admin

Categorías

Coobis

General

Seguridad en portátiles: introducción

El uso de los portátiles se generaliza cada día más, ya no solo como un complemento al ordenador de sobremesa, sino también como el ordenador único, donde están todos nuestros datos, aplicaciones,… y con el que podemos trabajar en cualquier lado.

Esto provoca que su pérdida o robo tenga serias consecuencias para nosotros y para nuestros datos. Es por ello, que queremos hacer un repaso a algunas de las soluciones que existen para evitar el robo de portátiles y, en caso de que este se produzca, intentar recuperarlos, además de proteger los datos que haya en su interior.

Nos centraremos, por ello, en los tres sistemas operativos mayoritarios, ofreciendo opciones para cada uno de ellos, pero queremos empezar dando unas claves básicas de uso general. Desde Xataka, complementaremos a las aplicaciones con las opciones hardware existentes para este mismo proposito.

Empezamos con una serie de consejos válidos, sea cual sea nuestro sistema operativo.

Copias de seguridad

En caso de que se produzca el robo de nuestro portátil, el disponer de copias de seguridad de los datos nos permitirá reconstruir nuestro entorno de trabajo de forma muy sencilla en otro ordenador. Las opciones para realizar copias de seguridad son muy variadas, y con el precio que tienen hoy en día discos externos, DVDs,… no hay excusa para no realizarlas.

Cifrado de datos

No solo es importante que nosotros conservemos nuestros datos, sino que el ladrón no pueda apoderarse de ellos. El cifrado de los datos impedirá el acceso a estos datos sin la contraseña pertinente. La mayoría de sistemas operativos incluyen de serie la opción de cifrar parte del disco o, incluso, particiones completas, un proceso que resultará sencillo.

No nos vale simplemente con disponer de usuarios con contraseña, puesto que el disco se puede sacar y acceder a él con otro ordenador, donde se podrán leer los datos sin problemas. Solo el cifrado evitará esto.

No dejar el ordenador desatendido

La norma más básica: no perder de vista nuestro portátil en ningún momento. Cualquier distracción puede ser aprovechada por un caco para dejarnos sin ordenador. Desde Xataka os propondremos algunas soluciones para evitarlo, la mayoría de ellas basadas en los conectores de seguridad Kensington que incorporan casi todos los portátiles.

No solo cuando lo estemos usando debemos tener cuidado con él. Cuando lo guardamos en la bolsa y nos lo llevamos con nosotros es importante no dejarlo en cualquier lado y vigilar posibles tirones de esta.

Utilizar software de seguimiento

De esto es de lo que os vamos a hablar en esta serie de entradas especiales: aplicaciones que permiten realizar un seguimiento del portátil una vez robado, con lo que aumentan las posibilidades de recuperación de este.

También veremos algunas herramientas que funcionan como alarmas, activándose mediante los sensores de movimiento de los portátiles y lanzando mensajes sonoros que indican que el portátil está siendo robado.

Reconoce a tu equipo

Si finalmente nuestro portátil es robado, aparte del software de seguimiento, lo pertinente es realizar una denuncia a la policía. Para ello, es muy indicado disponer de los datos de nuestro portátil, como su número de serie y, si puede ser, la factura original. De este modo, su recuperación puede facilitarse.

La opción de contratar un seguro también nos permitirá minimizar los daños económicos en caso de robo.

Fuente: Genbeta

Nueva normativa para mensajes sms/mms en telefoní­a móvil celular

La Comisión del Mercado de las Telecomunicaciones (CMT) ha publicado los rangos de los nímeros asignados para los mensajes MMS y SMS que comenzará a utilizarse dentro de tres meses; algunos de los servicios podrán costar hasta seis euros por un sólo mensaje.

* Rango 25YAB, 27YAB. Numeración atribuida para la prestación de servicios SMS/MMS Premium con precio neto por servicio completado menor o igual a 1,2 euros.
* Rango 280AB. Numeración atribuida para campañas de tipo benéfico o solidario, con precio neto por servicio completado menor o igual a 1,2 euros.
* Rango 29YABM. Reservado para futuras expansiones a 6 cifras de la numeración para la prestación de servicios SMS/MMS Premium con precio neto por servicio completado menor o igual a 1,2 euros.
* Rango 35YAB, 37YABM. Numeración atribuida para la prestación de servicios SMS/MMS Premium con precio neto por servicio completado superior a 1,2 euros e inferior o igual a 6 euros.
* Rango 39YABM Reservado para futuras expansiones a 6 cifras de la numeración para la prestación de servicios SMS/MMS Premium con precio neto por servicio completado superior a 1,2 euros e inferior o igual a 6 euros.
* Rango 795ABM, 797ABM. Numeración atribuida para la prestación de servicios SMS/MMS Premium de suscripción con precio neto por mensaje recibido inferior o igual a 1,2 euros.
* Rango 799ABMC. Reservado para futuras expansiones a 7 cifras de la numeración para la prestación de servicios SMS/MMS Premium de suscripción con precio neto por mensaje recibido inferior o igual a 1,2 euros.
* Rango 995ABM, 997ABM. Numeración atribuida para la prestación de servicios SMS/MMS Premium exclusivos para adultos con precio neto por servicio completado inferior o igual a 6 euros.
* Rango 999ABMC. Reservado para futuras expansiones a 7 cifras de la numeración para la prestación de servicios SMS/MMS Premium exclusivos para adultos con precio por servicio completado inferior o igual a 6 euros.

En el mundo se usan mil millones de ordenadores

Según estimaciones de la consultora Gartner, en el mundo hay mil millones de ordenadores, y el número llegará al doble en 2014.

Gartner ha calculado que a la fecha hemos superado los mil millones de computadoras en uso activo. El crecimiento continúa con aproximadamente un 12 por ciento anual, y a este ritmo el mundo habrá superado los dos mil millones de PC para 2014. Gartner puntualiza que no se refiere a las cantidades de computadoras vendidas, así como lo hacen en sus informes periódicos sobre la situación de los proveedores. En su último informe, la consultora se ha concentrado en el número de PC que están en uso. La mayor parte de las computadoras en uso están en el mundo industrializado, pero la penetración del PC se ha consolidado firmemente en países en desarrollo. Es precisamente este último factor que lleva a pronosticar el doble de crecimiento.

“El mercado desarrollado como Estados Unidos, Europa del Este y Japón representan en la actualidad el 58% de las computadoras en uso a nivel mundial, dice George Shiffler, jefe analítico de Gartner en un comunicado de prensa. A juicio de Gartner, esta situación cambiará drásticamente en los próximos años.

“Esperamos la cantidad de computadoras en relación a la cantidad de habitantes en los paises en desarrollo se duplicará antes del año 2013, dice Shiffler.

Los proveedores de computadores han entendido el fuerte crecimiento que hay en países en desarrollo, y se están realizando varias iniciativas de colocar en esos mercados PC económicas, para que también la población de estos países pueda formar parte del desarrollo tecnológico.
El proyecto “One Laptopp Per Child (OLPC), “un laptop por niño es el más conocido, pero los proveedores tradicionales tambien consideran este mercado como muy importante.

“Mientras los mercados maduros en el mundo industrializado representaron poco menos que el 60% de estos primeros mil millones, esperamos que los mercados de los paises en vias de desarrollo representarán el 70% de los próximos mil millones, dice Luis Anavitarte, director analítico en Gartner.

Gartner espera además que apróximadamente 180 millones de computadoras seran remplazadas este año, lo que constituye cerca de un 16% de las máquinas instaladas.

Fuente: Diario TI

El mito de la Generación Google™

Desde diversas fuentes se informa de un estudio realizado por el University College de Londres sobre el modo en que los jóvenes nacidos tras la llegada de internet – a los que a veces se ha dado en llamar la generación google – manejan la información. Yendo al grano, el resumen es que no son demasiado buenos en esto.

Aunque son habilidosos a la hora de buscar información de forma rápida, no son demasiado buenos procesándola, concluye el estudio, mencionando su “impaciencia al buscar y navegar, y la tolerancia cero con cualquier retardo que afecta a sus necesidades de información”. Esto preocupa a los investigadores, que creen que las bibliotecas y las instituciones educativas deben reaccionar.

Un asunto importante. Pero yo estoy más interesado en saber en qué, si es que hay algo, destaca la generación Google. Parece justo decir que su entorno tecnológico, sin precedentes históricos, debe haberles llevado a pensar en formas diversas. Así pues, en un mundo en el que las conexiones han experimentado una gran alza ¿cuáles son las habilidades que han aumentado gracias a esto?

Mi primera suposición es para la multitarea, ya que las tecnologías de comunicación e internet fomentan la elasticidad al tener que hacer frente a múltiples actividades.

¿Algún lector puede arrojar más luz sobre en qué campos puede sobresalir esta “generación google” y que los “carrozas” del lugar no puedan hacer igual de bién? ¿Y qué cosas podrán hacer los recién nacidos de hoy en día – tal vez la “generación web 2.0? – que resulten impensables para los nacidos antes de la llegada de la red de redes?

Fuente: Maikelnais blog

Acreditación Europea de Manejo de Ordenador

ECDL es la acreditación internacional europea que otorga el reconocimiento de poseer una formación básica y completa en informática a nivel de usuario. Gestionada por la Fundación ECDL, la acreditación está implantada prácticamente en toda Europa y, bajo las siglas ICDL, en el resto del mundo.

El destinatario de la ECDL es toda la ciudadanía en general que, con independencia de su nivel académico y de su profesión, desee o necesite acreditar sus conocimientos y habilidades sobre las Tecnologías de la Información.

Surgida como una iniciativa del Consejo Europeo de Asociaciones Profesionales de Tecnologías de la Información (CEPIS) para promover y aumentar la competencia de los europeos en el uso de las Tecnologías de la Información, la acreditación ECDL ha sido recomendada por la Comisión Europea (doc1) (doc2) y goza de reconocimiento oficial en varios países por parte de algunas de sus administraciones. En España, la implantación de la ECDL está supervisada y canalizada a través de la Asociación de Técnicos de Informática.

La acreditación se obtiene tras superar un test que puede realizarse en cualquiera de los Centros de Pruebas Homologados repartidos por todo el estado. Los conocimientos y habilidades requeridos a los candidatos están claramente estructurados y detallados en el temario Syllabus.

http://www.ecdl.es/pdf/SWG110158-ESP.pdf

En 2006 generamos 161 exabytes de datos

El equipo de The Inquirer: Martes 6 Marzo 2007, 11:14

Expertos de IDC han publicado un informe en el que se señala que los seres humanos generamos 161 mil millones de gigabytes, o lo que es lo mismo, 161 exabytes de información digital el año pasado.

(DT, AGENCIAS) Para llegar a este dato han sumado los datos correspondientes a fotos, vídeos, e-mails, páginas web, mensajería instantánea, llamadas de teléfono y otros contenidos digitales.

IDC indicó que esta cantidad de datos es la misma que contendrían 12 pilas de libros que llegarían de la Tierra al Sol. Y para almacenarla se necesitarían 2.000 millones de los iPods con más capacidad actual del mercado.

Científicos de la Universidad de California, en Berkeley, descubrieron que el mundo podría producir cinco exabytes en 2003. Sin embargo eso incluía información no electrónica, como los programas de radio analógica y los memos impresos de las oficinas, y calcularon lo que esos datos ocuparían si fuesen digitalizados.

Según IDC una de las razones de ese crecimiento en los datos es el gran uso de cámaras de vigilancia y la demanda de los gobiernos de forzar a las corporaciones a retener datos de los clientes.

Adif, 60 millones anuales como primer proveedor de fibra óptica España.

El Administrador de Infraestructuras Ferroviarias (Adif) ingresa unos 60 millones de euros anuales por la explotación de la red de fibra óptica de 12.000 kilómetros de longitud de la que es titular, y que le convierte en el primer proveedor nacional de esta tipo de red y en el de mayor implantación geográfica.

El ente público gestor de las líneas ferroviarias convencionales y de Alta Velocidad (AVE) alquila la red de fibra óptica que no utiliza para sus propios servicios a los principales operadores de telecomunicaciones, con el fin último de obtener la máxima rentabilidad social y económica de este activo.

En concreto, utilizan la fibra óptica de Adif Orange, Telefónica, Vodafone, Jazztel, British Telecom, Cableuropa (ONO), Cogent, Colt, Ya.com y la Universidad Rey Juan Carlos, entre otras compañías e instituciones, según datos de la empresa pública recogidos por Europa Press.

Adif invierte unos 8 millones de euros anuales en la continua mejora de la calidad de esta red. De esta cifra, en los últimos ejercicios ha destinado unos 4 millones de euros anuales al progresivo soterramiento de la fibra óptica y desaparición de los tendidos aéreos.

Además, la expansión de la banda ancha doméstica y de los móviles de tercera generación (UMTS) ha llevado al ente público a extender su fibra óptica en entornos metropolitanos con potencial de crecimiento residencial e industrial para acercar el producto al clientes final.

Para ello ha aprovechado la red ferroviaria de Cercanías y ya administra una red de 600 kilómetros de red de fibra óptica en los anillos metropolitanos de Madrid y Barcelona, respectivamente, además de la infraestructura con que cuenta en capitales como Bilbao, Sevilla y Valencia, y el cable dedicado al cliente final que suma otros 1.200 kilómetros adicionales.

La red de fibra óptica del Adif está también interconectada con otros redes internacionales a través de Francia y Portugal, e incluso con cable submarino.

Con todo, Adif explota mediante el arrendamiento a sus clientes un total de 12.000 kilómetros de red, el 39% de la fibra óptica oscura (cable propiamente dicho sin equipos de generación), incluidos las mencionadas redes metropolitanas. Además, dispone de 6.600 metros cuadrados de espacios acondicionados para equipos de comunicaciones ubicados en 158 lugares estratégicos.

Fuente: Europa Press

Declarado procedente el despido de una empleada que pasaba la jornada laboral en chats

Un Juzgado de lo Social de Eibar ha declarado procedente el despido de una operaria que en sus conversaciones por internet ofrecía «datos personales sobre su lugar de trabajo» y reconocía que se pasaba «el día conectada a los chats» en horario laboral.

Según la sentencia del caso, la trabajadora también admitió en estas conversaciones «de contenido estrictamente personal» haber instalado «programas camuflados» en el ordenador de la empresa, en la que trabajaba como auxiliar administrativa de informática, y haberse dedicado «continuamente» a «bajar música de la red».

Inspección interna

El texto judicial explica que la empresa se dio cuenta de estos hechos por una inspección que realizó, preocupada por los «resultados negativos» de la compañía, y durante la que una asesoría externa llegó a la conclusión de que era «incomprensible» que la trabajadora, la única que utilizaba el ordenador, dedicara «una jornada completa» a realizar su trabajo.

La asesoría descubrió además que el escritorio de la computadora «estaba anormalmente lleno de iconos» y contenía «muchísimos programas, algunos de ellos de camuflaje, para ocultar rastros y fotos» que «en su inmensa mayoría poco o nada tenían que ver» con el cometido de la empresa.

Ordenador lento

Ante estos descubrimientos, la compañía encargó un peritaje informático que concluyó que «la práctica totalidad de los datos almacenados» en el equipo correspondían a la trabajadora y que, «a consecuencia de ello, el ordenador tenía problemas de confidencialidad» y mostraba «lentitud» a la hora de realizar ciertas operaciones, ya que el 90% de la capacidad del equipo estaba ocupado por programas «que nada tenían que ver con la actividad empresarial».

La firma consideró que la «utilización indebida y abusiva de los medios tecnológicos de información y comunicación de la empresa para asuntos que nada tienen que ver» con las funciones de la trabajadora «dentro de la jornada laboral, con total desconocimiento y a espaldas de sus responsables», constituía un «incumplimiento grave y culpable» de las obligaciones de la operaria, que incurrió en «un abuso de confianza» por el que fue despedida.

Durante tres años

Ante estos hechos, el tribunal considera suficientemente acreditado que, desde el 2003 hasta el 2006, la empleada dedicó «una altísima parte de su jornada laboral a la realización de actividades ajenas a su trabajo durante muchas horas y años».

La sentencia establece además que la actuación de la empresa no vulneró el derecho a la intimidad de la trabajadora, ya que se intentó advertirla para que estuviera presente en el registro del ordenador, pero no fue posible porque se encontraba de baja.

El escrito recuerda que el peritaje se hizo con todas las garantías ya que el examen de la computadora fue presenciado por un delegado de personal y otro compañero de la despedida, y afirma que se han cumplido los requisitos constitucionales de «idoneidad, necesidad y proporcionalidad» de la medida adoptada.

Fuente: Agencia EFE

¿Es necesaria la Ingeniería Informática?

Yo pienso que no. Cada vez estoy más arrepentido de estudiar esta maldita carrera. Tras la tempestad generada últimamente por el revuelo del reconocimiento de la Ingeniería Informática y la lucha por sus directrices propias, he estado meditando mucho sobre la utilidad de esta carrera. Creo que no hay ninguna titulación con más solapamiento de otras carreras que la nuestra. Con esto quiero decir, que un licenciado en matemáticas sabe mucho más de matemáticas que yo, un licenciado en ciencias físicas sabe mucho más de física que yo, un ingeniero en electrónica sabe mucho más de electrónica que yo, un ingeniero de telecomunicaciones sabe mucho más de redes que yo… Es triste que la mayoría de la matería que se imparte en nuestra titulación sea simplemente introducciones (pocas veces se profundiza) de diversas materias. ¿Qué es lo que ocurre al final con esto? Pues que el que quiere saber de todo, al final no sabe de nada.La única rama de la Ingeniería Informática que no es solapada por ninguna titulación es el estudio del software. Es lo único que podemos decir que nadie sabe más que nosotros. Lo más triste es que debido a que nuestro plan nos obliga a cursar asignaturas de otras ramas, muchos estudiantes no salen lo suficiente preparados y/o con los conocimientos adecuados. Por eso pienso que la Ingeniería Informática es un timo, y si algo va mal habrá que cambiarlo. Yo sin duda eliminaría la Ingeniería Informática y apostaría por una Ingeniería del Software, algo un tanto más especializado. Una titulación donde se impartiesen principios básicos de la ingeniería (álgebra, cálculo, física, lógica, estadística…) y se profundizase en el análisis y desarrollo del software. Basta de estudiar tochos de asignaturas que sabemos que no nos van a valer para nada (en mi caso, asignaturas relacionadas con electrónica, que ni me van ni me vienen). Sobre todo esas situaciones son las que nos llevan a pensar si es útil la Ingeniería Informática, una titulación donde la mitad de lo que aprendes no lo usarás nunca.

Vamos a ver a continuación las ventajas que obtendríamos. ¿Qué se ganaría con una Ingeniería del Software?:

  • Se evitaría el solapamiento de otras titulaciones
  • Sería una ingeniería con unas directrices bastante definidas
  • Se eliminaría la atracción de estudiantes iluminados atraídos por el término informática
  • Se profundizaría mucho más en el estudio del software
  • A las empresas les resultaría más sencillo encontrar un perfil adecuado

¿Añadirías algo más a la lista?

Fuente: http://www.alfonsojimenez.com

Los avances que cambiarán nuestras vidas en cinco años

El primero es que podremos acceder a servicios de salud de manera remota, ya que fabricantes de dispositivos y profesionales de servicios de salud se centrarán en la monitorización remota de pacientes a través de sensores en la casa, en la ropa o en dispositivos y paquetes.

El segundo avance serán los teléfonos celulares que empezarán a leer las mentes mediante tecnología de presencia avanzada, que concederá a los teléfonos y PDA la posibilidad de aprender automáticamente sobre el ambiente y preferencias de sus usuarios al desplazarse.

Además, en los próximos años la nanotecnología generará formas totalmente nuevas de memorias, haciendo los sistemas aún mejores, y su uso también se expandirá hacia, por ejemplo, la filtración del agua.

La traducción de voz en tiempo real permitirá por ejemplo monitorizar en inglés transmisiones de noticias en chino o árabe a través de la Web; a los viajeros con PDA traducir sus menús del japonés; y a los médicos que hablan inglés comunicarse con sus pacientes en español.

Finalmente, IBM anunció que existirá Internet 3D: podremos caminar por pasillos de supermercados, librerías y tiendas de DVD, donde se encontrarían especialistas que raramente existen en una tienda. Internet 3D posibilitará asimismo nuevas formas de e-learning, medicina a distancia y experiencias interactivas para los consumidores.

Fuente: www.baquia.com

Related Posts with Thumbnails

Calendario

noviembre 2024
L M X J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
252627282930  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa