Archivo de la categoría: Uncategorized

DTyOC Año 01 N° 10: Distribuciones de Linux 2014

DTyoC 01 10 Portada

Anuncios

Necesidades de Maslow 2.0

necesidades maslow actualizada

Ya salió el Número 5 de la revista DTyOC: Sistemas Operativos Móviles

DTyOC 01 05 Portada

Diez posibles formas de perder los datos informáticos

Kroll Ontrack ha confeccionado una lista con diez casos reales de usuarios que perdieron sus datos de forma peculiar. Se trata de ejemplos de sucesos que pueden ocurrir y que refuerzan la necesidad de disponer de copias de seguridad.

Al igual que en el popular programa televisivo “1000 maneras de morir”, Kroll Ontrack ha hecho una repaso de diez casos con la pérdida de datos como elemento común en todos ellos. Destruir los datos más valiosos puede ser un auténtico desastre si no se logra recuperarlos o si no se posee una copia de seguridad de los mismos. Ante semenjante lista, se hace aún más evidente la necesidad de disponer de backups de los datos más importantes, sobre todo en las empresas.

Estos son los diez casos tras los cuales puede que deba replantearse su política de recuperación de datos, o si ya ha tomado todas las medidas de seguridad pertinentes, simplemente disfrute con las desgracias ajenas, voluntarias e involuntarias, de las personas que siguen a continuación. Se trata de una lista de situaciones reales de pérdidas de datos, recopiladas por ingenieros expertos en la materia en todo el mundo.

10. Mala imagen

Una actriz borró por accidente todas sus fotos y credenciales, incluido su book de modelo y las fotos más recientes, al seleccionar el disco USB incorrecto desde su programa de uso de disco de MAC. Finalmente se logró restablecer por completo todas sus imágenes, pero el susto del cuerpo no se lo quita nadie.

9. Realidad virtual

Para mejorar el rendimiento de sus sistemas, un administrador TIC dividió los discos C y D de su servidor virtual en dos sistemas diferentes. Al quedarse sin espacio, el administrador tuvo que rápidamente consolidar de nuevo los discos C y D dentro del mismo sistema. Sin embargo, no sabía que el sistema seguía las mismas pautas de nombramiento y grabó información sobre la información crítica de la empresa.

8. Atracción magnética

Unas extrañas fuerzas magnéticas terrestres entraron en contacto con un portátil situado sobre un escritorio. Cuando el usuario intentó encender el dispositivo, éste no se iniciaba por completo y hacía un ruido extraño. A pesar de que los discos estaban dañados, con técnicas propietarias se logró reparar el daño y recuperar los datos. Finalmente, todo se debía a la presencia cercana de unas tierras raras magnéticas.

7. El café de la desgracia

Un equipo del departamento contable se quedó trabajando hasta tarde para reconciliar la contabilidad del mes. Mientras se tomaban un café para recuperar energías se fue la luz. Todos los ordenadores se apagaron, incluido el servidor de finanzas. Afortunadamente los ordenadores del departamento estaban conectados a una unidad de alimentación eléctrica ininterrumpida. Lo peor fue que, al final, de tanto preparar tazas de café tirando de la alimentación de emergencia, la agotaron y el servidor acabó rompiéndose.

6. Si bebes, no trabajes

Dos hombres de negocios se citaron en un bar para discutir sobre un posible acuerdo tomando unas cervezas. Sin querer, el camarero tiró uno de los vasos, derramando todo el contenido sobre el portátil, que contenía el plan de negocio. Las servilletas de papel no fueron suficientes para salvar el portátil y los importantes documentos que contenía.

5. Fumar mata 

Un recién contratado guarda de seguridad estaba haciendo su primera ronda de noche en un almacén de elementos químicos. A pesar de que le habían informado de que estaba prohibido fumar, pensó que nadie se daría cuenta si se fumaba un cigarro cuando ya no había nadie en la oficina. En cuanto encendió el cigarrillo la alarma de incendios sonó y se activó el sistema de rociadores. Todo el equipo electrónico, incluidos los 44 ordenadores de mesa y dos servidores, quedaron inundados.

4. Dentro de la caja de seguridad, no encima 

Un miembro del equipo TIC llegaba tarde a una reunión de negocios, y en vez de meter la unidad de cinta centro de la caja de seguridad impermeable la colocó encima. Una hora después, la ciudad sufrió un terremoto de gran intensidad y la cinta se cayó al suelo, cubriéndose de barro, agua y arena. Por el aspecto de la cinta parecía que no se iba a poder recuperar el contenido, sin embargo, con la tecnología adecuado se logró recuperar el 100% del contenido, entre el que se encontraban todas las animaciones web y de TV del año.

3. Motines de Londres 

Un fotógrafo freelance se encontraba con su cámara en medio de los recientes disturbios de Londres. Algunos de los amotinados le vieron grabar y aplastaron la cámara para destruir cualquier prueba incriminatoria. La cámara se envió a una empresa experta en la materia donde se recuperaron todos los datos y las imágenes de vídeo que posteriormente se enviaron a la policía.

2. Se lo comió el perro 

Un hombre animó a su novia a hacer una copia de seguridad de todos sus archivos fotográficos, en los que tenía miles de fotos de alta resolución hechas en su estudio de fotografía. La chica trasladó los datos de su portátil a un disco duro externo, que se convirtió en la única copia existente de todo su trabajo. Un día, un amigo pasó a saludarles por casa, y antes de que salieran a recibirle, el perro de la familia salió disparado a la puerta al oír que alguien llegaba. Al salir corriendo el perro tiró el disco duro de la mesa donde estaba, que cayó al suelo rompiéndose y dañando la única copia que existía.

1. Triple golpe 

Un rayo cayó sobre una isla Caribeña provocando tal incendio en una casa que se llenó de humo la zona, los servidores informáticos se quemaron y los bomberos los remataron rociándolos con agua para extinguir el fuego. Los medios de comunicación rodeaban la casa hasta que fue seguro volver a entrar en ella. Al final, los daños causados por el triple golpe causado por el rayo, el incendio y el agua pudieron ser solventados en una cámara limpia.

Por suerte la mayoría de estos casos no terminaron igual que en el programa televisivo, pero aún así el riesgo de perder los datos no debería ser tomado a la ligera. Tomar las medidas preventivas adecuadas puede evitar un grave disgusto mañana.

Vía CSIRT

Google facilita la gestión de nuestra identidad on-line

Google ha lanzado una herramienta denominada Me on the Web, que permite a los usuarios establecer alertas y notificaciones cuando su nombre o su dirección de correo electrónico aparezca publicada en cualquier sitio web.
De la misma forma que la herramienta de Alertas Google, esta opción permite recibir un e-mail cuando se encuentre el elemento buscado en alguna página web o blog. Sin embargo, en el caso de Me on the Web se facilita al usuario la configuración de estas alertas, ya que figura de forma predeterminada su nombre y su e-mail.
Para acceder a Me on the Web hay que entrar a la Configuración de la cuenta y, en el apartado de configuración personal (Personal settings) seleccionar Dashboard haciendo clic en View data stored with this account (ver datos almacenados en esta cuenta). En esta pantalla encontraremos Me on the Web, y debemos seleccionar Set up search alerts for your data.

 

Me on the web Google

Una vez establecidas las alertas a activar (se pueden añadir cuantas se quieran, por si nuestro nombre o el de nuestra web aparecen escritos de distintas formas, se puede elegir si queremos recibir una notificación cada vez que Google encuentre una mención de nuestro nombre, o bien de manera diaria o semanal.

Me on the web Google

En el apartado de Me on the Web encontraremos también enlaces donde encontrar consejos para gestionar nuestra identidad on-line e instrucciones para solicitar la retirada de contenidos no deseados.

 

Vía Cryptex

Feliz Año 2011

Hoy, en el último día del año 2010, quiero desearles a todas y todos los lectores de este blog, un venturoso Año Nuevo 2011. Que sus metas y objetivos trazados puedan hacerse realidad!!!!!

Cinco sugerencias sobre seguridad para utilizar un equipo público

Cinco sugerencias sobre seguridad para utilizar un equipo público

¿Son seguros los equipos públicos de las bibliotecas, cafés de Internet, aeropuertos y fotocopiadoras?

Eso depende de cómo los utilice. Siga estas sugerencias para mantener la confidencialidad de su información personal o financiera.

Paso 1 No guarde su información de inicio de sesión. Cierre la sesión en los sitios web siempre haciendo clic en la opción “Cerrar sesión”. No basta con cerrar la ventana del explorador o escribir otra dirección.

Muchos programas (especialmente los programas de mensajería instantánea) incluyen funciones de inicio de sesión automáticas que guardarán su nombre de usuario y contraseña. Desactive esta opción de forma que nadie pueda iniciar sesión en su lugar.

Paso 2 No deje el equipo desatendido con información confidencial en la pantalla Si debe abandonar el equipo público, cierre la sesión de todos los programas y todas las ventanas que puedan mostrar información confidencial.
Paso 3 Borre sus huellas. Los exploradores web, como Internet Explorer, guardan un registro de las contraseñas y de todas las páginas visitadas, incluso después de cerrarlas y cerrar sesión.

Para deshabilitar la función que almacena las contraseñas
Antes de navegar por Internet, desactive la función de Internet Explorer que “recuerda” las contraseñas.

1. En Internet Explorer, haga clic en Herramientas y, a continuación, en Opciones de Internet.

2. Haga clic en la ficha Contenido y, a continuación, en Autocompletar.

3. Desactive las dos casillas de verificación relacionadas con las contraseñas.

Para borrar los archivos temporales de Internet y el historial
Al terminar de utilizar un equipo público, debe borrar todos los archivos temporales y el historial de Internet.

1. En Internet Explorer, haga clic en Herramientas y, a continuación, en Opciones de Internet.

2. En la ficha General, en Archivos temporales de Internet, haga clic en Eliminar archivos y, a continuación, en Eliminar cookies.

3. En Historial, haga clic en Borrar historial.

Para borrar otros archivos que hayan guardado portales corporativos, como Sharepoint Portal Server
Si está utilizando un sitio web corporativo que le permita ver documentos corporativos internos, puede estar guardando por descuido documentos confidenciales en el equipo público.

1. Borre todos los archivos de la carpeta temporal de su cuenta de usuario; la puede encontrar en C:\Documents and Settings\nombre de usuario\Configuración local\Temp.

2. Si su compañía utiliza Microsoft Office SharePoint Portal Server, vacíe la carpeta temporal de borradores (que se encuentra en Mis documentos).

Paso 4 Esté atento para que nadie curiosee por encima de su hombro. Si utiliza un equipo público, esté atento a posibles ladrones que miren por encima de su hombro o le observen al introducir contraseñas confidenciales para obtener su información.
Paso 5

No introduzca información confidencial en un equipo público. Estas medidas proporcionan cierta protección contra piratas ocasionales que utilizan el equipo público después de que usted lo haya hecho.

Tenga en cuenta que si el ladrón es diligente, puede haber instalado un software sofisticado en el equipo público que grabe todas las pulsaciones y que le envíe dicha información a su correo electrónico.

De esta forma, da igual si no ha guardado la información o si ha borrado sus huellas. De todos modos tienen acceso a la información.

Si de verdad desea estar seguro, evite escribir su número de tarjeta de crédito o cualquier otro tipo de información financiera o confidencial en un equipo público.

Vía Cryptex

Lecciones de programación colaborativa, de Eric Raymond

  • Todo buen trabajo de software comienza a partir de las necesidades personales del programador. (Todo buen trabajo empieza cuando uno tiene que rascarse su propia comezón)

    Eric Raymond

  • Los buenos programadores saben qué escribir. Los mejores, que reescribir (y reutilizar).
  • Contemple desecharlo; de todos modos tendrá que hacerlo.
  • Si tienes la actitud adecuada, encontrarás problemas interesantes.
  • Cuando se pierde el interés en un programa, el último deber es heredarlo a un sucesor competente.
  • Tratar a los usuarios como colaboradores es la forma más apropiada de mejorar el código, y la más efectiva de depurarlo.
  • Libere rápido y a menudo, y escuche a sus clientes.
  • Dada una base suficiente de desarrolladores asistentes y beta−testers, casi cualquier problema puede ser caracterizado rápidamente, y su solución ser obvia al menos para alguien.
  • Las estructuras de datos inteligentes y el código burdo funcionan mucho mejor que en el caso inverso.
  • Si usted trata a sus analistas (beta−testers) como si fueran su recurso más valioso, ellos le responderán convirtiéndose en su recurso más valioso.
  • Lo más grande, después de tener buenas ideas, es reconocer las buenas ideas de sus usuarios. Esto último es a veces lo mejor
  • Frecuentemente, las soluciones más innovadoras y espectaculares provienen de comprender que la concepción del problema era errónea
  • La perfección (en diseño) se alcanza no cuando ya no hay nada que agregar, sino cuando ya no hay algo que quitar
  • Toda herramienta es útil empleándose de la forma prevista, pero una *gran* herramienta es la que se presta a ser utilizada de la manera menos esperada.
  • Cuándo se escribe software para una puerta de enlace de cualquier tipo, hay que tomar la precaución de alterar el flujo de datos lo menos posible, y ¡*nunca* eliminar información a menos que los receptores obliguen a hacerlo!
  • Cuando su lenguaje está lejos de un Turing completo, entonces el azúcar sintáctico puede ser su amigo.
  • Un sistema de seguridad es tan seguro como secreto. Cuídese de los secretos a medias
  • Replanteo de la primera enseñanza:  Para resolver un problema interesante, comience por encontrar un problema que le resulte interesante
  • Si el coordinador de desarrollo tiene un medio al menos tan bueno como lo es Internet, y sabe dirigir sin coerción, muchas cabezas serán, inevitablemente, mejor que una

Tomados de “La Catedral y el Bazar”, de Eric Raymond.

http://softlibre.unizar.es/manuales/softwarelibre/catedralbazar.pdf

El 80% de las pérdidas de datos en empresas se debe a comportamientos de riesgo de sus empleados

Pérdida de datosCerca de ocho de cada diez pérdidas de datos (un 78%) sufridas por las empresas tienen su origen en comportamientos inseguros de sus trabajadores tales como un error humano, el robo o pérdida de hardware, un USB personal infectado o la desactivación del antivirus.

Así lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.

Frente a este 78% de incidentes de seguridad ocasionados por comportamientos de los empleados, sólo un 6% es provocado por ataques con malware. Sin embargo, pese a ser inferiores en número, sus consecuencias son mucho más dañinas que un fallo de hardware o un error humano.

Según BitDefender, mientras que el fallo en el hardware o el error humano “supondrían para la empresa sólo la pérdida de datos, la infección con malware provocaría, además de esa pérdida de datos, un deterioro de la imagen de la compañía”. En algunos casos, señalan, el ataque podría llegar a desembocar en un proceso legal, “si se descubre que la empresa, por ejemplo, no contaba con todas las medidas de seguridad necesarias para proteger la información que sus clientes le habían proporcionado”.

Así las cosas, desde la compañía dan algunos consejos para que las empresas eviten ser víctimas de ciberataques provocados mediante la instalación de un keylogger, backdoors o la interceptación de una conexión VPN, por ejemplo. Herramientas éstas utilizadas por los ciberdelincuentes para robar información de la compañía (passwords, lista de consumidores, datos bancarios, situación financiera, etc.).

Para estar protegidos destacan como cuestiones fundamentales que cada equipo cuente con una contraseña personal, conocida sólo por un usuario, o un módulo de autenticación biométrica; un acceso limitado al antivirus por parte de los usuarios para evitar que lo desactiven para lograr una navegación más rápida y el que se realicen actualizaciones y copias de seguridad de la información periódicamente.

También resulta fundamental la realización de autorías de seguridad, los filtros antispam instalados en el servidor de correo electrónico -el que consideran “uno de los eslabones más sensibles al mundo exterior”- y, en relación a la web de la compañía, el que el servidor en el que se aloja la web esté completamente protegido.

Vía Latam Community

Encuestas y Tendencias de Blogs y Blogueros

De acuerdo con esta noticia (y me considero aficionado):

El 72% de los blogueros tienen su blog como hobby

La palabra blog es cada vez más común entre aquellas personas que utilizan Internet. De acuerdo con la nueva encuesta de Technorati sobre el estado de la blogósfera durante 2009, el universo de los blogs es cada vez más fuerte y tiene cada vez más influencia en aspectos como los negocios y la política, lo que indica que esta forma de compartir información continúa su florecimiento. La encuesta clasificó a los blogueros de acuerdo con cuatro tipos (aficionados, de medio tiempo, autónomos y profesionales), ya que, según los investigadores, el estado de la blogósfera es tan fuerte, que las actitudes de estas personas no varían mucho por la edad, el género ni la ubicación geográfica.

No muy de acuerdo con esta otra (me considero ilustrado, mas sin dinero, y me gusta compartir conocimientos):

La mayoría de los blogueros son ilustrados y con dinero

Los blogueros son por lo general educados y con dinero. Casi la mitad tienen formación superior y la mayoría gana más de 75.000 dólares (54.300 euros) al año. Sus dos principales motivaciones son la libre expresión y compartir conocimientos. El 70% persigue la satisfacción personal, si bien a los blogueros profesionales les obsesiona más el número de visitas únicas. Son los datos de una encuesta realizada a 2.828 blogueros de Estados Unidos, que descubre también un creciente solapamiento entre los blogs y los medios de comunicación.

Por Catalina Franco. Vía Tendencias 21.

6to Congreso Nacional de Software Libre

El Sexto Congreso Nacional de Software Libre (Venezuela 2010) es una serie ordenada de eventos que se iniciarán en abril y culminarán en julio de 2010 y visitará 11 ciudades de Venezuela en esta oportunidad. Entre uno de sus principales objetivos se encuentra el de concentrar a una selección importante de expertos nacionales e internacionales en el uso de GNU/Linux y el Software Libre en un ciclo de ponencias y demostraciones, ofreciendo a todos los participante una muestra integral del Software Libre y el Sistema Operativo GNU/Linux, su implementación, características, posibilidades y valores éticos.

Caracas Fecha: 16 y 17 de Abril del 2010

Ciudad Bolivar Fecha: 07 y 08 de Mayo del 2010

Valencia Fecha: 15 de Mayo del 2010

San Juan de los Morros Fecha: 21 y 22 de Mayo del 2010

Maracay Fecha: 28 y 29 de Mayo del 2010

Punto Fijo Fecha: 04 y 05 de Junio del 2010

Barquisimeto Fecha: 11 y 12 de Junio del 2010

Maracaibo Fecha: 18 y 19 de Junio del 2010

Merida Fecha: 25 y 26 de Junio del 2010

Guasdualito Fecha: 02 y 03 de Julio del 2010

San Felipe Fecha: 16 y 17 de Julio del 2010

Información en la página Oficial: CNSL

Portal para planificación de Proyectos

Normalmente no acostumbro hacer revisión de páginas o portales a través de este blog, pero me pareció interesante la opción que se ofrece en”CoMindWork”.

Las ventajas que ofrece este portal, es que luego de un registro (gratis para manejar un proyecto, pago para manejar múltiples proyectos), se pueden

  • asignar tareas,
  • compartir archivos, discutir ideas,
  • involucrar clientes,
  • con una plataforma segura y confiable,
  • totalmente adaptable a las necesidade
  • permite trabajar con Diagramas de Gantt, PERT-CPM y Diagramas de Fkujo de Procesos (Flujogramas de Procesos)

Página Oficial

Blog claim

Q9D7UUU9RFTC

Feliz Día a la Mujer!!!

diadelamujer

A %d blogueros les gusta esto: