IBM

Mas sobre esta noticias mas adelante....

Windows 8

Mas sobre esta noticias mas adelante....

Redes Sociales

Mas sobre esta noticias mas adelante....

Seguridad de informacion

Mas sobre esta noticias mas adelante....

Todo un exito !!

Mas sobre esta noticias mas adelante....

martes, 17 de junio de 2014

Sigues utilizando Windows XP? Entonces debes seguir algunos consejos.

Como ya sabemos, desde el 8 de abril Microsoft anunció la suspensión del soporte a su popular sistema operativo Windows XP. Esto supone un alto riesgo de seguridad para las empresas y usuarios que aún mantienen esta versión del sistema operativo, ya que 4 de 10 PC aún utilizan Windows XP.

Aquí dejamos algunas recomendaciones a seguir para minimizar el riesgo ante el bombardeo de amenazas y ataques que a raíz de esto están en el aire. 

  • Instale todas las actualizaciones disponibles hasta la ultima versión de Windows XP.
  • Instale todos los parches de seguridad de Microsoft Office.
  • Trate de no utilizar plugins en los buscadores.
  • Instale un buen antivirus con sus actualizaciones al día.
  • Por ninguna razón deshabilite el firewall del sistema operativo.
  • Siempre verificar los archivos antes de descargarlos.
  • Considere instalar un buscador diferente al nativo del sistema operativo. Existes varias opciones disponibles como Mozilla Firefox ó Google Chrome. El componente más vulnerable de Microsoft es Internet Explorer.
  • No conecte su equipo a redes inalambricas que no sean seguras.
  • Y lo más importante: Considere migrar a una versión de sistema operativo mas reciente como Windows 8 ó cualquier sistema operativo Open Source disponible.





miércoles, 11 de junio de 2014

5 invenciones que vimos primero en los Super Sonicos (The Jetsons)

Todos recordamos la serie animada los Super Sonicos (The Jetsons) creada por William Hanna y Joseph Barbera en 1962 y como nos emocionaba ver las tecnologías con las que contaban los personajes de la popular serie animada. En esos tiempo imaginábamos que el momento en que llegarían esa tecnología a nuestras manos no estaríamos vivos, que estábamos a años luz de tenerlas a mano.

La buena noticia es que estos avances ya no solo los podemos ver en series animadas y películas de ciencia ficción, sino que ya la podemos tener a nuestro alcance y que hoy en día forman parte de nuestro diario vivir.
  1. Vídeo Conferencias. En la serie nos encantaba ver el jefe peleón de mal carácter (Señor Júpiter/Señor Espacial) como le reclamaba constante mente a Super Sónico (George Jetson), todo esto mediante una vídeo llamada. Hoy en día podemos tener acceso a esa tecnología en diferente servicios gratuitos como Skype, FaceTime, etc.
  2. Smart Watches. Nos emocionaba la idea de en algún momento poder tener información digital en nuestros relojes ademas de la hora. Hoy en día eso es posible gracias a los dispositivos Wearables que nos permite tener información sincronizada con nuestros SmartPhones.
  3. Periódicos Digitales. En la serie animada veíamos como George Jetson leia la prensa desde una pantalla digital. Hoy en día tenemos acceso a toda la prensa digitalmente, tanto así que existen medios que no poseen versión escrita, solo digital.
  4. Pantallas Touch. Podíamos ver como George Jetson manejaba sus dispositivos mediante pantallas táctiles. Hoy en día los dispositivos de pantallas táctiles forman parte de nuestras vidas cotidianas y son los de mayor atractivo, Quien no posee un dispositivo de pantalla táctil actualmente?
  5. Domotica. Recordando que la domotica es el conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas. En la serie animada podíamos un control de todo el sistema del hogar representado por el famoso personaje, Robotina (Rosey). Este androide tenia integrado un control central que administraba todos los recursos del hogar de manera remota. Actualmente podemos tener acceso a esa tecnología, ya que existen empresas a dedicadas a la construcción de vivienda totalmente administrables mediante la domotica, ademas de que muchos de los dispositivos de nuestro hogar de hoy en día podemos administrarlo desde nuestros teléfonos inteligentes.
Todo esto nos hace pensar que realmente no estamos muy lejos de tendremos acceso a toda tecnología que se presentan en las películas y series animadas. Soy de los que pienso que si el ser humano puede pensarlas para llevarlas de manera ficticia al cine, tiene la capacidad de hacer realidad y funcional.




jueves, 13 de marzo de 2014

La búsqueda de empleo a través de las redes sociales

 




Estar atento a lo que publicamos en nuestras redes sociales es cada vez más importante. Sobre todo si tenemos en cuenta que para el 40% de la población mundial estas plataformas ya se han convertido en la principal herramienta no solo para encontrar trabajo sino también para ampliar la propia de contactos. Estos datos demuestran que la búsqueda de empleo a través de Internet no es una moda pasajera sino una tendencia que está en auge. Es por ello que tener cuenta algunos consejos básicos para optimizar tu perfil en las redes sociales es prácticamente una tarea indispensable.
  1. Linkedin: Es la principal red social dentro del ámbito profesional y el punto de partida desde el que muchas empresas empiezan a buscar a sus posibles candidatos. Un perfil incompleto, es una carta de presentación a medias. Es por ello que tienes que rellenar cada uno de los apartados que aparecen, especialmente, las recomendaciones. Otro factor a tener en cuenta son las palabras clave, fundamentales para que las empresas puedan encontrarte. Recuerda que lo que determina tu posicionamiento es la cantidad de veces que dichas palabras se repiten en tu perfil. Por eso, incluso cuando completes el apartado de “intereses” sigue repitiendo las palabras clave que ya has escrito anteriormente.

  1. Personaliza URL: Algunas redes sociales como Facebook y Linkedin te permiten personalizar la dirección de la página que remite a tu perfil. Esto permitirá que seas mucho más fácil de encontrar y, sobre todo, que estos perfiles estén entre los primero resultados cuando una empresa busque referencias sobre ti en Internet.

  1. Controla tu reputación: Es un consejo básico pero no por eso deja de ser importante. Eres tú quien debe elegir qué es lo que cada persona puede ver de ti. Tener visibilidad es importante pero en su justa medida. Por eso, es imprescindible limitar algunas de tus publicaciones o crear grupos con los que compartirlas. Elige quien puede publicar en tu biografía, haz que no te puedan etiquetar sin tu autorización y, sobre todo, recuerda que Internet te permite llegar a todos sitios tanto para lo bueno como para lo malo.

  1. Estar al día: De nada sirve tener un perfil en las redes sociales si no lo actualizas. De hecho, a la hora de buscar empleo puede volverse en tu contra. Publica artículos relacionados con tu ámbito profesional y únete a grupos especializados. Haz que se convierta en tu carta de presentación, en tu currículum. Tiene que quedar claro desde un primer momento no solo a qué te dedicas sino qué tipo de profesional eres.

  1. Amplia tu red: Casi el 80% de las ofertas de trabajo existentes no se publican a través de ningún medio de comunicación. Es por eso que el networking es indispensable para poder ampliar tu red de contactos profesionales y tener la posibilidad de acceder a este tipo de ofertas. Las redes sociales se convierten en una herramienta muy útil para poder estar en contacto directo con otros profesionales de tu sector y conocer cuáles son las novedades, las tendencias y, por supuesto, los posibles puestos vacantes.




miércoles, 15 de enero de 2014

Me Hackearon el correo !!

Últimamente se hace muy frecuente escuchar esta afirmación, sobre todo de figuras publicas, ahora, ¿qué tan fácil puede resultar esto? ¿Es verdad que organismos del estado tienen esta facilidad? ¿Como podría protegerme ante esta amenaza?
Si una persona con los conocimientos apropiados decidiera logra este objetivo, tendrían que darse una serie de factores a su favor y tal vez un poco de “complicidad por ignorancia” por parte de la victima para poder terminar con éxito dicha tarea. Existen tácticas muy variadas que serian utilizadas para consumar el hecho, algunas de ellas de carácter técnico, con niveles de complejidad que van desde medio hasta altos conocimientos y otras de carácter no técnico que involucran técnicas de ingeniería social mayormente llamada la técnica del engaño.
Existen muchas formas de lograr el acceso no autorizado a una identidad digital (cuentas de correo electrónico, credenciales de redes sociales, credenciales de aplicaciones como internet banking, entre otras),anteriormente se utilizaban métodos de explotación de vulnerabilidades de la plataforma que aloja la identidad de la victima, sin embargo, con el tiempo esta parte se ha hecho mas difícil, sobre todo en los llamados empresas que gestionan estas plataformas hacen cada día mas esfuerzos por aumentar la seguridad de estas, reducir el tiempo entre la detección de un “hoyo” y su cierre antes de que tenga un impacto negativo en sus usuarios.
Entonces podríamos decir que nos quedan dos vías donde se tienen mas probabilidades, sin embargo una de ellas requiere acceso al equipo, ya sea local o remoto, con el fin de instalar aplicaciones de espionaje como keyloggers, cuya función es registrar todas las teclas que se presionen en el equipo y almacenarlas en un archivo, o aplicaciones de monitoreo, los cuales toman fotográficas de toda la actividad del equipo y capturan algunas de sus funciones. La segunda via alterna es el uso de la ingeniería social, por elcual se utilizan medios de engaños haciéndole creer a la victima que necesita digitar su contraseña, en cuyo caso crean un ambiente virtual exactamente igual al que aloja la identidad digital, con el fin de que el usuario crea que esta digitando su contraseña en el la página de inicio de esta plataforma, estos sitios falsos hacen la función de recopilador, al usuario digitar la contraseña muestra un error y redirecciona al usuario al sitio real mientras el usuario y contraseña han sido capturados por una bases de datos. Muchos de estos engaños se realizan enviando enlaces a direcciones que puedan ser de interés de la victima, por ejemplo tarjetas digitales, pero su éxito depende de que el usuario muerda o no el anzuelo, lo cual es muy frecuente para usuarios que muchas veces no tienen un dominio técnico del entorno.
Las técnicas anteriores son utilizadas para robar contraseñas, el cual es un mecanismo que suele ser mas efectivo debido a que el usuario posiblemente nunca se de cuenta de que alguien accede a su correo junto con el, ya que el intruso se queda silente y no causa ninguna acción que permita sospechar del acceso ilícito.
En una ultima instancia esta el reinicio de contraseña, esto con el fin de apoderarse de la cuenta. Para ello se utilizan los pasos de recuperación de contraseñas del servicio que aloja la cuenta, para ello es necesario conocer a la persona para suponer algunas de sus respuestas, sin embargo estas técnicas han perdido fuerza debido a los cambios incorporados por los gestores de estas plataformas a este proceso, involucrando contacto con el propietario de la cuenta por vías alternas, ya sea SMS o cuentas alternativas de correo.
Que podemos hacer para protegernos?
Ninguna técnica es infalible, si el atacante es persistente, tiene conocimientos y se toma todo el tiempo que requiera, sin embargo podemos reducir sus posibilidades al mínimo utilizando una serie de pautas orientadas a proteger nuestras identidades electrónicas y nuestros equipos:
  • Proteger nuestros equipos con aplicaciones de seguridad como antivirus y aplicaciones de detección de intrusos.
  • Utilizar contraseñas conformadas por frases e involucrar números y/o caracteres especiales en ella, por ejemplo: “Yo solosequenosenad@!”
  • No utilizar la misma clave para nuestrasidentidades electrónicas
  • Cambiarlas cada cierto tiempo, ejemplo: cada 60 días
  • Estar alerta de los correos y mensajes que recibimos y que nos redireccionan a enlaces fuera de la plataformas, es preferibles cortar y pegarlos en la barra de dirección, antes que entrar directamente a estos.
  • Confirmar siempre la dirección de Internet donde estamos escribiendo nuestras credenciales, regularmente estas direcciones tienen un candadito en la barra de direcciones de nuestro navegador que indica a quien corresponde tal dirección, podemos siempre confirmar esta información haciendo clic en este y seleccionando la opción de “ver certificado”. En muchos casos esta barra muestra el nombre de la organización dueña de la dirección, por lo cual podemos confirmar que estamos en el sitio correcto.
  • Mantenerse informados de avisos de seguridad en las plataformas donde poseemos identidades a fin de poder actuar en casos necesarios. En todo caso, estos avisos nunca llegan por correo, sino que son hechos por medios noticiosos con credibilidad.
  • Ser cuidadosos de las redes que utilizamos para acceder a nuestros servicios, ya que muchas redes publicas abiertas pueden tener interceptores de trafico y capturar nuestros usuarios y contraseñas mientras estas pasan por sus medios.
  • Usar respuestas distorsionadas a nuestras preguntas de recuperación, Ej. Primera Mascota: Josefina la Ballena.
  • Rezar para que no nos pase…
¿Pueden los organismos de seguridad de estado intervenir nuestras cuentas?
Esta pregunta es fruto de calurosos debates, la respuesta es Si a medias, ya que estos organismos pueden disponer de información de accesos a esas identidades para determinar los lugares desde donde se acceden sin embargo para obtener sus contenidos, en el caso de correo electrónico, se requiere un proceso legal largo y complicado a fin de que las empresas entreguen dicho contenido a una autoridad judicial, estos procesos están reservados para casos de terrorismo y asesinatos, siempre cumpliendo con los protocolos legales que garanticen los derechos del dueño de la cuenta a su privacidad. Podríamos decir que la intervención de identidades electrónicas para un organismo investigativo no resulta tan fácil como intervenir un teléfono debido a la implicación de legislaciones nacionales, internacionales y empresas que están reguladas por leyes estrictas en cuanto a la privacidad de la información en sus países de origen, por lo cual aplican todo el celo de rigor a dicha información.
En conclusión, las posibilidades de que nos sea robada una o varias de nuestras identidades electrónicas es un riesgo latente, esta en nuestras manos el reducir esa posibilidad.




Seguro para Equipos Electronicos

Si nos preguntamos… que podemos hacer para proteger nuestros equipos de aquello que no podemos evitar (alto voltaje, danos por humo, arco voltaico etc)?, pues existe una póliza para este tipo de riesgo llamada Todo Riesgo Equipo Electrónicos (TREE).

En que consiste?

Protege tus equipos cuya característica principal es la tecnología como lo son computadoras, fotocopiadoras, centrales telefónicas, radios, televisión, vídeo, equipos médicos, entre otros equipos electrónicos, ante un incidente que puedan sufrir.
Contra que me cubre?
    • Incendio, impacto de rayo, explosión, implosión.
    • Humo, hollín, gases o líquidos o polvos corrosivos,
    • Inundación; acción del agua y humedad
    • Cortocircuito, azogamiento, arco voltaico, perturbaciones por campos magnéticos; aislamiento insuficiente sobre tensiones causadas por rayos
    • Errores de construcción, fallas de montaje, defectos de material
    • Errores de manejo, descuido, impericia, así como daños malintencionados y dolo de terceros
    • Robo con violencia,
    • Granizo, helada, tempestad
Que necesito para poder optar por proteger mis equipos?:
Si decidiste obtener esta protección, la cual garantizara que tu inversión no se pierda ante un siniestro, debes suministrar a la compañía en cuestión el tipo de equipo, la marca, serie, año y la ubicación del mismo.
Los documentos requeridos para efectuar las reclamaciones de la Póliza de Equipos Electrónicos son los siguientes:

En todos los casos se requiere dar aviso inmediato a la compañía de seguros, enviar una carta de aviso del siniestro.

  • Informe del siniestro.
  • Facturas de reposición.
  • Factura original de compra del bien.
  • Control de mantenimiento del mismo.
  • Reporte técnico.

Estar preparado para enfrentar un siniestro y aminorar las perdidas económicas siempre sera la mejor forma de garantizar tu inversión.




Share

Twitter Delicious Facebook Digg Stumbleupon Favorites