Archivo por meses: marzo 2017

OBLIGATORIO registrar a diario las horas de trabajo

Categoría: NOTICIAS , Sin categoría

Las empresas tienen la obligación de llevar a cabo un registro diario de las horas que realice cada empleado, a fin de poder asegurar el control de las horas extraordinarias. Este control, según la Audiencia Nacional (AN), debe realizarse incluso en aquellas compañías en las que no se hagan horas extra.

En Atlantic disponemos del Modulo TIEMPOS de nuestra Gestión con el que su empresa puede llevar el control y registro de las horas trabajadas de cada uno de sus Trabajadores diariamente.

Para mas información póngase en contacto con nosotros y sin ningún tipo de compromiso le informaremos de las distintas opciones de las que disponemos…

info@ac2.es  986 34 30 16 –  659 90 96 12

 


Los 3 peligros de Internet

Categoría: NOTICIAS

Con motivo del 28 aniversario de la publicación de la idea original de red informática a escala global, el científico británico Tim Berners-Lee advierte de los malos usos de la privacidad, el auge de las informaciones falsas y el control de los gobiernos

Ha pasado algo más de un cuarto de siglo desde que se pusiera en marcha la idea de lo que hoy en día es internet. Entonces, se puso la primera piedra de tres letras que acompañan nuestros días, WWW, y que representa a uno de los mayores avances de la historia. Pese a todo, los derroteros por donde ha ido internet en los últimos tiempos no han gustado demasiado al que se considera a uno de sus progenitores, Tim Berners-Lee, creador de la World Wide Web.

En una carta abierta dirigida a la fundación que estudia los avances de internet, el científico de computación británico ha alertado de lo que considera tres grandes peligros para el futuro de internet. Tres tendencias que, a su juicio, amenazan el desarrollo y ampliación de esta nueva forma de comunicación y acceso al conocimiento, justo en el día en que se cumplen 28 años desde que enviara su propuesta original para el establecimiento de una red informática a escala global.

Entonces -dice- imaginaba la web como una «plataforma abierta» que permitiría a todas las personas, en todas partes compartir información, «tener acceso a oportunidades» y «colaborar más allá de límites geográficos y culturales». En su opinión, esa visión se ha cumplido. Al menos en desde un punto de vista teórico. «En los últimos doce meses me he sentido cada vez más preocupado por tres nuevas tendencias que creo que debemos abordar para que la web cumpla con su verdadero potencial como herramienta que sirve a toda la humanidad». La privacidad, el auge de las informaciones falsas y el control de los gobiernos son algunas de esas cuestiones preocupantes.

«Control de nuestra información personal»

«Es muy fácil difundir información errónea»

«La publicidad política necesita transparencia»

mas info


Detectar un Correo Electronico con PHISING

Categoría: NOTICIAS

Phishing o suplantación de identidad

Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de créditou otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1

Dado el creciente número de denuncias de incidentes relacionados con el phishing o “pharming”, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

Los estafadores de este malware están en constante evolución y sus métodos se están volviendo más astutos y difíciles de localizar.

Nadie quiere creer que es víctima de una estafa de phising, pero el informe de investigación de violación de datos de Verizon, indica que el 30% de los correos electrónicos de phishing se abren, lo que explica la popularidad de este ataque. Simplemente funciona. Aun así existen maneras de identificar este cibercrimen.

5 formas de saber o detectar un correo electrónico con phising:

  1. Esperar lo inesperado
  2. Comprobar la identidad.
  3. No hacer clic en enlaces desconocidos
  4. Mala ortografía y gramática
  5. Amenazas
  1. Esperar lo inesperado. Un informe de Wombat Security publicó que estos ataques estaban disfrazados como algo que un empleado esperaba, es decir, un documento de recursos humanos, una confirmación de envío o una solicitud para cambiar contraseña que parecía venir del departamento de TI. Por ello es recomendable, si viene al caso, confirmar con los departamentos concretos si esos correos electrónicos son legítimos.
  2. Comprobar la identidad. Hay que tener cuidado si se recibe un mensaje de correo electrónico o incluso un mensaje instantáneo de alguien que no se conoce para iniciar sesión en una página web, especialmente si esa persona pide que se renuncie a una contraseña o número de seguridad social. Las compañías legítimas nunca piden este tipo de información vía mensaje o email. Un ejemplo claro es que un banco nunca pediría a ningún cliente su número de cuenta o de tarjeta de crédito ya que se trata de información que ya tiene.
  3. No hacer clic en enlaces desconocidos. Normalmente, las estafas de phishing intentan convencer a las víctimas de que proporcionen sus nombres de usuario y contraseñas para que puedan acceder a sus cuentas online. A partir de ahí, pueden vaciar sus cuentas bancarias, realizar cargos no autorizados en sus tarjetas de crédito, robar datos, leer su correo electrónico, etc. A menudo, incluirán URL incrustadas que los llevarán a un sitio diferente. A primera vista, estas URL pueden parecer perfectamente válidas pero si coloca el cursor sobre la URL, normalmente puede ver el hipervínculo real. Si la dirección de hipervínculo es diferente de lo que se muestra, es probablemente un intento de phishing y no se debe hacer clic.
  4. Mala ortografía y gramática. Es altamente improbable que un departamento de comunicaciones corporativas envíe mensajes a su base de clientes sin correcciones de ortografía, gramática, edición y revisión. Si el correo electrónico que se recibe está plagado de estos errores, es una estafa. También hay que ser escéptico de los saludos genéricos como “Estimado cliente” o “Estimado miembro”. Éstos deben levantar sospecha porque la mayoría de las compañías utilizarían un nombre concreto en sus saludos del email.
  5. Amenazas. “Se requiere acción urgente”, “su cuenta estará cerrada”, “su cuenta ha sido comprometida”. Estas tácticas de intimidación aprovechan la ansiedad y preocupación de las víctimas para que proporcionen su información personal. No hay que dudar en llamar a la institución financiera o empresa concreta para confirmar.

mas info

 

 

 


Enlaces con Virus Muy Peligrosos

Categoría: NOTICIAS

En nuestros SERVICIO TÉCNICO estamos notando un incremento exagerado de correos como el que os adjunto.
OJO con este tipo de correo que contienen enlaces sospechosos y que a continuación proponen descargar un archivo comprimido y ejecutarlo.
Bajo ningún concepto hagan esto por que generalmente suelen ser VIRUS MUY PELIGROSOS Y DAÑINOS.
Elimine directamente los correos y desconfíe de los que provienen de remitentes desconocidos y raros.

Quedamos a su entera disposición ante cualquier duda o aclaración, att

SERTEC@AC2.ES

 


Google lanza Perspective

Categoría: NOTICIAS

Google lanza Perspective, un sistema para combatir a los «trolls» en las noticias

Después de la presión social, los gigantes de la tecnología empiezan a mover ficha para intentar combatir a una de las mayores lacras de los servicios de internet, el acoso y la extensión los llamados «trolls», usuarios que bajo pseudónimos y el anonimato publican mensajes provocadores, irrelevantes o fuera de lugar.

Primero fue Facebook quien empezó a investigar la forma en la luchar contra la difusión de las informaciones falsas. Y, ahora, ha sido Alphabet la que a través del popular motor de búsqueda Google intentará reducir a la mínima expresión los comentarios negativos, considerados «tóxicos». Para ello, el gigante de internet, a través de Jigsaw -anteriormente conocida como Ideas, filial de la firma- ha desarrolado una plataforma llamada «Perspective» que hará frente a los «trolls».

Lo hará mediante una tecnología que se encuentra en su primera etapa de desarrollo y que utiliza técnicas de «machine learning» -aprendizaje de las máquinas- basasadas en Inteligencia Artificial para «ayudar a identificar comentarios negativos y tóxicos en las noticias». A través de una API -interfaz de programación-, editores y desarrolladores podrán acceder al servicio y utilizarlo en sus propias páginas web.

 «Perspective analiza los comentarios y los evalúa en base al parecido que tienen con los comentarios que las personas han indicado como tóxicos o que, probablemente, pueden hacer que alguien abandone una conversación», señala en un comunicado el presidente de Jigsaw, Jared Cohen, quien considiera que, desde modo, podrá «aprender a detectar un lenguaje potencialmente tóxico, examina decenas de miles de comentarios etiquetados por personas dedicadas a revisarlos».