Archivo del Autor: Cristina

Wikipedia es la enciclopedia libre más grande del mundo

Categoría: NOTICIAS

El mes de enero del 2001 vió el nacimiento de uno de los proyectos más importantes y que ha marcado a las nuevas generaciones en todo el mundo a través de Internet: Wikipedia.  En esa época la idea de que hubiera personas alrededor del mundo construyendo una enciclopedia de libre acceso para todos era poco creíble.
Desde ese momento la enciclopedia libre creció y pronto se expandió a otros lenguajes además del inglés, llegando a 18 idiomas tan sólo en el primer año. Hoy se encuentra disponible en cientos de lenguas.

Wikipedia sigue construyéndose con el aporte de voluntarios, que constantemente se encuentran editando y mejorando: cada mes hay más de 80,000 editores y editoras voluntarias que generan alrededor de 15,000 ediciones por hora. Cada día se crean más de 7,000 artículos nuevos. Gracias a todos ellos, Wikipedia se convirtió en uno de los 10 mejores sitios en todo el mundo, siendo el único sitio web de ellos que no tiene fines de lucro.

La Iniciativa de Cooperación Regional para Iberoamérica (Iberocoop), que agrupa entusiastas de distintos países, propone diferentes actividades para vincular a los capítulos locales con la comunidad y que puedan de manera conjunta festejar este aniversario.

 

Fuente: PC World

Ver artículo completo 


AVISO DE PREVENCIÓN – VIRUS

Categoría: NOTICIAS

A los correos electrónicos esta llegando una citación a interrogatorio con logo de Ministerio del Interior, incluso con número de Expediente. Al abrir el link, un Hacker obtiene información  personal. Este aviso es para prevenir problemas al mayor número de personas posible.
NO ABRAN UN CORREO DE LA SIGUIENTE DIRECCION:
 policia@gobierno.es
El correo en cuestión contiene un Troyano que captura las claves y contraseñas de Banca Online, Correos, etc.. Proviene de una página de Brasil y bastante es reciente.

            Ante cualquier problema y si necesita ayuda póngase en contacto con nuestro Servicio Técnico. SERTEC@ac2.es


Claves para poner al día el archivo digital de tu empresa.

Categoría: NOTICIAS

Montar un archivo digital no tiene por qué ser una tarea titánica ni algo que solo está al alcance de grandes corporaciones con inmensos presupuestos para llevar el proyecto a cabo. Lo más importante es disponer de un buen escáner que sea rápido y a der posible que tenga alimentación automática y escaneado a doble cara.  De hecho un simple Smartphone puede valer para empezar con los primeros documentos, ya que las facturas, y simples recibos de gastos se pueden fotografiar y guardar en PDF.

Un OCR hace nuestros documentos fácilmente localizables.

El mejor formato para almacenar nuestros documentos es el PDF. Un sistema OCR (reconocimiento óptico de caracteres) lee y reconoce el texto de los archivos lo cual supone una inmensa ventaja. Estos datos pueden ser indexados por Windows 7 y Vista, así como versiones posteriores.

Acrobat es la empresa que este desarrollo el formato PDF para trabajar con documentos. El reconcomiendo mediante OCR también se puede hacer mediante el software de Adobe.

Soluciones para diferentes necesidades y cada bolsillo

Si lo que queremos es montar un archivo digital en una empresa ya las necesidades cambiarían. Definitivamente necesitamos un buen escáner y un archivo digital, así como un programa para gestionar mayores cantidades de documentos. Existen soluciones open source estas soluciones al final necesitan un buen parte adapte el software y muchas veces haga pequeños desarrollos a medida.

 

Otra posibilidad es utilizar una solución ya hecha como la suite Doxis4 de Ser Solutions (http://www.ser-solutions.es/). La suite Doxis4 se integra perfectamente con el correo electrónico a través de Outlook así como toda la suite de Microsoft office. Tiene otra gran ventaja que es el uso de metadatos para localizar documentos. Además para empresas más grandes también se puede integrar con SAP y soluciones más complicadas.

 

 

Fuente: noticiasdetecnologia.com

Ver artículo completo aquí.


Cómo proteger y «sanear» tu identidad digital

Categoría: NOTICIAS

¿Cómo logro tener una buena identidad digital?

Para tener una «saneada» identidad digital, los especialistas recomiendan tener controlado no solo lo que se publica, sino las diferentes opciones de privacidad que ofrecen las redes sociales. Aconsejan tener dos perfiles, el personal y el profesional, en caso de quererse hacer «eco corporativo» de lo que ocurra en el lugar de trabajo.

 

ABC nos deja una serie de cuestiones a tener en cuenta para proteger nuestra integridad digital.

 

Ver artículo completo aquí


Google estudia eliminar las contraseñas

Categoría: NOTICIAS

Google está probando un nuevo sistema con un grupo de sus usuarios para, directamente, eliminar las contraseñas y los dobles pasos. La clave es el móvil: bastará con que el usuario escriba su correo electrónico para que reciba un mensaje en su teléfono y confirme si, en efecto, es él quien quiere acceder a su cuenta desde otro dispositivo.

La compañía no ha desvelado el número de usuarios ni el tipo de dispositivos con los que está probando el sistema, pero uno de los usuarios convocados por Google, Rohit Paul, utiliza un Nexus 6p, un móvil de gama alta fruto de un acuerdo de la compañía de Mountain View con el fabricante chino Huawei.

El nuevo sistema no destierra del todo la contraseña: la pedirá si sospecha cualquier comportamiento extraño en el usuario.

Fuente: EL PAÍS

Artículo completo aquí


Cómo gestionar todas las contraseñas de forma segura y sin volverse loco

Categoría: NOTICIAS

La información más sensible del usuario, incluyendo la económica, está en juego por escoger una mala clave de acceso.

Consejos:

 

1. Activar la verificación en dos pasos

Según los expertos, a día de hoy se trata del sistema más seguro para mantener a buen recaudo el acceso a nuestras cuentas. Con este sistema activado, no bastará con introducir correctamente la contraseña para acceder a un área privada de la web o el correo electrónico, sino que además deberemos introducir un código que llegará mediante SMS (o aplicaciones del tipo de Google Authenticator), de forma que el sistema se asegure que, en efecto, el dueño de la cuenta es el que pretende acceder a ella. Son cada vez más los servicios que ponen a disposición del usuario esta segunda capa de seguridad, ya presente en los servicios en la nube de Google, Microsoft, Apple y en productos tan populares como Dropbox oEvernote.

2. Evitar repetir las contraseñas

Puede resultar descorazonador, pero utilizar la misma contraseña para todas nuestras cuentas es, cuando menos, temerario. Y tiene su lógica: si un hacker consigue descifrar una contraseña, a buen seguro que intentará utilizarla en otros servicios a los que accedamos. El ser humano ama las costumbres y la sencillez y, en esta comodidad, el asaltante encontrará en ellas un flanco por el que atacar sin piedad. Lo ideal es emplear una contraseña específica para cada usuario o cuenta, pero ¿cómo lo logramos? La respuesta, en el consejo siguiente.

3. Utilizar un gestor de contraseñas

Pese a que confiemos ciegamente en nuestra capacidad de recordar las múltiples contraseñas (se estima que un usuario medio emplea no menos de 19 contraseñas), lo cierto es que el cerebro humano es más limitado de lo que pensamos, y al final es fácil que nos veamos pulsando repetidamente el link “recuperar contraseña” tras varios intentos fallidos por acceder a un servicio. Por fortuna, los gestores de contraseñas no solo nos ahorran el trago de memorizar todos los accesos, sino que, lo que es más importante, generan códigos que son muy difíciles de hackear. Servicios como Lastpass o 1Password, entre otros, no solo nos ahorran el engorro de tener que recordar los diferentes accesos, sino que también nos sugieren contraseñas que dificultan mucho el acceso a los amigos de lo ajeno.

4. Emplear la mnemotecnia

Si hemos aplicado todo lo anterior, queda todavía algo muy importante por hacer: blindar el acceso del gestor de contraseñas. Y la justificación es evidente: el hacker que consiga acceder al gestor de contraseñas, tendrá vía libre a todas nuestras cuentas. ¿Cómo conseguirlo? Sophos sugiere en un didáctico vídeo emplear contraseñas lo más largas posibles y combinando mayúsculas, minúsculas e incluso signos de admiración o puntuación. Y que nadie desespere, pues que empleando la mnemotecnia podremos guardar en nuestra memoria esta llave maestra (por ejemplo, empleando el segundo carácter de cada palabra de una frase que sea especial para nosotros).

5. Confiar en la biometría

Los expertos parecen estar de acuerdo que las contraseñas, en un futuro, tendrán los días contados, y que el acceso a cuentas y perfiles se hará mediante la biometría, o lo que es lo mismo, emplear patrones de nuestro físico para desbloquear los accesos. Apple ha universalizado de alguna manera el uso de la huella dactilar con su sistema TouchID, pero otros gigantes, como Microsoft, van más allá aprovechando el iris o el rostro para identificar de forma inequívoca al usuario con Windows Hello. La gran ventaja de los sistemas biométricos es que son, en la práctica, imposibles de hackear, pero el inconveniente es que todavía no se ha universalizado su uso en el grueso de los dispositivos.

 

Fuente: EL PAÍS

Artículo completo.


Cómo proteger tu señal wifi

Categoría: NOTICIAS

asegurarse que la red inalámbrica de nuestra casa esté únicamente al alcance los dispositivos autorizados para conectarse a ella puede ahorrarnos muchos disgustos. Y algunos de ellos, serios. Un hacker que logre acceder a nuestro wifi puede aprovechar la conexión para descargar contenido ilegal, o bien directamente para levar a cabo ciberataques o distribución de correo basura.

 

A continuación veremos una serie de pasos para proteger nuestra señal en la medida de lo posible.

 

1. Evitar la configuración por defecto

Los routers salen de fábrica con una configuración predeterminada, y aunque cada red tiene su propia contraseña, conviene cambiar los parámetros para poner las cosas un poco más difíciles a los hackers. La mayoría de los enrutadores vienen con instrucciones específicas para cambiar las configuraciones por defecto y los fabricantes cada vez están creando interfaces más sencillas de gestionar para que el usuario no se vuelva loco. Pero si, pese a todo, no se es especialmente habilidoso con los ordenadores, puede pedir al técnico que le cambie los parámetros en el momento de la instalación de la red inalámbrica, o bien contactar directamente con el operador que le ha proporcionado el router para que le asista en este proceso. Pero no se trata únicamente de modificar la contraseña de la red wifi, sino también de blindar el acceso al propio router. En este sentido, el analista de seguridad de Kaspersky Lab, Daniel Creus, propone además “deshabilitar servicios de administración y gestión del routerpara evitar que puedan accederse a ellos desde fuera de nuestra red”. Se trata, en definitiva, de modificar todos los parámetros de la configuración estándar del dispositivo. En el caso de la contraseña, este cambio, además de incrementar la seguridad de la red, hará más fácil invitar a los amigos o familiares conectarse a ella.

2. Cortafuegos y contraseña sofisticada

Si hay una empresa que conoce al dedillo todos los recovecos de Internet y no puede asistir en esta tarea, es sin duda Google. La firma californiana añade una serie de consejos en su blog oficial, entre los que destaca la importancia de activar el firewall en el propio routeral entrar en la configuración. El gigante recuerda, por otro lado, que la contraseña de la red inalámbrica debe ser lo más sofisticada posible: hay que evitar combinaciones de caracteres numéricos y alfabéticos en mayúsculas y minúsculas y no emplear la misma contraseña que utilicemos para otros servicios en la red. Google sugiere que debemos proteger la red wifi de la misma manera que protegemos nuestra casa.

3. Apagar el ‘router’ en largas ausencias

El organismo estadounidense FCC (Federal Communications Commission) propone además que se cambie el identificativo de la red o SSID. Incluso, mejor todavía, hacerlo invisible. Pero si hay una forma definitiva de proteger la red inalámbrica de manos ajenas es apagar el router. Sí, la FCC propone que desconectemos la red wifi cuando nos ausentemos del domicilio por vacaciones o fines de semana.

4. Controlar qué equipos se conectan a la red

Una de las primeras señales de alarma de una red hackeada es el descenso de velocidad en la conexión. Es posible que un vecino o cualquiera desde la calle haya logrado acceder a la red y esté ocupando un buen ancho de banda en descargas. ¿Cómo saberlo? La manera más sencilla es emplear aplicaciones como Fing. Esta app gratuita para el móvil se conecta a nuestro router y detalla uno a uno qué equipos están conectados en ese momento. En una primera batida podremos identificarlos y si existe alguno del que no estemos seguros, será una señal clara de un posible acceso no deseado a la red.

5. Usar ‘hardware’ para proteger la red

Si no queremos volvernos locos editando contraseñas y configuraciones, siempre podemos recurrir a un gadget que blinda la red Wifi de la casa y se asegura de forma activa que los equipos conectados son todos conocidos y no hay ataques remotos. La firma israelí Dojo Labs ha presentado un dispositivo que se encarga de vigilar que equipos no autorizado se conecten a nuestra red, y nos alerta mediante una app si se produce algún suceso sospechoso. El equipo aprende además de nuestras costumbres y de esta manera es más efectivo a la hora de avisar ante un peligro potencial. Esta capa de seguridad adicional se conecta al router mediante Buetooth o cable.

 

 

Fuente: El País

Ver artículo completo.


España debe acelerar la digitalización de sus empresas

Categoría: NOTICIAS

La adopción de las tecnologías digitales está transformando los negocios y sectores de actividad en todo el mundo, sin embargo su uso por parte de las compañías españolas no va todo lo rápido que sería deseable y estas deberán acelerar si quieren aprovechar los beneficios que esas tecnologías proporcionan, según el estudio de Accenture Global Mobility Study 2015, para el que la consultora ha entrevistado a 1.925 altos directivos, 100 de ellos en España.

La investigación revela que la densidad digital de España –que tiene en cuenta no solo la integración de las tecnologías y procesos digitales en los negocios, sino también el grado en el que la digitalización está disponible en el entorno económico e institucional– sitúa al país ligeramente por debajo de la media del ranking de las 17 principales economías analizadas. Y ello a pesar de que un 92% de los directivos entrevistados considera que estas tecnologías pueden impulsar la mejora de su negocio (especialmente optimizando sus operaciones, permitiendo dar respuestas rápidas a las demandas de sus clientes y creando nuevas oportunidades de generación de ingresos) y a que el 85% de ellos afirma que su empresa ha hecho “avances significativos” para aprovechar esas tecnologías en 2014.

Pese a esa visión mayoritariamente positiva de los directivos españoles sobre las tecnologías digitales, sorprende que estos sean menos propensos que la media a situar las herramientas analíticas como un elemento crítico de su negocio. “Esta mentalidad podría estar impidiendo a las empresas españolas explotar de una forma más efectiva una importante fuente de beneficios para el negocio”, señala el informe, que destaca que el empleo de estas soluciones resulta “vital” a la hora de ayudar a las compañías. Pues emplear los datos que se generan a partir de esas tecnologías desarrolla un conocimiento más profundo de la situación de la organización y mejora la toma de decisiones relacionada con cualquier área de la empresa, desde márketing a cadena de suministro, pasando por recursos humanos y finanzas y contabilidad.

Los directivos españoles –que sitúan el cloud como la tecnología más importante– también destacan en menor medida otros beneficios clave que pueden aportar lo digital y sobre los que Accenture ha preguntado. Concretamente, los referidos al aumento de la velocidad de desarrollo y de lanzamiento al mercado de productos y servicios, la creación de nuevas oportunidades de negocio, la transformación de la forma de operar de la empresa y el cambio desde una mentalidad centrada solo en el producto a un enfoque orientado al servicio.

 

leer la noticia completa aquí.


Ya puedes utilizar los mapas de Google sin conexión a Internet

Categoría: NOTICIAS

Google anunció este martes que la última actualización de su aplicación de mapas, Google Maps, permite a los usuarios descargar mapas y acceder a ellos posteriormente sin necesidad de estar conectados a internet. “A partir de ahora puedes descargar un área del mundo en tu teléfono y la próxima vez que descubras que no hay conectividad ya sea una carretera rural o un aparcamiento subterráneo Google Maps seguirá funcionando sin problema”, afirmó la empresa en su blog oficial.

http://www.dailymotion.com/playlist/x4g87v_netticasinohex_netent/1 – NettiCasino HEX – 1000+ Rahapelit


Cómo recuperar un archivo que has borrado sin querer del pc

Categoría: NOTICIAS

Si no sigue en la papelera, lo primero será comprobar si existe un historial de eliminaciones en nuestro sistema operativo o si disponemos de una copia de seguridad. Algunos programas útiles para recuperar archivos borados son: Recuva, Undelete 360, Wise Data Recovery, Glary Undelete y Pandora Recovery.

Ocurre a veces que borramos un archivo del ordenador sin querer. Si no sigue en la papelera, lo primero será comprobar si existe un historial de eliminaciones en nuestro sistema operativo o si disponemos de una copia de seguridad. Si ninguna de estas vías da resultado, no desesperes, existen programas que te pueden ayudar a recuperar ese archivo. En contra de lo que pueda pensarse, borrar un fichero no significa que desaparezca de forma definitiva del equipo informático, como recuerdan desde Eroski Consumer. En realidad, lo que hace el sistema operativo es quitar los marcadores que indican dónde empieza y acaba ese fichero. Por eso es importante eliminar con cuidado los datos del disco duro antes de vender un ordenador de segunda mano, ya que los datos siguen estando ahí aunque se borren.

Ver noticia completa en 20 minutos.es