Etiqueta | "seguridad"

Trucos y consejos para tu seguridad informática

Qué duda cabe de que la tecnología e Internet nos han puesto la vida mucho más sencilla en términos generales. Pero a su vez, también es cierto que debemos tener sumo cuidado, tanto cuando navegamos en la red, como cuando utilizamos nuestras redes sociales o sencillamente cuando nos descargamos diferentes elementos desde Internet, incluso cuando jugamos a videojuegos en línea. En este sentido, es ideal que siempre tengamos en cuenta que somos vulnerables a los ataques virtuales.

Seguridad para tus principales redes sociales

Lo primero que deberíamos saber es que se puede acceder a todas nuestras redes sociales de manera fácil y sencilla, en hackolo.net nos acercan precisamente a esta realidad, por lo que debemos conocer qué medidas de seguridad debemos de interponer a la hora de utilizar nuestros teléfonos, tablets u ordenadores. Es decir, lo ideal es que sólo nosotros conozcamos nuestras claves y detalles de interés para así evitar filtraciones.

En otros términos, una vez que entramos las redes sociales, ya sea Whastapp, Telegram o Twitter, es necesario que lo hagamos siempre con sumo cuidado. El hecho de que los navegadores o nuestros propios móviles recuerden las contraseñas, por ejemplo, es algo realmente cómodo, pero también hará que cualquier persona que coja nuestro móvil tenga pleno acceso a todos nuestros datos.

O sea, que es conveniente que parar entrar en estas aplicaciones, introduzcamos siempre nuestra contraseña de forma manual. De hecho, los creadores de estas redes son conscientes de la importancia de esto, y muchos incluso, nos ofrecen como opción ‘’recordar contraseña durante determinado tiempo’’. Ésta es una opción muy buena, puesto que así durante un tiempo no tendremos que ponerla, y a su vez, estaremos mucho más protegidos. 

De hecho, en Hackingtor podemos ver lo fácil y sencillo que puede resultar hackear cuentas de Facebook o Instagram. Esto se solucionaría añadiendo contraseñas mucho más complicadas en todas nuestras redes, así como que cada una de ellas sea única y diferente a las de correo electrónico y el resto de redes sociales.

Es una iniciativa sencilla que todo el mundo puede hacer y que haría que muchas personas se hubiesen librado de ataques virtuales en todas sus redes sociales. Al final, se resume en tenercuidado con la información que filtramos, así como tener el debido cuidado en cuanto al uso de nuestro teléfono móvil.

Utilidades ideales para juegos y el navegador

Ahora bien, Internet no sólo nos ha traído las redes sociales, sino también el hecho de tener completa libertad para navegar en los sitios web que queramos. Pero también es cierto que, por regla general, tenemos un descontrol de publicidad, que puede llegar a ser realmente molesto. Para eso tenemos extensiones o herramientas para nuestros navegadores, como el Ad Blocker que hará que podamos navegar con total libertad en Internet, sin necesidad de estar a cada momento eliminando molestas ventanas y pestañas de publicidad.

De hecho, la importancia aquí reside en que, a veces, esta publicidad trae elementos nocivos y que como aparece de forma repentina, podemos pulsar sin querer e instalar un software malicioso en nuestro ordenador que haga que se filtre nuestra información o podamos perder datos. Pero con esta sencilla extensión vamos a librarnos de todos estos inconvenientes.

También tenemos utilidades para los videojuegos tan famosos como Fortnite, que como cualquier otro juego en línea, tiene su propio sistema de monedas virtuales canjeables a través de dinero real. Pero en estas transacciones se debe tener cuidado por el hecho de que estamos añadiendo datos bancarios a nuestra cuenta de juego, ahora tenemos un generador de pavos a través del cual disfrutar de estas monedas virtuales sin necesidad de añadir estos datos bancarios ni siquiera gastar dinero real.

Esto hará que estemos en igualdad de condiciones con el resto de la comunidad, pues estas monedas, pese a que no te permiten avanzar más rápido en el juego, sí que te ofrecen jugosas recompensas. Así como el hecho de no tener que dar ningún tipo de información bancaria, por lo tanto, en este sentido vamos a estar mucho más seguros en todos los sentidos.

Fuente: mallorcaconfidencial.com

 

Publicat a General, Gestión Documental

Almassora será administración de ‘papel cero’ a partir de octubre

El registro escanea la documentación y la devuelve a los vecinos

El Ayuntamiento de Almassora se convertirá en administración de papel cero a partir de octubre. Así lo anunció ayer la alcaldesa en funciones, Merche Galí, después de que comenzara la prueba piloto que consiste, entre otros aspectos, en escanear la documentación que llevan los vecinos y devolverla para que todos los expedientes queden almacenados telemáticamente, para que el papel se reduzca hasta el punto de que el archivo municipal deje de recibir material desde otoño.

La primera edila destacó que, a través de esta medida, el consistorio pretende ampliar la seguridad de la protección de datos y reducir el consumo de papel para contribuir a mejorar el medio ambiente. De esta manera, los documentos confidenciales quedarán registrados en las bases de datos internas y el volumen de hojas caerá sustancialmente.

Al mismo tiempo, cada expediente electrónico que abra el personal del Ayuntamiento irá incorporando progresivamente los diferentes escritos on line, de forma que no exista riesgo de pérdida o destrucción.

Fuente: elperiodicomediterraneo.com

Publicat a General, Gestión Documental

Mejoras en el servicio de consigna del CAI de Alicante: digitalizar procesos – humanizar relaciones

El Centro de Acogida para Personas Sin Hogar (CAI) de Alicante, de titularidad municipal, gestionado y dirigido por la Fundación Salud y Comunidad (FSC), cuenta, desde hace más de quince años, con un servicio de consigna para las personas sin hogar.

Este servicio, abierto tanto a residentes como a no residentes, permite en la actualidad la custodia de hasta tres enseres por persona (bolsas, mochilas, maletas, etc. con un máximo de 20 kilos por bulto). El tiempo de custodia es indefinido, si bien existe la obligatoriedad de acudir para renovar. La periodicidad de la renovación es mensual para las personas residentes y semanal para el resto. Este es el único servicio de consigna dirigido a la población en situación de exclusión de la ciudad de Alicante que abre los 365 días del año, tanto al inicio de la mañana como al final de la tarde.

En los últimos años hemos venido constatando un incremento notable en el uso de este servicio. En 2018 fueron más de 800 las personas distintas que lo utilizaron de forma puntual o continuada a lo largo del año. Su gestión requiere, buena parte del horario en el que está abierto, la dedicación de dos profesionales.

Conscientes de la importancia de dar un servicio de calidad, a mediados del año pasado comenzamos con el proceso de informatización. La gestión hasta entonces estaba basada en un engorroso sistema de vales con papel de calco y registros manuales. Podemos decir en sentido literal y figurado que este proceso de renovación ha supuesto pasar del (papel) carbón a la era digital. Lo que antes eran vales manuscritos son ahora fichas impresas que incorporan un código de barras.

El proceso no ha sido simple, en el desarrollo del mismo se ha contado con el apoyo del Departamento de Informática de la Fundación Salud y Comunidad en la selección y preparación del equipamiento informático y con la buena predisposición del Ayuntamiento de Alicante a hacerse cargo de los consumibles necesarios.

Ha sido necesario, además, el replanteamiento de la operativa de gestión; la creación desde el CAI de una aplicación informática específica adaptada a las necesidades concretas del servicio; la adquisición de una impresora adecuada; la formación del equipo profesional; el diseño de un plan de transición de uno a otro sistema que evitara el cierre del servicio; la resolución de diversas incidencias; la previsión de un sistema de copias de seguridad, la evaluación de los resultados…

Tras algunos meses de funcionamiento, constatamos que las mejoras han sido notables en diversos aspectos: al disminuir la carga burocrática, los tiempos de espera para ser atendidos se han reducido notablemente; la posibilidad de obtener diversos listados nos está permitiendo depurar errores que antes eran indetectables; existe ahora una estadística actualizada en tiempo real (a fecha de hoy, hay 349 bultos pertenecientes a 174 personas distintas); hay también un sistema de alarmas para detectar fácilmente aquellos enseres pasados de fecha y una gestión adecuada de situaciones excepcionales…  mejoras técnicas que se traducen en una mayor satisfacción de las personas atendidas y del equipo que las atiende.

Este cambio se inscribe dentro del objetivo estratégico de FSC de “adecuar de forma continuada los espacios y otros recursos materiales del centro valorando su idoneidad”. Informatizar determinados procesos no responde a una pasión por la tecnología. El logro no es haber pasado de mirar los papeles a mirar la pantalla de un ordenador, el auténtico avance es tener tiempo, sosiego y medios para poder poner la mirada en la persona. Esta es nuestra pasión más auténtica.

Fuente: fsyc.org

 

Publicat a General, Gestión Documental

La UPO estrena un nuevo espacio de trabajo colaborativo, de innovación y aprendizaje

La ‘Innovateca’ se sitúa en la Biblioteca/CRAI de la Universidad Pablo de Olavide.

La Universidad Pablo de Olavide (UPO) estrena un nuevo espacio de trabajo colaborativo, de innovación y aprendizaje situado en la Biblioteca/CRAI. Se trata de la ‘Innovateca’, un proyecto del Vicerrectorado de Tecnologías de la Información e Innovación Digital en colaboración con el Vicerrectorado de Estrategia, Empleabilidad y Emprendimiento y la Dirección General de Infraestructuras, y en el que han participado activamente el Centro de Informática y Comunicaciones, el Área de Infraestructuras, Mantenimiento y Eficiencia Energética y la Biblioteca/CRAI.

Según un comunicado, la ‘Innovateca’ consta de dos nuevas salas modulares que ocupan el lugar liberado por las revistas impresas de la Hemeroteca, convertidas ahora en una colección digital de más de 40.000 títulos. Estos espacios coworking, orientados a grupos de emprendimiento e innovación, están dotados con pantallas digitales táctiles, mesas digitales, tabletas, pizarras, impresora y escáner 3D y mobiliario flexible. Los tabiques móviles que separan las dos salas permiten su adaptación a distintos aforos, siendo el modelo susceptible de ampliarse con nuevos módulos en función de la demanda.

El rector de la UPO, Vicente Guzmán, ha inaugurado en la mañana de este viernes este espacio de coworking e innovación en un acto en el que ha destacado el importante papel que desempeña la Biblioteca de esta universidad. “Estamos ante una de las mejores bibliotecas universitarias de España, de hecho, ocupa el cuarto puesto en eficiencia en el ranking de bibliotecas universitarias españolas, y el primero en Andalucía, según Secaba-Rank-Universitarias, índice elaborado por el laboratorio de investigación Secaba-Lab de la Universidad de Granada”.

El rector ha estado acompañado por Alicia Troncoso, vicerrectora de Tecnologías de la Información e Innovación Digital; José Manuel Feria, vicerrector de Estrategia, Empleabilidad y Emprendimiento, y Carmen Baena, directora de la Biblioteca/CRAI de la UPO.

En palabras de Alicia Troncoso, “la Innovateca, cuya finalidad es facilitar el emprendimiento y el trabajo colaborativo, supone para la Biblioteca y para la Universidad un paso más en su estrategia de transformación digital, y para los usuarios, la oportunidad de contar con instalaciones y equipamientos que faciliten la innovación”.

Por su parte, Carmen Baena, directora de la Biblioteca/CRAI, señala que “la ubicación de la Innovateca en el edificio de Biblioteca supone para los grupos de trabajo la ventaja añadida de contar con facilidades complementarias como las salas de grado, área de exposiciones, zonas de descanso y un acceso privilegiado a los recursos y servicios de información y formación de la propia Biblioteca/CRAI”.

FORMACIÓN Y EMPRENDIMIENTO

Tras la inauguración ha dado comienzo el primero de los talleres gratuitos organizados por Facebook, denominados ‘Workshop Progresa Digitalmente’, gestionados por el Área de Empleabilidad y Emprendimiento de la Fundación UPO. Se trata de talleres de cuatro horas de duración en los que se trabajan tres módulos: Innovación y creatividad, presencia web y ciber seguridad, y que cuenta con 32 participantes.

El objetivo es dotar a los asistentes de competencias digitales básicas para la empleabilidad y el emprendimiento, despertando la curiosidad de las personas asistentes en las materias propuestas, y fomentar el trabajo en equipo y la cooperación como modelo a seguir en el nuevo tejido empresarial sostenible.

Además de otras ediciones de los talleres ‘Progresa Digitalmente’, se celebrarán actividades que requieran de una metodología disruptiva y dinámica que dicho espacio facilita.

Fuente: lavanguardia.com

Publicat a General, Gestión Documental

Seguridad informática al alcance de tus manos: técnicas para proteger tus datos

Las técnicas de ingeniería social para vulnerar la seguridad y robar información

personal se vuelven cada vez más efectivas y exceden las tan conocidas

amenazas cibernéticas. Es fundamental promover la ciberseguridad y alertar sobre

otras formas de robo de datos.

 

El robo de información personal mediante técnicas de ingeniería social está relacionado en el imaginario de

las personas a los ciberataques populares como el caso de ‘phishing’, las falsas ofertas en internet o los regalos en las redes sociales. Sin embargo, existen muchas otras técnicas que son menos conocidas,

mediante las cuales los ciberdelincuentes pueden conseguir información sensible.

El ‘dumpster diving’, o recolección urbana pone nombre a una práctica muy común entre los

ciberdelincuentes, que se trata de obtener información personal y/o confidencial de la basura. Cuando esta

información, valiosa para las empresas y personas, es desechada como los documentos personales, correos

electrónicos impresos, contactos, número de cuentas y contraseñas, se corre el riesgo de que sean

recuperados por delincuentes de la red.

Para evitar este tipo de situaciones, las recomendaciones parten de tener cuidado al momento de descartar

información confidencial. Por eso, es fundamental la destrucción de todos los archivos que poseen

información sensible previo a su desecho.

El ‘trashing’ es una técnica muy similar, donde los ciberdelincuentes obtienen información personal de los

equipos y dispositivos que son descartados. En este caso, los datos que contienen estos equipos deben ser

borrados con antelación.

El ‘‘smishing’ es una modalidad de phishing que se realiza a través de mensajería como los SMS, WhatsApp

o mensajes privados en redes sociales. Este tipo de actos es una amenaza emergente y en crecimiento en el

mundo de la seguridad en línea. En este caso, se intenta obtener información privada mediante el envío de

vínculos. Son muy comunes las ofertas de promociones que solicitan información personal o que alientan a

hacer clic en enlaces. Una táctica muy común es informarle a los usuarios de teléfono que si no hacen clic en

el vínculo y especifican su información personal, se les comenzará a cobrar el servicio de forma diaria.

El ‘shoulder surfing’ es una práctica muy común para el robo de datos. En este caso, el ciberdelincuente

obtiene información mirando por encima de los hombros de las personas lo que teclea en la pantalla y así se

conocen contraseñas, PIN, patrones de desbloqueo. Es una táctica muy sencilla pero no menos eficaz. En

estos casos, el uso de filtros de pantalla ayudan a prevenir el fraude.

El vishing, por su parte, responde al uso de las llamadas telefónicas fraudulentas para conseguir información

financiera y/o útil para lograr el robo de identidad. Es una estafa que pretende suplantar la identidad del

afectado a través de VoIP (voice over IP), recreando una voz automatizada semejante a la de las entidades

bancarias. Es importante no proporcionar información personal por teléfono.

Consejos para proteger las operaciones diarias

Para BBVA Francés la información personal es un activo primordial que hay que proteger en todo momento y

lugar, pues los ciberdelincuentes se encuentran al acecho ante cualquier movimiento indiscreto por parte de

los clientes.

En estos casos, es importante:

En cajeros automáticos, tener a resguardo permanente la tarjeta de débito /crédito y solamente recibir

asesoramiento del personal de la organización. Además, tener cautela al ingresar el NIP (Número de

Identificación Personal) y no compartirlo con otras personas. Esta práctica evitará los fraudes realizados

antes, durante y después de la operación, incrementando la protección de información confidencial de

Al operar con tarjetas de crédito es fundamental supervisar con frecuencia el resumen de las cuentas

para reconocer todas las transacciones realizadas. Y en cuanto a los pagos, BBVA Francés pone a

disposición de los clientes con tarjetas Visa Signature LATAM Pass, Visa Platinum LATAM Pass,

Mastercard Black LATAM Pass y Mastercard Platinum, la tecnología ‘contactless’ que permite

simplificar los pagos sin necesidad de insertar la tarjeta en la terminal de venta.

El banco nunca solicitará todos los datos juntos de la tarjeta de coordenadas a través de ningún

medio. Solo se solicita completar dos coordenadas en cada operación que se realice.

Sea cuidadoso con la información que tira a la basura. Si usted va a tirar recibos, resúmenes o

comprobantes destrúyalos antes de arrojarlos a la basura.

No responda a ningún correo electrónico que pida información personal. Desconfíe de cualquier

entidad o persona que pregunte por sus claves o cualquier otra información que pueda ser considerada

confidencial. BBVA Francés nunca le solicitará sus claves o datos de su tarjeta de crédito por teléfono,

ni correo electrónico, ni sms.

Fuente: bbva.com

Publicat a General, Gestión Documental

Hackers logran instalar una puerta trasera en el software de ASUS e infectan miles de ordenadores

Cientos de miles de ordenadores ASUS se han visto comprometidos después que hackers hayan infectado el software de la compañía y utilizado los servidores de la marca para distribuir malware, según adelantó la firma de seguridad Kaspersky y medios como Motherboard y Techcrunch han confirmado.

Los atacantes habrían infectado la herramienta ASUS Live Update para distribuir malware en al menos un millón de usuarios, según informan los investigadores de la firma de seguridad. Estos atacantes habrían instalado una puerta trasera en ese software y la habrían hecho pasar por la oficial después de utilizar el certificado de firma de la propia ASUS, utilizado para verificar que el código nuevo es legítimo.

ShadowHammer golpea a ASUS a través de su software de actualización

ShadowHammer es el nombre que ha puesto Kaspersky a este ataque, indicando una posible relación con ShadowPad, una investigación que ya mostraron en 2017.

¿Cómo lograron los hackers instalar una puerta trasera en el software de ASUS y pasar los controles? Según Kaspersky, los atacantes se habrían basado en una actualización de ASUS real fechada en 2015 y la habrían modificado ligeramente para enviarla en la segunda mitad de 2018.

El software ASUS Live Update se utiliza para renovar las aplicaciones oficiales de ASUS, así como actualizar la BIOS y los controladores del ordenador. Un software principal que habría permitido a los atacantes instalar todo tipo de aplicaciones.

En el caso del incidente con ASUS, según describe Motherboard, los atacantes aprovecharon esta puerta trasera en al menos unos 600 ordenadores para escanear direcciones MAC, conectarse con un servidor a distancia e instalar malware adicional en esas máquinas.

Desde otra firma de seguridad como es Symantec, se ha confirmado también este problema descrito como un ataque a la cadena de suministro del software de ASUS.

Según las estimaciones de Kaspersky, del millón de afectados la mayoría de usuarios estaría en Rusia. Aunque afectaría a una gran variedad de países, entre ellos España.

La mayoría de usuarios de ASUS no notarán ningún problema, ni en el corto ni en el largo plazo. Pero todavía no está claro que pasó con esos 600 ordenadores infectados donde los atacantes sí habrían aprovechado la puerta trasera.

Por el momento, se desconoce la identidad de los atacantes y cuáles son sus motivaciones.

Cómo saber si mi portátil ASUS está afectado

Si tienes un portátil ASUS, es posible que tu ordenador haya sido comprometido con el fallo en este software de actualización. La nueva versión Live Update 3.6.8 implementa según ASUS varios mecanismos de verificación de seguridad y un nuevo sistema de cifrado.

Respecto a los ordenadores que sí fueron infectados y atacados, Kaspersky ha creado una herramienta web donde se puede añadir la dirección MAC para comprobar si fue una de las que los hackers aprovecharon. La firma de seguridad ha creado esta herramienta no solo para ayudar a los usuarios, también para identificar qué tipo de víctima han sido elegidas por los atacantes e intentar descubrir alguna relación.

Otra opción es descargar la herramienta de diagnóstico que ofrece la propia ASUS, para comprobar los sistemas afectados.

Según Kaspersky, se notificó a ASUS de este problema el 31 de enero de 2019. En respuesta a esta situación, ASUS ha catalogado al problema como una Amenaza Persistente Avanzada (APT), un tipo de ataque llevado a cabo por un par de países y dirigido hacia organizaciones, no individuos.

ASUS confirma la existencia de este ataque y explica que su departamento de servicio al cliente ya se ha puesto en contacto con los usuarios afectados para ayudarles a eliminar los riesgos de seguridad asociados.

Fuente: .xataka.com

Publicat a General, Gestión Documental

Detectan vulnerabilidad crítica en la popular biblioteca PHP ‘PCPDF’

Un investigador de seguridad informática ha descubierto un error de seguridad crítico en TCPDF, una de las bibliotecas PHP más importantes para la creación de archivos PDF a partir de documentos HTML.

El investigador, apodado Polict, reveló a través de su blog que el fallo puede ser aprovechado por un hacker para ejecutar código de forma remota en sitios web y aplicaciones web que disponen del servicio de TCPDF, así como también controlar estos sistemas. Según ZDNetla vulnerabilidad es básicamente una variación de un error descubierto por el experto en seguridad informática, Sam Thomas, de la firma Secarma Limited.

En 2018, Thomas detectó el error de deserialización que exponía las aplicaciones PHP, y posteriormente publicó un informe de investigación donde detalló los ataques contra las plataformas Typo3 CMS y WordPress, además de TCPDF.

La publicación de Polict afirma que el fallo puede ser explotado de dos formas. Una de ellas es a través de sitios web que permiten que los datos de los usuarios formen parte del proceso donde se generan los archivos PDF, como cuando se agregan números de facturas, nombres u otros datos. La segunda manera es a través de sitios web que incluyen bugs de secuencias de comandos entre sitios XSS, en los que un hacker puede inyectar malware dentro del código fuente HTML que posteriormente se enviará a TCPDF y se convertirá en un archivo PDF.

Según Polict, la clave detrás del ataque es suministrar información con el formato incorrecto a TCPDF. En definitiva, estos datos son modificados a un punto tal que propician que la biblioteca PHP llame al “phar: //”wrapper del servidor PHP, y posteriormente se aprovechan del procedimiento de serialización de PHP para ejecutar malware en el servidor subyacente.

Luego de que Thomas detectó la vulnerabilidad el año pasado, los administradores de TCPDF actualizaron la biblioteca a la versión 6.2.20, sin embargo, ZDNet afirma que los usuarios deben actualizarse a la versión 6.2.22 porque los desarrolladores introdujeron de forma accidental el error de Thomas al intentar lanzar el parche de seguridad del fallo notificado por Polict. En este sentido, la compañía reveló que con la versión 6.2.22 queda resuelto el problema.

Fuente: tekcrispy.com

Publicat a General, Gestión Documental

Ordenan la retirada de bolsas de agua caliente procedentes de China por riesgo de quemaduras

La Consejería de Empleo, Universidades, Empresa y Medio Ambiente, a través de la Inspección de Consumo, ha inmovilizado 17.200 unidades de bolsas de agua caliente procedentes de China por riesgo de quemaduras para los consumidores.

Ya se está produciendo la retirada de los productos en todo el país, y posteriormente se destruirán todas las unidades en colaboración con el importador.

El laboratorio del Centro de Investigación y Control de la Calidad, dependiente del Ministerio de Sanidad, Consumo y Bienestar Social, analizó las muestras remitidas por los inspectores de la Comunidad y certificó que el material del que están formadas estas bolsas presenta un espesor inferior al obligatorio.

Dicho grosor llega a ser de 0,8 milímetros, mientras que la norma obliga a un mínimo de 1,4 milímetros, y esa deficiencia puede traducirse en roturas y daños para la salud de los usuarios.

Así, la bolsa puede deteriorarse con mayor facilidad, e incluso rasgarse, y su capacidad de aislamiento es inferior a la permitida.

En concreto, se trata de un modelo de la marca Gerimport, con la identificación de ‘Bolsa de agua con funda de 2 litros, lote 02/2018’. El importador, radicado en Murcia, está colaborando en la retirada de productos y deberá entregar a la Inspección de Consumo el certificado de destrucción de todas las unidades.

Ante la posibilidad de que otros importadores siguieran comercializando este modelo de bolsas en el resto de España, la Comunidad lo ha incluido en la red nacional de alerta de productos no alimentarios peligrosos, coordinada por Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (Aecosan).

De forma que se ha extendido a todas las comunidades autónomas la orden de retirada y prohibición de comercialización dictada por el director general de Comercio, Consumo y Simplificación Administrativa, Francisco Abril.

El análisis del producto no sólo reveló irregularidades en su composición, sino que también puso de manifiesto incumplimientos de etiquetado, ya que no se aporta su cliente información sobre el nombre o la marca del fabricante. Igualmente, en la etiqueta se especifica que la capacidad es de dos litros, cuando en realidad es de 1.900 mililitros.

Técnicos de la Inspección de Consumo visitaron la empresa importadora y notificaron a sus responsables la retirada de la venta de este modelo de bolsa. Los clientes del importador ya están procediendo a devolver las unidades con las que contaban, para la posterior destrucción.

Fuente: europapress.es

Publicat a General, Gestión Documental

Beneficios de una buena gestión documental para la empresa

Una gestión documental adecuada es una de las principales metas que persiguen las empresas. El objetivo es implantar un sistema que permita realizar las operaciones de manera versátil, tener acceso a la información en el momento en el que se necesite y contar con un sólido sistema de seguridad, entre otros factores.

¿Sabías que entre un 10 y 15% de los recursos de las empresas se desaprovechan? Y la principal razón de ello es la falta de organización: se pierde mucho dinero en electricidad, en impresiones que no van a ninguna parte, en tinta, y especialmente tiempo buscando documentos importantes que podemos tener almacenados de manera sencilla con un buen software de gestión documental.

¿Por qué deberíamos trabajar en mejorar la gestión documental?

Ahorro

El ahorro de tiempo es el principal factor de una gestión documental adecuada, puedes localizar, modificar, enviar, personalizar y automatizar los procesos. Evitas pasar minutos tedioso buscando en interminables estanterías llenas de archivadores.

El hecho de encontrar algo cuando lo buscas supone un aumento de la agilidad en los procesos importante, lo que deriva en tener más tiempo para tareas más importantes, y en definitiva, un mejor aprovechamiento del tiempo de trabajo supone más beneficios para tu empresa.

Seguridad

Con un buen sistema de gestión documental no tendremos que preocuparnos por la integridad de nuestros datos personales. La seguridad en la nube limita los accesorios del usuario según se desee.

Estos permisos son revocables en cualquier momento: así, la información tan solo se podrá visualizar y modificar por aquellos usuarios que cuenten con las acreditaciones correspondientes.

Disponibilidad

Otra de las ventajas de este sistema es que la información estará disponible en todo momento (24 horas al día, 7 días de la semana). Para acceder a la misma tan solo hará falta contar con un dispositivo que tenga conexión a Internet.

No hará falta tener que sentarse delante de un ordenador de sobremesa, o de un ordenador portátil. Tampoco tendremos que estar buscando datos entre muchas hojas de papel física, ya que la búsqueda se simplificará con los mecanismos online. Esto es beneficioso para reuniones o para que los trabajadores en movilidad puedan disponer de cualquier tipo de documento en cualquier momento y lugar.

Mayor control sobre el consumo recursos

La única manera de saber si una empresa es o no eficiente es controlando los recursos que consume y, para ello, necesitaremos tener toda la información actualizada. Una buena interfaz de gestión documental nos dará acceso a estos consumos en tiempo real, para llevar un mayor control.

Reducción de espacio

Olvídate de tener que estar llenando los estantes con archivadores repletos de documentos que nunca se van a utilizar. Todo estará almacenado en discos duros en la Nube.

Estas son las principales ventajas de contar con un sistema de gestión documental.

Fuente: getafecapital.com

Publicat a General, Gestión Documental

El conflicto comercial entre Estados Unidos y China es en realidad una cortina de humo. Lo que en verdad está en juego es la seguridad nacional norteamericana y el control de las soluciones 5G, llamadas a revolucionar el mundo que habitamos

Tras varios siglos, la doctrina militar se había mantenido sin apenas variaciones significativas. Una de las principales máximas consistía en atacar el primero. Quien así lo hiciera, disfrutaría de una ventaja inicial sustantiva que sería determinante en la evolución del conflicto. Este planteamiento cambia radicalmente en los años ochenta de la mano del norteamericano Robert McNamara, una de las mentes más agudas del siglo XX. Entre otras cosas, secretario de Defensa, presidente de Ford Motors,presidente del Banco Mundial y profesor de Economía en Harvard. Este hombre modificó las bases de la doctrina militar planteando lo que se denominó la destrucción mutua asegurada. Básicamente significaba que, independientemente de quien atacara primero, ambos contendientes estaban condenados a su destrucción mutua, a la desaparición de los dos. La explicación a este cambio tan drástico en la doctrina militar estaba en el desarrollo tecnológico vinculado al armamento nuclear y a los misiles balísticos intercontinentales. En un contexto de guerra fría, McNamara fue capaz de captar una realidad que había cambiado sustancialmente. Una recreación artística de lo que podría ser el día siguiente al holocausto final es la que nos ofrece la película Mad Max y sus escenarios apocalípticos de desolación, hambre y muerte. Por cierto, nótese que MAD coincide con las siglas de mutually assured destruction. No es una casualidad.

 La política de defensa de los Estados Unidos asume la nueva situación tratando de romper en su beneficio el equilibrio del terror que significaba la destrucción mutua asegurada. La Iniciativa de Defensa Estratégica ?la conocida como Guerra de las Galaxias– trata de establecer una campana invisible que cubra su geografía, campana que impediría la entrada de los misiles atacantes y, simultáneamente, permitiera la salida de los misiles defensivos. De este modo, la destrucción mutua asegurada quedaría superada por una situación en la que el territorio de los Estados Unidos sería prácticamente inexpugnable a los ataques externos. Y esta era una estrategia política y militar que la tecnología americana podría satisfacer. Una estrategia creíble. Y tanto.

La caída de la URSS es también consecuencia de la iniciativa de defensa estratégica norteamericana. La antigua Unión Soviética estaba ya a punto de desintegración a principios de los años setenta. Gracias al fuerte incremento de los precios del petróleo que tuvieron lugar en esa década, y en la primera mitad de la siguiente, fue capaz de sobrevivir hasta principios de los noventa. Y aquí una coincidencia fatal. Por una parte, los precios del petróleo se reducen a la mitad y la URSS no es capaz de soportar el impulso tecnológico de la industria americana, que podría reducir sus arsenales nucleares a pura chatarra. A partir de aquí, el mundo ya no es el mismo que era. El siglo XXI arranca con la caída del muro de Berlín y con los sucesos de la plaza de Tiananmen a finales de los ochenta. Quizás un poco antes, con el discurso de Ronald Reagan en la puerta de Brandemburgo.

Los cambios realmente significativos en términos sociales ocurren muy despacio y de manera casi imperceptible. Son cambios sosegados, tranquilos y con un contenido aleatorio importante, vinculado a alguna tecnología nueva. Muy distintos a lo que pueden significar los períodos revolucionarios con las masas airadas en la calle, dispuestas a tomar la Bastilla o a asaltar el Palacio de Invierno. Estos cambios tan bruscos, aunque pueda parecer lo contrario, son reversibles en el tiempo. Y lo han sido. Sin embargo, hay otros cambios que son absolutamente irreversibles y que transforman las sociedades lentamente y sin algaradas. Desde hace unos años, los métodos anticonceptivos, la carrera espacial, la generalización de los materiales plásticos, etcétera, han transformado nuestras sociedades y han llegado para quedarse. Una pregunta, ¿se imagina alguien un mundo sin anticonceptivos? Es irreversible.

Actualmente estamos inmersos en la informática y su aplicación a los órdenes más diversos de nuestra existencia. Lo estamos viviendo día a día. Kodak y todo el complejo que giraba en torno a esta empresa ha desaparecido, los servicios de correos se reciclan en empresas de paquetería, la banca se transforma para poder sobrevivir, las cabinas telefónicas son un atractivo turístico y el pequeño comercio cae en la trampa de mostrar unos productos físicos que después se adquieren a través de Internet.

El cambio que la informática está introduciendo en nuestras vidas está todavía en estado embrionario. Un avance realmente importante en esta dirección es el que representan las tecnologías de quinta generación, abreviadamente el 5G. Sobre lo que disponemos ahora, esta nueva tecnología transmite datos en tiempo real sin esperas ni latencias. Al ser esto así, permitiría, por ejemplo, los automóviles de conducción autónoma, la robotización de una parte importante de las tareas humanas, la conexión de los distintos aparatos entre sí (el Internet de las cosas) y avances espectaculares en el mundo de la salud y de la inteligencia artificial. Y también, y esto es importante -quizás lo más importante-, avances determinantes en los terrenos militar y de defensa.

En el tablero del 5G solamente hay dos actores: los norteamericanos y los chinos. Los actores más tradicionales de la geopolítica mundial se han quedado atrás. Principalmente la actual Rusia y la Unión Europea: nada que aportar en esta situación. Solamente dos países disponen de la tecnología necesaria para poner en marcha las nuevas redes de comunicaciones. China a través de dos grandes empresas (Huawei y ZTE) y Estados Unidos a través del enorme conglomerado de empresas tecnológicas que dominan sus principales índices bursátiles. El complejo Silicon Valley.

Una pregunta que nos hacemos con frecuencia es por qué las autoridades norteamericanas encargadas de velar por la libre concurrencia en los mercados -las autoridades antitrust y de defensa del consumidor- han permitido que las empresas vinculadas a las nuevas tecnologías llegaran a ser conglomerados monopolistas de dimensiones tan gigantescas. La pregunta se basa en la larga tradición americana en limitar el desarrollo de monopolios y concentraciones empresariales que limitan la concurrencia en los mercados. Ya hace más de un siglo desde la aprobación de la Ley Sherman Antitrust. Esta legislación se aplicó, por ejemplo, para obligar a J. Rockefeller a trocear la gigantesca Standard Oil para recuperar la competencia en el mercado interior de petróleos y derivados.

 La Comisión Europea, por el contrario, ha sido mucho más beligerante en este terreno: Google, Microsoft, Intel, Qualcomm Apple, etcétera, han sido multadas por distorsionar la concurrencia en los mercados comunitarios con cifras descomunales. Google (su matriz Alphabet) ha abonado casi 10.000 millones de euros en multas por distorsionar la competencia en Europa. Sin embargo, en los Estados Unidos, estas empresas gozan del beneplácito de los distintos gobiernos y trabajan con total impunidad. Quizás la explicación haya que buscarla en las tecnologías de doble uso: el civil y el militar. Las empresas tecnológicas americanas son uno de los instrumentos básicos de la política de defensa nacional. Petróleo hay en muchos países. Sistemas operativos para ordenadores, en la práctica, solo hay en uno.
El conflicto comercial entre China y Estados Unidos es una nube de humo. Doscientos mil millones de dólares son una nimiedad frente al gigantesco mercado de las nuevas comunicaciones y, sobre todo, frente al precio de la seguridad nacional norteamericana. En el fondo, es un conflicto entre las tecnologías de comunicación que se adoptarán de forma masiva en las próximas décadas. Probablemente China se quede con la suya en su propio mercado interno, mientras la tecnología americana del 5G se extienda por los principales países de la OCDE. Una muestra podrían ser Australia y Nueva Zelanda, que optaron por la tecnología china y ahora se lo piensan. Como ya hicieron antes Alemania y el Reino Unido. En este primer asalto de este combate, la balanza parece inclinarse a favor de los Estados Unidos. Ya veremos en qué queda. Nos daremos cuenta sí o sí.
Fuente: lavozdegalicia.es

Publicat a General, Gestión Documental