DEJA UN MENSAJE

COMUNITARIO

neobux

domingo, 15 de mayo de 2011

Concepto: Computador de muñeca del futuro


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence

Prensa Digital Notic Voz El Cajigalence

Concepto: Computador de muñeca del futuro: "



En casi todas las series futurísticas del pasado, los protagonistas (ya sea viajeros espaciales o superhéroes de la tierra) tenían un súper comunicador de muñeca que permitía videoconferencias, además de dar la hora y hacer algunas otras operaciones. Eso todavía no existe, pero todavía hay diseñadores que sueñan con algo de ese estilo.

En esta línea va este concepto de un “computador de muñeca” para Sony, que no sólo funcionaría como comunicador, sino que realmente se transformaría en un laptop, con pantallas flexibles y un teclado deslizable que podría permitir trabajar en él. Parece un tablet, pero con teclado.



Según su diseñador, Hiromi Kiriki, este aparato saldría a la venta en 2020. No queda mucho tiempo hasta entonces, ¿crees que podríamos ver un dispositivo así en menos de 10 años?














Link: Sony nextep computer concept for 202 by Hiromi Kiriki (Yanko Design)




e-planning.net ad


"Editor: Teólogo–Informático: Roberto Romero PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Desarrollan silla de ruedas para ciegos que "ve" por su usuario



REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence

Prensa Digital Notic Voz El Cajigalence

Un grupo de investigadores de la Luleå University of Technology de Suecia desarrolló una silla de ruedas eléctrica pensada específicamente para personas ciegas.

La silla es controlada a través de un joystick y tiene la capacidad de “ver” lo que la rodea e informárselo al usuario. Esto lo hace a través de un láser, que escanea los alrededores y genera un mapa 3D simplificado. Este mapa es enviado a un robot háptico, que le permite al conductor sentir los obstáculos que vienen en el camino.

Esto permite, por ejemplo, que el conductor pueda saber si hay puertas abiertas, si hay gente cerca y pueda esquivarlos cómodamente. El proyecto fue testeado por Daniel Innala Ahlmark, un estudiante ciego de postgrado de la universidad que está trabajando en el proyecto. La prueba consistió en andar por un pasillo del recinto, lleno de gente caminando y entrando y saliendo de salas. La experiencia fue positiva:

Me sentí seguro cuando la ocupé, fue como usar un bastón.

Esa es precisamente la idea, que la sensación entregada por el mapa a través del dispositivo háptico sea como usar un bastón. Según sus creadores, todavía queda mucho por hacer. Por ahora, el láser sólo escanea objetos que estén a su misma altura, es decir, no pone en el mapa objetos que estén más arriba o más abajo. El próximo paso es desarrollar una cámara 3D que pueda mapear el entorno completo. Dicen que el proyecto estaría listo en 5 años.

Link: Robotic wheelchair uses 3D imaging to ’see’ for visually impaired drivers (Engadget)


"Editor: Teólogo–Informático: Roberto Romero PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Venezuela refuerza patrullaje de sus costas con nuevo buque


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence

Prensa Digital Notic Voz El Cajigalence



Venezuela refuerza patrullaje de sus costas con nuevo buque:

Caracas, 14 de mayo (Télam).- El gobierno venezolano aumentó la custodia de sus costas con la incorporación de un nuevo patrullero oceánico, en el marco de la política de renovación de recursos de las Fuerzas Armadas, anunció hoy el vicepresidente, Elías Juaua.
La incorporación de patrullero oceánico "Guaiqueri PC 21", un buque de fabricación española que llegó hoy a la Base Naval de Turiamo, a más de 100 kilómetros de Caracas, es una "una Demostración más de la política decidida del gobierno de Hugo Chávez de dotar a las Fuerzas Armadas de los equipos necesarios para garantizar la plena soberanía", señaló Juaua.
En declaraciones a la televisión venezolana, según reprodujo la agencia de noticias ANSA, El vicepresidente precisó que es "acto de reafirmación de la soberanía" y agregó que la embarcación viene a fortalecer la capacidad de vigilancia sobre más de 600 mil kilómetros de las costas venezolanas.
La buque, adquirido bajo el convenio de cooperación suscrito en el 2005 entre Venezuela y España, realizará operaciones de búsqueda y salvamento, acciones de lucha contra el contrabando, tráfico de drogas e inmigración ilegal. (Télam)
fpa-rl 14/05/2011 15:48ero

Editor: Roberto Romero; PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Acusan a jefe del FMI de ataque sexual en hotel de Nueva York



REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence

Prensa Digital Notic Voz El Cajigalence


photo
NUEVA YORK/WASHINGTON (Reuters) - El jefe del FMI y posible candidato a la presidencia de Francia, Dominique Strauss-Kahn, fue arrestado y acusado de un supuesto ataque sexual que incluyó intento de violación contra una mucama de un hotel en la ciudad de Nueva York, dijo el domingo la policía.
Strauss-Kahn, un actor clave en la respuesta mundial a la crisis financiera del 2007 al 2009 y de la actual crisis de deuda de Europa, fue removido el sábado de un avión Air France minutos antes de que despegara hacia París desde el Aeropuerto Internacional John F. Kennedy.
El abogado que representa a Strauss-Kahn, Benjamin Brafman, dijo a Reuters en un correo electrónico que el jefe del Fondo Monetario Internacional "se declarará no culpable".
La noticia remeció a Francia, donde los últimos sondeos de opinión colocaban al socialista Strauss-Kahn como el favorito para las elecciones presidenciales del próximo abril y mayo.
Marine Le Pen, jefa del Frente Nacional de extrema derecha, afirmó que ahora las opciones de su rival de llegar a la presidencia habían desaparecido.
EL FMI declinó hacer comentarios y altos funcionarios del organismo dijeron a Reuters que no habían sido informados oficialmente sobre el incidente.
Renaud Muselier, miembro del partido conservador UMP del mandatario francés, Nicolas Sarkozy, dijo: "Es un desastre para nuestro país y para la imagen de Francia porque él es el jefe del FMI y esto cambia por completo las cartas en la elección presidencial"
ESCANDALO POLITICO
Un portavoz de la policía de Nueva York, Paul Browne, dijo que Strauss-Kahn fue arrestado formalmente a las 2.15 hora local (0615 GMT) del domingo por los cargos de acto sexual criminal, intento de violación y detención ilegal.
"Debemos esperar hasta que las cosas se aclaren y ver si es verdad o una provocación", dijo a Reuters uno de los abogados con sede en Francia de Strauss-Kahn, Leon Lef Forster.
"Especialmente debemos ser cuidadosos de no caer en un circo mediático y esperar a que las cosas se aclaren", indicó.
Una mucama de 32 años presentó la demanda de ataque sexual tras huir de la suite de 3.000 dólares la noche en el hotel Sofitel de Times Square, donde ocurrió el supuesto incidente cerca de las 13.00 horas (1700 GMT) del sábado, dijo Browne.
Strauss-Kahn, de 62 años, aparentemente habría huido del hotel después del incidente, dijo el portavoz de la policía.
Browne relató a Reuters una versión que llevó al estado a presentar cargos contra Strauss-Kahn. "Ella dijo a los detectives que él salió del baño desnudo, corrió por el pasillo hasta el vestíbulo donde ella se encontraba, la arrastró hasta la cama y comenzó a atacarla sexualmente, según su versión", comentó.
"Ella se alejó de él y él la arrastró por el vestíbulo hasta el baño, donde cometió un acto sexual criminal, según su relato a los detectives. El intentó encerrarla en la pieza del hotel", agregó Browne.
Browne dijo que Strauss-Kahn no tiene inmunidad diplomática. Se espera que sea presentado ante una corte estatal el domingo.
Según la ley estatal de Nueva York, los actos sexuales criminales incluyen obligar a la fuerza a alguien a participar en sexo oral. El delito tiene una sentencia potencial de 15 a 20 años, la misma que el intento de violación. La detención ilegal tiene una sentencia potencial e tres a cinco años.
IMPACTO EN EL FMI
La acusación será una gran vergüenza en todo el mundo para el FMI, que ha autorizado miles de millones de dólares en programas de préstamos a países en problemas y ha jugado un papel primordial en los esfuerzos por resolver la crisis de deuda de la zona euro.
El caso se da después de que el número dos del FMI, John Lipsky, anunció el jueves que planea dar un paso al costado en agosto, cuando su período termine.
"La policía de Nueva York se dio cuenta de que había huido, él había dejado su teléfono celular", dijo Browne. "Nos enteramos de que él estaba en un avión Air France. Ellos detuvieron el avión y él fue retirado y ahora está bajo custodia policial para ser sometido a interrogatorio", agregó.
Después de que fue removido de la sección de primera clase del avión, fue llevado la Unidad de Víctimas Especiales del Departamento de Policía en Manhattan, conocida por los telespectadores por el exitoso drama de televisión estadounidense de "Law and Order: SVU", basado en su trabajo.
La mujer, que no ha sido identificada, "fue llevada por los SME (servicios médicos de emergencia) al Hospital Roosevelt, donde fue tratada por lesiones menores", dijo Browne.
Strauss-Kahn iba a viajar a Europa para una reunión el domingo con la canciller alemana, Angela Merkel, donde discutirían la crisis de deuda de Europa y luego asistiría a un encuentro de ministros de la zona euro en Bruselas el lunes.
Strauss-Kahn asumió como director gerente del FMI en noviembre de 2007 por un periodo de cinco años.
Antes de eso, fue ministro de Finanzas de Francia, miembros de la Asamblea Nacional Francesa y profesor de economía en el Institut d'études politiques de París.
(Reporte de Christine Kearney y Noeleen Walder; Editado en Español por Ricardo Figueroa y Marion Giraldo)

"Editor: Teólogo–Informático: Roberto RomeronPRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

PJ recolecta firmas para apoyar proyectos de ley en AN


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence


Prensa Digital Notic Voz El Cajigalence








PJ recolecta firmas para apoyar proyectos de ley en AN

En Venezuela hay millones de personas que no poseen un empleo, ni sueldo digno, ni beneficios sociales, “porque las políticas del Gobierno lo impiden”


Este sábado, el dirigente de Primero Justicia, Ramón Muchacho, dirigió una jornada de recolección de firmas para apoyar los proyectos de ley que propone la tolda aurinegra dentro de la Asamblea Nacional.
Consideró que dentro de la organización se está realizando “una labor política y didáctica para explicarle a la gente en que se basan nuestras propuestas económicas y legislativas (…) Estamos recogiendo las firmas de los ciudadanos para apoyar nuestras propuestas legislativas que son: Ley de primer Empleo, Ley de Barrios, Ley de Cesta Ticket, Ley de Producción Nacional, Ley Candado, Ley para Democratizar la Propiedad y Ley de Emprendedores”.
Reflexionó la importancia de las leyes propuestas, pues dice que en Venezuela hay millones de personas que no poseen un empleo, ni sueldo digno, ni beneficios sociales, “porque las políticas del Gobierno lo impiden”.



Flores: Militancia del Psuv asumir “el reto” de llevar a Chávez a la reelección en el 2012



En tal sentido, Flores pidió “construir la gran victoria” de Chávez en el 2012, advirtiendo que esta “depende” de cada uno de los militantes del Psuv.
La primera vicepresidenta del Partido Socialista Unido de Venezuela, Cilia Flores, pidió este sábado a la militancia de la tolda roja “asumir el reto” de llevar a Hugo Chávez a la reelección en las presidenciales del 2012, para que el proceso político que preside el líder socialista “se mantenga”.
“Tenemos como reto un gran reto electoral, porque el partido no es solamente una maquinaria electoral, va más allá, pero también es una maquinaria electoral. Por un lado, vamos trabajando en lo que es la consolidación de nuestro proceso, pero para que ese proceso se mantenga en el tiempo y en el espacio tenemos que mantener a nuestro comandante como Presidente”, dijo en una reunión con el equipo político del partido de Gobierno en el opositor estado Miranda.
En tal sentido, Flores pidió “construir la gran victoria” de Chávez en el 2012, advirtiendo que esta “depende” de cada uno de los militantes del Psuv.




Editor: Teólogo–Informático: Roberto Romero PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

INFLUENCIA DILUIDA



REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence
Prensa Digital Notic Voz El Cajigalence


JOSE SIDRO CORDERO
ventanapan2@yahoo.com


En planteamiento de Moisés Naím, recién ganador del Premio Ortega y Gasset que sustenta España, la posibilidad del crecimiento económico en América del Sur vendría asociado al crecimiento de los países asiáticos, especialmente de China e India, países que tienen gran apetito por esta región. Podríamos complementar a Naím diciendo que, al igual, varios países de la región suramericana ponen sus esperanzas en las posibilidades comerciales que puedan lograr con los asiáticos, específicamente con China. La incógnita a despejar está referida a conocer cuál será la pauta que establecerá el país que repunta como líder de la región: Brasil. Todavía no hay un signo que oriente y eso está dando pies a negociaciones bilaterales muy precisas, como la que se anuncia que China le comprará a Argentina 500.000 toneladas de productos de soya. Brasil es uno de los grandes productores de soya de Suramérica y desde hace cierto tiempo para acá viene tratando de ampliar sus programas de cultivo de ese vegetal con planes de sembradío en otros países de la región que presenten condiciones adecuadas; es decir, Brasil prevé que la expansión de la economía china, como lo anuncia Naím, le puede ser de mucho provecho y se adelanta a tener la mesa servida para cuando llegue el momento, pero, en un producto que China consume en altos volúmenes, ya Argentina le está corriendo adelante.
Mientras eso sucede entre los dos socios del Mercosur, que ya están sacando beneficios sustanciales de la relación comercial con China, Venezuela o propiamente el Gobierno venezolano ha comenzado a incursionar en ese campo con la diferencia de que está pasando a ser un comprador de productos chinos y, a la par, va convirtiéndose en un deudor con propensión a hipotecarse. Ciertamente, Venezuela, a no ser petróleo cuya producción está por demás comprometida, nada tiene para vender a China. Siguiendo la misma línea, Venezuela quedará por tiempo indefinido en ese plano comercial pasivo, porque el esquema definido por la administración Chávez para las relaciones comerciales internacionales tiene demasiado ingrediente ideológico y para mantenerlo en vilo se requiere hacer cualquier cantidad de concesiones sin retribución satisfactoria. En ese esquema, el petróleo, que pudiera ser un elemento comercial de primer orden, pasa a ser un instrumento político con peso muy liviano a la hora de marcar posiciones comerciales. Por tanto, en materia de comercio internacional la influencia de Venezuela se presenta diluida y bastante simple.

BRISAS SUAVES

CABE LA POSIBILIDAD de que mis lectores tengan razón al refutarme algo que dije en la entrega previa a esta. Dije que veía un repunte en la actividad agrícola del país, que se notaba en el aumento de la oferta de varios rubros, y que tal suceso estaba incidiendo en la baja de sus precios. Pues, muchos lectores me han llamado: unos, para decirme que estoy equivocado, otros para pedirme que los remita a las fuentes estadísticas de donde me he nutrido. En verdad, lo que dije resulta de mis compras en el mercado. Uno de mis lectores, con quien comparto amistad desde hace infinidad de años y nos profesamos alto respeto y cariño, Luis Abreu Ortega, me abordó personalmente y me habló así: “¡Mire, yo, los lunes en la mañana, no tomo café si antes no he leído su escrito! ¡No se meta a pendejo después de grande, esos productos que usted ve por allí: cebolla, ají pimentón, ajo y otros, no los producimos aquí, esos llegan de contrabando con la anuencia del Gobierno! Y, ¿sabe usted por qué?” Inmediatamente, el mismo dio la respuesta: “Porque al Gobierno no le interesa que se sepa; para que se cree esa sensación que usted manifiesta. Por eso no los compra legalmente” Pienso que la gente está mosca, que nadie se chupa el dedo…

¡COSA MA GRANDE! Dirían los de la isla de la felicidad. Pero aquí decimos, ¡va viento en popa esa campaña para la escogencia del candidato presidencial de oposición! Los precandidatos se mueven ágilmente. Por Sucre ya han pasado varios y vendrán nuevos y volverán los mismos. Este martes 17 y miércoles 18 recibiremos la visita de mi amigo, César Pérez Vivas, precandidato que desde el estado Táchira se desplaza por todo el territorio nacional con ardorosa voluntad de llegar victorioso a Caracas. Por cierto, su precampaña le hace brotar entusiasmo y bríos a Copei…

ESTRUENDOSAMENTE ya lo anunció Pedro Lucas, pero a mí me place repetirlo. Con elenco de actores todos sucrenses, el director del grupo de teatro “Rapsodia” de Cumaná, Wilmen Rivas, es martes 17 pondrá en el escenario del teatro “Luis Mariano Rivera” la obra “Cabaret 69: vida de mujer”. Entre las actrices destacará el debut de mi amiga, la señora Querida Fabbiani. Según comentarios de algunos que han visto los ensayos, la obra y que es retumbante…

ME LLEGAN informaciones-denuncias de que Carlos Rodríguez, Alcalde del municipio Cajigal –Yaguaraparo- está haciendo inmensas inversiones en permanentes saraos que disfruta con un cerrado círculo de amigotes; se dice que la partida más voluminosa es la de Whisky que gastan a ritmo acelerado. Los informantes dicen que lo molestoso del asunto es que mientras se distraen en ese inagotable programa, las cosas como aseo urbano, limpieza de caminos vecinales, suministro de agua, son de poco interés; además, también dicen tener el pálpito de que el dinero gastado no proviene del bolsillo del Alcalde. En este último supuesto tengo mis dudas; a mí me han dicho, y eso creo, que Rodríguez es un abogado próspero… USTED VOLVERÁ a leerme.





Editor: Teólogo–Informático: Roberto Romero PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Breves conceptos sobre la Ingeniería Social


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence


Prensa Digital Notic Voz El Cajigalence



POR: SeguridadInformatica.es


¿Que es la Ingeniería Social?
Básicamente se denomina ingeniería social a todo artilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema.
El único medio para entender como defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra usted o su compañía y que abren brechas para conseguir sus datos. Con este conocimiento es posible adoptar una aptitud más saludable que lo alerte sin convertirse en un ser paranoico.

¿Y en qué me afecta esto?
La ingeniería social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad. Se dice a menudo que la única computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su numero de tarjeta de crédito, puede sonar como un algo poco factible, sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el sticker adhesivo con su password (contraseña) debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo.
Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.

¿Un problema grande?
Constantemente los profesionales de seguridad indican que la seguridad a través de la oscuridad (se denomina así a la seguridad que se basa en el desconocimiento y el ocultamiento de fallas, en lugar de preverlas y solucionarlas) es la peor opción a elegir.
Casi cada ser humano tiene las herramientas para intentar una ingeniería social, "el ataque", la única diferencia es la habilidad y conocimientos al hacer el uso de estas herramientas.

Los métodos
Intentando persuadir a un individuo para completar un objetivo o tarea se pueden usar varios métodos:
El primero y más obvio es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan exactamente.
El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma. El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del ' objetivo'. Esto no significa que las situaciones no tienen que ser basadas en hecho real . Cuando menos falsedades, mayor la factibilidad de que el individuo en cuestión juegue el papel que le fue designado.
Una de las herramientas esenciales usadas para la ingeniería social es una buena recolección de los hábitos de los individuos.

Las situaciones
La ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que el individuo ejecute.
Algunos ejemplos que se pueden citar:
- La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc.
- La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.
- El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.
Esto son burdos ejemplos, citados simplemente para graficar algunos conceptos anteriormente explicados. No es objetivo de este artículo un análisis profundo de este tema, sino simplemente presentar al lector un panorama general sobre los aspectos más simples que rodean al manejo de la información.

El envolvimiento
Sin embargo, el éxito depende mucho de cómo esté involucrada, la persona a la que Ud. le pida, en lo que esté haciendo. Nosotros podemos definir a los administradores del sistema, analistas de seguridad, técnicos, las personas a las que se le confían herramientas de trabajo esenciales o comunicación, están muy envueltas en los ataques diseñados por otros expertos de las computadoras.
Se clasifican las personas con nivel bajo si ellos tienen el interés muy pequeño en qué usted está pidiéndoles que hagan. Los ejemplos pertinentes podrían ser los guardias, limpiadores, o recepcionistas con acceso a computadora. Porque no es probable que las personas de bajo envolvimiento se sientan afectadas directamente por una demanda, ellos tienden a no molestarse analizando una petición. En cambio es común para una decisión estar de acuerdo con su demanda. Tal información podría ser simplemente el número de razones que el ingeniero social enumera, la urgencia clara de la demanda o el estado de la persona que intenta realizar la persuasión. Básicamente, las personas que no conocen el razonamiento de un ingeniero social, se persuadirán más por el número de argumentos o demandas en lugar de verificar la factibilidad de cómo deberán ser resueltas.
Afianzando contra los ataques humanos
Con toda esta información ¿cómo hacer a su computadora o su sistema más seguro?
Un buen primer paso es crear conciencia de la seguridad a todo quien forme parte del trabajo (aunque no tengan acceso a la computadora).
Sin embargo, la mejor defensa contra esto, como con la mayoría de las cosas, es la educación. Explicando a los empleados la importancia de la seguridad de la computadora y sus datos, advertirles que son responsables directos por su contraseña y lo que hagan con ella, es un eficaz y sabio primer paso.
Recuerde, dar ambos lados de la historia al educar a las personas sobre la seguridad de los datos. Esto no es sólo un prejuicio personal. Cuando los individuos conocen ambos lados de un argumento ellos probablemente pueden ser disuadidos y consultar ante una dudosa petición. Y si ellos están envueltos en la seguridad mínima de la computadora, su elección es probable que esté en el lado de afianzar sus datos.

La conclusión
Contrariamente a la creencia popular, es a menudo más fácil de utilizar a las personas, que explotar vulnerabilidades o malas implementaciones de un sistema. Pero toma más esfuerzo educar a los usuarios para que puedan prevenirse y descubrir los esfuerzos a la ingeniería social que afianzar la seguridad operativa con el administrador del sistema.
A los Administradores, no permita que el eslabón humano en su cadena de seguridad desgaste su trabajo.
Al lector y usuario medio, asesórese sobre políticas de seguridad para sus datos, como así también consulte si su empresa tiene implementadas tales medidas.
This posting includes an audio/video/photo media file: Download Now

Cómo proteger información confidencial mediante el cifrado de archivos con EFS
Posted: 14 May 2011 05:00 PM PDT
Quizás no sea suficientemente conocido el sistema de cifrado de archivos o carpetas incluido en los sistemas Windows bajo el nombre de EFS (Encryption File System).

La manera de proceder para cifrar información contenida en una partición NTFS no puede ser más sencilla y transparente para el usuario, que ni siquiera tiene que crear o recordar una contraseña para cifrar y descifrar los archivos.

Vamos a describir primero los pasos a seguir para cifrar el contenido de una carpeta (licencias) donde guardamos una copia de archivos de licencias de software.

1. Desde el explorador de archivos seleccionamos la carpeta a cifrar (en nuestro ejemplo "licencias") y pulsamos el botón derecho.

2. Pulsamos sobre opciones avanzadas

3. Marcamos el checkbox "cifrar contenido para proteger datos"

4. Aplicamos el cambio a la carpeta seleccionada y a todos las subcarpetas y archivos que contiene.

5. Al pulsar sobre aceptar en las pantallas siguientes, la carpeta ha quedado cifrada y como referencia es mostrada en color verde.

Para el usuario, el acceso a la carpeta y a los archivos que contiene es completamente transparente y de manera automática cualquier nuevo archivo o carpeta que sea añadido a la carpeta inicial (licencias) será cifrado.

Ahora bien, algunas de las preguntas que podemos platearnos pueden ser:

• ¿Están realmente cifrados los archivos?
• Si copiamos uno de estos archivos a un pendrive o lo enviamos por correo electrónico, ¿el archivo se copia o envía cifrado?
• ¿Cómo podrá entonces descifrarlo su destinatario?

La respuesta más general a estas preguntas sería entender que en realidad el sistema EFS "no cifra el archivo en sí", y su función es proteger el acceso al archivo para cualquier otro usuario que no sea el que realizó el proceso.

Por ello es muy importante tener en cuenta que si el archivo se copia a una partición no NTFS, una memoria USB o se envía por ejemplo por correo electrónico, ¡el archivo se descifra antes de realizarse la copia o movimiento! por lo que deja de estar cifrado.

Sin embargo, si iniciamos sesión con un usuario diferente o sin iniciar sesión, montamos en otro equipo el disco duro que contiene la carpeta cifrada, ¡no podremos recuperar su contenido! y solo inciando sesión en el sistema con el mismo usuario será posible acceder a la información.

¿Y si alguien tuviera acceso a nuestro equipo (por pérdida o robo del mismo) y consiguiera iniciar sesión como administrador a través de alguna utilidad en LiveCD de restablecimiento o eliminación de la contraseña del administrador?

En esta situación cabe pensar que, una vez de tener los permisos de administrador, bastaría con resetear la contraseña del usuario que aplicó el cifrado para así poder iniciar sesión con esa cuenta de usuario y acceder de forma transparente a la carpeta cifrada ¿No?.

El sistema EFS está preparado para prevenir esta situación, de manera que si se detecta un "forzado" del cambio de la contraseña del usuario (esto es, no es el propio usuario quien ha actualizado su contraseña) !No es posible acceder a los datos cifrados por el usuario hasta que se restaure la contraseña inicial del usuario en el momento del proceso de cifrado!.

¿Cómo funciona entonces EFS?


El cifrado EFS se basa en la combinación del cifrado simétrico, utilizando una clave para cifrar y descifrar el archivo y protegiendo esta clave mediante la utilización de cifrado asimétrico (clave pública/privada) mediante la generación automática de un certificado digital emitido a nombre del usuario.

Así, la primera vez que en nuestro equipo ciframos una carpeta o archivo, se produce el proceso siguiente:

1. Se genera una clave que se utilizará para el cifrado simétrico del archivo (con algoritmo AES de 256 bits), esta clave se llama FEK (File Encryption key) y se almacena físicamente con él.
2. Esta FEK es a su vez cifrada con la clave pública del usuario.

La claves públicas y privadas del usuario se generan de forma transparente la primera vez que se cifra un archivo y son registradas en un certificado emitido a nombre del usuario y almacenado en el almacen de certificados “personal”. Los certificados registrados son accesibles desde la consola certmgr.msc


Es importante tener en cuenta que es este certificado el que nos permitirá acceder a la clave simétrica generada por el sistema utilizada para cifrar/descifrar el archivo, por lo que si borramos este certificado ¡No podremos descifrar los archivos! a menos que hayamos realizado una copia de seguridad del certificado.

Este proceso de copia de seguridad del certificado puede realizarse desde la consola anterior (certmgr.msc) desde la opción “Todas las tareas-->Exportar” accesible con el menú del botón derecho sobre el certificado y seleccionando la opción “exportar clave privada”.
o a partir de Windows 7 mediante el asistente accesible desde el menú lateral de cuentas de usuario:

El fichero exportado tendrá la extensión .pfx (personal file exchange) y por seguridad lo guardaremos fuera del propio equipo (aunque su importación queda igualmente protegida por la necesidad de utilizar una contraseña definida por el usuario en el momento de la exportación).

De esta manera se protege información confidencial almacenada en nuestro equipo aplicandose el principio de SSO (Single Sign On) de forma que no sea necesario recordar otra contraseña o realizar otra segunda autenticación para descifrar los archivos, ya que simplemente por acceder al sistema con nuestra cuenta de usuario y contraseña tendremos un acceso transparente a nuestros archivos cifrados.

Una vez más debemos insistir en la importancia de seleccionar una contraseña larga y compleja para nuestra cuenta de usuario (se recomienda un mínimo de 12 caracteres que combinen letras, números y algún carácter especial), ya que esta contraseña será la única barrera para acceder al sistema y con ello a los archivos cifrados con EFS.

This posting includes an audio/video/photo media file: Download Now






Editor: Teólogo–Informático: Roberto Romero PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Gana Dolares con Neobux