Que son los ATAQUES DDOS / DOS, respondiendo a los lectores

Cada dia, el numero de ataques por el sistema DDOS, son mas usados y conocidos, pero también existen los ataques DOS, así que es hora de intentar explicarlo a nuestros lectores, que son, como nos puede afectar y como intentar mitigarlos.

Qué es un ataque DDoS y cómo puede afectarte

 

DDoS significa “Distributed Denial of Service o “ en castellano seria “ataque distribuido denegación de servicio”. no te asustes, voy a intentar explicarte de forma clara y simple qué es  este tipo de ataque y como puede afectarte.

¿Qué es un ataque DDoS?

 

Se produce un ataque DDoS  cuando un grupo de personas o bots, redes zombis, etc…  atacan a un servidor u ordenador desde muchos equipos / IPs  a la vez.

Continue reading “Que son los ATAQUES DDOS / DOS, respondiendo a los lectores”

Share Button

La Seguridad en las impresoras, ese gran desconocido.

La Seguridad en las impresoras

 

Todos  hablamos de seguridad en las empresas y qué activos proteger, de los posibles vectores o formas de ataques y su protección, y a todos,  enseguida se nos vienen a la cabeza las mil maneras y formas  de ataque de nuestros sistemas de información. Pero……  ¿qué ocurre con la seguridad en las impresoras?

 

La Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son ejemplos de protección de activos de la empresa, pero nos olvidamos de algo.

Continue reading “La Seguridad en las impresoras, ese gran desconocido.”

Share Button

El derecho a Borrar toda tu información de internet

BORRA TÚ INFORMACIÓN DE INTERNET CON SOLO UN BOTÓN.

Todos alguna vez nos hemos querido marchar de un sitio por muy genial que fuese. El problema es que en Internet no nada fácil conseguirlo y o te echabas  muchas horas, o te costaba contratar a expertos abogados, para ello, bueno, eso era  hasta ahora.

Continue reading “El derecho a Borrar toda tu información de internet”

Share Button

contrato con nuestros hijos para el uso de las nuevas tecnologias

Como todos los años tras las fiestas mas de uno de nuestros hij@s ha recibido un iphone/ipad y algun tipo de telefono inteligente o tableta, con este ejemplo de contrato, desde nuestra asociacion, tratamos como el año pasado de ayudar a los padres en intentar controlar el uso de este equipo a nuestros hijos
aunque este ejemplo es muy basico, puede serviros a la mayoria

Share Button

Humor: Las leyes de Murphy de la informatica

Reconocerlo todos:

MURPHY ES UN CABRON, PERO TIENE MAS RAZON QUE UN SANTO

una prueba

este  pequeño resumen de sus leyes aplicados a los informáticos

Leyes de Murphi aplicables a la informática


Bases de datos-Modelo de datos-Leyes de Murphi

Desde luego hay que reconocer que: “si algo puede fallar fallará” y además “lo hará de la forma que más destrozos haga”. A continuación voy a exponer un extracto de las leyes de Murphi aplicadas a la informática.

Si algo puede salir mal, saldrá mal.
Nada es tan fácil como parece
Todo lleva más tiempo del que usted piensa
Si existe la posibilidad de que varias cosas vayan mal, la que cause más perjuicios será la única que vaya mal.
Si usted intuye que hay cuatro posibilidades de que una gestión vaya mal y las evita, al momento aparecerá espontáneamente una quinta posibilidad
Cuando las cosas se dejan a su aire, suelen ir de mal en peor
Cuando se ponga a hacer algo, se dará cuenta que hay otra cosa que debería haber hecho antes
Cualquier solución entraña nuevos problemas
Es inútil hacer cualquier cosa a prueba de tontos, porque los tontos son muy ingeniosos
La naturaleza siempre está de parte de la imperfección oculta
La madre Naturaleza es muy lagartona
Nadie por si mismo, puede hacer las cosas lo suficientemente bien
Siempre hay una forma más sencilla de hacerlo
Lo que va mal, por lo general, tiene aspecto de funcionar bien
Cuando se ha detectado y corregido un error, se suele descubrir que no era un error
Si un experimento funciona, es que algo ha ido mal
No importa cuál sea el resultado previsto. Siempre habrá alguien impaciente por:
Malinterpretarlo;
imitarlo, ó
creer que ha sido a causa de su teoría favorita
Si pide ayuda a alguien no sabrá ver el error. Cualquiera que le eche un vistazo, sin que usted o pida, lo verá inmediatamente
La probabilidad de que suceda algo es inversamente proporcional a lo que quiera que suceda
Si funciona la modificación de un programador a un programa ya existente, es probable que no sea lo quieren los usuarios
Los usuarios no saben realmente lo que quieren, pero saben con certeza lo que no quieren
Al diseñador se le notificará que es necesario modificar el diseño después – y sólo después – de que haya terminado el análisis. (A menudo, es denominada como ley de “¡Y nos lo dicen ahora!”).
Cualquier programa, cuando funciona, es que se ha quedado antiguo
Cualquier programa cuesta más caro y se necesita más tiempo
Si un programa es útil, habrá que cambiarlo
Si un programa es inútil, habrá que demostrarlo
Cualquier programa se expandirá hasta ocupar toda la memoria del ordenador
La complejidad de un programa aumenta hasta que supera la capacidad del programador que debe revisarlo
Si una instalación de comprobación funciona perfectamente bien, todos los sistemas posteriores funcionarán mal
El error más terrible de un programador sólo se detectará cuando lleve, por lo menos, seis meses de funcionamiento
Si se ha diseñado el editor de entrada de tal forma que rechace entradas nocivas, siempre habrá algún idiota que descubra el método para que se cuelen datos que no deben
El único lenguaje que conocen bien todos los programadores es el de los profanos
Los ordenadores no son fiables, pero los seres humanos lo son menos aún
Cualquier sistema que dependa de la fiabilidad humana, no es fiable
Si añade mano de obra a un proyecto informático que va retrasado, se retrasa todavía más.
Construya un sistema que pueda utilizar hasta un tonto y sólo lo querrán utilizar los tontos

Share Button

Datos de Carácter Personal y LOPD, ¿que tenemos que tener en cuenta?

Siempre que hablamos de Datos de Carácter Personal y LOPD, lo primero que viene a la mente no suele ser nada bueno, mas bien recelamos por lo que nos puede pasar como administradores de estos datos. Lo primero que nos ocurre es que automaticamente una especie de escepticismo, y la convicción de que quieren ROBARNOS nuestra libertad,  someternos a normas estúpidas, sacarnos el dinero con servicios profesionales que no necesitamos, etc…

Segun algunos,  hace tiempo que los  hackers dejaron de ser simples adolescentes con ganas de diversión para convertirse en verdaderos delincuentes, pero realmente ese es el menor de los problemas, ya que la mayoria de los problemas surgen siempre de fallos internos, o empleados desleales con esa custodia de datos, provocando grandes perjuicios económicos.
 Esta estructura “casi delictiva” se  ha ido consolidando hasta tal punto, que a día de hoy existe todo un mercado negro para la comercialización  de datos de carácter personal, donde no está exenta la participación de verdaderas mafias y no tantas mafias, ya que es arto conocido a mas de una empresa que directamente vende esas bases de datos o incluso las alquila.

Por ejemplo, se estima que en 2.013 dicho mercado llegó a mover en torno a  400.000.000 €. Solo hay que tener en cuenta que el coste unitario  de datos personales (DNI + Tarjeta de crédito) en dicho mercado oscila los 15 € y los 225 €, según los casos. Pues bien, si haces un simple  ejercicio de multiplicar esta cifra por el número de registros existente en tus bases de datos, listas de prospectos, etc., te darás cuenta de que robarte los datos de tus prospectos, es un negocio muy lucrativo para todas esas bandas de las que todos hemos oído hablar, e incluso hemos recibido correos, avisándonos de que hemos resultado beneficiarios de una herencia inexistente, o que tenemos que autenticarnos en la página de un banco, con el que ni siquiera trabajamos, para desbloquear nuestra cuenta bancaria, o mejor dicho, para que nos la vacíen estos cibercriminales.

De esta forma, la  LOPD y su Reglamente de desarrollo, impongan la obligación, de adoptar MEDIDAS TÉCNICAS Y ORGANIZATIVAS, que puedan garantizar la seguridad de los datos de carácter personal, y evitar su alteración, pérdida, tratamiento o acceso no autorizado. Por supuesto que hacer esto en términos absolutos es imposible,y por ello, añade este párrafo del art. 9 de la LOPD, que se hará “habida cuenta del estado de la tecnología”, entre otros.

Resumamos: ¿cuáles son estas medidas?, y ¿cuáles tengo yo que aplicar?.

Pues bien, estas medidas de seguridad, se pueden resumir en 12 áreas:

1º Funciones y obligaciones del personal
2º Registro de incidencias
3º Control de Acceso
4º Gestión y de soportes y documentos
5º Identificación y autenticación
6º Copias de respaldo y recuperación
7º Responsable de seguridad
8º Auditoría
9º Control de acceso físico a los lugares donde se guardan los datos
10º Gestión y distribución de soportes
11º Registro de Accesos
12º Telecomunicaciones, (accesos remotos).
Hay que tener en cuenta que, no todos los datos son igual de importantes, relevantes y potencialmente peligrosos,  dentro de estos se dividen en tres categorías según la ley y en función del tipo de datos que contenga los fichero o ficheros, habrá que aplicarlas todas o solo algunas de ellas.

Los tres niveles de seguridad por tipología de datos contenidos en los ficheros son:

A.- Básico, referidos a todos los datos que no pertenezcan a los dos niveles siguientes, y que suelen ser los más habituales, (nombre, dni, teléfono, email…).

B.- Medio, Se refieren a ficheros que contengan datos  relativos a la comisión de infracciones administrativas o penales, o de solvencia patrimonial o de crédito, o que contengan un “conjunto de datos” que, de manera individual o separada no tendrían más transcendencia, pero que considerados de manera conjunta, permitan obtener un perfil o definición de las características de la personalidad de las personas, y evaluar determinados aspectos de ella o de su comportamiento, entre otros.

C.- Alto, referidos a ficheros que contengan datos sobre la ideología, afiliación sindical, religión, creencias, origen racial, saludo o vida sexual, y de violencia de género entre otros.

De esta forma, lo 1º que se debe hacer es clasificar los datos que contienen tus ficheros, para así poder determinar el nivel te encuentras, y despues, aplicar medidas de seguridad de carácter técnico y organizativo para garantizar su seguridad.

Estas medidas, deben de trasladarse al documento de seguridad que la ley te obliga a elaborar y tener en todo momento a disposición de la Agencia Española de Protección de Datos.

Share Button

¿Que es ATIAL ?

las noticias corren como  la polvora, la prueba es que en solo unas horas, ya tenemos mas de 20 preguntas sobre ATIAL

Asi que nos pusimos en contacto con su presidente, para que nos ampliase un poco la información hasta la entrevista, y nos pasa este texto, que creo que aclara bastante los objetivos de esta asociación

ATIAL
” Los informáticos de la administración local siempre
hemos sido un grupo variopinto.
 La informática municipal en particular
es especialmente curiosa y especial en cuanto a la manera de ver las
TIC. Los funcionarios son gente especial, de eso no cabe duda, pero en
los ayuntamientos somos una raza “particular” y eso es de las primeras
cosas que aprende una como profesional TIC cuando comienza a trabajar en
los ayuntamientos. En mi caso tuve la suerte de estar varios años
colaborando con el servicio de informatica municipal de la diputación, y
eso me permitió ver la idiosincrasia de los municipios pequeños y
medianos. También como empleado de una de las principales empresas
proveedoras de software para Administración Local (Aytos) tuve la suerte
de visitar otras entidades de similares características en toda España.
Y en seguida te das cuenta que lo que aprendiste en la universidad se
aplica sólo de una manera relativa, y que la relación con las personas
va a ser crítico para el éxito de cualquier iniciativa en este tipo de
organizaciones.
En
2009 pasé “al otro lado” y ya como técnico municipal (primero de
Paiporta y después en Picanya) he podido vivir de primera mano lo
gratificante y lo doloroso igualmente de sentirse desamparado como
técnico ante los grandes retos que se nos ponen por delante mediante la
aparición de las leyes de administración electrónica, esquemas
nacionales, leyes de transparencia, etc. Pronto nos dimos cuenta un
grupo de informáticos de la zona de que la unión hace la fuerza, y poco a
poco, al principio mediante reuniones informales, y finalmente mediante
una asociación formal con estructura jurídica aprobada en unos
estatutos, pudimos dar forma a lo que hoy ya es una realidad: ATIAL.
Es
evidente que era algo necesario, en un entorno donde las sinergias y la
compartición de información de una manera abierta se ha demostrado que
tiene más éxitos que cuando uno trabaja remando sólo. Especialmente en
el caso de las entidades locales, que por su personalidad jurídica
propia como reza la constitución, está acostumbrada a sacarse las
castañas del fuego sin demasiada ayuda. Así pues, esta red de nodos de
inteligencia, como bien muestra nuestro logo, es la semilla de nuestra
asociación.”
logo Picanya
Fernando Gallego García Presidente de ATIAL Tècnic Informàtic de l’Ajuntament de Picanya www.atial.es
Share Button

Las nuevas Enfermedades de la era informática (preguntas de nuestros socios)

Desde que los ordenadores se hicieron portátiles y de fácil acceso, nuestra forma de vida y de relacionarse, para bien o para mal,  empezó a cambiar. 
La mas afectadas, Las relaciones interpersonales sobre todo debido a la masificación de los teléfonos celulares. 
Y Aunque se han logrado cosas impresionantes usando las nuevas  tecnologías
El pero a todo esto, que también hemos desarrollado nuevas enfermedades y padecimientos.
Estas son algunas de las enfermedades de la era informática.

  • Síndrome del Cheque doble azul. Pese a que los cheques azules acaban de ser aplicados a Whatsapp, ya existía una condición psicológica comparable con un tic en el que el usuario está prendido del celular para saber si ya le contestaron.
  • Síndrome de la llamada imaginaria. Es la sensación falsa de que el teléfono vibra, en especial cuando lo llevamos en el bolsillo. 
  • Nomofobia
  • La nomofobia es la angustia causada por haber dejado el teléfono en algún lugar y no llevarlo. Esto puede causar ataques de ansiedad.
  • Adicción a los juegos. A este punto, hay adicciones a los videojuegos que son comparadas con las adicciones al alcohol y se sabe de algunos casos extremos.
  • Cibercondria. La cibercondria es algo que empezó en los Estados Unidos y poco a poco se ha esparcido por todo el  mundo. Esto es cuando la gente sustituye a un médico real por uno virtual y conocer sobre otros padecimientos le resulta trágico.
1. Síndrome del Túnel Carpiano

La principal enfermedad que pueden
sufrir las personas adictas al chat y a conversar en línea con otras
personas. El síndrome del túnel carpiano es una enfermedad que ocurre
cuando el nervio que va desde el antebrazo hasta la mano, se presiona o
se atrapa dentro del túnel carpiano, a nivel de la muñeca, causando
entumecimiento, dolor, hormigueo y debilidad en la mano afectada. 

2. Daños en la audición: 

Si escucha música en unos audífonos a
todo volumen, se arriesga a sufrir problemas de audición. El primero y
más importante es la hipoacusia (sordera), problemas en el equilibrio
(este sentido se encuentra en el oído) y en el corto plazo, náuseas y
vómitos. 

3. Problemas mentales: 


La tecnología usada en exceso trae
importantes consecuencias para la salud. Muchas personas presentan
enfermedades como la depresión, el aislamiento social, la ansiedad, la
pérdida del placer y el disfrute de las actividades diarias, entre otros
problemas psicológicos.

4. Sobrepeso y obesidad: 

Un reciente estudio confirmó que las
personas que pasan tanto tiempo frente son más proclive al sedentarismo,
y por ende, a padecer sobrepeso y obesidad, enfermedades que derivan en
otros problemas como enfermedades en el sistema circulatorio, diabetes,
entre otros.

5. Daños irreparables en el sistema nervioso: 

Abusar de la tecnología puede causar
daños irreversibles en el sistema nervioso central, ya que los campos
electromagnéticos que estas emiten provocan enfermedades relacionadas
con este como vértigo, fatiga, trastornos del sueño, pérdida de memoria y
desarrollo de tumores cerebrales.

6. Enfermedades oculares: 

Permanecer mirando por horas las
pantallas de un computador o televisor puede traer también problemas en
los ojos. Los más comunes son: resequedad, tensión ocular, etc. La
recomendación es realizar pausas activas para relajar los ojos de la
exposición a estos elementos.

7. Adicción: 


La obsesión por la tecnología es una
realidad en el mundo moderno. Tanto así ésta ya están catalogada como
una enfermedad por los especialistas. Y hay varias: está la nomofobia
(miedo a no tener a la mano el celular) la portatilitis (molestias y
dolores musculares por usar y cargar portátiles en exceso) la
ciberadicción (adicción al internet).
Share Button