Home Search

gestion de la informacion - search results

If you're not happy with the results, please do another search

0 1009
gestión de la información

gestión de la información

La entrada del nuevo año traerá consigo un aumento en el volumen de la gestión de archivos y registros por parte de empresas privadas y organismos públicos, junto con una importancia creciente de nuevos soportes y herramientas. Iron Mountain, líder mundial en gestión y protección de la información, ha señalado las tendencias que marcarán el ritmo en el año que comienza

1. El uso del correo electrónico continuará creciendo.

Las empresas están empezando a reconocer el correo electrónico como una forma de comunicación formal que requiere una correcta gestión, tal y como sí se tratara de información física. Un reciente informe elaborado por Radicati calcula que para 2013 los usuarios corporativos enviarán y recibirán una media de 219 correos electrónicos durante su jornada laboral, lo que equivaldrá a una media de 31 megabytes de datos por persona al día.

Esta situación impulsará la necesidad de implementar sistemas de gestión de archivos de correo que faciliten localizar la información, clasificar los documentos y aplicar medidas más eficaces de retención.

2. La protección de datos estará cada vez más regulada

Las regulaciones relacionadas con la gestión de la información en materia de protección de datos continuarán creciendo en 2010, y especialmente las relacionadas con todo lo referente a los datos de carácter personal. Esto hace necesaria una mayor evaluación de riesgos en este terreno por parte de las empresas, que deberían incluso considerar la imposición de sanciones a las personas que no cumplan con la legislación. Cada vez más, los Responsables de Gestión de la Información, Responsables de Calidad y Responsables Legales deberán trabajar de forma conjunta para desarrollar un sistema de gestión de la información sin riesgos y con un coste adecuado.

3. Los Directores de Archivos como Gestores Globales de Información

La información corporativa está sujeta a un número creciente de regulaciones en diferentes lugares del mundo; ello provocará que el papel del Director de Archivos de una compañía cambie para adaptarse a los requerimientos legales y reducir los riesgos, lo que le convertirá de facto en Manager Global de Información. Como tal, deberá trabajar estrechamente con el Departamento Legal, con el Responsable de Gestión de la Información, con el Departamento de Calidad y el Departamento Financiero para controlar todos los aspectos de gestión de la información en cada país.

4. La Nube se convertirá en el mayor archivo del mundo

Los beneficios de albergar información en servidores externos -lo que se conoce popularmente como Cloud Computing- continuarán haciéndose evidentes: al necesitar menos recursos físicos como instalaciones y hardware, y menores inversiones en IT, son una opción cada vez más atractiva para el archivo de documentos, copias de seguridad o toda la gestión de información en soporte electrónico. El único aspecto que sigue frenando su popularización son las dudas en el terreno de la seguridad, lo que convierte en crucial que las empresas seleccionen a un proveedor fiable y con experiencia en este terreno.

5. La externalización no se detiene

La estrategia de externalización que están utilizando hoy en día las compañías en todos los mercados verticales, se revela como una herramienta eficaz para lograr una reducción de costes y una correcta gestión documental. Según datos de la consultora IDC, el volumen mundial de datos digitales alcanzará este año los 998.000 millones de gigabytes. Este incremento se debe principalmente a los nuevos requerimientos legales y al continuo crecimiento del volumen de información que se maneja a diario.

6. La atención sanitaria también pasará a la Nube

El año 2010 va a ser el escenario de un crecimiento notable en la información sanitaria, particularmente en campos como la Historia Clínica Electrónica, las pruebas médicas y las reclamaciones de los pacientes. Actualmente, este sector hace frente al almacenamiento, acceso, normativa legal e infraestructuras combinado con una limitación en costes para afrontar estos retos. La solución a este crecimiento se puede encontrar en el almacenamiento en la Nube, solución que continúa ganando popularidad en otros sectores. El almacenamiento en la Nube aprovecha el poder de Internet y se posiciona como una de las soluciones más plausibles para los grandes volúmenes de información. Se espera también que su uso traiga aparejadas nuevas vías en el almacenamiento, acceso y gestión de los datos.

Visto en La Flecha

Buscaron tambien:

0 5555

Internet y sus 25 años, conoce algunos de los hitos en su historia.

  • 12 de marzo de 1989: el informático británico Tim Berners-Lee hace circular su “propuesta de gestión de la información” en el seno de la organización europea para la investigación nuclear (CERN), sentando las bases de la Internet mundial. Los códigos informáticos son difundidos públicamente al año siguiente, en paralelo a un primer navegador bautizado como “WorldWideWeb”.
  • 1993: un equipo de la universidad de Illinois (norte de Estados Unidos) conducido por Marc Andreessen desarrolla Mosaic, un navegador dotado de una interfase intuitiva que ayuda a divulgar Internet y sirve de plataforma al navegador Netscape, lanzado al año siguiente.
  • 1994: nace la librería en línea Amazon.com. China accede a Internet pero filtra sus contenidos. La Casa Blanca lanza su sitio web, www.whitehouse.gov, pero algunos usuarios, queriendo acceder a él, digitan la dirección en .com y llegan a un sitio pornográfico.
  • 1995: primera conexión Internet en África. El grupo informático Microsoft inicia una “guerra de navegadores” al lanzar Internet Explorer, que terminará liquidando a Netscape, mientras eBay comienza sus ventas en línea. Hay en el mundo 16 millones de internautas, el 0,4% de la población.
  • 1996: el grupo finlandés Nokia lanza el primer teléfono móvil con conexión a Internet.
  • 1998: las autoridades de Estados Unidos confían la regulación mundial de los nombres de dominio (extensiones en .com, .gov, etcétera) a un organismo privado pero basado en su país, el ICANN. Primeros pasos de Google, que se convertirá en el principal motor de búsqueda en línea.
  • 2000: el virus ILOVEYOU infecta millones de computadoras en el mundo, generando daños por miles de millones de dólares y poniendo de relieve la importancia de la seguridad en la red. La fiebre provocada por Internet y sus start-ups lleva al índice bursátil estadounidense Nasdaq, de dominante tecnológica, a un récord de 5.048 puntos hasta ahora no igualado. La explosión de la “burbuja” lo hará retroceder hasta 1.114 puntos en 2002.
  • 2001: la justicia de Estados Unidos cierra el popular servicio para compartir música en línea Napster, símbolo de los debates sobre los derechos de autor en la red.
  • 2005: Internet llega a mil millones de usuarios.
  • 2007: Estonia organiza la primera elección legislativa en línea.
  • 2012: la red social informática Facebook supera los mil millones de usuarios. El robot Curiosity de la Nasa se registra en la aplicación de localización Foursquare desde el planeta Marte. Francia pone punto final a su red telemática Minitel.
  • 2012: la ONU adopta, con la adhesión de 89 estados, un tratado sobre la reglamentación de las telecomunicaciones que es rechazado por otros 55 países, entre ellos Estados Unidos, en nombre de la libertad de Internet. Algunos países critican el excesivo peso de Estados Unidos en la red.
  • 2013: 40% de la población mundial, unos 2.700 millones de personas, acceden a Internet. El chino supera al inglés como lengua dominante.

Fuente BioBio Chile

0 2294

Logo IBM_2IBM (NYSE: IBM) anunció que registró un récord de 6.478 patentes en 2012 por invenciones que permitirán avances fundamentales en dominios clave, que incluyen business analytics, Big Data, seguridad cibernética, nube, móvil, redes sociales y entornos definidos por software, así como soluciones de industria para los sectores minorista, banca, salud y transporte. Estas invenciones patentadas también significarán un avance hacia una transformación significativa en computación, conocida como la era de sistemas cognitivos.

Este es el vigésimo año consecutivo en que IBM lidera la lista anual de receptores de patentes estadounidenses.

“Estamos orgullosos de esta nueva marca lograda en creatividad tecnológica y científica, que emana de un siglo de compromiso de IBM con la investigación y el desarrollo,” declaró Ginni Rometty, Presidente del Directorio y CEO de IBM. “Más concretamente, nuestro récord de patentes 2012 y las dos décadas de liderazgo que extiende son testimonio de los miles de inventores brillantes que integran IBM: la personificación viva de nuestra dedicación a la innovación que importa, para nuestros clientes, para nuestra compañía y para el mundo.”

El conteo récord de patentes 2012 de IBM fue posible gracias al trabajo de los más de 8.000 inventores de IBM que residen 46 estados diferentes de EEUU y 35 países. Los inventores de IBM que residen fuera de EEUU contribuyeron aproximadamente el 30% de la producción de patentes estadounidenses de la compañía en 2012.

De 1993 a 2012, los inventores de IBM recibieron más de 67.000 patentes estadounidenses. La cantidad de patentes 2012 de la compañía excedió los totales combinados de Accenture, Amazon, Apple, EMC, HP, Intel, Oracle/SUN y Symantec.

La lista de los “Top Ten” receptores de patentes estadounidenses* 2012 es la siguiente:

 1          IBM                            6,478

2          Samsung                     5,081

3          Canon                         3,174

4          Sony                           3,032

5          Panasonic                   2,769

6          Microsoft                    2,613

7          Toshiba                       2,446

8          Hon Hai                      2,013

9          General Electric          1,652

10        LG Electronics           1,624

*Datos proporcionados por  IFI CLAIMS Patent Services

La producción récord de patentes de IBM en 2012 incluye invenciones que están redefiniendo la manera en que las compañías aplican la tecnología en el actual entorno de un Mundo Más Inteligente (Smarter Planet) y que sientan las bases para la nueva era de sistemas cognitivos.

  • Patente Estadounidense No. 8,275,803: Sistema y método para proporcionar respuestas a preguntas: Esta invención patentada se implementó en el sistema IBM Watson y describe una técnica que permite a una computadora captar una pregunta expresada en lenguaje natural, entenderla en detalle y dar una respuesta precisa a la pregunta.
  • Patente Estadounidense No. 8,250,010: Sinapsis de aprendizaje electrónico con plasticidad dependiente del tiempo de los potenciales pre- y post-sinápticos (STDP) utilizando elementos de conmutación de memoria unipolar: Esta patente se relaciona con algoritmos y circuitos para imitar en forma eficiente la función de aprendizaje de las sinapsis del cerebro y sienta las bases para una arquitectura de computación no basada en von Neumann. IBM está trabajando en un proyecto de computación cognitiva llamado Neuromorphic Adaptive Plastic Scalable Electronics (SyNAPSE), que apunta a emular las capacidades de percepción, acción y cognición del cerebro, mientras consume menos órdenes de magnitud de potencia y volumen sin programación.
  • Patente Estadounidense No. 8,185,480: Sistema y método para optimizar el reconocimiento de patrones de parámetros no gaussianos: Esta patente describe una técnica para tratar y reconocer patrones en  conjuntos de datos grandes y de rápido crecimiento de información completa, como la comprensión de frases habladas o el procesamiento de datos de satélite para predecir la ubicación de congestiones de tránsito.
  • Patente Estadounidense No. 8,200,501: Métodos, sistemas y productos de programas de computación para sintetizar información de procedimientos médicos en bases de datos de atención de salud: Esta invención describe una técnica que permite a los profesionales médicos acceder y analizar con más eficiencia datos médicos e historias clínicas almacenadas en múltiples fuentes dispares de datos, mejorando su capacidad de investigar, diagnosticar y tratar trastornos de la salud.
  • Patente Estadounidense No.  8,291,378: Modelado de implementación simplificada y  8,332,873: Colocación de instancia de aplicación dinámica en entornos de centro de cómputo: Estas invenciones patentadas describen un Entorno Definido por Software compuesto por una plataforma de modelado para definir componentes de aplicaciones con sus requisitos y características, y un sistema de orquestación inteligente para implementar, actualizar y administrar en forma dinámica cargas de trabajo. Las invenciones permite a la familia de productos IBM PureSystems utilizar patrones repetibles para agilizar la implementación y optimizar la gestión del ciclo de vida de cargas de trabajo.
  • Patente Estadounidense No. 8,341,441: Reducción del consumo de energía en un entorno de computación en nube: Esta invención patentada describe una técnica que permite el uso más eficiente y efectivo de los recursos de computación en nube, con la consiguiente reducción y minimización del consumo de energía.
  • Patente Estadounidense No. 8,247,261: Fabricación de sustrato delgado utilizando spalling de sustrato inducido por presión – Esta patente describe un método de bajo costo para fabricar una nueva clase de materiales semiconductores flexibles que permitirán productos ultra-delgados, de peso liviano y flexibles, y pueden aplicarse a una amplia gama de tecnologías como biomédica, seguridad, computación de vestir e iluminación de estado sólido.
  • Patente Estadounidense No. 8,302,173: Proporcionar a un dispositivo de usuario un conjunto de códigos de acceso – Esta invención proporciona un método para validar y recuperar uno o varios códigos de seguridad, válidos sólo por un período muy corto para mejorar la seguridad del sistema- a través de una red móvil (por ejemplo, SMS), y un canal encriptado por separado desde un servidor seguro, por ejemplo, para completar una transacción segura o realizar operaciones de login seguro a través de un teléfono móvil.

0 1041
Alessandro Porro

En el último período, cada vez más usuarios emplean su smartphone, tablet o laptop en el trabajo para desarrollar sus tareas, que se suma a la utilización de las redes sociales y webmail con fines laborales. En este contexto, Ipswitch, Inc., desarrolladores de la suite WhatsUp Gold de soluciones de gestión de TI, destaca que esta estrategia de management debe realizarse de forma planificada y global para evitar exponer los datos sensibles de las organizaciones, y a su vez, conocer los costos ocultos producto de la implementación de aplicaciones de seguridad informática para impedir robos de la información.

Bring Your Own Divices (BYOD) o “traiga su propio dispositivo a la oficina” es una modalidad que se está consolidando en las organizaciones. Esto es debido a la gran masificación de los teléfonos con acceso a la red, tablets o computadoras portátiles, el desarrollo de nuevas conexiones, la optimización de la velocidad de Internet y el avance de la presencia de la Generación Y en las empresas. Por esta razón, es necesario coordinar una estrategia de implementación que contemple el impacto que pueda tener esta política en la estructura tecnológica, financiera y de management.

Alessandro Porro“Se debe tener presente que la implementación de una estrategia de BYOD debe ser organizada desde la dirección de la compañía en conjunto con el departamento de seguridad IT. A su vez, esto también trae consigo un incremento en el costo de la infraestructura tecnológica por las aplicaciones que se deben sumar para evitar el robo de datos sensibles”, sostiene Alessandro Porro, Vicepresidente de Ventas Internacionales de Ipswitch

Por otro lado, también puede ser una estrategia para seducir a los talentos de la Generación Y, conformada por aquellas personas nacidas entre 1982 y 1994 aproximadamente, quienes buscan utililizar sus propios dispositivos en los trabajos. “Es necesario que el management y el departamento de seguridad IT conozcan sus necesidades mutuas para retener y atraer a aquellos perfiles destacados, pero sabiendo desarrollar una infraestructura segura que impida la fuga de la información crítica”, agrega el ejecutivo.

De esta forma, es necesario tener conciencia del riesgo que trae que los colaboradores utilicen sus propios dispositivos móviles. Por esto, los CIOs deben poseer una buena relación con la dirección de la compañía para complementar sus necesidades.

“En este escenario, desde el punto de vista del usuario, es clave espeficar qué tipo de dispositivos se pueden utilizar, con qué sistema operativo, qué aplicaciones se pueden usar y a qué portales se pueden acceder. Y para el área de sistemas, contar con un software que permita monitorizar la información crítica para poder detectar fallas en el entorno IT o fugas de datos”, concluye Porro.

Acerca de la División de Network Management de Ipswitch, Inc.
WhatsUpGoldLa División de Network Management de Ipswitch, Inc. es la fuerza que sigue a WhatsUp Gold, la suite integrada de soluciones de gestión de TI. Más de 100.000 redes de pequeñas y medianas empresas, dependen de WhatsUp Gold para la comprensión completa de sus redes, sistemas, aplicaciones, monitorización de registros y gestión en entornos de infraestructura, tanto en espacios físicos como virtuales. La última versión de WhatsUp Gold incluye la gestión de una potente infraestructura inalámbrica, capa de descubrimiento automatizado de 2/3 y un reporte exhaustivo de activos – todo entregado a través de una descarga, por medio de una consola web unificada y personalizable.
Después de 20 años en el negocio, Ipswitch continúa desarrollando productos que resuelven los problemas de los gerentes TI de todo el mundo – con sede en EE.UU., Lexington, MA y oficinas en Atlanta y Augusta, Georgia y Madison, WI, también posee oficinas internacionales en Holanda y Japón.

0 1238
El 82% de los empleados utiliza su laptop personal en el ámbito laboral

El 82% de los empleados utiliza su laptop personal en el ámbito laboralDe acuerdo a una encuesta de ESET Latinoamérica, la tendencia de utilizar equipos propios para completar las tareas laborales conocida como Bring Your Own Device (BYOD) ya se encuentra instalada entre las empresas de la región.

El 82% de los empleados afirma usar su PC portátil para llevar adelante sus tareas laborales en el ámbito de la empresa, según revela una encuesta realizada por ESET Latinoamérica. El fenómeno es conocido bajo el nombre de Bring Your Own Device (BYOD) y se presenta como una tendencia laboral en alza.

“Un modelo de organización en la que se permita a los empleados utilizar sus propios dispositivos tecnológicos para completar sus tareas permite incrementar la portabilidad y asegurar rapidez y productividad, a la vez que reducir costos. Sin embargo, las empresas deben también contemplar los posibles riesgos para la seguridad de la información que esta nueva modalidad de trabajo implica”, asegura Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Las notebooks o laptops son el principal dispositivo personal que los empleados utilizan en su trabajo (82,2%). Completan el podio los teléfonos inteligentes (55%), las tablets (25%) y los iPods (17.8%).

Entre los principales riesgos a los que se puede ver expuesta la empresa a partir de la implementación de políticas BYOD pueden mencionarse el incremento del riesgo de introducir códigos maliciosos en la red corporativa, el robo y/o extravío de información valiosa de la empresa, la fuga de información, el phishing y el spam.

“Para enfrentar los retos que impone este nuevo paradigma, las empresas deben combinar políticas claras para el manejo de la información con el uso de herramientas que permitan la adecuada gestión de la misma. No se trata de permitir o prohibir a priori, sino que se debe realizar un completo análisis de riesgos para determinar cómo la compañía podría adoptar este modelo de organización sin comprometer la información, su activo más valioso”, concluyó Bortnik.

Visto en Eset

0 1518
facebook

facebook

Facebook es tu carta de presentación, por lo menos en Internet. Si no tienes cuidado esta red social puede ser una puerta abierta a tu intimidad. Cualquiera puede ver tus fotos del fin de semana, los piropos que le dedicas a tu pareja o los comentarios que haces sobre tus vecinos. No permitas que esto te ocurra. En este practicograma te enseñamos a configurar la privacidad de tu biografía de Facebook en 10 pasos.

  Tú decides qué amigos pueden ver tus publicaciones, tus fotos y tus comentarios
  • Tu estado sentimental y tus relaciones familiares.

    ¿Estás casado? ¿Soltero? ¿Tienes pareja? ¿Es complicado? Puedes editar toda esta información para que se vea sólo lo que tú quieres. Accede a tu biografía y haz clic en ‘Actualizar Información’, en la esquina inferior izquierda de tu foto de portada. Ahora haz clic en ‘Editar’, en el recuadro ‘Relación’ y selecciona el estado que más te guste. Para modificar tu información familiar pulsa en el botón ‘Editar’ en el recuadro ‘Familia’. Desde aquí puedes indicar quién es tu primo, tu hermano, tu padre, etc.
    También puedes configurar la privacidad de tu estado de relación. Así estará visible sólo para quién tú quieras. Por ejemplo, si en tu biografía de Facebook figura que estás casado, puedes hacer que sólo vean este estado sentimental tus amigos íntimos.
    Te recomendamos que consultes los siguientes practicogramas:
    ‘Cómo cambiar tu estado de relación en tu biografía de Facebook’.
    ‘Cómo editar tu información familiar en Facebook’.

  •   ¿Quién lee tus publicaciones?

    “Oye Juan, qué bien lo pasé en el cine anoche”. Y tú que le habías dicho a todo el mundo que estuviste en la biblioteca estudiando…Si no tienes cuidado, las publicaciones en tu muro de Facebook te pueden jugar una mala pasada.
    Para evitar esta situación lo mejor que puedes hacer es impedir que nadie publique en tu biografía de Facebook sin que tú hayas comprobado la publicación antes. Sólo se verá cuando tú des el visto bueno.
    También puedes editar la privacidad de las publicaciones que haces en la biografía de Facebook de otras personas. Es la mejor forma de evitar que tu madre lea el post que has publicado en el muro de tu hermano hablando sobre la fiesta del fin de semana…

  • Esas fotos que no quieres que se vean…

    Sábado, 15.00h. Te despiertas con dolor de cabeza tras una noche de fiesta. Enciendes tu ordenador y ves con horror que tu amigo te ha etiquetado en todas las fotos que os hicisteis con esas chicas. Evita estas situaciones
    La solución inmediata es eliminar tus etiquetas de las fotos de Facebook, pero puedes ir un paso más allá e impedir que tus amigos te etiqueten sin antes dar tu visto bueno. Para ello accede al menú de configuración de tu privacidad haciendo clic en el icono que encontrarás en la esquina superior derecha de la pantalla. Una vez dentro pulsa en ‘Editar la configuración’, en el apartado ‘Biografía y etiquetado’. Desde aquí puedes impedir que te etiqueten sin tu aprobación. Te explicamos cómo hacerlo en el practicograma ‘Cómo impedir que nadie publique en tu biografía de Facebook’.
    También puedes editar la privacidad de las fotos que subes tú mismo a tu biografía de Facebook. Sólo tienes que hacer clic en la pestaña ‘Amigos’ y seleccionar a las personas que quieres que vean la imagen o el álbum de fotos. En el peor de los casos puedes hasta eliminar las instantáneas que has subido a tu biografía u ocultarlas.

  •   Configura la privacidad de tus grupos o listas de amigos.

    Facebook te permite agrupar a tus contactos en listas. Es una forma muy cómoda de tener a todos tus amigos de la red social agrupados. De esta forma puedes configurar la privacidad de tus publicaciones en Facebook para que sólo las vean tus compañeros de trabajo, tus amigos, tus familiares, etc. Te enseñamos a hacerlo en el practicograma ‘Cómo gestionar tus listas en Facebook’.
    Pero además de listas, en Facebook también puedes crear grupos. Son muy útiles para organizar fiestas o eventos en los que interviene mucha gente. Pues bien, también puedes editar la privacidad de estos grupos. De esta forma puedes organizar una despedida de soltera sin que lo sepa la novia, o una despedida sorpresa sin que lo sepa tu amigo. Te recomendamos que consultes los siguientes practicogramas: ‘Cómo definir la privacidad de un grupo en Facebook’ y ‘Cómo crear un grupo secreto en Facebook’.

  •   Oculta las conversaciones que ya no quieres mostrar.

    Puede que no te interese que tu jefe vea que estás buscando trabajo en Facebook. Lo más probable es que no quieras que tu pareja vea los cariñitos que le dedicabas a tu ex en su biografía.
    Facebook es una red social que registra toda tu actividad. Todos tus amigos pueden entrar a tu biografía y ver qué dijiste hace cuatro años o las fotos que subiste el año pasado. Si no quieres que esto te ocurra, no lo dudes: oculta las conversaciones. Tú y tu interlocutor podréis verlas, pero nadie más.
    Para saber más te recomendamos que visites el practicograma ‘Cómo consultar un historial de conversaciones en Facebook’.

  •   Los suscriptores también pueden ver tu perfil.

    Tu biografía de Facebook puede ser vista por más personas a parte de tus amigos. Los suscriptores de tu perfil también pueden consultar tus publicaciones y tus fotos. Si no quieres que esto ocurra edita tu biografía de Facebook para impedir que nadie pueda suscribirse a ella.
    Para hacer esto accede al menú de configuración de tu cuenta haciendo clic en la esquina superior derecha de la pantalla. Una vez dentro pulsa en ‘Suscriptores’, en la columna de la izquierda. Si marcas la opción ‘Permitir suscriptores’ cualquier podrá suscribirse a las publicaciones que tú decidas: comentarios, fotos, actualizaciones de estado, etc. Si dejas esta opción sin marcar nadie podrá suscribirse. Te explicamos este proceso con más detalle en el practicograma ‘Cómo controlar quién se suscribe a tu perfil de Facebook’.

  •   Oculta a tus amigos ‘non gratos’.

    Seguro que tienes alguna amistad en Facebook que no le hace mucha gracia a alguien cercano a ti. El clásico ejemplo es tu ex pareja. Pregúntale a tu actual media naranja, a ver qué te dice.
    Ante una situación así puedes actuar de dos formas: ocultando a tu amigo en Facebook o bloqueándolo (luego puedes volver a desbloquearlo). Tú decides.

  •   Configura la privacidad del chat de Facebook.

    Has dicho en el trabajo que estás enfermo y tu jefe ve que estás conectado a Facebook. Pues menudo lío te has buscado. Para evitar que esto te ocurra edita la privacidad del chat de la red social. Si no lo haces cualquiera podrá ver que estás conectado
    Haz clic en el botón con forma de rueda dentada, en la esquina inferior derecha de tu biografía de Facebook, justo debajo del chat. Del menú que se despliega pulsa en ‘Configuración avanzada…’. Se abrirá un recuadro con varias opciones:
    -‘Activar el chat para todos mis amigos excepto…’.
    -‘Activar el chat sólo para algunos amigos’.
    -‘Desactivar el chat’.
    Elige la opción que más te guste. Para más información consulta el practicograma ‘Cómo configurar la privacidad del chat en Facebook’.

  •   ¿Qué aspecto tiene mi perfil desde fuera?

    Configura la privacidad de tu biografía de Facebook siguiendo todos los pasos de este practicograma. Nadie salvo tus contactos de la red social podrá ver el aspecto que tiene tu perfil. Si aún así te quedas con dudas, compruébalo tú mismo. Te explicamos cómo hacerlo en el practicograma ‘Cómo saber el aspecto que tiene tu biografía de Facebook para las personas que no son tus amigas’.

  •   ¿Quieres más información?

    Si quieres saber más entra en nuestra sección ‘Facebook’, dentro de la categoría ‘Internet y Ordenadores’. Podrás consultar otros muchos practicogramas relacionados con la privacidad de Facebook:
    ‘Cómo evitar que las redes sociales arruinen tu vida’.
    Cómo impedir que tu perfil de Facebook aparezca en un buscador’.
    ‘Cómo dar de baja tu biografía de Facebook de forma temporal’.
    ‘Cómo ocultar amigos en Facebook’.
    ‘Cómo cerrar tu sesión de Facebook’.
    ‘Cómo configurar tu privacidad en Facebook’.

    Visto en Cryptex

0 1108
wifi

wifiUn estudio desarrollado por investigadores del Instituto IGICdel campus de Gandía de la Universitat Politècnica de València concluye que, a diferencia de lo que se creía hasta el momento, las condiciones meteorológicas ejercen una influencia significativa en el rendimiento de las redes Wi-Fi. El trabajo ha sido publicado recientemente en la revista Communications Letters.

Según la nota de prensa de la UPV, lo que más afecta en las prestaciones de las conexiones inalámbricas es la temperatura y la radiación solar. “Hasta ahora se creía que las condiciones meteorológicas no influían en frecuencias inferiores a 10 Gigaherzios. Nosotros hemos demostrado que factores como la lluvia, el frío o calor o la incidencia solar pueden incidir de manera significativa en el rendimiento de las conexiones inalámbricas Wi-Fi que funcionan a frecuencias de entre 2 y 4 Gigaherzios”, explica Jaime Lloret, investigador de la Politècnica de València.

Para llegar a esta conclusión, los investigadores de la UPV llevaron a cabo un exhaustivo trabajo de campo a lo largo de 2011, realizando un análisis estadístico sobre el funcionamiento de la red inalámbrica de la universidad y de la información recogida por la estación de la Agencia Española de Meteorología ubicada en el campus de Vera.

“Los estudios desarrollados hasta ahora se centraban en la variación de la señal a nivel físico debida a las variaciones de temperatura, presión, etc. Analizando exclusivamente esto se derivaba que no había ninguna relación entre el rendimiento de la red inalámbrica y condiciones atmosféricas. Sin embargo, nosotros hemos analizado las tramas de transmisión de control y gestión (información que se envía entre los diferentes dispositivos). Es decir, se ha realizado un estudio de los parámetros de la red desde un punto de vista telemático”, explica Lloret.

Mejorar el servicio

El equipo de investigadores de la UPV apunta que disponer de esta información permitirá optimizar en tiempo real las conexiones inalámbricas, contribuyendo así a un mejor servicio al usuario final.

“Los resultados de este trabajo pueden ayudar a los diseñadores de redes e investigadores a crear nuevos protocolos potencialmente capaces de adaptarse a las características del clima, proporcionando un mejor rendimiento y optimizando el funcionamiento de las redes WLAN en exteriores”, concluye el investigador del IGIC de la Politècnica de València.

El profesor e investigador Jaime Lloret imparte diversas asignaturas relacionadas con la eficiencia de redes de ordenadores en el Grado en Ingeniería de Sistemas de Telecomunicación, Sonido e Imagen del Campus de Gandia de la la Universitat Politècnica de València.

Visto en La Flecha

0 553

12 especialistas provenientes de diversas partes del mundo, trabajaron en la zona afectada por el pasado terremoto, con el objetivo de apoyar gratuitamente a cuatro organizaciones locales en tareas de capacitación y mejoras en las oportunidades laborales.

Expertos Internacionales de IBM concluyen su estudio en la Octava RegiónIBM, una de las compañías de servicios y soluciones tecnológicas más importantes del mundo, concluyó la segunda etapa de su programa de responsabilidad social  “Corporate Service Corps” en la octava región del país, y que tuvo por objetivo colocar a disposición de las autoridades locales y de las organizaciones que hoy trabajan arduamente en tareas de generación de empleo, una ayuda efectiva y una asesoría de clase mundial, que permita mejorar sus procesos internos y la velocidad de respuesta ante las actuales necesidades.

De esta manera los ejecutivos del programa Corporate Service Corps  instalaron una serie de novedosos programas de desarrollo y nuevas herramientas computacionales que permitirán mejorar el manejo de la información existente, haciendo más eficiente cada una de las alternativas de estudio y desarrollo laboral en la zona.

El grupo de trabajo, estaba conformado por  12 ejecutivos y expertos mundiales en temas de eficiencia, manejo de proyectos y gestión entre otros, los cuales provienen de Canadá, Holanda, India, Alemania, China y otras partes del mundo. Su objetivo fue traspasar conocimientos, apoyar directamente a cada organismo, y crear una cultura de eficiencia que facilite el trabajo y los resultados de las instituciones beneficiadas.

El programa y sus ejecutivos, prestaron asistencia a la Municipalidad de Talcahuano,  la Fundación Acción Emprendedora, la organización Manos de Bío-Bío y la Fundación Trabajo Para Un Hermano y sus resultados fueron presentados ante las diferentes autoridades locales y representantes de estas instituciones, y de esta manera ser un punto de apoyo que permita superar las diferentes problemáticas que genera el desempleo en la región

El Corporate Service Corps de IBM es un programa en el cual especialistas y trabajadores de la multinacional, recorren el mundo de manera voluntaria, para brindar su experiencia y así optimizar la forma de trabajo de diversas instituciones. Cuenta con casi 1000 voluntarios y desde su fundación en el año 2008, ha colaborado en más de 30 países.

3 1835

ESET pone a disposición un listado de 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos.

En las últimas semanas uno de los temas más resonantes en materia de Seguridad Informática fue el de la fuga de información debido a los acontecimientos suscitados por el caso Wikileaks.

Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.

Por este motivo, los especialistas en seguridad informática de ESET Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para mantener la protección e integridad de los datos:

  1. Conocer el valor de la propia información. Realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones.
  2. Concientizar y disuadir. Diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información, que funcione tanto para capacitar a las personas que podrían filtrar información por error u omisión, como para persuadir a las que deliberadamente intenten hacerlo, mostrando las potenciales consecuencias.
  3. Utilizar defensa en profundidad. Considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza a fin de no centralizar las soluciones ni promover puntos únicos de falla.
  4. Incluir herramientas tecnológicas. En ámbitos corporativos resulta muy importante contar con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo). El crecimiento de amenazas como el spyware hace que los códigos maliciosos también sean potenciales puntos de fuga de información.
  5. Seguir los estándares internacionales. Alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de incidentes y evitar que el negocio se vea afectado por un determinado evento de filtración.
  6. Mantener políticas y procedimientos claros. Relacionado con el punto anterior, se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios. Esto minimiza potenciales fugas de información, al contar con un consentimiento firmado del usuario para no realizar ciertas acciones.
  7. Procedimientos seguros  de contratación y desvinculación. Tanto al momento de la contratación como en la desvinculación de una persona dentro de una organización, se produce la conexión o desconexión de una nueva pieza con el motor de la organización, por lo que deben tenerse en cuenta los métodos de acceso y registro de los usuarios en sus primeros o últimos momentos de trabajo.
  8. Seguir procesos de eliminación segura de datos. Es fundamental que los datos que se desean eliminar sean efectivamente eliminados y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados.
  9. Construir un entorno de confianza. Contar con personal capacitado y responsable para la gestión y administración de información sensible.
  10. Aceptar y entender la realidad. Si bien el seguir estos consejos no garantiza de forma absoluta la seguridad de la información, estas prácticas ayudan a disminuir los riesgos de pérdida de información valiosa y resaltan la importancia de tomar medidas concretas y definir un plan realista, alejado de la paranoia innecesaria.

Es importante entender que no es posible controlar todas las variables y mucho menos todas las acciones de las personas que integran una corporación, por lo tanto, siempre habrá un margen de error en relación a la protección de la información. Sin embargo la idea es reducir ese margen al mínimo posible. Y esto se logra por medio de prácticas efectivas y adecuadas en torno a la Seguridad Informática. Por tal motivo en ESET trabajamos constantemente en capacitar a nuestros usuarios y brindar las herramientas tanto técnicas como educativas para evitar cualquier incidente informático”, comenta Federico Pacheco, Education & Research Manager para ESET Latinoamérica.

0 686
Desarrollo de aplicaciones sobre Office 2010 con .NET Framework 4.0 y Visual Studio 2010

Desarrollo de aplicaciones sobre Office 2010 con .NET Framework 4.0 y Visual Studio 2010

Conferencia Técnica MSDN

Desarrollo de aplicaciones sobre Office 2010 con .NET Framework 4.0 y Visual Studio 2010

Oradores: Daniel Montero y Leonardo Garcés

Hora: jueves, 23 de septiembre de 2010 18:30 – jueves, 23 de septiembre de 2010 21:30 Santiago. Hora de recepción: 18:15

Lugar: Mariano Sanchez Fontecilla 310, Piso 6, Las Condes, Santiago Chile

Información general del Evento

Conferencia Técnica MSDN: Desarrollo de Aplicaciones sobre Office 2010 con .NET Framework 4.0 y Visual Studio 2010.

Microsoft Office 2010 permite a los usuarios lograr una experiencia en el desarrollo de sus tareas diarias en distintos ámbitos del trabajo, entregando herramientas que permiten integrar la documentación, el análisis de datos y la presentación de contenidos en una sola suite.

Durante la conferencia, veremos como Office 2010 puede integrarse a la línea de negocio de las empresas, extendiendo sus funcionalidades nativas con la plataforma de desarrollo de Microsoft: Visual Studio 2010 y .NET Framework 4.0.

A través de un ejemplo práctico, demostraremos como integrar servicios, bases de datos y mejorar la experiencia de usuario, todo para lograr obtener y gestionar información útil y que apoye los procesos de negocio de una empresa.

Inscribete en la Desarrollo de aplicaciones sobre Office 2010 con .NET Framework 4.0 y Visual Studio 2010