop.

En todos los casos, el ‘modus operandi’ parecía ser siempre el mismo. En primer lugar, alguien tenía que ir en persona a la oficina o edificio del banco para conectar el dispositivo a la red local. Los investigadores creen que los ciberintrusos se hicieron pasar por mensajeros o incluso por solicitantes de empleo. Una vez dentro, lograron conectar los dispositivos en puertos USB accesibles, por ejemplo, en un terminal en una de las salas de reuniones. La idea es que pudiese confundirse con el entorno y quedar camuflado.

Una vez ‘enganchado’ el dispositivo, los intrusos podían escanear la red local para obtener acceso a las carpetas compartidas públicas, servidores web y cualquier otro recurso abierto. En este caso, el objetivo era recopilar información sobre la red, los servidores y los puestos de trabajo que se utilizaban para realizar pagos.

Tal y como explica a Público Dani Creus, analista senior de ciberseguridad de Kaspersky, “este dispositivo comienza a mapear la red que está en su mismo ámbito, de modo que abre una puerta trasera y van buscando en esa red otros puntos vulnerables, en lo que llamamos movimiento lateral: saltar de máquina en máquina hasta encontrar aquélla que sea más jugosa para los atacantes”.

De este modo, los atacantes utilizaron de forma remota los dispositivos plantados para buscar datos abiertamente disponibles relacionados con credenciales de inicio de sesión y pagos, según el informe. Y pusieron en marcha técnicas evasivas para ocultar su presencia en las redes de los bancos. Aparentemente, utilizaron una forma de ejecutar comandos sin usar archivos que pudieran activar ‘software’ defensivo, además de disfrazar sus dispositivos para que se vieran como ordenadores “desconocidos”, unidades flash externas y hasta teclados.

Un ataque con este tipo de vector —un dispositivo físico que se enchufa a una red interna—, en principio, es algo de entrada complejo por la sencilla razón de que el ciberatacante tiene que ir físicamente a plantar el apartao elegido. “Siempre hay un riesgo”, apunta Creus, “pero es más probable que se dé un ataque por otras vías, tipo ‘phishing’ (mediante un correo electrónico falso) o a través de alguna vulnerabilidad en el sistema ‘online’ que teniendo acceso directo a una infraestructura bancaria”.

No obstante, algunos de los más conocidos ataques potencialmente muy destructivos contra infraestructuras críticas (como el caso del gusano Stuxnet, que comenzó su infección de un modo similar), o más recientemente Olympic Destroyer, contra los servidores de la organización de los Juegos Olimpicos de invierno de Pyeongchang 2018 (Corea del Sur), evidencian la posibilidad de que este tipo de vector de infección es perfectamente factible, especialmente en aquellos sistemas aislados y que no tengan salida directa a la red.

“Eso sí, todo dependerá del control físico de acceso que tenga la compañía o la entidad objetivo del ataque, y de lo bueno que sea el atacante en ingeniería social” [es decir, en engañar a la víctima], recuerda Creus. Y ése es, precisamente, el principal punto débil para este ataque.

“No sé si yo consideraría esta vía como el vector de contagio más peligroso, ya que tenemos más evidencias de que hay más ataques por correo electrónico”, comenta el experto, que añade: “Sí es verdad que, a la hora de investigar, es más complicado de gestionar, ya que buscar el ‘paciente cero’ de la infección, el origen, es más difícil si se produce desde un dispositivo que, en principio, no está inventariado y no sabemos donde está”.

Fuente: publico.es

Publicat a General, Gestión Documental

Calendario

diciembre 2019
L M X J V S D
« Nov    
 1
2345678
9101112131415
16171819202122
23242526272829
3031