Buscar este blog

sábado, 31 de enero de 2015

Si Google entrara en el negocio de los restaurantes, ¿cómo serían? y Claves sobre seguridad informática

Si Google entrara en el negocio de los restaurantes, ¿cómo serían? 2014-12-29 12:02:00

Google tiene el sistema de negocio perfecto. De hecho, Internet es Google. Aunque te propusieras navegar sin pisar algún servicio de Google, difícilmente lo lograrías.

Cada usuario que entra a internet, proporciona de una u otra forma un pequeño beneficio para Google, aunque esta empresa ha aprendido que el negocio del futuro es generar beneficios compartidos; se benefician los usuarios al disponer de servicios gratuitos, se beneficia Google y se benefician los soportes que han elegido su sistema de publicidad. Todos salen ganando en esta enorme comunidad que ha conseguido crear esta compañía.


Y ese "pensamiento Google" se puede aplicar a prácticamente cualquier negocio, pues todo negocio consiste en crear una base de fieles clientes, pero si además de fieles clientes consigues hacer una comunidad abierta y enlazada al igual que en Internet, donde saltas de una página a otra gracias a los enlaces, podrías rentabilizar cualquier cosa.

Y eso es lo que expone Jeff Jarvis en su libro "Y Google, ¿Cómo lo haría?", haciendo un repaso a todo tipo de industrias que han cambiado y las que se niegan a cambiar corriendo el riesgo de quedarse fuera. Y llama la atención cómo podría funcionar un restaurante si le aplicáramos el pensamiento Google, que entre otras cosas, aprovecha las bases de datos y conocimiento de sus clientes para darles exactamente lo que están buscando.
Continuar leyendo...

Claves sobre seguridad informática 2013-01-29 18:10:00

Por definición la seguridad informática es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar datos sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso a usuarios autorizados al sistema.

recuperar archivos borrados recuperar archivos borrados

La seguridad hace foco en la operatividad de la empresa y los planes de acción que tenga para enfrentarse a distintas situaciones, contemplando medidas necesarias a tomar para proteger la información, contemplando los riesgos como desastres naturales o desastres causados por el hombre, medidas para conservar la integridad física y operativa de los equipos, niveles de acceso a la información y fallas humanas.

Desastre natural: Dado un fenómeno natural en un espacio y tiempo limitados que causa trastornos en los patrones normales de vida y ocasiona pérdidas humanas, materiales y económicas debido a su impacto sobre poblaciones, propiedades, instalaciones y ambiente.

Desastre causado por el hombre: Involucra acciones provocadas por el hombre con el fin de causar daños, como atentados terroristas, incendios.

Conservación de la integridad física: la seguridad en la organización debe dirigir sus esfuerzos a que los equipos estén restringidos físicamente a personas ajenas a un equipo determinado, además que estos no se encuentren expuestos a materiales o sustancias que puedan afectar al equipo y la información contenida allí.

Conservación de la operatividad de los equipos: Aquí nos referimos al uso de medidas de protección existentes para evitar la intromisión de personas abusivas a la información de la empresa, es el ejemplo de antivirus y firewalls (sistema diseñado para evitar el acceso no autorizado desde o hacia una red privada)

Niveles de acceso a la información: Restringe el acceso a los equipos y las bases de datos que no corresponden al área de trabajo del personal.

Fallas humanas: Errores humanos que pueden prevenirse mediante capacitación adecuada para concientizar al empleado de la importancia de seguridad en su puesto de trabajo y la responsabilidad que esto conlleva.

Algunos ejemplos de amenazas a la seguridad:

Código malicioso: virus, gusanos, troyanos, son una amenaza para la integridad del sistema y su operación, que a menudo cambian la forma de funcionar de un sistema o alteran documentos creados en este. En algunos casos estos códigos llegan a producir fallas de hardware como inconvenientes con las bases de datos y discos rígidos.

Programas indeseables: como malware o spyware, amenaza de seguridad que surge cuando los programas se instalan de manera clandestina en el ordenador o en el ordenador de red.

Suplantación de identidad: También conocido como phishing*, es cualquier intento en línea engañoso por parte de un tercero para obtener información confidencial y bases de datos.

Piratería informática o ciberbandalismo: Consiste en desfigurar o incluso destruir un sitio de manera intencional, ocasionando pérdidas importantísimas de información.

Software de servidor y cliente mal diseñado: El aumento en la complejidad y el tamaño de los programas de software ha contribuido con el aumento en las fallas o vulnerabilidades del software, debilidades que los hackers pueden explotar.

Ataques por fuerza bruta: Consiste en generar e ir probando con todas las combinaciones de caracteres posibles hasta dar con la contraseña. Muchos sistemas (no todos) se encuentran protegidos ante estos ataques, denegando después de un determinado intento fallidos el acceso.

Para una adecuada administración de los recursos informáticos es vital trabajar con énfasis en el mejoramiento de la seguridad de los recursos informáticos y capacitación de los recursos humanos encargados de manejar estos procesos.

Referencias:

*Phishing

recuperar archivos borrados

Por definición la seguridad informática es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar datos sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso a usuarios autorizados al sistema.

La seguridad hace foco en la operatividad de la empresa y los planes de acción que tenga para enfrentarse a distintas situaciones, contemplando medidas necesarias a tomar para proteger la información, contemplando los riesgos como desastres naturales o desastres causados por el hombre, medidas para conservar la integridad física y operativa de los equipos, niveles de acceso a la información y fallas humanas.

Desastre natural: Dado un fenómeno natural en un espacio y tiempo limitados que causa trastornos en los patrones normales de vida y ocasiona pérdidas humanas, materiales y económicas debido a su impacto sobre poblaciones, propiedades, instalaciones y ambiente.

Desastre causado por el hombre: Involucra acciones provocadas por el hombre con el fin de causar daños, como atentados terroristas, incendios.

Conservación de la integridad física: la seguridad en la organización debe dirigir sus esfuerzos a que los equipos estén restringidos físicamente a personas ajenas a un equipo determinado, además que estos no se encuentren expuestos a materiales o sustancias que puedan afectar al equipo y la información contenida allí.

Conservación de la operatividad de los equipos: Aquí nos referimos al uso de medidas de protección existentes para evitar la intromisión de personas abusivas a la información de la empresa, es el ejemplo de antivirus y firewalls (sistema diseñado para evitar el acceso no autorizado desde o hacia una red privada)

Niveles de acceso a la información: Restringe el acceso a los equipos y las bases de datos que no corresponden al área de trabajo del personal.

Fallas humanas: Errores humanos que pueden prevenirse mediante capacitación adecuada para concientizar al empleado de la importancia de seguridad en su puesto de trabajo y la responsabilidad que esto conlleva.

Algunos ejemplos de amenazas a la seguridad:

Código malicioso: virus, gusanos, troyanos, son una amenaza para la integridad del sistema y su operación, que a menudo cambian la forma de funcionar de un sistema o alteran documentos creados en este. En algunos casos estos códigos llegan a producir fallas de hardware como inconvenientes con las bases de datos y discos rígidos.

Programas indeseables: como malware o spyware, amenaza de seguridad que surge cuando los programas se instalan de manera clandestina en el ordenador o en el ordenador de red.

Suplantación de identidad: También conocido como phishing*, es cualquier intento en línea engañoso por parte de un tercero para obtener información confidencial y bases de datos.

Piratería informática o ciberbandalismo: Consiste en desfigurar o incluso destruir un sitio de manera intencional, ocasionando pérdidas importantísimas de información.

Software de servidor y cliente mal diseñado: El aumento en la complejidad y el tamaño de los programas de software ha contribuido con el aumento en las fallas o vulnerabilidades del software, debilidades que los hackers pueden explotar.

Ataques por fuerza bruta: Consiste en generar e ir probando con todas las combinaciones de caracteres posibles hasta dar con la contraseña. Muchos sistemas (no todos) se encuentran protegidos ante estos ataques, denegando después de un determinado intento fallidos el acceso.

Para una adecuada administración de los recursos informáticos es vital trabajar con énfasis en el mejoramiento de la seguridad de los recursos informáticos y capacitación de los recursos humanos encargados de manejar estos procesos.

Referencias:

*Phishing

recuperar archivos borrados

Enviado por: serman

GPS para rastrear niños y perros 2012-11-22 02:36:05

El otro día instalé un dispositivo de seguimiento por GPS en el coche de mi mujer y otro en la bolsa de pañales de mi hijo de dos años y le dejé con la niñera. Todavía me quedaban algunos rastreadores, así que introduje uno en el vehículo de mis padres cuando llevaron a mi hijo al parque.

El espionaje solo pretendía ser un experimento, pero aun así me sentí culpable.

Esos pequeños artilugios funcionan conectándose a satélites GPS y redes de móvil para seguir a personas e informar de su localización. Puedo buscar los rastreadores en Internet, bien en la web o por medio de una aplicación para teléfonos móviles. También se puede configurar el envío de alertas. Si el coche de mi mujer salía del aparcamiento de la oficina durante el día o el vehículo de mis padres superaba el límite de velocidad, recibía un aviso a través de un mensaje de texto.

Existen usos defendibles de esos dispositivos. Algunos padres los utilizan para cerciorarse de que sus hijos van al colegio y vuelven sanos y salvos. También está el caso de los ancianos. Y no olvidemos al perro: con un rastreador puede saber si sale del patio.

Una de las empresas que ofrecen dispositivos es Amber Alert GPS, fundada por un hombre de negocios que perdió durante unas horas a su hijo de tres años en un parque de atracciones. Su rastreador recuerda un poco a un busca. La consejera delegada, Carol Colombo, dice que la mayoría de los clientes compran el aparato para niños de edades comprendidas entre dos y 10 años: son lo bastante mayores como para desplazarse, pero demasiado pequeños para llevar un móvil. Sin embargo, pulsando un botón, su hijo puede enviar un mensaje de texto o iniciar una llamada de voz, y usted también pueden conectarse al busca y escuchar lo que le rodea.

La configuración y el uso de Amber Alert me parecieron extremadamente sencillos. La página web de la empresa, que permite configurar y controlar el rastreador, está bien diseñada y es intuitiva, y sus aplicaciones para iPhone y Android también funcionan adecuadamente. Amber Alert ofrece más opciones personalizables que cualquier otro sistema de seguimiento de niños que yo haya probado: existe la posibilidad de recibir una alerta cada vez que su hijo se acerca a menos de 150 metros de una dirección que aparezca en las bases de datos de agresores sexuales.

El dispositivo cuesta 200 dólares, y requiere un plan de servicio por 14,99 dólares al mes que incluye prestaciones básicas de seguimiento, y 24,99 dólares mensuales con extras, entre ellos las llamadas de voz y las alertas contra agresores sexuales.

El eZoom de Securus es un poco más grande que el Amber Alert y no incluye algunas prestaciones de ese dispositivo, pero es más barato. El eZoom cuesta 99,99 dólares, y el plan mensual, 19,99. Si pagan dos años de golpe, el precio se reduce a 12,99 dólares al mes.

Securus también fabrica el eCare- para ancianos que requieren atención médica. Además de seguimiento, cuenta con un botón que realiza una llamada de voz a una centralita de emergencias. El eCare tiene un precio de 99,99 dólares, con un plan de servicio mensual de 29,99.

También hay un dispositivo GPS diseñado para seguirse a uno mismo. El SPOT Satellite GPS Messenger, que cuesta 119,99 dólares y exige un contrato de 99 dólares anuales, va dirigido a personas aventureras que suelen alejarse de la civilización. Si se encuentran en una situación de emergencia en un lugar sin cobertura para teléfonos móviles, pueden alertar a los servicios de salvamento de su localización. También pueden enviar un mensaje para confirmar a sus amigos que están bien y ellos pueden realizar un seguimiento de sus progresos en un mapa. El SPOT ha permitido docenas de rescates.

Los servicios de Securus y Amber Alert les permiten controlar varios rastreadores. Los consejeros delegados de ambas empresas dicen que el seguimiento por GPS puede ayudar a los padres a evitar ser excesivamente protectores.

Amber Alert y Securus recomiendan que los padres no oculten los rastreadores a sus hijos, ya que funcionan mejor si los niños saben que pueden utilizarlos para avisar a sus progenitores en caso de emergencia. La privacidad cobra más importancia para los niños cuando se hacen mayores. "Si los padres hacen un pacto —'puedes utilizar el coche si le instalamos un localizador'–, a la mayoría de los adolescentes no les importará", dice Chris Newton, consejero delegado de Securus.

Ni Amber Alert ni Securus comercializan sus productos para gente que pretenda invadir la privacidad de los demás. Ambos requieren al menos un contrato de servicios de un año, pero ¿por qué firmar por 12 meses si solo quieren conocer el paradero de su cónyuge durante unas semanas?

Con ese cliente en mente, Rocky Mountain Tracking, fabricante de GPS, creó recientemente un plan de alquiler mensual para su dispositivo de seguimiento personal llamado Ghost Rider. Por 99,95 dólares al mes proporcionan el dispositivo y un plan de servicio sin contrato. Se puede utilizar el aparato como se desee,siempre y cuando se cumpla la ley. Gary Whitney, de Rocky Mountain, dice: "A veces, la gente —normalmente, mujeres— se siente culpable por utilizarlo. Pero no tanto como para dejar de comprarlo".

Ciencia y Tecnología: Top 10 tendencias para el 2013 y más allá. 2012-11-16 09:43:01

 

biofuel.jpg

Así será el mundo de la ciencia y tecnología en diez años más. 

Juan Pablo Oyanedel. 

FayerWayer.

 

Aunque usted no lo crea, existe la Sociedad del Futuro Mundial, que se preocupa, obviamente, de prever cómo será el futuro, bueno… de nuestro mundo. Ustedes saben. Pero ellos son una institución seria: están en alrededor de ochenta países y miles de profesionales trabajan para ellos.

 

Tienen una revista de innovador nombre, llamada The Futurist (El Futurista), donde acaban de publicar un muy interesante artículo detallando una lista con las diez predicciones para el mundo de la tecnología de aquí a diez años más.

 

Como nos gusta decir a nosotros en FayerWayer, obviamente esto se trata de Futurología y no de hechos concretos que veremos sí o sí en el futuro, sacando una lección de los autos voladores, que mi abuelito se murió esperando y todavía no llegan. Pero las tendencias actuales nos dan pistas de lo que podría pasar en diez años más, en el futuro, y mejor vamos a la lista porque si decimos la palabra futuro una vez más en este post, nos vamos a marear.

 

1. Los científicos podrán predecir lo que haremos antes de hacerlo.

Y es que la intención de hacer algo activa determinados flujos de sangre, de los que se pueden determinar patrones para saber qué vamos a hacer. La idea está, sólo falta una máquina que detecte el flujo sanguíneo de manera adecuada.

 

2. Los automóviles del futuro producirán energía, no sólo la gastarán.

Esta idea es extraña: los automóviles estacionados serán capaces de transformar biogas o hidrógeno en electricidad que otros podrían tomar a cambio de dinero, probablemente en un planeta donde todos tienen muy buenas intenciones.

 

3. Cada persona tendrá un acuario en su cocina, donde reciclará su comida sobrante.

Porque tendremos tanques o acuarios en nuestros hogares y alimentaremos a los peces para usar sus cuerpos como abono para hortalizas. En serio.

 

4. En economía, habrán menos trabajos, pero más trabajo.

Sabemos que incluso hoy hay problemas de desempleo, sin embargo, en diez años más la gente desarrollará capacidades personales para mantenerse activamente trabajando en diferentes áreas, y no necesariamente en un puesto estable. Algo así como el triunfo de los freelancers, porque trabajo habrá.

 

5. La próxima era espacial comenzará el 2020 y será financiada por privados.

Gente multimillonaria será la que empuje la carrera espacial del futuro, desarrollando nuevas tecnologías y operaciones globales, con la aprobación de los gobiernos. Gente como Paul Allen, Elon Musk, Richard Branson y Jeff Bezos estarían a la cabeza de esta revolución.

 

6. La nube de Internet será más inteligente y no sólo almacenará datos.

Esto significa que será una fuente de recursos para nuestra vida diaria, capaz de analizar nuestras consultas y dar consejos según el contexto en el que nos encontremos.

 

7. La realidad aumentada dejará la reputación de las empresas en manos de los usuarios.

Con esto, las revisiones y opiniones de las personas que han estado en un lugar o probado algún producto, serán lo más importante a la hora de construir la reputación de una empresa, y en esto, la tecnología de realidad aumentada será la herramienta de las personas para ir dejando su opinión durante el día a día.

 

8. Los robots cuidarán a las personas.

Con el pasar del tiempo, veremos nuevos robots para mover pacientes de un lugar a otro de manera gentil, capaces de proveer asistencia a personas con discapacidades físicas.

 

9. Recargaremos la batería de nuestros gadgets con sonido.

Actualmente, se está desarrollando una tecnología que transforma energía de microondas presente en el ambiente para generar electricidad, a través de pequeños sensores inalámbricos que podrían estar presentes en los teléfonos móviles del futuro, para recargarse con vibraciones y el sonido exterior.

 

10. Un analizador de aire detectará infecciones en las personas y la presencia de microbios o ataques bioquímicos.

Algo así como un instrumento de los que hoy se utilizan para medir el nivel de alcohol en la sangre, es lo que se está desarrollando para identificar en las personas la presencia de agentes malignos, como ántrax e incluso cáncer al pulmón, todo a través de un simple y rápido proceso.

 

Juan Pablo Oyanedel 

12 nov 2012

 

Link: THE FUTURIST Magazine Releases Its Top 10 Forecasts for 2013 and Beyond (World Future Society)

 

All of these forecasts plus dozens more were included in Outlook 2013, which scanned the best writing and research from THE FUTURIST magazine over the course of the previous year.  Now, here's something even cooler. THE FUTURIST has made public the contents from Outlook 2006 through 2012, more than 400 forecasts in all relating to 2013 and beyond: http://www.wfs.org/forecasts.htm.

 

Licencia:

FayerWayer es una marca registrada de Betazeta Networks S.A. by-nc-sa (cc) 2012. Algunos derechos reservados. El contenido de este sitio está licenciado bajo CreativeCommons.

 

----------------------------------------------------------------------

 

Fuente: FayerWayer 

Image: Biofuels   

 

Tell a Friend .... Twittear

 

Artículos relacionados:


- Ciencia y Tecnología: Top 10 tendencias para el 2013 y más allá  
- Los cinco pilares de la Tercera Revolución Industrial  
- Ciborg el hombre máquina: La tecnología invade el cuerpo  
- Diez hitos de la evolución hacia el actual modo de producción distribuído  
- Las 13 tendencias tecnológicas 1012-1013 que arrasarán en Internet  
- Cambios sociales y tecnológicos: ¿Estás preparado para el mundo del 2020?  
- Entender el futuro: La evolución de las bases de datos - Big Data  
- 15 tendencias tecnológicas para no perder de vista  
- La era de las máquinas espirituales. La aceleración tecnológica y el transhumanismo  
- El futuro de las TI en la Corporación. 10 tendencias
- Internet de los Objetos: Grandes Oportunidades para Emprendedores  
- 14 gurús pronostican el siglo 21  
- Las profesiones del futuro, ¿de qué trabajaremos en el 2020?  
- La convergencia tecnológica que cambiará a la sociedad en 2020  

En la web:
- 10 tendencias de la tecnología y el marketing para el 2013  
- More Than 400 Forecasts for 2013 and Beyond  
- 20 predictions for the next 25 years | Society | The Observer  

 

Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.comNetworkedBlogs -  My Twitter Times

 

Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo

 

.....................................

 

 

NetApp se encarga de almacenar y gestionar los datos del CERN 2012-10-04 05:57:40

El CERN ha confirmado la contratación de NetApp para almacenar y gestionar sus sistemas de información junto a las bases de datos de Leer más...

La Infonomía o Economía de la Información y Nuevos modelos de gestión basados en el conocimiento
El final del comienzo digital y La nube del Marketing Intelligence
El digital marketing y El marketing online
La promesa cumplida de Mouriño y hablamos con Spotbros
el buscador dará visibilidad a sus competidores y factores del diseño de organizaciones y siete estructuras típicas.
Consulte la Fuente de este Artículo
Dinero desde Internet

No hay comentarios:

Publicar un comentario