Mostrando entradas con la etiqueta Seguridad_TIC. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad_TIC. Mostrar todas las entradas

viernes, 7 de septiembre de 2012

El olvido de Olvido y el video de la discordia que atraviesa el proceloso éter



En medio de este -parece inacabable- chaparrón en el que nos encontramos desde hace ya más de cuatro años, aparecen en España refrescantes noticias que nos hacen recordar nuestros típicos-tópicos de "país de pandereta" que habitamos, y este verano (aún a falta de varias semanas, y siempre con la esperanza de que algo o alguien pueda superar en el último instante las hazañas ya sucedidas) se han llevado la palma la tan cacareada "restauración" del Ecce Homo de Borja y ahora la difusión de un vídeo íntimo de Olvido Hormigos, a la sazón concejal del Ayuntamiento toledado de Los Yébenes.

Como se quiera que este blog trata sobre tecnología, y mientras no se decida qué se hace -y cómo- con la re-restauración del Ecce Homo, trataremos brevemente sobre la difusión del cacareado vídeo íntimo de doña Olvido.

Y es que doña Olvidó se olvidó de una máxima infalible que dice que todo lo que lanzas por Internet (y un video telefónico enviado por WhatsApp es Internet) ya no vas a conseguir pararlo por los días de los días..., aunque cada vez existen más soluciones para la mejora de al reputación on-line y monitorización y limpieza de contenidos.

Allá quienes traten este tema desde el punto de vista moral o político. En mi caso soy de los que defiendo que cada uno en su intimidad puede hacer lo que le apetezca, siempre y cuando no haga daño nadie, por lo que obviaré cualquier tipo de crítica ética o moral sobre el caso. En lo político, lógicamente, lo mismo, aunque ha sido doña Olvido la primera en denunciar que el video ha salido de una cuenta de correo de la alcaldía del Ayuntamiento de la localidad toledana. De todas maneras, el análisis de los hechos es independiente de las ideologías de los protagonistas y como se trata de una difusión no autorizada de algo íntimo, entiendo que no cabe petición alguna de responsabilidad política (otra cosa hubiera sido la difusión de forma abierta y consciente como concejal municipal).

Según la "víctima", ésta habría realizado en su día (sin recordar la fecha exactamente...) un vídeo íntimo de carácter erótico para su marido que habría enviado por WhatsApp. Los investigadores comenzaron informando que dado el vehículo de difusión, sería realmente complicado tirar del hilo para encontrar el origen. A continuación se informó de la difusión a través de una cuenta de correo municipal... y ahí sí habría cuerda de la que tirar: el titular y/o personas autorizadas a su uso.

La sexualidad está protegida por nuestra legislación como parte sustancial de la esfera íntima de las personas, y especialmente por la Ley Orgánica de Protección de Datos de Carácter Personal, que especifica claramente como protegidos los datos que revelen la vida sexual, tipificando como delito contra la intimidad de cualquier difusión de dichos datos sin el consentimiento de las personas afectadas.

Por otra parte, el art. 197.4 del Código Penal español considera delictiva la conducta de quienes difunden, revelan o ceden a terceros datos personales especialmente protegidos, incluso en el supuesto de no haber tomado parte en su descubrimiento, con lo que no incurriría únicamente en delito la persona que publicó en primer lugar el video en la red, sino también todos aquellos que contribuyan a expandir ese contenido ilícito multiplicando el daño a la intimidad de la víctima.

WhatsApp es una aplicación de mensajería instantánea de la que se conoce su grado de inseguridad (especialmente en su utilización en entornos de Wi-fi públicas) y con la que se recomienda no enviar nunca nada excesivamente "delicado". Como antes se comentaba, las características de dicha aplicación y su funcionamiento por servidores, dificulta mucho el seguimiento de pistas.

El correo electrónico ya es otra cosa, y quien haya podido utilizarlo para la difusión del contenido protagonista de esta entrada, va a encontrarse con un serio problema legal.

Hasta ahí serían los datos referentes a las primeras informaciones. A la abnegada concejal le han llovido casi de igual manera tanto improperios como manifestaciones de ánimo y solidaridad, y a su inicial intención de dimitir de su cargo le ha seguido su vuelta atrás, entendiendo que la difusión no consentida de algo íntimo no debía afectarle a su responsabilidad pública. Y es que si habláramos de un mensaje de WhatsApp "cazado ilegalmente al vuelo" y un correo electrónico, ambos difundidos sin permiso, estaríamos hablando de las protecciones y delitos comentados en los párrafos anteriores, por lo que, moralmente no cabría reproche político alguno hacia doña Olvido.

Con el paso de las horas, se han ido conociendo nuevos datos, y es que parece ser que el destinatario del video no habría sido su marido sino un joven deportista del equipo de fútbol de la localidad, con quien presuntamente habría mantenido una relación, y probablemente el despecho haya sido el detonante de la difusión del video. Aún habiendo quien critique esa actitud, sigo pensando que lo que doña Olvido haya hecho dentro de su intimidad no debería salir de la misma, y una vez que va saliendo, a quien tiene en todo caso que rendir cuentas es a su familia, a su marido y dos hijos, y a nadie más. El destinatario del video ha sido detenido e imputado y va a tener un serio problema legal, al igual que quienes se descubra que han participado en la difusión del mismo, correo electrónico municipal incluido.

Ahora bien, una vez reiterado que algo íntimo difundido sin autorización no debería conllevar responsabilidad política alguna, y una vez reconocido que la presunta difusión (entre otros medios y lugares) por parte de una dirección de correo del Ayuntamiento también resultaría un hecho delictivo, y toda vez que desde diferentes ámbitos -políticos de diferentes sensibilidades incluidos- se han producido manifestaciones de solidaridad y ánimo para que doña Olvido no dimita de su cargo de concejal, cabría pensar si la mentira y la descarga única de responsabilidad -que la tendrá si así se demuestra- hacia el correo municipal -y toda vez que parece demostrarse que el destinatario no fué el marido sino otra persona- no debieran  volver a pesar sobre la decisión inicialmente adoptada por la víctima, no tanto como digo por la difusión de algo perteneciente al ámbito exclusivamente íntimo y privado, sino por derivar la mentira hacia el adversario político de turno con el fin de tapar la realidad inicial. Supongo que eso sería objeto de otro debate que no cabe en este blog.

Aunque retiradas las imágenes de los diferentes sitios donde han ido subiéndose, éstas continúan difundiéndose como agua que cae por el colador, pero todos deberían tener presente el riesgo que corren colaborando en algo legalmente penado.

No obstante, y para los que hayan llegado con horas de retraso a la noticia, no podíamos evitar colocar video ilustrativo, de forma que todos tengan una idea clara de qué es de lo que se está hablando: 


"Nunca llovió que luego no escampara"

lunes, 12 de marzo de 2012

Malos tiempos para la seguridad TIC (aunque nunca los habrá buenos, sino buenas medidas)



Una de nuestras frases más repetidas, pero no por ello menos reales o eficaces es: "la seguridad perfecta no existe".

Todavía hay quien piensa que si quien diga algo así es que quizá los productos que coloca en el mercado no reúnan la calidad necesaria. Nada más lejos de la realidad.

Lo cierto es que nunca ha habido tanta cantidad de elementos de seguridad en el mercado. Y si antes eran accesibles casi de forma exclusiva a grandes empresas o a particulares con una gran capacidad adquisitiva, ahora se puede decir que nunca ha habido tanta seguridad al alcance del "bolsillo medio". Pero también es cierto que la delincuencia también se multiplica, y accede más fácilmente a medidas de contra-seguridad.

Hasta no hace mucho tiempo, la mayor parte de las personas podían encontrar cierta sensación de seguridad por aquello de no pertenecer a ninguna élite, por no verse -salvo en la calle, donde cualquiera podía ser asaltado- como objetivo claro de los delincuentes. En la actualidad, por desgracia, las cosas han cambiado. 

Al igual que la inseguridad en las cerraduras tradicionales de las puertas viene poniéndose de manifiesto en los últimos dos años, y se hacen objetivo fácil hasta del más común de los delincuentes, nos encontramos que en los ordenadores, tabletas, móviles y servidores de negocios y ciudadanos se aloja información vital para empresas y particulares, y que la ciber-delincuencia afina métodos para acceder a los mismos.

Sirvan de pruebas de lo que decimos -y por tanto de lo importante que es concienciarse sobre la necesidad de implantar cuantas más medidas de seguridad actualizadas de acuerdo a la economía de cada uno- múltiples noticias que aparecen en los diferentes Medios accesibles por todos a traves de Internet.



A principios de este mes de marzo, durante la sexta edición del Pwn2Own que se celebraba en Vancouver (Canadá), los mejores hackers pusieron a prueba a los navegadores más utilizados en la actualidad, instalados en sistemas Windows 7 y Mac OS X Lion, y totalmente actualizados y con los últimos parches de seguridad puestos en el mercado. El resultado, tan contundente como descorazonador: salvo el Safari, tanto Internet Explorer, como Mozilla Firefox, como Google Chrome, fueron vulnerables a ataques 0-day. Google Chrome había sido el único en salvarse el pasado año, por lo que este año recibió más dedicación por parte de los hackers, lo que probablemente salvó en esta ocasión al Safari de Apple. Sin embargo -y por aquello de "repartir" para todos, en estos días también se reportan graves vulnerabilidades en el navegador Safari


Por otra parte, los partidarios de Linux tampoco están para sacar pecho, porque en la actualidad se está extendiendo por múltiples dispositivos que utilizan dicho sistema operativo (smartphones, cámaras de vigilancia IP, routers domésticos, sistemas VoIP,...) la infección por un malware conocido por el nombre de Aidra que deja a los infectados linuxeros en manos de los cibercriminales

A nivel de móviles y tabletas, Apple todavía se encuentra en posición de privilegio, fundamentalmente debido a su por otros motivos criticado sistema cerrado de aplicaciones, pero el auge imparable que está demostrando Android, le lleva a ser la plataforma más atacada en dispositivos móviles en la actualidad. Estudios sobre sistemas de protección para Android demuestran que la mayoría aún deben mejorar mucho para aportar la seguridad que sus usuarios necesitan.

Reacción lógica ante todas estas noticias suele ser la desazón, y el llegar a pensar que para qué va a gastarse uno nada en seguridad si total, no le va a servir para nada, pues "la seguridad perfecta no existe"... Pero esa posición es un error. Si bien es cierto que la seguridad perfecta no existe, sí que lo es que la seguridad -y cuanta más se pueda permitir uno, mejor- es necesaria, tanto por lo disuasorio de la misma como por las dificultades que entrañe para el delincuente, pues esas son las razones que hacen que el delincuente desista y se vaya a otro lado.

Debemos concienciarnos que la seguridad, a todos los niveles, significa disuasión o en su defecto, tiempo, y tiempo es el que no suelen tener los delincuentes. Por eso, cuanta mayor y mejor sea la disuasión y defensa, mucho mejor.

De ahí lo importante que, en lo que concretamente a seguridad informática se refiere, es disponer de software legal tanto en sistemas operativos, como en software y aplicaciones, como en sistemas de seguridad (cortafuegos, antivirus, etc.) y, por supuesto, mantenerlo actualizado. 

De la misma forma, al igual que cuando vamos conduciendo un coche permanecemos atentos al tráfico que nos rodea, cuando nos sentamos ante un dispositivo informático con acceso a Internet debemos mantenernos atentos, pues múltiples peligros en forma de ingeniería social y de estafas se producen de continuo. De hecho, en la actualidad, las inocentes Redes Sociales resultan más peligrosas que los sitios pornográficos a la hora de encontrarse con enlaces maliciosos.

En resumen, la seguridad no existe en forma de perfección, pero es absolutamente necesario implantar cuantas más medidas a nuestro alcance mejor.




viernes, 7 de enero de 2011

Algunas previsiones para un nuevo año, una nueva década.


El comienzo de un año (y en esta ocasión también de una década) suele ser un buen momento para atreverse a aventurar cuáles pueden ser las tendencias que nos depara el futuro cercano. Una buena disculpa para la primera entrada de 2011.

  • Las "tabletas" se prevé que sean el principal punto de crecimiento de la industria informática. La expansión de las tablets es ya imparable y en breve aparecerán modelos de gran variedad de marcas que se sumarán a la hoy dominante iPad de Apple (hoy Samsung Galaxy ya tiene su interesante cupo de mercado, la PlayBook de RIM-Blackberry está a punto de aparecer, y a ellas se sumará una ingente cantidad de modelos). 
  • Definitiva fusión ordenador-teléfono a través de la masiva expansión de los terminales inteligentes táctiles con sistemas IOS y Android (está por ver cómo responde Windows Phone 7 y similares).
  • Definitiva implantación del pago a través del móvil. Han sido varias las intentonas durante la primera década del siglo XXI, pero se espera que en esta segunda década sea ya un hecho. Para ello se cuenta con la introducción de la nueva tecnología NFC (Near Field Communication ó Comunicación de corto alcance) en los teléfonos móviles (Nokia ya lo implanta en todos sus teléfonos este año y Google ya ha a anunciado que lo hará a partir del Android 2.3, con lo que con casi toda seguridad, el próximo iPhone 5 también lo llevará). En 2015 el nivel global de implantación podría ser ya un hecho.
  • La industria de desarrollo del software se especializa en el "micro-software": las aplicaciones para teléfonos y tabletas. Aplicaciones que se extenderán a todos los ámbitos, desde el profesional hasta el personal.
  • Migración de protocolo para Internet. El actual IPv4 está tan saturado que en este mismo 2011 podría ya no permitir la creación de más direcciones (ahora mismo somos unos 2 mil millones de internautas con más de 4 mil millones de aparatos inhalámbricos conectados). IPv6 es la solución para que cada aparato tenga su propia IP, y al mismo deberán migrar las empresas y administraciones.
  • Tecnología 3D. Se prevé un aumento de pantallas que soporten esta tecnología y su consiguiente  abaratamiento de precios. La industria cinematográfica se ha lanzado de lleno, tanto en la producción de nuevos trabajos en 3D como en el tratamiento para convertir películas 2D mediante software a 3D. El principal inconveniente que a nivel doméstico presenta hoy esta tecnología, el uso de gafas y una obligada posición centrada frente a la pantalla, podría comenzar a superarse con nuevas tecnologías de 3D (Toshiba está a punto de sacar su primer televisor 3D sin necesidad de gafas).
  • Definitiva fusión Televisor-PC-Internet: los nuevos monitores de televisión ya comienzan a venir preparados para conectar a Internet, y por ello ya existen nuevas plataformas televisivas como Apple TV, Google TV, etc. El televisor del salón será el ordenador principal de la casa, a través del cuál se podrá navegar por internet, interactuar con programas, ver videos online, etc.
  • La seguridad cobrará una mayor relevancia. A la vez que aumenta la compra online y se extiende una sensación de seguridad para la misma (y para la cual dábamos algunos consejos en una reciente entrada), aumenta igualmente la ciberdelincuencia. A nivel particular son ya imprescindibles unas mínimas medidas de seguridad como mantener actualizado software de cortafuegos y antivirus, pero que deben complementarse con medidas de pura lógica y sentido común para estar alertas ante situaciones que resulten extrañas. A nivel empresarial y de administraciones, resultará absolutamente imprescindible el mantener una rígida política de actuación interna, pues ya hoy el principal peligro se encuentra en procedimientos no seguros a nivel de red interna (lápices usb, etc.).
  • Redes sociales: la ingeniería social supone uno de los principales peligros, especialmente con el desarrollo de las redes sociales. Desconfianza inicial es una buena medida, y pensar lo que se dice o se transmite por internet (que una vez en la red, difícilmente podremos controlar) sería otra. Por otro lado, el crecimiento de las redes es ya una realidad (tanto que este año podríamos ver cómo Facebook desbanca al propio Google), y de hecho, en España, durante estas Navidades, el SMS y las llamadas que siempre saturaban la red en días tan señalados como Nochebuena o Nochevieja, se han visto superadas por el tráfico de mensajes en las redes sociales.
  • Crecimiento del trabajo en movilidad y cloud computing. El trabajo fuera de la oficina, y no tanto ya el teletrabajo desde casa, sino el trabajo en movilidad (nos acercamos a los mil millones de "trabajadores móviles") obliga a las corporaciones a posibilitar el acceso a todos los recursos y aplicaciones corporativas desde cualquier lugar y en cualquier momento. En ese aspecto, el cloud computing (o la computación en la nube) crecerá con inusitada rapidez.
Para abrir boca no está mal ¿no?.

Queremos desde aquí, en esta primera entrada del año, desearles un 2011 en el que se cumplan todas sus expectativas.

viernes, 26 de noviembre de 2010

Algunas recomendaciones y precauciones para comprar de forma segura por Internet


Se avecina la época navideña y con ella aumentan las compras. El avance de Internet como vehículo escogido para efectuar compras es imparable, pues las ventajas son muchas (cómodamente desde casa, sin necesidad de desplazarse, sin tener que buscar aparcamiento, sin necesidad de hacer colas, en cualquier momento del día o de la noche...). Por tanto no está de más tratar este tema dando una serie de consejos, recomendaciones y precauciones convenientes de tomar a la hora de lanzarse a las compras. No hay que tener miedo, ni rechazar la vía, hay que tomar precauciones. Tenga en cuenta que los derechos y deberes son similares a los de una tienda física tradicional, por tanto lo principal es que ponga sentido común en sus acciones y este atento a la seguridad en el equipo, en el sitio de venta, en el pago y no olvide las necesarias comprobaciones.


Seguridad en el equipo

No compre nunca desde un PC público y/o desde una conexión inhalámbrica gratuíta desprotegida. Su equipo debe tener todo el software actualizado (sistema operativo, el sistema integral de seguridad  -con firewall y antivirus que le mantengan protegido frente a virus, spyware, malware, phising, etc.- y el navegador de internet) y con los parámetros de seguridad correctamente activados.

Como regla fundamental nunca compre nada siguiendo un enlace de correo spam. Es muy probable que si lo hace le roben los datos de su tarjeta de crédito o información financiera. No olvide que las empresas nunca piden datos sensibles, como todas las claves o contraseñas y menos a través de correo electrónico. Cuando se pida el acceso a un enlace para verificar la información, es recomendable hacerlo desde una nueva ventana del navegador y no usar nunca los enlaces.

Seguridad en el sitio vendedor 

Verifique si el sitio dispone de alguna marca de confianza en cuanto a seguridad. Compruebe las políticas del sitio (devoluciones, otras condiciones generales, política de privacidad de datos, etc. que además pueden variar en según qué países se ubique el vendedor) antes de hacer ningún pedido. Resulta también útil buscar opiniones y experiencias de otros usuarios en ese sitio. Si es la primera vez que compra en ese sitio puede comenzar por ponerse en contacto con el servicio al cliente por correo electrónico o a través de número telefónico, y nunca tema realizar el número de contactos que sean necesarios para aclarar todas sus dudas. Cerciorese de que, al menos durante el momento de realizar el pago y/o proporcionar información personal el sitio web tenga cifrado (en la dirección URL en lugar del habitual http:// debe comenzar con https://. Los sitios más seguros también muestran en la parte baja del navegador web el símbolo de un candado cerrado o una llave


Seguridad en el pago

Las webs vendedoras deben ofrecer diversas fórmulas de pago, tanto online (tarjeta bancaria) como offline (contrarrembolso, efectivo, etc.) para elegir la que más se adapte a sus preferencias. Las offline permiten no desembolsar hasta la recepción del producto. 

Para el pago más cómodo, online, utilice tarjeta de crédito o servicio de pago online como paypal. Ante un fraude usted no será responsable de las transacciones online realizadas sin su autorización. Lea los términos y condiciones en el sitio web vendedor (si hay dudas sobre la dificultad de una posible devolución del dinero, mejor plantearse la compra en otro sitio). Si prefiere utilizar tarjeta, ésta debe ser de crédito, no de débito (la tarjeta de crédito ofrece mayores opciones en litigios sobre usos fraudulentos) y no pague por transferencia electrónica, pues con estas formas de pago el dinero sale inmediatamente de su cuenta y -en caso necesario- sería de más difícil recuperación.

Cada vez más bancos ofrecen una cybertarjeta (prepago) exclusiva para compras por internet que usted va recargando cuando quiere y con la cantidad de dinero que quiere. Esta opción minimiza los daños ante un problema de suplantación.

Recuerde verificar si hay gastos añadidos de portes, e igualmente precisar a cargo de quién correrían los mismos en caso de posible devolución.


Comprobaciones obligadas

Compruebe las compras en el momento de recibirlas, y en caso de haber algún problema contacte con el vendedor cuanto antes.
Verifique los movimientos de sus cuentas y tarjetas de crédito con periodicidad (pero especialmente en los momentos de los cargos), cerciorándose del cobro de la cantidad correcta y de que no existan cargos extras. Conserve copia de las transacciones de compra (correo de confirmación, impresión de página, etc.) para su utilización si fuera necesario en un futuro litigio.

Recuerde que las compras, mejor realizarlas sin prisas, con tranquilidad, pensando lo que hace. No compre lo primero que vea en el primer sitio que vea. Busque y compare en otros sitios (esto facilita incluso encontrar mejores precios) y tenga siempre en cuenta que nadie regala nada y que los grandes "chollos" suelen esconder estafas. Deténgase a leer bien la descripción y características del producto, y comprobar si está todo indicado o si pudiera omitir algún aspecto que pudiera ser negativo.

Si el sitio pertenece a una tienda "física" emplee unos minutos en cerciorarse de su existencia real, su ubicación, opiniones de usuarios sobre la misma, etc.


Como resumen podríamos decir que aplique el sentido común y traslade las precauciones de la vida real al mundo virtual, y compre sin miedo alguno.


lunes, 20 de septiembre de 2010

BlueChip presentará sus novedades en Security Essen 2010



El recinto del Messe Essen (Essen - Alemania) acogerá entre los próximos 5 al 8 de octubre la decimonovena edición de la feria de seguridad más importante del mundo: Security Essen 2010 y en la misma se presentarán las últimas novedades y avances del sector, reuniendo a los mayores expertos en materia de seguridad y a los líderes del mercado, entre los que se encuentra Winkhaus y entre sus productos estrella el Control de Accesos BlueChip, del que ya podemos adelantar que presentará varias novedades que complementarán el ya de por sí mejor sistema de control de accesos mediante cilindros electrónicos del mercado.

En la última edición (2008) participaron 1.100 expositores de 42 países presentando nuevos productos y servicios profesionales y fué visitada por cerca de 50.000 visitantes.

En la presente cita se ofrecerá una visión completa de todos los acontecimientos actuales e innovaciones de la industria referida al mundo de la Seguridad y los sistemas de protección contra incendios, abarcando campos tales como los sistemas mecánicos de seguridad,  controles de accesos, tecnologías de construcción y protección contra incendios, equipos de control y vigilancia, sistemas de información para oficinas de control central, , sistemas contra robos e intrusiones, alarmas de incendios, detectores de humo y de gas, protección de la información, copiado de seguridad, dispositivos individuales de sistemas de seguridad electrónica, vehículos especiales y sus equipaciones, ropa de protección, sistemas de detección de delincuencia, servicios de vigilancia y custodia, etc.

A su finalización comentaremos las novedades que se presenten del sistema BlueChip. Mientras tanto un video promocional del evento.




jueves, 22 de abril de 2010

SIMO Network 2010 ya tiene fechas: 5 al 7 octubre de 2010 en IFEMA (Madrid)



Reproducimos Nota de Prensa de la organización:

SIMO NETWORK, Feria Internacional de Servicios y Soluciones TIC para Empresas, celebrará su próxima edición entre los días 5 al 7 de octubre de 2010 en la FERIA DE MADRID. Tras la positiva experiencia del pasado año, el Salón volverá a apostar por un concepto de feria enfocada al mundo profesional y por toda una serie de contenidos y actividades dirigidas a favorecer el encuentro, el negocio y el intercambio de conocimiento, que pondrán el acento en las ventajas de la tecnología para impulsar la competitividad para las empresas.

Organizado por IFEMA, SIMO Network quiere subrayar el valor que adquieren las herramientas TIC en el actual contexto económico, con una oferta innovadora que, de la mano de los principales agentes del sector, acercará las últimas tendencias de la vanguardia tecnológica a los diferentes colectivos profesionales.

Como en su anterior edición, la feria se desarrollará a lo largo de tres jornadas –de martes a jueves- y ofrecerá a las empresas diferentes alternativas de participación con fórmulas flexibles y combinables entre sí, adaptadas a sus objetivos comerciales y necesidades de promoción y comunicación. Por un lado, en la zona de exposición con un stand que podrá ser modular o de diseño libre, dependiendo de los intereses de la empresa. Por otro, en salas totalmente equipadas para la celebración de eventos corporativos, reuniones o conferencias. Las empresas también tendrán la oportunidad de realizar presentaciones de sus productos en el FORO Simo Network.

De esta manera, el nuevo formato validado en la pasada edición por compañías de la talla de EVERIS, HP, MICROSOFT, ORACLE, SAGE, SAP, TELEFONICA y VODAFONE que expresaron su apoyo como Partners de SIMO Network 09, combinará una vez más contenidos y actividades con la finalidad de impulsar el networking profesional.

Otro factor que ha contribuido a dar continuidad y fortalecer el enfoque de SIMO Network ha sido la positiva valoración de los resultados de 2009, en la que participaron 318 empresas, se celebraron 20 encuentros dentro de su programa de actividades y conferencias, y se registraron 20.896 visitas profesionales.

Para la próxima edición, se profundizará en aquellos aspectos que han sido especialmente destacados tanto por las empresas participantes como por los profesionales que asistieron a la feria. Desde este punto de vista, SIMO NETWORK se presenta como una plataforma orientada a favorecer el encuentro y la relación profesional, con un diseño de contenidos destinado a prescribir tecnología y mostrar a los responsables de negocio de la empresa una perspectiva global de productos, servicios y soluciones tecnológicas que le permitirá identificar los recursos que harán más competitiva a su compañía.

Asimismo la feria pondrá un mayor énfasis en la creación de oportunidades que permitan reforzar el encuentro de los fabricantes con el Canal de Distribución, uno de los segmentos profesionales clave en la cadena de valor del sector TIC, con propuestas concretas dirigidas a hacer partícipe a este colectivo y a remarcar su protagonismo en el salón.

El contenido de SIMO Network contemplará los siguientes grupos de oferta: Infraestructuras y Sistemas; Herramientas y Soluciones para la Empresa; Telecomunicaciones e Internet, y Entidades Sectoriales. 

miércoles, 12 de agosto de 2009

BlueChip contra los "amigos de lo ajeno" que vuelven cada verano



Visitando la web de la Guardia Civil podemos encontrar unos útiles consejos para estos momentos en que la mayoría suele abandonar temporalmente su hogar habitual para disfrutar de vacaciones.

En estos momentos de crisis económica se hace más recomendable que nunca seguirlos a rajatabla. Este año han aumentado en un 70% los robos a domicilios y no parece que la cifra -por desgracia- se vaya a quedar ahí.

No obstante hay algo que las Fuerzas y Cuerpos de Seguridad del Estado no suelen comentar específicamente debido a que, en parte, piensan que sería entrar en una toma de posición favorable (o desfavorable, según casos) hacia determinados "productos". No dejan de tener razón porque ¿quién tiene el ánimo de decir a los cuatro vientos que las cerraduras mecánicas convencionales -esas que todos vemos en todas partes- son hoy absolutamente vulnerables por casi cualquiera?. Además creen que con ello levantarían una peligrosa alarma social. Sigo pensando que tienen su parte de razón, pero mirándolo desde otro lado ¿y la responsabilidad de no avisar de que las cerraduras de toda la vida -incluyendo la mayoría de las denominadas "de seguridad" instaladas en carísimas puertas acorazadas- suponen ya hoy un "juego de niños" para los delincuentes?.

En los últimos tiempos hemos visto en los informativos de los Medios de Comunicación Social numerosos casos de robos y asaltos en domicilios de gente famosa y no famosa. Las explicaciones, en la mayoría de los casos se quedan en algo así como:

... los delincuentes entraron silenciosamente...
... parece haber sido obra de un grupo de delincuentes profesionales...
... la familia sólo supo del robo al levantarse por la mañana, con síntomas de haber sido narcotizados...
... las víctimas se vieron sorprendidos repentinamente en su domicilio mientras veían la televisión, sin haber oído la entrada...
... los ladrones no dejaron huella de forzado en la entrada...


La técnica conocida como bumping, hasta ahora utilizada por bandas profesionales provenientes generalmente del este europeo ha pasado -por su difusión por Internet- al conocimiento de cualquiera, por lo que las cerraduras que utilizan las llaves de dientes de sierra o de puntos (la inmensa mayoría del mercado) son en la actualidad tan vulnerables hasta el punto de que un niño puede hoy entrar y salir de un domicilio o negocio ajenos sin dejar huellas en la cerradura.

Aunque abordaremos más en profundidad estos temas, de momento los interesados pueden obtener más información en la web de DYSTEC. DYSTEC somos distribuidores de la mejor solución del mercado en cilindros electrónicos de seguridad para empresas y particulares, el sistema BlueChip, y ya hablaremos más detenidamente de estos asuntos realmente serios (porque atañen a nuestra seguridad)

lunes, 10 de agosto de 2009

Precauciones con las Redes Sociales


Desde hace tiempo, redes sociales como Facebook, Linkedin, MySpace, ... , sean puramente sociales, de trabajo, etc., están siendo ampliamente utilizadas por millones de personas (un 40% de los adultos en Internet ya tienen un perfil en alguna de estas redes, y de éstos, más del 50% lo tiene en varias).

El acceso a la Red de menores y jóvenes inexpertos resulta un peligro añadido más en cuanto a la cantidad y tipo de información que puedan dejar a la vista de cualquiera. De igual manera, es arriesgado que los adultos aporten información sobre sus hijos (datos diversos, fotos...).

Desde tiempos inmemoriales se sabe que "información es poder" y la información que muchos depositan alegremente en estos sitios puede proporcionar mucho poder..., poder para hacer el mal. Actualmente, sobre el 40% de usuarios de Facebook tienen su perfil abierto a todos, permitiendo que cualquiera pueda verlo con toda su información.

Por tanto, antes de dejar expuesta cualquier tipo de información, hay que pararse a pensar si la misma podría ser fuente de problemas. Pero esa reflexión debe ser más pausada de lo que se piensa. La regla general para todo el que quiera participar en redes sociales debe ser: "ante la duda de que algo te pueda traer problemas, no lo pongas".

Por increíble que parezca, algunos datos tan aparentemente inocentes como la predilección o rechazo por determinados alimentos u otros gustos o hobbies, pueden llegar a ser más peligrosos de lo que a primera vista pudiera parecer.

De esa manera, nunca diga lo que no quiera que se sepa. Aunque lo diga en privado, ese tipo de datos pueden acabar donde menos uno lo espera. Datos profesionales de relevancia, tales como noticias relacionadas con el trabajo, pueden suponer también buena fuente de información para la competencia. Por otra parte puede ser un peligroso despiste dejar alguna información en Muros o similares, porque eso queda a la vista de todo el mundo. Lo que se quiera decir a alguien en concreto ha de hacerse de forma privada, y aún así precaución.

Aunque resulta obvio, recordaremos que las contraseñas no se comparten ni se dejan a la vista de nadie. Algunos sitios permiten el uso de preguntas de seguridad por si hay un olvido de la contraseña, ni que decir tiene que información relacionada con esas preguntas no debe figurar en el perfil ni comentarse con nadie.

La única dirección que podría figurar en un perfil público es una cuenta de correo electrónico, pues datos como teléfono o direcciones físicas son tremendamente peligrosos. Ésta última puede, por ejemplo, facilitar el conocimiento de un domicilio vacío en época vacacional.

Quien mantenga diferentes perfiles en diferentes sitios, por ejemplo uno para tema profesional y otro menos serio para tema personal, debe prestar atención con la relación entre los perfiles, pues lo que resulta inocente e inofensivo en uno de los perfiles, puede ser peligroso para otro.

Por tanto, alerta a lo que se escribe y dice.