Share
Google+LinkedInPinterest

Los efectos sociales de la corrupción

La comunicación el proceso de transmisión y recepción de ideas, información y mensajes, aunque  ha existido prácticamente desde que aparecieron las primeras civilizaciones, la comunicación masiva y que mueve a las masas tiene sólo unos cientos de años, y a llegado a un punto muy alto en éstas últimas décadas con la llegada del internet.

Lo anterior ha propiciado su uso por parte de gobiernos, empresas, líderes de opinión, etc., para tratar de manipular al pueblo en general, a veces para obtener poder, a veces para que no haya protestas, a veces para hacer protestas, y las más de las veces para obtener dinero.

La corrupción en los medios de comunicación por ejemplo, es hoy en día tan evidente que prácticamente cada periódico, canal de televisión, medio de internet tiene su agenda y su sesgo, y no pondrá información en contra de lo que defiende y sesgará las noticias para que parezca correcto la parte que obviamente le paga. Esto es mucho más evidente en canales de televisión abierta y periódicos nacionales que jamás hacen crítica de los gobiernos en turno y a cambio reciben enormes cantidades de dinero en contratos de publicidad y pagos directos.

Es tan flagrante esta actividad que ya casi es un hecho aceptado por todo el mundo, como dice el expresidente de Costa Rica Miguel Ángel Rodríguez:

“En lo político, algunos medios de comunicación tienen ahora un poder que entonces no poseían y aprueban o rechazan proyectos, planes y leyes; acusan, juzgan y condenan a actores políticos.” (Rodríguez, 2012)

Si a todo lo anterior le sumamos, que muchos medios de comunicación anteponen el dinero que da el sensacionalismo y el rating a la ética y al bien común, los costos sociales se nos antojan altísimos, pueden ser desde una lapidación mediática a una sola persona y destruirla por completo a ella y a su familia, como atentar directamente a la democracia de todo un país al  someter a la opinión pública a noticias a medias y guiar a la opinión pública hacia cierto candidato o causa política, sin dar la información completa y objetiva de cualquier asunto.

El periodismo y las comunicaciones masivas en general, son extremadamente importantes para cualquier país, si no hay comunicaciones objetivas y confiables, la gente tendrá opiniones mal informadas, y por consecuencia, decisiones sin sustento verdadero, obviamente, esto nunca podrá contribuir al bienestar de una población.

Algunas personas consideran que el sólo hecho de que los medios de comunicación estén en las manos de sólo unos cuantos es ya en sí un hecho de corrupción, ya que aunque el periodista promedio tenga intenciones de ser objetivo y hablar con la verdad, siempre tendrá que tener en cuenta las opiniones y presiones de sus jefes, y tratará de cuidar su trabajo.

Durante mucho tiempo, México vivió sólo con la información que le daba Televisa, y tiempo después TV azteca, esto se traduce en poder sólo para unos cuantos, gracias al cual, el partido en el poder, el PRI, tuvo muchos años de hegemonía sobre cualquier otro partido que pudiera surgir, y esto a su vez, nos lleva a un poder absoluto que empezó a corromper todas las instancias de gobierno al no encontrar nunca una oposición fuerte y al no haber información sobre la deshonestidad de los dirigentes, la opinión pública no tenía una palanca para manifestar su repudio.

La corrupción sin freno, a su vez, nos lleva al deterioro de las instituciones, a las obras mal hechas, a la educación mal planeada, a los policías mal pagados y envueltos con la delincuencia, por todo esto, afirmamos que la comunicación corrupta, es directamente responsable del estado económico y social de un país.
Casi cualquier actividad que realiza el ser humano es susceptible a ser parte de la corrupción, pero no todas tendrán el mismo efecto a nivel social que los medios de comunicación.

Las comunicaciones masivas pueden formar opiniones, cambiar maneras de pensar, en fin, mover en una u otra dirección gran cantidad de personas.

Es muy difícil saber hasta dónde llegan los efectos de la corrupción aunque hay varios análisis que tratan de hacerlo, a nivel, de acuerdo con el banco mundial la corrupción en México se lleva 9 pesos de cada 100 alguien se los roba alguien, es bien sabido que en un país corrupto, la inversión es menor, la pobreza es mayor y en general las familias siempre se verán afectadas de muchas maneras, lo cual lleva a una situación social precaria, ¿Y qué tiene que ver esto con la corrupción mediática? Todo, cuando tratamos de cuantificar los costos de la corrupción en un país siempre irá de la mano con la manera en que se manejan las comunicaciones en un país, mientras más desinformación, más noticias falsas, no habrá opinión centrada y confiable que pueda llevar a la población en general a tomar decisiones  con conocimiento de causa.
Así que los costos de la corrupción en los medios de comunicación serán los mismos que la corrupción en general, vulnera nuestra dignidad, podemos ver a personas vendiendo su voto para obtener bienes materiales poco duraderos, por lo que políticos sin ninguna ética, pueden mantenerse por años en el poder gracias a la información tergiversada y mañosa de los medios corruptos.

Si, gustas leer más al respecto te dejo estas fuentes:

Alcatraz Y. (2017). “Alianza corrupta” entre los medios y el poder en México: estudio alemán. 7 de Septiembre, de Proceso Sitio web: https://www.proceso.com.mx/475629/alianza-corrupta-los-medios-poder-en-mexico-estudio-aleman

Blanco J. (2007). Medios, poder, corrupción. 7 de Septiembre, de La Jornada Sitio web: http://www.jornada.com.mx/2007/09/11/index.php?section=opinion&article=024a1pol

Campos L. (2013). Estudio: La corrupción política en los Medios de Comunicación. 8 de Septiembre, de Ssociologos Sitio web: https://ssociologos.com/2013/06/11/entrevista-a-palmira-chavero-la-corrupcion-politica-en-los-medios-de-comunicacion-investigacion

El Financiero. (2017). El costo de la corrupción en México en 3 gráficas. 7 de septiembre , de El Financiero Sitio web: http://www.elfinanciero.com.mx/economia/el-costo-de-la-corrupcion-en-mexico-en-graficas

Zavala E. (2017). La corrupción en medios: secreto a voces. 7 de Septiembre, de Proyecto puente Sitio web: https://proyectopuente.com.mx/2017/10/23/la-corrupcion-en-medios-secreto-a-voces/

Read More
464

Views

Share
Google+LinkedInPinterest

Reconstruirán aldea de El Señor de los Anillos

Un grupo de ingenieros y arquitectos británicos han lanzado un crowdfunding para reconstruir la ciudad de Minas Tirith, de El Señor de los Anillos.

Minas-Tirith-800x411
En Australia los turistas ya pueden visitar Hobbiton, la aldea donde viven los hobbits en la trilogía creada por J. R. R Tolkien en El Señor de los Anillos. Un grupo de ingenieros británicos quiere ahora replicar otra de las ciudades de este universo literario en suelo inglés y ha lanzado un crowdfunding para reconstruir la ciudad de Minas Tirith, capital de Gondor en los libros, en suelo inglés.
Pretenden hacer una réplica a tamaño real en el sur de Inglaterra y para ello han solicitado un total de 2.600 millones de euros a los mecenas virtuales. Los jóvenes esperan financiar todo el proyecto con las aportaciones de los donantes.
Estos ingenieros británicos se han fijado para conseguir el dinero un plazo de 60 días. En diez días sólo han recaudado 18.000 libras (25.000 euros), que han sido donadas por alrededor de 500 donantes.
Para convencer a los inversores han detallado exhaustivamente en qué se invertirá el dinero: 15 millones serán para comprar el terreno donde se levantará la ciudad, 188 millones se destinarán a pagar la mano de obra para la construcción de la misma y 1.400 millones para financiar los materiales. A ello hay que añadir una parte para “el mantenimiento de la ciudad” de aquí a 2053.

“Somos un equipo de arquitectos e ingenieros reunidos en torno a este proyecto para levantar la réplica perfecta de Minas Tirith, tal y como está representada en la película El Señor de los Anillos”, explican los jóvenes, responsables de la iniciativa en la web.

Minas Tirith sería una ciudad para vivir y trabajar

Los jóvenes tientan a los posibles inversores inmobiliarios y al sector de la construcción a colaborar en un proyecto que, dicen, podría ser mucho más que un parque de atracción turística. Aseguran querer crear proyectos residenciales con viviendas de varios niveles (de una a cinco estrellas) y comercios, “lo que permitiría un crecimiento sostenible y una alta calidad de vida”.

“Tenemos en común el amor por la obra de Tolkien y el deseo de desafiar la percepción común de la arquitectura y la comunidad. Pensamos que podemos crear no sólo la atracción turística más notable que hay en el planeta, sino también un lugar único y maravilloso en el que vivir y trabajar”, explica Jonathan Wilson, portavoz del grupo.

Ya han encontrado “dos localizaciones posibles” en el sur de Inglaterra y si consiguen el dinero planean empezar las obras el año que viene y acabar el proyecto en 2023.
 

Fuente:elmundo.es
Read More
212

Views

Share
Google+LinkedInPinterest

Cómo proteger tus equipos con Android 

Para este regreso a clases, ESET Multi-Device Security incluye herramientas anti-phishing, de escaneo y auditoría de aplicaciones, SMS y filtro de llamadas, tecnología antirrobo, sistema de limpieza y bloqueo remotos, sirena, seguimiento GPS, Guardia SIM y soporte técnico gratuito.

Staff HD
Quienes están siempre informados y actualizados en lo que a tecnología se refiere, reconocen la importancia de salvaguardar sus dispositivos informáticos y de comunicación, pues consideran a sus smartphones, tabletas y equipos de escritorio o móviles no sólo como gadgets para estar a la moda sino como valiosas herramientas que les facilitan el trabajo y el estudio.
eseLa gran realidad, sin embargo, es que no todos cuentan con soluciones para proteger la información almacenada en dichos dispositivos ni con las herramientas suficientes como para garantizar la transferencia segura de datos hacia otros equipos o receptores. Es también muy cierto que, “por si las moscas”, muchos procuramos hacer respaldos de nuestros archivos o aplicaciones más valiosos, pero esta práctica no es suficiente, pues los maleantes cibernéticos siempre están al acecho y buscando la manera de conseguir cualquier información que les permita hacer de las suyas.
Tener copias de nuestras fotografías personales, de nuestros contactos y hasta de esa tesis que ya está a punto de cocción es un recurso válido, pero esos datos son justamente los que podrían caer en las manos equivocadas cuando extraviamos o nos roban alguno de los equipos antes mencionados, por lo que es recomendable asumir una actitud preventiva e impedir a toda costa un posible mal uso o destino de nuestra información.
Las soluciones antivirus más populares y de mayor prestigio no sólo sirven para detectar, filtrar y hasta eliminar cualquier amenaza informática o malware; algunas cuentan también con poderosas herramientas de respaldo, recuperación y bloqueo de datos en caso de hurto o extravío de nuestros dispositivos. El paquete de seguridad ESET Multi-Device Security, por ejemplo, nos permite elegir o combinar las más poderosas soluciones de la marca tanto para Windows como para la plataforma Mac, aparte de proteger nuestras tablets o smartphones con Android.
Este paquete puede instalarse y activarse en sólo unos cuantos minutos y sin dificultades técnicas; asimismo, incluye herramientas anti-phishing, de escaneo y auditoría de aplicaciones, SMS y filtro de llamadas, tecnología antirrobo, sistema de limpieza y bloqueo remotos, sirena, seguimiento GPS, Guardia SIM y soporte técnico gratuito, entre varios beneficios más.
esefsLa suite ESET Multi-Device Security tiene un precio accesible para todo tamaño de bolsillo, aparte de que con una sola licencia es posible proteger hasta diez equipos mediante un esquema “5+5”; es decir, puede instalarse y activarse en cinco equipos Windows fijos (PCs de escritorio y laptops) y además en cinco equipos móviles que trabajen con el sistema operativo Android (smartphones y tablets).
Para los no tan doctos en eso de los bits y bytes, el mayorista de la marca en nuestro país, HD México, ofrece soporte técnico sin costo, así como una herramienta de chat directo y en tiempo real con la que los usuarios podrán resolver dudas relacionadas con la suite o con cualquier producto de ESET.
Si necesitas más información acerca del modelo de licenciamiento “5+5” o si deseas aprovechar los beneficios del producto, visita el portal www.hdmexico.com.mx o escribe a la dirección de correo: soporte@hdmexico.com.mx

Read More
298

Views

Share
Google+LinkedInPinterest

Backup y recovery, al alcance de la PyME

Contar con un plan de recuperación ante desastres (DRP) se constituye en una solución para la evaluar riesgos y costos, además de garantizar la continuidad de los datos y la subsistencia de los negocios.

Staff HD

Recientes estudios publicados por reconocidas consultoras y distintos proveedores tecnológicos señalan que un solo incidente de pérdida de datos podría costar a las empresas alrededor de 10 mil dólares en promedio; asimismo, afirman que las grandes organizaciones destinan entre 20% y 30% de sus presupuestos anuales de TI en procesos y soluciones para el almacenamiento de su información.

Por su parte, IDC indica que la virtualización continúa masificándose, siendo las grandes organizaciones las que ya están viviendo una segunda etapa de madurez en ese sentido (32% de servidores virtualizados); las medianas se encuentran en una fase acelerada de adopción de estos entornos, mientras que los negocios pequeños participan con apenas el 5% de la infraestructura virtualizada.

Todas estas cifras varían según el país de que se trate, el tamaño de las empresas, los indicadores micro y macroeconómicos, el tipo de industria y muchos factores más, aunque determinar cuáles son mayormente certeras es lo de menos; lo que en verdad importa es reconocer que la virtualización conlleva grandes beneficios que, de forma paralela, están asociados a grandes riesgos, en especial si las empresas no cuentan con un efectivo plan de recuperación de datos y sistemas ante cualquier posible contingencia.

asunf¿Pero cómo pueden las organizaciones evitar o minimizar las secuelas negativas por la pérdida de su información?, y no sólo nos referimos a cuestiones como el debilitamiento de una marca, la reputación de la compañía, la desconfianza de los clientes y/o accionistas, la falta de productividad o todas aquellas acciones que incluso rayan en el ámbito legal, sino al riesgo latente que las empresas –sobre todo las PyMEs- tienen de desaparecer. Valga mencionar que en 2013 la consultora Gartner concluyó que el 80% de los negocios que perdieron su información por un periodo mayor a 24 horas dejó de operar al cabo de un año.

Un Plan de Recuperación ante Desastres (DRP) es un proceso de rescate que cubre los datos, el hardware y el software críticos para que una empresa pueda operar de nuevo en caso de una catástrofe natural (terremotos, incendios, inundaciones, huracanes) o causada por humanos (la inexperiencia de un usuario que desconecta una base de datos, huelgas de empleados, disturbios sociales, ataques terroristas, sabotajes o interrupciones deliberadas, etcétera), aunque también deben considerarse aspectos técnicos o de infraestructura, como la falta del servicio de Internet o del suministro eléctrico, las fallas de software o de los equipos informáticos, pasando por las calamidades ocasionadas por virus y ciberataques.

Cuando piensan en un plan de backup, varias empresas simplemente hacen copias de seguridad de los archivos que van creando, pero a menudo se olvidan de respaldar las aplicaciones y sistemas operativos, los que también pueden rescatarse completamente y sin problemas si se tiene las herramientas necesarias para ello.

Una opción a la medida

Si para las compañías grandes resulta difícil justificar el gasto destinado al aseguramiento de la continuidad del negocio, lo es todavía más para las pequeñas y medianas, sobre todo porque no es tan sencillo cuantificar un retorno inmediato de esta inversión, aparte de que la responsabilidad y el compromiso con los clientes son prácticamente los mismos o mayores que los de los grandes corporativos, lo cual les oscurece el panorama.
uasfPara todo tipo y tamaño de empresas, UltraBac Disaster Recovery (UBDR) se presenta como una excelente alternativa en materia de recuperación física o virtual de datos y sistemas ante cualquier tipo de desastre; se trata de un software escalable que se diseñó hace más de 30 años para la protección de servidores basados en Microsoft Windows, sin importar cuán simple o complejo sea el entorno de los mismos.
Esta herramienta garantiza la continuidad de los negocios debido a que salvaguarda la información en imágenes o archivos, permitiendo su restauración total a cualquier nivel y en cuestión de sólo unos cuantos segundos; asimismo, tiene el poder y la flexibilidad para asegurar la recuperación integral de los datos y los sistemas informáticos de ambientes virtuales “en vivo” y a través de múltiples plataformas, como Windows, VMware, ESX, Citrix Xen, Hyper-V y aplicaciones de Microsoft.
Con respecto al rendimiento, UBDR cuenta con un código que evita los excesos de otros productos similares; de hecho, una descarga completa de esta solución necesita alrededor de 12MB en lugar de los más de 600MB requeridos para los ofrecimientos de otras compañías.
UltraBac elimina el tiempo inactivo de las empresas mediante el montaje de una máquina virtual de copias de seguridad en menos de cinco minutos; posibilita programar respaldos automáticos seleccionando el día y la hora que más convengan y sin tener a una persona que los atienda de tiempo completo.
Igualmente, el producto permite especificar el tipo de archivos, particiones y/o discos para su respaldo tanto en SAN, NAS, UNC Path, Disk Partition, Tivoli Tape Storage, FTP, USB, CD, DVD, cinta local o remota, librería local o remota, entre otras opciones; respalda servidores, workstations y laptops, así como archivos abiertos, compartidos o en uso de aplicaciones como Exchange, Lotus Notes, SQL, Oracle, SharePoint, Unix, HP-UX, AIX. Solaris, Linux, etcétera.
La versión UltraBac Pro fue diseñada para recuperar y restaurar copias de seguridad de imagen de una partición o todo un disco a partir de un dispositivo de cinta conectado a nivel local o una ruta de disco remoto, mientras que la edición empresarial básica de este software se denomina UltraBac Gold, la cual cuenta con capacidades similares pero con la alternativa de restaurar desde sitios FTP, dispositivos de respaldo Tivoli o de cinta remota, además de que puede utilizarse para respaldar tanto por imagen como mediante copias de seguridad archivo por archivo, inclusive restaurando desde un entorno físico hacia uno virtual o viceversa.
UltraBac puede conectarse remotamente a otros servidores y/o consolas utilizando la característica “Connect To”, con la cual es posible controlar el respaldo de los servidores y clientes de la red desde una sola estación. El producto se instala rápidamente y su interfaz es de fácil utilización. Por su parte, el sistema de encriptación AES (Advanced Encryption Standard) posibilita establecer el nivel adecuado de protección de cifrado (de 128, 192 y 256 bits con descifrado en bloques de 128 bits), característica que proporciona a los usuarios seguridad en los datos sin costo adicional.
>>www.hdmexico.com.mx
>>www.hdlatinoamerica.com

Read More
411

Views

Share
Google+LinkedInPinterest

La nube empieza a ganar terreno en empresas

En la actualidad, 60% de las grandes compañías del país y 40% de las pequeñas y medianas empresas ya adoptaron algún tipo de software empresarial en la nube, destacó CresCloud.

nube-mundo
La firma de soluciones integrales en software refirió en un comunicado que se espera que en los próximos dos años, 70% de las empresas cuenten con un software empresarial en la nube.
Y es que la adopción de dicho software “ocurre de manera acelerada, sin embargo, muchos empresarios todavía sienten más seguridad de tener su información en sus propios servidores”, explicó el Director General de CresCloud, Ignacio Vizcaíno.
c_nube_071112Destacó que incluso, algunas empresas aún no han cambiado a la nube porque desconocen las ventajas  y la seguridad que ofrece esta plataforma.
Asimismo, permite ahorros de 60% debido a que no se tienen que comprar servidores costosos, ni preocuparse por su mantenimiento, actualizar el sistema o hacer respaldos de información.
De igual forma, el software empresarial en la nube permite acceder a la información del negocio desde cualquier lugar del mundo, mediante cualquier dispositivo móvil con acceso a Internet.
“Actualmente, la nube es la mejor opción para que las empresas adopten sistemas empresariales seguros y robustos sin tener que realizar grandes inversiones, ya que elimina costos iniciales y los convierte en gastos variables muy reducidos”, apuntó Ignacio Vizcaíno.
 
Imágenes:solucionesim.net

Fuente:eleconomista.com.mx
Read More
221

Views

Share
Google+LinkedInPinterest

Cómo mitigar los ataques DDoS DNS

Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general, interrumpidos temporalmente o para suspender los servicios de un host conectado a Internet.
dosxLos ataques DDoS se han incrementado en un 240% en el año 2014, de acuerdo con la Security Watchdog. Por su parte, un estudio del Instituto Ponemon estima que el costo promedio de un minuto y el tiempo de inactividad debido a un ataque DDoS es de 22 mil dólares, mientras que el tiempo de inactividad promedio es de aproximadamente 54 minutos. Por fortuna, se pueden mitigar los ataques DDoS tomando algunas medidas preventivas.
Hay tantas maneras en las que los hackers pueden atacar a los servidores DNS como formas en las que los administradores de sistemas pueden mitigar algunos de estos embates. Por desgracia, los usuarios no pueden hacer mucho para modificar los servidores DNS a fin de atenuar los ataques, aunque deben tener en cuenta algunas precauciones.
ipxEl principal problema está en el propio protocolo DNS, que permite a los hackers utilizar direcciones IP diferentes a la del usuario cuando hacen una consulta DNS, por lo que la respuesta se envía a otra persona; es decir, la víctima.
El estándar DNSSEC propone modificar el protocolo DNS para permitir la firma del DNS raíz, lo que bloquearía la modificación de los registros DNS para que apunte a otros sitios. El Internet Corporation for Assigned Names and Numbers (ICANN) asegura que algunos dominios de primer nivel, como .com, .se y .uk ya están protegidos con este mecanismo.

TIPOS DE ATAQUES

DDoS DNS

En un ataque DNS DDoS el hacker falsifica la dirección IP de la consulta DNS. Supongamos que éste quiere acabar con un servidor DNS en la dirección IP 1.2.3.4, para lo cual puede usar cualquiera de las herramientas de hacking de libre acceso o una red de bots que puede alquilar a otros hackers a fin de enviar una consulta a cualquier servidor DNS con la dirección IP de retorno 1.2.3.4.
El servidor de DNS, si tiene ese registro en su caché o si es la fuente autorizada, envía la respuesta UDP al servidor DNS ubicado en 1.2.3.4. El atacante intentó enviar varias solicitudes de búsqueda a la víctima mediante el envío de las solicitudes a varios servidores DNS, tantas que el servidor 1.2.3.4 es incapaz de responder al tráfico legítimo debido al volumen del mismo.
Cuando un equipo consulta un servidor DNS y este último no tiene el nombre de dominio en su caché, consulta otros servidores DNS en la cadena. Cuando así se hace, éstos no usan la misma dirección IP falsa 1.2.3.4 del servidor que hizo la consulta; en su lugar, utilizan su propia dirección IP. El servidor DNS recibe la respuesta y a continuación reenvía la consulta al servidor DNS objetivo 1.2.3.4, así que el ataque no puede ser empujado hacia la cadena de confianza.
Una manera de minimizar este ataque DNS es verificando que la dirección IP simulada sea válida. Los administradores son reacios a hacer eso porque frenarían un proceso que ahora es casi instantáneo. Para hacer esta verificación pueden utilizar Unicast Reverse Sendero Forwarding (Unicast FPR) o rechazar las consultas que ya se encuentran en una dirección IP.

Amplificación de DNS

En el caso de un ataque de la amplificación, los hackers actualizan la información de zona DNS en un servidor de dominio TLD comprometida para alargar la respuesta (digamos 4,000 bytes); es más grande que el tamaño máximo del paquete IP, por lo que la respuesta se envía a través de TCP en vez de UDP a fin de asegurarse que los paquetes se devuelven en el orden correcto. La conversación SYN-ACK-SYN de TCP, por supuesto, lleva más tiempo que UDP, atando sockets y puertos y complicando aún más la situación. En este tipo de ataques los 60 bytes de la consulta inicial devuelta al servidor DNS objetivo 1.2.3.4 ha sido amplificada por casi 70 veces.

Inundaciones UDP

La otra manera de atacar a un DNS es mediante una “inundación UDP”. Las consultas DNS utilizan el protocolo UDP y el servidor DNS responde con una respuesta de ICMP. Una manera de mitigar esto es limitando la tasa de respuestas ICMP al utilizar RRL DNS.

Envenenamiento de DNS

dnsxIntoxicación significa sobrescribir un registro DNS legítimo con uno falso. Hay varias formas de ejecutar un envenenamiento de DNS; una de ellas es poner en peligro un servidor DNS de nivel superior (TLD) y modificar el DNS TTL (time to live información). El servidor DNS no purgará ese registro DNS hasta que transcurra el tiempo TTL; por lo tanto, no podrá modificarse la dirección IP “tuempresa.com”, por ejemplo, para que apunte a una dirección que no es la correcta, por lo que la gente que busque “tuempresa.com” no la encontrará durante algún tiempo o será dirigida a un sitio diferente que aloja malware.
Una forma de mitigar este tipo de ataque es cambiando el puerto que el servidor DNS escucha en el valor predeterminado de 53. Al intentar atacar el servidor DNS, el hacker debe adivinar el número de puerto hasta que encuentre el correcto. El problema con este enfoque es que se suele traducir este regreso al puerto 53 por defecto, frustrando así la táctica para mitigar el ataque.
La otra cosa que puede hacerse es externalizar el tráfico DNS a una empresa como DYN.com, que también ofrece servicios de gestión de tráfico; asimismo, es posible usar Prolexic (http://www.prolexic.com) que cuenta con una amplia infraestructura para ayudar a mantenerse al día con el volumen de consultas DNS a fin de que las búsquedas sean legítimas, además de que puede filtrar una parte del tráfico ilegítimo.

Open resolvers

Un “solucionador abierto” es aquél que responde a una consulta que está fuera de su propio dominio. El problema es que la mayoría de los servidores DNS de todo el mundo no se vigila de manera adecuada. Para proteger servidores DNS más pequeños contra eso (es decir, dominio propio e infraestructura en la nube) habría que coordinarlos con otros servidores DNS a fin de bloquear solucionadores abiertos y sin garantía, lo cual no es tan difícil si se restringe la búsqueda a clientes o a los rangos propios de la IP de la empresa.

Nombre de dominio, extensiones de seguridad

Las extensiones de seguridad DNS son una extensión del protocolo DNS que agrega una clave y una firma para el paquete DNS; es compatible con versiones anteriores, por lo que puede utilizarse sin romper nada. Pero esto sólo funcionará si los administradores configuran DNSSEC totalmente hasta llegar a la cadena de confianza, por ejemplo “cuenta.tuempresa.com”, “tuempresa.com” o “.com”. Esto tomará algún tiempo para asimilarlo, a pesar de su adopción por parte de los administradores de servidores DNS.
En resumen, no hay una solución 100% eficaz para la denegación de ataques de servicio DNS; ayudaría en algo si los usuarios pudieran obtener el control de botnets, pero la mayoría de quienes cuentan con un equipo no sabe si éste ha sido hackeado, por lo que de alguna manera son cómplices involuntarios en este tipo de delito.
Muchas organizaciones que han luchado contra los ataques DDoS en sus sitios web u otras partes vitales de sus infraestructuras de red están moviendo algunos de sus recursos a la nube para aprovechar la seguridad y los beneficios operativos que ofrecen algunos proveedores de este tipo de servicios.

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
215

Views

Share
Google+LinkedInPinterest

¿Aprender un nuevo idioma?

La pregunta más frecuente después del monólogo de 9 lenguas de Matthew Youlden ha sido: “Impresionante, pero ¿y qué? ¿Qué se gana sabiendo más de un idioma?” Es una pregunta justa, cuya respuesta se presenta en forma de unas cifras sustanciosas e indiscutibles.

Dinero: es lo que quiero

Hace poco, en el Freakonomics podcast se preguntó exactamente lo mismo, intentando calcular específicamente la rentabilidad de la inversión (ROI, del inglés Return of Investment) que se hace para aprender un segundo idioma. La premisa de este podcast tiene algunos errores. Intentar cuantificar el beneficio de saber un segundo idioma en términos estrictamente económicos, es como intentar determinar el sabor de una hamburguesa calculando tan solo su contenido de calorías. Pero atengámonos a sus análisis por un momento. ¿En qué consisten sus primeros descubrimientos? Según el equipo de Freakonomics, aprender un nuevo idioma aumentará tu salario únicamente en un 2 %. Si ganas $30,000 anuales, ¡serán solo 600 dólares más! Con una proporción tan mínima, ¿cómo se pueden compensar las incontables horas de estudio?
Sin embargo, esta conclusión de Freakonomics se viene abajo con los resultados de unos análisis más rigurosos que muestran que, incluso en términos estrictamente económicos, la rentabilidad de la inversión es muchísimo mayor. Incluso tomando el valor nominal del 2 % del aumento de salario, si calculas el interés compuesto (asumiendo $45,000 como el salario inicial medio de un graduado norteamericano, un 1 % de aumento salarial al año y un 2 % de beneficio real a lo largo de 40 años), terminarás ganando $67,000 más al momento de jubilarte. Naturalmente, el 2 % no es más que un promedio. Se calculó que hablar alemán reportaría una ganancia extra del 3.8 % (lo que equivaldría a $128,000 al momento de retirarte).

Alta demanda y escasa oferta

Para formarnos una opinión más clara sobre cuánto merece la pena aprender un idioma extranjero, le preguntamos a nuestro amigo Rob, quien se creó un nicho lucrativo gracias a sus habilidades idiomáticas. Rob ha tenido una gratificante y excitante trayectoria profesional específicamente debido al hecho de saber numerosos idiomas.
De los idiomas que habla, considera que la mayor ventaja se la ha dado con creces el holandés, un idioma notoriamente poco apetecible para estudiar. ¿Y cuáles son las dos razones principales para que casi nadie se moleste en aprenderlo? Solo hay 23 millones de hablantes nativos de holandés y casi todos ellos hablan bien inglés. ¿Por qué molestarse en aprender su idioma, si podemos acceder al mundo de 955 millones de hablantes nativos de mandarín, 405 millones de hablantes nativos de español o 295 millones de hablantes nativos de árabe? Porque, si bien los hablantes de holandés solo constituyen el 0.32 % de la población del mundo, representan el 1.3 % de PIB mundial. Ser uno de los extranjeros que sabe su idioma ha hecho de Rob una persona muy valiosa para aquellas empresas holandesas que efectúan muchos negocios internacionales. Aunque los compañeros de Rob pudiesen hablar su idioma con una perfección del 99%, esa diferencia del 1% se convirtió en su nicho, un espacio que exclusivamente un extranjero puede explotar.

Pero el dinero no lo es todo, ¿verdad?

¿Piensas que nos hemos limitado a calcular el “valor” de los idiomas extranjeros en dólares? No hemos pasado por alto que saber otro idioma no aumenta solamente el contenido de tu cartera, sino que también le da más valor a tu vida. ¿Qué significa tener una vida rica? Como expone Rob, lo que ha enriquecido su vida son los amigos, los viajes y las experiencias. ¿Y el dinero? Bueno, ha sido una especie de efecto colateral de seguir su pasión.
 

Fuente:es.babbel.com
Read More
222

Views

Share
Google+LinkedInPinterest

Potencie su sitio web con chats de soporte

Generar confianza brindando respuestas certeras y en tiempo real es lo que hoy distingue a una empresa de sus competidores, y esa diferencia se refleja en mejores resultados de ventas, percepción de calidad y preferencia de los clientes.
Staff HD
Actualmente varias empresas asumen que con el simple hecho de tener una página web lograron ya su entrada oficial al mundo de Internet, y en cierta forma lo hicieron, pero muchas continúan aferrándose a los dogmas de negocio preestablecidos y confiando en que la tecnología virtual les acercará el éxito sin necesidad de mover un solo dedo.
Para subsistir, sin embargo, las páginas web necesitan ser “alimentadas y exprimidas” en todos los sentidos, más aún si el core del negocio de dichas empresas está relacionado con las ventas o los servicios, pues siempre existirá la necesidad de llegar a nuevos clientes/compradores o de atender a los que ya se tiene. Las tecnologías como el correo electrónico, el chat, la videoconferencia, la mensajería instantánea, los blogs, los foros de discusión, webinars -y más recientemente lo que conocemos como redes sociales- han permitido enriquecer los alcances de Internet y el valor de su inmediatez, aunque no todas las compañías explotan tales recursos en su beneficio.
chat_windows
El chat de asistencia en línea es una herramienta de gran efectividad para generar confianza, cerrar más ventas, ofrecer soporte remoto y convertir a los clientes en seguidores fieles de una empresa, marca, producto o servicio, comenzando con el hecho de que garantiza respuestas en tiempo real a cualquier tipo de consulta.
Para la atención o el ofrecimiento de servicios de soporte en particular, tanto el correo electrónico como el teléfono o los formularios ya dejaron de ser las herramientas más asistidas, pues guiar a los clientes por estos medios puede ser frustrante e implicaría dedicarle mucho tiempo; ante este panorama, el software de control remoto se presenta como una excelente alternativa, ya que permite ofrecer asistencia rápida y segura, acceder a equipos remotos o dispositivos móviles, comunicarse con los visitantes de las webpages corporativas a través del chat o reunirse mediante webinars y videoconferencias en línea, por citar sólo algunos atributos.
Satisfacción inmediata
imgchtISL Online ofrece una de las soluciones de control remoto, web chat y conferencias online más avanzadas y compatibles con los ambientes Windows, Mac, Linux, iPhone, iPad y Android, lo cual se refleja en una gran capacidad para atender a distancia y desde prácticamente cualquier dispositivo a los clientes o al personal de nuestras empresas sin ningún tipo de instalación o configuración, ni siquiera por parte de aquéllos.
Las funcionalidades, practicidad e inmediatez de esta posibilitan a los usuarios u operadores controlar el escritorio remoto, compartir el propio, iniciar conversaciones en audio o video, así como utilizar el chat, enviar archivos o hasta reiniciar los equipos a distancia, reduciendo de esta manera los costos de soporte.
ISL Pronto es la herramienta de web chat de ISL Online, y ponerla en funcionamiento es realmente muy sencillo: basta con añadir unas pocas líneas de código HTML/JavaScript al código fuente del sitio corporativo y de inmediato aparecerá un botón que permitirá el enlace instantáneo con los visitantes a una página web o con el personal de ventas y/o soporte de cualquier compañía.
Los clientes sólo deben pulsar el botón “Chat en Directo” que se ubicará en el website empresarial e inmediatamente se establecerá el contacto sin que éstos descarguen o instalen extras; además, puede utilizarse ISL Pronto como una solución de mensajería instantánea corporativa y disponer de comunicación en tiempo real con empleados y socios.
Debe destacarse la opción que tienen las empresas de agrupar a sus operadores en filtros a fin de que las consultas de los visitantes a sus páginas web apunten a un departamento en específico (ventas, soporte técnico, capacitaciones de producto, etc.) o filtrar por un país en concreto cuando se trate de una compañía global.
Y qué mejor manera de finalizar una sesión de chat que con el uso de encuestas, las cuales ayudarán a recoger valiosa información sobre la opinión y valoración de los usuarios acerca del servicio recibido, además de aportar nuevas ideas y sugerencias.
La vuelta al mundo en 30 segundos
Por su parte, ISL Light es un software de control remoto de equipos Windows, Mac o Linux, el cual garantiza enlaces desde cualquier lugar del mundo en menos de 30 segundos. Esta solución permite grabar sesiones de control remoto; es transparente a firewalls; incluye las opciones de chat, VoIP y video; facilita la creación de reportes de acceso y conexión de usuarios, así como la gestión centralizada de éstos con un alto grado de seguridad (256 bits AES Encriptación end-to-end).
Tanto la solución de control remoto como Web Chat y las Conferencias Web de ISL Online pueden integrarse con la tecnología de cada empresa a través de API (Application Programming Interface). Una licencia por conexión activa de ISL Online brinda la posibilidad de utilizar todos los productos de esta suite, además de todas las aplicaciones para dispositivos móviles, aunque debe aclararse que el límite de conexiones simultáneas viene dado por el número de licencias adquiridas.
 

www.hdlatinoamerica.com

www.hdmexico.com.mx/islonline

Read More
276

Views

Share
Google+LinkedInPinterest

Razones porque empleados talentosos de TI abandonan las empresas

La duración promedio de un empleado de TI en una organización es 3.8 años según Payscale. Aunque es imposible eliminar por completo la rotación de empleados, si es posible disminuir su frecuencia. En este artículo vamos a tratar algunas de las mayores causas del por qué los talentos abandonan las empresas y cómo mitigar este problema.

graphicdesignblender.com_

Voy a comenzar con un caso que conozco muy bien y soy testigo en primera persona de los resultados. Tengo un amigo al cual admiro bastante por muchas razones, pero una de las principales es su capacidad de conectar y tratar a sus empleados. Esta persona tiene una exitosa empresa de desarrollo de software en Santo Domingo y parte del secreto de su éxito es la forma en que él trata a su personal.

Para mi amigo sus empleados son su mayor activo, es decir, son el recurso más valioso en su organización.” Este es un sentimiento genuino que forma parte de la cultura organizacional de la compañía. Como el sentimiento es genuino y real, conecta inmediatamente con los miembros de la organización. En esta misma medida responden los empleados trabajando con lealtad, empeño, compromiso y sentido de pertenencia. Resultado: una baja rotación de empleados y un alto desempeño de cada miembro del equipo.
businessman_jumping01
Lo contrario ocurre con otras organizaciones que tratan a sus empleados como pasivos. No los ven como Capital Humano sino como Recursos Humanos. Capital Humano y Recursos Humanos son visiones de gestión de personal totalmente diferentes en cuanto al valor que le otorga la organización al individuo. Lo ven como un costo, un problema, algo que no genera valor, y por lo tanto, no se debe prestar mucha atención ni invertir en el personal. ¡Grave error! Esta actitud tira por el suelo la moral del individuo haciéndolo menos productivo. Eminentemente, con el tiempo, forzándolo a dejar la organización.
En el 2013, la empresa CareerBuilder realizó una encuesta entre 3,000 trabajadores para determinar cuáles eran las principales causas de dolor que ocasionaban que los empleados abandonaran sus puestos de trabajo. El resultado del estudio fue el siguiente:

  • 45% de los empleados no estaban satisfechos debido a la carencia de oportunidades para crecer dentro de la empresa.
  • 39% expresó que no tenía un buen balance entre vida privada y trabajo.
  • 37% tenía una pobre opinión acerca de sus jefes.
  • 36% sentían que no se les tomaba en cuenta a la hora de las promociones.

cioEntonces, ¿qué puede hacer un CIO para aumentar el nivel de retención de sus empleados?, que es lo mismo decir, disminuir el nivel de deserción. Aquí tenemos algunas recomendaciones.
Identificar los gerentes débiles. Dice un adagio muy famoso: “la gente no deja su trabajo; deja al jefe.” Si existe un gerente en la organización que tiene una alta tasa de rotación, hay que verificar las causas. Probablemente esta persona no sea capaz de lidiar adecuadamente con gente o quizás no tenga el entrenamiento adecuado. Solución: hay que promover a posiciones de supervisor y/o gerente a personas con capacidades humanas más que técnicas. También invertir en entrenamiento del personal para mejorar su capacidad gestión y liderazgo.
Brindar oportunidades de crecimiento en la empresa. El personal de TI tiene un problema grave para avanzar dentro de las empresas: debe cambiar su rol de técnico a gerente, de lo contrario, no crece en la jerarquía organizacional. Este es un problema cultural de las organizaciones Latinoamericanas. ¿Qué ocurre si alguno de los súper talentos no quiere lidiar con personas? La empresa debe tener alternativas de crecimiento para que empleados puedan impactar en la productividad desde diferentes ángulos y posiciones, no sólo a través de puestos de supervisor o gerente.
Brindar a los empleados retroalimentación. Una estrategia que ayuda mucho a mantener a los empleados comprometidos es mantener un intercambio constante de retroalimentación. El objetivo es conocer las expectativas laborales y personales. De esta forma el supervisor y/o gerente es capaz de saber qué hacer en el momento oportuno para ayuda a su gente a lograr sus metas. Una revisión al año es la frecuencia mínima recomendable aunque algunos estudios demuestran que cada 6 meses brinda mejores beneficios. Mientras más frecuente es la revisión de las expectativas y prioridades del personal, más fácil es encontrar elementos distorsionantes en el ambiente laboral.
Reconocer y premiar a los empleados. Es importante reconocer el trabajo bien hecho de una persona. Aunque muchas empresas reconocen la buena labor de sus empleados a través de incentivos monetarios, esta no es la única forma. Ciertamente un incentivo monetario nunca cae mal, pero cada persona es diferente y un buen gerente debe reconocer esto. Algunas personas prefieren que los reconozcan otorgándoles más flexibilidad laboral, promoción, vacaciones extras, etc. El dinero no es lo todo.
No ofrecer horarios flexibles ni la capacidad de trabajar remotamente. Muchas empresas en Latinoamérica están ancladas a la idea que un empleado debe obligatoriamente presentarse a la oficina diariamente para realizar su trabajo. Esto es falso. Brindar la flexibilidad a los empleados de TI para que puedan en ciertas ocasiones realizar sus labores remotamente es un favor que impulsa la productividad y el compromiso del personal.
En fin, estas recomendaciones ayudarán enormemente a la retención del personal en cualquier organización que se implementen. Personalmente cuando salí de la universidad y comencé a trabajar en mis primeros empleos, mi mayor queja con mis empleadores era siempre no tener horarios flexibles ni la capacidad de trabajar remotamente.
Por favor, antes que te vayas quiero que me respondas las siguientes preguntas:
¿Por qué dejaste tu último trabajo?
¿Cómo tratan en tu empresa al personal de TI?
 
 

Fuente:blog.capacityacademy.com
Read More
258

Views

Share
Google+LinkedInPinterest

Encriptación: de lo básico a lo estratégico

Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual los proveedores de seguridad están incorporando en sus productos tecnología de cifrado cada vez más controlables para las empresas y más transparentes para los usuarios.
Staff HD
hd1Poco antes de que la máquina de escribir fuera sustituida por la computadora personal y de que los documentos impresos se convirtieran en información codificada en bits, las empresas solían resguardar sus datos más sensibles en carpetas, archiveros y bodegas, cuyo esquema de protección dependía simplemente de controlar el acceso a los mismos mediante el uso de cerraduras, candados, llaves o de avisos con leyendas como “Prohibida la entrada” o “Sólo personal autorizado”.
Pero en el terreno informático, y muy particularmente dentro de un entorno de redes, la propia naturaleza de los documentos obligó a modificar radicalmente tan rudimentario método de protección y hoy en día los negocios manejan complejas estructuras de seguridad que incluyen antivirus, firewalls y aplicaciones de respaldo, por ejemplo, aunque el privilegio de acceder a dicha documentación sigue centrándose en quien tiene “la llave” (usuarios autorizados, administradores de sistemas, etc.) o en quienes necesitan entrar a las redes y los contenidos corporativos para realizar su trabajo ya sea desde sus casas o vía remota.
Debido a lo anterior, tanto las organizaciones como los usuarios deben estar conscientes de la importancia de encriptar sus datos de forma concreta (una carpeta o fichero) o global (encriptado íntegro del equipo). El cifrado de datos es el proceso por el que una información legible, mediante un algoritmo llamado cifra”, se transforma en información ilegible (conocida como “criptograma” o “secreto”); en ese sentido, quien cuente con los permisos correspondientes y tenga la clave de cifrado puede volver a hacer legible la información, reduciendo así el riesgo de que sea leída por terceras partes o de que termine en manos inapropiadas.
Los algoritmos, sin embargo, suelen ser públicos, lo cual facilita la intromisión de posibles atacantes, por lo que los expertos sugieren basar la seguridad de un sistema de cifrado enteramente en la clave y no en aquéllos. En materia de cumplimiento, los negocios tienen la obligación de encriptar cualquier equipo portátil con el que vaya a accederse a las redes corporativas, así como hacer copias de seguridad externas y cifrar los datos más sensibles en caso de que la transmisión de los mimos se realice a través de un entorno tan descontrolado e inseguro como lo es Internet, para lo que se recomienda el uso de protocolos criptográficos como SSL (Secure Socket Layer), conformando una capa de seguridad que puede aplicarse en diversos ámbitos, como HTTPS, FTP y/o SMTP.
Adoptar VPNs (Virtual Private Network) y cifrar archivos o discos duros son también buenas alternativas para la protección de los datos, aunque tener un fichero o una información cifrada no garantiza absolutamente su integridad o su fiabilidad, ya que pueden presentarse varios problemas aun con los algoritmos más seguros; por ejemplo, la información se perdería en caso de que sea cifrada en un disco duro y éste se estropee; también es probable que un usuario olvide las claves de cifrado o las filtre con la idea de afectar a su compañía, además de que se suele almacenar la clave en el mismo sitio que el fichero cifrado, por lo que si alguien accede a este último también podrá encontrar la clave para descifrarlo.
Una mala gestión de las claves o el manejo de información inválida impedirá que el destinatario acceda a ella aunque el cifrado y descifrado sean correctos, por lo que siempre será necesario realizar backups de los datos, recurrir al método de doble autenticación o garantizar la seguridad de las claves, sobre todo si se tiene a “la nube” como principal repositorio o medio de transferencia.
El eslabón más débil
hd2Pareciera que las soluciones de encriptación fueron diseñadas exclusivamente para las empresas, pero no debemos olvidar que la mayoría de los riesgos a la seguridad tiene como punto de coincidencia al individuo, ya sea como usuario interno o externo de una red corporativa; de hecho, existen tecnologías -como Microsoft BitLocker- que permiten cifrar los archivos de forma local o en el equipo de cada usuario.
El nivel de seguridad que otorga el cifrado depende de la robustez del algoritmo de encriptación, o sea, del modo en que se cifra la información para hacerla ilegible. A fin de satisfacer los requerimientos de las organizaciones en esta materia, la compañía de seguridad ESET estableció recientemente una alianza tecnológica con la empresa DESlock, cuyo producto insignia (DESlock+) permite justamente el cifrado de datos.
Debe mencionarse que el trabajo desde el hogar o desde dispositivos móviles obliga a la extensión de las políticas de seguridad mediante el cifrado más allá del perímetro de una red; en ese sentido, la solución referida ofrece un control completo sin importar dónde se encuentran los usuarios; se trata de una poderosa herramienta de cifrado que, del lado del servidor (DESlock+ Enterprise Server), permite a los administradores de sistemas la fácil gestión de usuarios y estaciones remotas de trabajo de manera independiente o en relaciones de “muchos a muchos”.
Esta aplicación facilita además el uso compartido de claves entre clientes en tiempo real, utilizando avanzados algoritmos y estándares para crear claves impenetrables y haciendo posible el cifrado de discos duros, medios extraíbles, archivos y correos electrónicos.
Los datos son una parte crítica de toda organización, pero este valioso activo suele suponer un gran riesgo cuando se traslada o se transmite fuera de la red corporativa. DESlock+ también garantiza una mínima interacción del lado del cliente, mejorando el cumplimiento de normativas por parte del usuario y permitiendo la seguridad de los datos corporativos con un único paquete instalador de Microsoft (MSI).

Aparte de la edición gratuita denominada “Personal”, DESlock maneja las versiones Pro, Standard y Essential (esta última exclusiva para los clientes de ESET) pensando en los requerimientos de distintos tipos de usuarios y tamaños de empresas. Dependiendo de las necesidades, esta aplicación garantiza prestaciones como cifrado completo del disco duro; cifrado de medios extraíbles, archivos, carpetas, textos y portapapeles; cifrado de discos virtuales, compatibilidad con la administración centralizada, así como cifrado portable con DESlock Go y complemento para correo electrónico y archivos adjuntos de Outlook.

 www.hdlatinoamerica.com

www.hdmexico.com.mx

Read More
186

Views