programa jobsianos mayo 2016

mibalon eventos deportivos

hoy grabamos nuestro programa de mayo, a las 16:00h en el campo de futbol de Teulada, lentrevistaremos a Celso Alcazar, de la Empresa miBalon www.mibalon.es sobre las nuevas tecnologias en el mundo del deporte, tanto en los entrenamientos como en los partidos, entrevistamos a nuestros compañeros de ondamatica www.ondamatica.es que nos presentan nuevos productos y entre ellos esta pulsera para control de entrenamientos, que a los usuarios puede ser muy util
te esperamos un saludo

Share Button

RRSS su Historia y su Futuro

RRSS su historia y su futuro

principios de los noventa, nacen los sistemas de irc mas populares, el comienzo de las
rrss, esta en ellas, olvidadas, pero aun vivas, todas las que luego aparecieron se basan
en esos 1 sistemas, y de esas aguas, salieron los lodos, hoy vamos a hablar de esas 1o
dejaremos muchas en el tintero, pero es imposible poner todas, ya que algunas no
llegaran a durar ni el tiempo de su desarrollo, por ejemplo, microsoft se apunto a la moda
y trata con sus sistemas operativos un comic chat, un cliente de irc, muy divertido, lastima
que se los cargasen, por que solías pasártelo bien con su sistema de charla como en un
comic
comencemos 

1995 

NACE CLASSMATES, LA POR MUCHOS CONSIDERADA LA PRIMERA RED SOCIAL DE LA HISTORIA CREADA PARA CONTACTAR CON ANTIGUOS ComPAÑEROs DEL COLE (ahora sabes de donde viene la idea
de Facebook?¿?¿¿)
se tubo que esperar casi 8 años para que comenzasen a surgir redes mas potentes y con
números de usuarios dignos de ser considerados, así que olvidando los cadavers que se fueron
quedando (incluidas mis amadas bbs) vayamos al 

2003 

Nacen 2 redes MYSPACE Y LINKEDIN, ESTA SEGUNDA CENTRADA AL NIVEL PROFESIONAL Y
DE CURRICULUM
POCOS MESES DESPUES, nace FOTOLOG,, podría considerarse como la madre de
INSTAGRAM, pensada y usada para hacerse fotos poniendo morritos frente al espejo del
armario/baño/cualquier espejo que pillases (instagrammmmmm) 

y llegamos al

 2004


nacen 2 de los mas grandes
FACEBOOK

nacimiento del gran dragon, que hace que se nos olvide la privacidad, tanto nuestra como de los
que se conectan y usan, al modo de el gran hermano de orwell, y que nació con la idea de sr un
libro de fotos de compañeros de colegio

Y VIMEO 

esta ultima mas pensada para profesionales y amateurs del cine, donde pudiesen
estrenar sus cortos y darse a conocer

y nos vamos a
2005
nace una red, pensada al principio para hacer curriculums y contactos en la red, por medio de
video y se ha convertido en el sitio de referencia de as RS de video, si, nos referimos a YOUTUBE

LLEGAMOS AL 

2006, 

otro gran boom de creaciones, la mas conocida twitter y al muy poco nace su clon español,
tuenti, usada sobre todo por los adolescentes como una forma de quedar, ya que se podia usar
por menores de edad legalmente, hoy en vías de desaparicion/conversion a una red de telefonía

y como no, llega BADOO, punto de encuentro para ligar y cruzar relaciones tanto de amistad (las
menos) como las que solo buscaban sexo, (lo mas usado)
asu rebufo, se creo GRINDER, creada expresamente para lo mismo que BADOO, pero para
homosexuales 

a partir de todo este movimiento de redes, en el 

2009,

a la luz un nuevo experto/profesional/ llamado Community Manager (por desgracia, hay mucho
intrusismo y mucho autodenominado CM, que suele ser el Hijo/sobrino/cuñado/amigo que por que
tuitea se le nombra y se ve paga por hacer algo) 

vamos al 2010

nacen PINTEREST 

pensada para la fotografia, el cual fue muy curiosos ya que en sus primers
meses de funcionamiento mas de el 90% de sus usuarios eran mujeres
y como no otro de los grandes INSTAGRAM

A la vista del negocio que se veía en estas redes, en el 2011, GOOGLE, presenta su propia red
social con la ilusión de competir por el pastel de los datos , nace GOOGLE+ (por sus datos, si
google no les estuviese dando caña, ya habría desaparecido 

y nace una red de las que se habla mucho, pero que deja mucho que desear SNAPCHAT
¿Funcionan las redes? pus debe ser, por que en el 2012, hasta el papa de roma crea su twitter, y
lo usa, el presidente de los USA, y los politicos se apuntan al carro y comienzan usarlos de forma
mas profesionalmente con la idea de dar mas “proximidad” a los ciudadanos
esto se les facilita no solo a ellos, de repente TWITTER compra una empresa de control de
cámaras llamada Periscope y lanza la red PERISCOPE,

 la cual acaba de cumplir un año, y se
esta convirtiendo en un referente de noticias, a donde muchos medios de comunicación, cantantes
y gente de espectáculos se han subido al carro, como idea esta muy bien, va muy bien, pero si
comenzamos a rascar, encontramos que hay mas porno oculto que cosas realmente interesantes,
suponemos que twiter tomara medidas algún día.

Share Button

Los 10 Mandamientos de la Seguridad Informática

    Los 10 Mandamientos de la Seguridad Informática

Hoy en día, la sociedad se encuentra informatizada en gran medida. 

Cada vez mas, nuestras actividades cotidianas las realizamos online. 
Y Los delincuentes, por desgracia, también forman parte de la sociedad y para poder seguir llevando a cabo sus robos y estafas han tenido que modernizarse. Todo tipo de delitos virtuales se suceden a diario, sustrayendo millones de dólares por año a personas de todo el mundo, que pecan de una inocencia extrema a la hora de operar una computadora. Por desgracia evitar caer en sus garras no es fácil: se necesita mucho rigor y constancia. 
por la red ley un gran articulo en ingles publicado en la revista de tecnología e informática dattamagazine donde se explican, las diez leyes que deberiamos seguir todos para reducir al mínimo la posibilidad de que seamos víctima de los cyberdelincuentes.

1. Cuidaras la seguridad del sistema Operativo:


Elegir el sistema operativo (S.O) adecuado según la importancia y pribacidad de los datos a almacenar y tratar, en el equipo es vital.

Si la información es crítica, lo ideal es emplear Sistemas Operativos muy seguros (como OpenBSD) o bastante seguros (GNU/Linux) y evitar a toda costa los menos fiables (todos los de la familia Windows, particularmente Vista y los anteriores a Windows 2000). 
Se debe eludir la utilización de cuentas privilegiadas, como Administrador o root, a las que sólo se recurrirá para instalar software o cambiar la configuración del sistema. Para las tareas de uso diario, debe emplearse una cuenta de usuario común, sin “superpoderes”. Todas las cuentas deben tener siempre contraseña y la misma contará con al menos 8 caracteres de largo y contendrá tanto letras como números, rehuyendo siempre al empleo de palabras que se hallen en el diccionario. Lo conveniente es usar directamente frases clave. En inglés, son conocidas como “passphrases” y un ejemplo típico sería algo así: “ 3 3 t i g r e s c o m e n d e 3 3 p l a t o s detrigo”. Ocurre que hasta una contraseña aleatoria, pero de únicamente ocho caracteres de longitud, se encuentra expuesta a ser vulnerada en pocas horas mediante un ataque de fuerza bruta. Pero inclusive al equipo más poderoso de la actualidad le llevaría años crackear por fuerza bruta una contraseña de 30 caracteres de longitud.

2. Aplicaras regularmente las actualizaciones de seguridad. 

 


Hasta los S.O. más seguros tienen vulnerabilidades. Lo que los hace confiables no es solamente una baja cantidad de errores explotables, sino también la velocidad de sus desarrolladores para implementar una solución lo más rápidamente posible una vez que los mismos han sido detectados. Los S.O. de la familias *BSD y GNU/Linux suelen publicar actualizaciones de seguridad en forma diaria. Microsoft libera parches para sus S.O. bastante más esporádicamente. En cualquier caso, es responsabilidad del administrador del sistema controlar regularmente si se disponen de actualizaciones de seguridad para su correspondiente S.O. y aplicar las que sean indispensables. Nunca es buena idea configurar al equipo para que instale las actualizaciones de manera automática. Siempre es preferible que se nos notifique y poder elegir el momento en que se realiza la instalación de los parches e, incluso, excluir algunos en particular si no los necesitamos o no deseamos actualizar algún paquete determinado por razones de estabilidad.

3. Emplearas analizadores de integridad, antivirus y antispyware. 

 

 


Los usuarios de todos los S.O., pueden beneficiarse con los chequeos de integridad. Los programas o scripts que llevan a cabo esta labor son capaces de detectar cualquier modificación sobre un archivo o lote de archivos. Modificaciones inesperadas sobre documentos o, lo que es peor, sobre archivos del sistema revelarán la presencia de un malware o una intrusión no autorizada. En cambio, la utilización de antivirus y antispyware es imprescindible solamente para los usuarios de Windows. No es que no existan virus para otros S.O. como GNU/Linux, por ejemplo, pero la cantidad de virus reconocidos para esta familia de Sistemas Operativos se encuentra alrededor de los ochocientos, mientras que los virus para Windows ya han superado el medio millón. El antispyware también es fundamental para los usuarios de los S.O. de Microsoft, si buscan garantizar su privacidad. Multitud de programas gratuitos para Windows que se descargan por Internet instalan subrepticiamente programas ocultos que estudian nuestros hábitos y comunican esa información a sus creadores, quienes la convierten en valiosos datos estadísticos. Luego, se comercializan por mucho dinero a distintas empresas dedicadas al marketing y la publicidad.

4. Encriptarás la información sensible. 

 

 


Nunca debe almacenarse información crítica, como contraseñas, números de cuentas bancarias o de tarjetas de crédito, o cualquier otro tipo de datos confidenciales sin haber tomado la precaución de encriptarlos. Hay diversas maneras, algunas más sencillas (y, por lo tanto, menos seguras) y otras más sofisticadas. Lo importante es elegir los métodos a aplicar de manera acorde a la confidencialidad de dichos datos. Para guardar contraseñas, por ejemplo, existen diversos paquetes de software (incluso software de código abierto) que permiten resguardar en un único archivo, encriptado con una contraseña maestra, todas las cuentas de usuario que se necesiten junto con las correspondientes credenciales de acceso. Dado que es pésima idea usar la misma clave en más de un website o servicio, la cantidad de usuarios y contraseñas que tiene una persona promedio es tan elevada que, sencillamente, es imposible memorizarlas todas. Nunca deben alojarse, entonces, sin ningún tipo de protección. La misma norma rige para los documentos con información sensible. Si no se dispone de otra solución mejor, lo mínimo que se puede hacer es preservar la información sensible en un archivo ZIP o RAR codificado con contraseña o frase clave.

5. Usarás sólo modos seguros de acceder al e-mail. 

 

 


Si se dispone de una conexión permanente de banda ancha a Internet, y nuestro proveedor de correo ofrece el servicio de Webmail, lo mejor es utilizar directamente dicho servicio y no instalar ningún cliente de correo. Proveedores de Webmail como Google o Yahoo brindan capacidad casi infinita de almacenamiento y un servicio muy fiable, optimizan la seguridad en forma constante y proveen sus propios chequeos antivirus para los archivos adjuntos. Si no se cuenta con Webmail o, de todas maneras, se desea emplear un cliente de mail para acceder a los correos fuera de línea, se deben evitar los clientes de correo inseguros (usuarios de Windows: nunca valerse del Outlook ni Outlook Express) y nunca abrir archivos adjuntos a correos de desconocidos. Hay que prestar atención aun a los correos de nuestros propios conocidos, ya que ellos pueden estar infectados y enviando virus sin saberlo. Si un familiar nos manda un correo escrito en un idioma o estilo distintos de los habituales, conviene no abrir el archivo adjunto sin analizarlo e x h a u s t i v a m e n t e.

6. Utilizarás únicamente navegadores seguros para acceder a la web.


Los usuarios de Windows deben eludir el Internet Explorer como si fuera el peor de los males. No importa la versión, inclusive las recientes son muy inseguras debido a que su problema está en la misma arquitectura con la que fue concebido y lo arrastrará generación tras generación, salvo que se reescriba nuevamente el código desde cero. Ni siquiera nos detendremos en lo incorrectamente que renderiza las páginas y la escasa compatibilidad que tiene con los estándares que rigen la web actualmente, como XHTML/CSS. Cualquiera de los otros navegadores modernos es mejor: Firefox, Opera, Safari o Chrome son todos más seguros, veloces y estables que los navegadores de Microsoft. De todas formas, esto no quita que, asimismo, tengan sus problemas de seguridad, por lo cual debemos asegurarnos de actualizarlos siempre a la última versión apenas el navegador nos notifique que se han liberado actualizaciones. Firefox, por ser el más popular en este momento, es también el más atacado por los exploiters y se le han encontrado diversas vulnerabilidades. Pero dos hechos compensan este inconveniente: los veloces tiempos de respuesta para solucionar el agujero de seguridad por parte del equipo de desarrollo de Mozilla y la posibilidad de agregarle extensiones que lo tornan mucho más fiable, como Adblock Plus o No Script. (ver: Las mejores extensiones de FireFox para mejorar tu seguridad)

7. No abrirás enlaces ni archivos sospechosos.

 

 


Tanto el SPAM que llega por mail como el que recibimos por mensajería instantánea (MSN, Yahoo Messenger, etc.) suelen contener enlaces web o archivos adjuntos. La probabilidad de que estos archivos sean maliciosos es muy elevada. Lo mismo ocurre al visitar sitios web de software pirata o portales eróticos. En algunos, se abren innumerables popups que ofrecen de manera gratuita todo tipo de programas, hasta, con un dejo de ironía, supuestos antivirus y antimalwares que, en realidad, son todo lo contrario. No hace falta aclarar que nunca se deben descargar este tipo de archivos y, de hacerlo por error, eliminarlos sin ejecutarlos. Incluso a la hora de descargar software legítimo, lo preferible es realizarlo siempre desde la página oficial de su desarrollador o desde sitios de descarga reconocidos como Download.com, y evitar otros sitios más sospechosos, algunos de los cuales solicitan un pago monetario o el envío de SMS para habilitar la descarga de programas que sus creadores distribuyen en forma gratuita.

8. Ingresarás datos críticos, sólo en sitios seguros.

Una de las maravillas de internet, es la compra electrónica. Navegar por góndolas en la web, agregando productos al carrito, y, en un par de clicks, pagar con tarjeta de crédito para recibir los productos en la puerta de la casa, es una bendición para numerosas personas. Lo mismo para los hobbistas y aficionados a la lectura, o la música, o tantas otras actividades, que pueden encargar a otros países a través de la web productos inconseguibles en sus lugares natales y recibirlos a los escasos días. Lo mismo ocurre con el Home Banking. Evitar tener que ir al banco y sufrir horas de cola para hacer un trámite, pudiendo llevarlo a cabo en minutos en nuestra computadora en la comodidad del hogar, es invaluable. Pero tantas ventajas entrañan sus riesgos. A través de la técnica conocida como phishing y otro tipo de ataques maliciosos, delincuentes podrían hacerse con nuestros números de tarjeta de crédito, o de cuentas bancarias, y provocar desastres. Pero podemos estar tranquilos siguiendo estas pocas precauciones. Nunca ir al sitio del banco o de compras electrónicas a través de un enlace recibido por mail o mensaje instantáneo. Siempre escribir la dirección en la barra del navegador o recurrir a un favorito hecho por nosotros mismos. Verificar que los sitios en los que operaremos usan HTTP Seguro (en la barra de direcciones, el protocolo que debe figurar es “https://” en lugar de “http://”, y en la barra de estado del navegador, en la parte inferior, debe mostrarse la imagen de un candado cerrado). Si no son sitios HTTPS (”sitios seguros”), no debemos introducir allí nuestros datos. Si dichos sitios proveen un “teclado virtual” para tipear las credenciales de usuario siempre hay que emplearlo: ello nos librará del peligro de que nuestros datos sean capturados por un “keylogger”, que puede hallarse instalado en nuestro sistema si el mismo fue infectado a través de un troyano.

9. Si debes correr riesgos, usarás sandboxing.


De ser ineludible abrir un archivo sospechoso, nunca debemos hacerlo en nuestro equipo principal, aunque el análisis con uno o más antivirus indique que el mismo no está infectado. Existen varios modos de “aislar” el archivo comprometedor para poder ejecutarlo sin peligro de afectar el sistema si ocurre lo más temido. Lo más recomendable es el del uso de software de virtualización, como VMWare (propietario, aunque hay versiones gratuitas) o VirtualBox (Open Source), que emulan a una PC completa, con su disco rígido, placa de red y demás periféricos, en una ventana de nuestro Sistema Operativo anfitrión. Si estamos en la duda de si un documento de Word que recibimos contiene una información importante que estábamos esperando o un virus, lo conveniente es tener una máquina virtual de prueba, en la que seamos capaces de abrir el archivo en forma segura. En el peor de los casos, si constatamos que se trata de un archivo infectado, podemos borrar la máquina virtual o revertirla a un estado anterior a la infección por medio del sistema de “snapshots” que proveen tanto VMWare como V i r t u a l B o x.

10. Te mantendrás informado sobre nuevas maneras de vulnerar tu seguridad. 

 

 


Una de las mejores formas de rehuir a dolores de cabeza es prevenir. Específicamente para quienes administran sistemas con datos críticos, tener conocimiento sobre las recientes vulnerabilidades y exploits que van surgiendo para las tecnologías que se aplican en su área es el modo de evitar que el problema nos sorprenda cuando ya es demasiado tarde. Para ello, contamos con la invaluable ayuda de diversos sitios especializados, entre los cuales podemos mencionar, puntualmente, a Secunia.com, portal danés que ya lleva siete años manteniendo al tanto a la comunidad informática sobre las diferentes vulnerabilidades que se hallan a diario en los miles de paquetes de soft que componen un sistema informático moderno. Es de gran ayuda visitar estos sitios periódicamente o suscribirse a sus feeds RSS para permanecer actualizado.

Fuente: dattamagazine

Todo esto se reduce a uno:
“No te fies ni de tu sombra, por que  a la minima tendras problemas”.
Share Button

Las leyes inmutables de la seguridad digital

Las  leyes inmutables de la seguridad digital

Si quieres preservar tu seguridad digital, lo primero que debes hacer es comprender estos principios.

Hace dieciséis años desde que Scott Culp, entonces investigador de seguridad en Microsoft, escribió un artículo titulado “Diez leyes inmutables de la seguridad”. 

Estos leyess siguen vigentes, ya que nos permiten comprender la manera en la que son creadas las vulnerabilidades más relevantes: 
estos problemas no derivan de fallas en la forma en que los productos fueron creados, sino más bien de la manera en que funcionan los ordenadores y la forma en que los usuarios se relacionan con ellos, y es que por mucho que lo digamos, la gente no entiende que el 80% de los problemas del usuario con la informaica es por culpa de su mal uso y/o desconocimiento real de lo que con sus maquinas pueden y/o deben hacer.

1: Si un “tipo malo” puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador


Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado.


2: Si un “tipo malo” puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador

¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas.

3: Si un “tipo malo” tiene acceso físico a tu ordenador, ya no es tu ordenador

Sin importar que tu ordenador esté protegido con contraseña, hay cientos de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. 
Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea).

4: Si permites que un “tipo malo” ejecute contenido activo en tu sitio web, ya no es más tu sitio web

Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también.

5: Las contraseñas débiles derrotan la seguridad fuerte (y no digamos escribirlas en un posit en tu pantalla)

De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el “tipo malo” puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital.

6: Un ordenador sólo está seguro en la medida en que su administrador es confiable, pero los usuarios suelen cargarse este principio


Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo.

7: Los datos cifrados sólo están tan seguros como la llave de cifrado y no siempre

En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala.

8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus

Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente.

9: El anonimato absoluto no existe, online u offline

A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque.

10: La tecnología no es LA panacea

No existe tal cosa como la tecnología perfecta, ni menos aun,  100% segura. No existe tal cosa como “seguridad perfecta”. Si alguien te está vendiendo eso, te está mintiendo como un bellaco y lo mas  probablelo haga para hacerte comprar un producto y si no mirar los usuarios de mac con el mackeeper, . 
El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. 
Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software.
El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso.
 Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
FUENTE: Por www.elbpresse.de (Own work) [CC BY-SA 4.0], via Wikimedia Commons
Share Button