Share
Google+LinkedInPinterest

La cara oculta de la Luna

[su_youtube url=”http://youtu.be/jdkMHkF7BaA”]

Muchos nos hemos preguntado ¿qué hay detrás del conejo de la Luna?

Desde nuestro planeta siempre veremos el mismo lado, por lo que a lo largo del tiempo se han inventado historias de todo tipo; como mitos sobre Aliens y naves espaciales.

La NASA ha revelado un video en HD en el que podemos ver todos los detalles, así como La Tierra girando detrás de la Luna; y lo que en realidad se muestra es una superficie golpeada por meteoritos, con gran cantidad de cráteres.

 

Read More
151

Views

Share
Google+LinkedInPinterest

"The Gifys" Vota por los Mejores Gifs del año

Una de mis páginas favoritas es Giphy. Una fuente inagotable de gifs, donde puedes encontrar lo que estés buscando de cualquier tema.
Precisamente Giphy va a celebrar por segundo año “The GIFYS” The Second Annual Award Show For Gifs. El 24 de Febrero se cierran las votaciones y puedes hacerlo aquí.
Las categorías y algunos de los nominados son:

ANIMALES

giphy (1)

NO PUEDES DEJAR DE VERLO

giphy (4)

GATOS

giphy (5)

CINE Y TV

giphy (6)

MÚSICA

giphy (7)

NATURALEZA Y CIENCIA

giphy (8)

NOTICIAS Y POLÍTICA

giphy (9)

DEPORTES

giphy (10)

EXTRAÑOS

giphy (11)

La verdad es que creo haber visto gifs mucho mejores que los nominados. Pero bueno… ellos son los expertos.

¡A Votar!

Read More
151

Views

Share
Google+LinkedInPinterest

Robando bases

Securus Mundi
Pareciera que la apreciación de quienes imparten la ley está por encima de la ley misma, y que los avisos de privacidad o las reglamentaciones para proteger la información de las personas y las empresas no están dando el ancho.

Por: Fausto Escobar

Fausto Escobar

Fausto Escobar


Para las viejas generaciones, y muy en particular para quienes practican o son conocedores del llamado “rey de los deportes”, las jugadas más difíciles del béisbol son el robo del home plate y el triple play, aunque casi todos los expertos coinciden en que robarse una base y el bateo son dos de las destrezas mayormente apreciadas.
Enfrascarnos en esta eterna discusión no tiene sentido; lo que en verdad importa es hacerle ver que, mientras hablamos de béisbol, es muy probable que alguien esté intentando “jugar” en su empresa, y no nos referimos al deporte como tal sino a la latente posibilidad de que en este preciso momento le estén robando la base de datos en la que usted almacena información sensible ya sea personal o corporativa.
Desde el punto de vista tecnológico, una base de datos para cualquier organización -independiente del sector del que trate- es un sistema que se forma por un conjunto de datos organizados entre sí y que se acopian o estructuran en discos, para cuyo desarrollo y acceso se requiere de programas o aplicaciones que permiten manipularlos, localizarlos y utilizarlos con facilidad.
Según los expertos, el acceso concurrente por parte de múltiples usuarios es una de las características básicas de una base de datos, lo cual implica riesgos que nos obligan a tomar en cuenta aspectos como la protección de la integridad de la información o considerar alternativas para su respaldo y recuperación en caso de incidentes, causados estos últimos ya sea por errores humanos, desastres naturales o por ataques informáticos (delincuencia cibernética).
En teoría, es muy sencillo realizar acciones legales contra alguien que se roba o comparte su información personal sin su debido consentimiento; de hecho, el IFAI estipula que este delito podría alcanzar condenas de hasta tres años de prisión y multas que rondan los 100 y 320 días de salario mínimo, pero en la práctica aún existen muchos cabos sueltos e inconsistencias legales que frenan o están sirviendo de pretexto para no hacer valer sus derechos como legítimo poseedor de sus datos.
Innumerables casos y experiencias de empresas, instituciones y personas físicas pueden ser referidos para respaldar esta última afirmación, pero lo más grave del asunto es que los pequeños y medianos empresarios, esos “Pepe y Toño” de los que tanto se habla en los promocionales de televisión, siempre terminan siendo los más afectados, sin contar que para hacer una denuncia por el delito de robo de datos no saben a quién acudir, aparte de que deben soportar largas horas de espera en nuestras eficientes delegaciones o sufrir la resaca que les provoca la extrema pasión y honestidad con las que trabajan los Ministerios Públicos.
Fundamento versus apreciación
Todo indica que las legislaciones existentes en México con respecto a la protección de datos no dejan de ser meros recetarios que, a lo sumo, sirven a los Ministerios Públicos para aletargar resoluciones o persuadir la impartición de justicia. Sabemos que quien acusa debe cumplir con ciertos requisitos y evidenciar un posible delito mediante la presentación de pruebas, pero una vez cumplido este aspecto resulta que “la denuncia no procede”, incluso si se presentó una forensia de datos.
La razón de lo anterior es muy simple: el servidor público debe ligar el acto delictivo con la persona, y nadie lo ha hecho hasta ahora de manera concreta, al menos en los casos de los que me he podido enterar; es decir, falta esa conexión legal entre quien comete y quien denuncia un delito. Pareciera que la apreciación de quienes imparten la ley está por encima de la ley misma, y que los avisos de privacidad o las reglamentaciones para proteger la información de las personas y las organizaciones no están dando el ancho.
La Ley Federal de Protección de Datos Personales es presumiblemente un buen comienzo; apenas entró en vigor en 2010 y, por lo mismo, padece de muchos “peros” que habrán de solventarse con el tiempo. Mientras esta Ley agarra color y forma, nuestra recomendación para salir del paso y evitarse malas experiencias con los impartidores de justicia es buscar esa conexión de la que hablamos en el párrafo anterior; realice para ello un contrato de confidencialidad que será signado por usted y su contraparte.
Dicho contrato de confidencialidad debe contemplar también un anexo en el que usted aparece como el legítimo poseedor de sus datos; fírmelo de conformidad y ponga su huella digital si es posible; además, exija que le entreguen una contraseña (password), no sin antes percatarse de que en ese escrito están todos los datos de las personas involucradas, incluyendo un testigo.
Al igual que como sucede -o debería suceder- en los llamados “Avisos de Privacidad”, un contrato de confidencialidad debe contemplar los medios para ejercer los derechos de Acceso, Rectificación, Cancelación u Oposición (derechos ARCO), así como los lineamientos para la transferencia de datos; la identidad y domicilio de la persona que recabará los datos; la finalidad del tratamiento y tipo de información recabada, así como las opciones y medios que el responsable ofrece a los titulares para limitar el uso o divulgación de los datos.
Parece demasiado, pero en un caso de deslealtad esto servirá al juzgador para no poner pretextos y para que haga justicia “como Dios manda”. El IFAI capacita, establece estándares de seguridad, ayuda a las empresas a cumplir con la ley, atiende quejas, concilia, inspecciona y -en su caso- sanciona. ¿Pero qué papel juega la tecnología en toda esta maraña?, ¿en verdad existe un equilibrio entre la aplicabilidad de las leyes y el ámbito informático?, ¿hasta dónde llega la responsabilidad de los usuarios de la tecnología y de quienes están encargados de hacer valer la normatividad en la materia?, ¿Quiénes ganarán la batalla: “los rudos” (legisladores) o “los técnicos” (expertos y usuarios informáticos)? Trataremos de resolver este tipo de cuestionamientos, pero por lo pronto les adelantamos que en la siguiente entrega hablaremos de cómo los “Pepe y Toño” pueden tecnológica y legalmente protegerse del posible robo de información por parte de sus propios colaboradores o empleados. Y no lo olvide, estimado lector, que el camino para llegar a un securus mundi lo iniciamos todos.
 

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

Read More
127

Views

Share
Google+LinkedInPinterest

HushHush, el nuevo rival español de WhatsApp más seguro que Telegram

La seguridad en las comunicaciones sigue siendo el caballo de batalla de muchas aplicaciones, sobre todo las que quieren destronar a WhatsApp atacando uno de los puntos que ya no es tan débil en el servicio de mensajería ahora en manos de Facebook. Es el caso de HushHush, un nuevo rival con firma española que llega con la intención de ofrecer un método seguro para aquellos que no se fían de WhatsApp para contar según que cosas.
apertura-hushhush
Disponible gratuitamente para iOS y Android, los creadores de HushHush tuvieron la idea para crear su aplicación por mera necesidad personal y es que eran tres emprendedores que colaboraban en diferentes proyectos y no les hacía mucha gracia la idea de pasarse información y documentos en WhatsApp u otras similares.
De este modo plantearon crear su propio sistema centrado en la protección de la intimidad, dirigido sobre todo a usuarios particulares pero de cara a sus relaciones más profesionales. Y es que HushHush está pensada por y para la seguridad. En primer lugar está basado en una arquitectura propia de tres niveles, lo que hace que en este detalle sea aún más segura que Telegram. Todos los elementos adjuntos al mensaje viajan cifrados con él, y al ser recibidos, se vuelven a cifrar de nuevo. Sólo se tiene acceso al contenido desde los dos terminales, y nada más que desde estos dos, que utilicen emisor y receptor.

Personalizar la privacidad en muchos nivelesmano111111111

A parte de estas características de seguridad interna, hay otras que se ven más. Por ejemplo, hay un acceso con contraseña por defecto a la aplicación, se ofrece una zona segura, algo que se garantiza con una segunda contraseña, para ocultar contactos y conversaciones que no queramos que estén a la vista y el envío de cualquier fichero (pdf, foto, excel, word, etc) se realiza de tal forma que sólo se puede acceder a él desde la aplicación. Por último, podemos definir, contacto a contacto, si queremos que unos sepan que hemos leído sus mensajes y quienes queremos que no lo sepan, en lugar de tener que activarlo para todos o ninguno.
Además, no hay que darle el teléfono a ningún contacto, sino el HID (HushHush ID), lo que nos permite estar conectado sin tener que revelar nuestro número o correo electrónico a nadie. Es una aplicación compatibles con tablets y smartphones que no tienen por qué estar registrados con una SIM y se puede controlar, esto es ya más para alguien que necesite saber donde están los colaboradores, la localización de con quien estamos hablando, siempre que este lo permita.
Características principales
Acceso por contraseñacaptura de pantalla71
El acceso a la aplicación es mediante una contraseña numérica de entre cuatro y ocho caracteres que debes establecer durante el proceso de registro. De esta manera, evitarás que alguien pueda acceder a tu HushHush sin tu consentimiento, tanto en el caso de los fisgones como si te roban el terminal. Actualmente esta funcionalidad solo está disponible para la versión de Android.
 
captura de pantalla72La zona segura
En nuestras agendas conviven contactos “inofensivos” con otros más “delicados”, de ahí la “zona segura”. Protegida mediante una contraseña independiente, la aplicación da la opción de mover cualquier conversación, contacto o grupo a la zona segura. De esta manera se pueden separar las conversaciones y contactos más confidenciales, de los que no lo son tanto.
 
HID (Hush Hush ID)captura de pantalla73
El HID es un código de ocho caracteres que genera automáticamente la aplicación en el momento del registro, único para cada usuario del sistema y que te permite añadir contactos sin necesidad de dar tu número de teléfono ni tu email. Puedes copiar tu HID desde tu perfil para compartirlo, al igual que el de tus contactos.
 
captura de pantalla74Soporte para otros dispositivos
El proceso de registro en HushHush nos permite registrarnos por número de teléfono o mediante dirección de correo electrónico. Una vez introducidos nuestros datos, el servidor nos enviará un código de activación vía SMS si hemos elegido la opción de registro por número de teléfono, o por email si nos registramos mediante dirección de correo electrónico. Así la flexibilidad es máxima para disfrutar de la experiencia HushHush desde tu tablet Android, iPad, iPod o smartphone no vinculado a una tarjeta SIM.
 
 
Notificaciones definibles contacto a contactocaptura de pantalla75
HushHush te permite definir, contacto a contacto, a quien se le notificará cuando hayas recibido un mensaje o cuando lo has leído, o ambas. También en los ajustes de la aplicación puedes decidir si quieres que se muestre tu estado (en linea o fuera de linea) o la última hora a la que te has conectado al sistema. HushHush incorpora cuatro niveles para notificarte el estado de tus mensajes: los tres puntos significan que el mensaje está pendiente de ser enviado al servidor; la flecha violeta hacia arriba indica que el mensaje está siendo enviado; la flecha azul hacia abajo advierte que el mensaje ha sido recibido; y el tic verde confirma que el mensaje ha sido leído por el destinatario.
 
captura de pantalla76Envío de ficheros
Con HushHush podrás enviar todo tipo de ficheros: word, excel, pdf, imágenes, vídeos, audio, etc. protegidos, encriptados y solo accesibles desde la aplicación, evitando así posibles intromisiones no deseadas
 
 
google-play-store1
app-store1

Read More
155

Views

Share
Google+LinkedInPinterest

Mira a los Glóbulos Blancos Atacar a un Parásito

Mira al sistema inmune en acción.
Cuándo nos dicen que los glóbulos blancos atacan a cualquier intruso que detecten en nuestro cuerpo, lo dicen de manera literal… Son unos montoneros 
En el video vemos al Sistema Inmune atacando sin piedad a un parásito hasta acabar con el.

¡El cuerpo humano es increíble!
 

Read More
196

Views