TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

jueves, 11 de octubre de 2012

CLOUDCOMPUTING: Taiwán apuesta por impulsar la computación en nube con fuertes inversiones

Taiwán apuesta por impulsar la computación en nube con fuertes inversiones

lainformacion.com

jueves, 11/10/12 - 14:26

[ 0 ]

Taiwán ha apostado por la industria de la computación en nube e invertirá 24.000 millones de dólares taiwaneses (804 millones de dólares) en los próximos cinco años, reveló hoy el viceministro de Economía, Cho Shih-chao.


Taipei, 11 oct.- Taiwán ha apostado por la industria de la computación en nube e invertirá 24.000 millones de dólares taiwaneses (804 millones de dólares) en los próximos cinco años, reveló hoy el viceministro de Economía, Cho Shih-chao.

La computación en nube es uno de los sectores prioritarios en el plan de reestructuración industrial de Taiwán, destinado a mantener la competitividad mundial de la isla, agregó el viceministro, durante un discurso en la Cumbre de Taipei 2012, celebrada hoy.

La producción mundial de la industria de la computación en nube subirá de los 27.950 millones de dólares (21.636 millones de euros) del año pasado a 63.840 millones de dólares (49.419 millones de euros) a finales de 2015, según un informe del Centro de Investigación de Economía Industrial y Conocimiento de Taiwán.

La Cumbre de Taipei 2012 ha sido organizada conjuntamente por elMinisterio de Economía y el Consejo para el Desarrollo de Comercio Exterior de Taiwán y ha contado con la participación de unos 100 funcionarios, empresarios y expertos del Sudeste Asiático y Medio Oriente.

Este foro busca establecer una plataforma de cooperación entre los empresarios locales y extranjeros a fin de acelerar el desarrollo de la computación en nube tanto en Taiwán como en los otros países en la región asiática y del Pacífico y en el área del Medio Oriente.

(Agencia EFE)




















































Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

Privacidad, abusos y reacciones (sobre Silent Circle y armas que se imprimen)

Privacidad, abusos y reacciones (sobre Silent Circle y armas que se imprimen)

Escrito a las 9:42 am
13

Llevamos cierto tiempo hablando acerca de la pérdida de privacidad y, fundamentalmente, de dos de sus vertientes: el uso de nuestra información personal por parte de empresas, y la vigilancia por parte de gobiernos. El segundo caso, la construcción de sistemas de monitorización y control de la actividad de los ciudadanos por parte no solo de regímenes totalitarios, sino de gobiernos de todo tipo con pretextos variados, acaba de encontrarse con un serio obstáculo.

Silent Circle es la última creación de Phil Zimmermann, uno de esos nombres absolutamente míticos en el ámbito de la seguridad y la criptografía. Creador de Pretty Good Privacy, el programa de cifrado de correos electrónicos más utilizado en el mundo, Phil fue objeto de una investigación criminal de más de tres años por parte del Gobierno de los Estados Unidos por supuestamente violar la Arms Export Control Act por haber liberado el programa en la red.

Ahora, Phil ha constituido una empresa fuera de los Estados Unidos, ha reunido a un plantel de programadores y ex-militares expertos en seguridad (y un perro, Sullivan, como Director of Vision :-) y ha puesto el foco en las comunicaciones a través del móvil, una de las herramientas más amenazadas por sistemas de vigilancia y espionaje de todo tipo. A cambio de $20 al mes, la empresa proporciona un servicio de uso sencillísimo y al alcance de cualquiera para hacer un número ilimitado de llamadas, videoconferencias, mensajería de texto, correos electrónicos y almacenamiento. La declaración de principios es clarísima:

We DO NOT have the ability to decrypt your communications across our network and nor will anyone else – ever. Silent Phone, Silent Text and Silent Eyes all use peer-to-peer technology and erase the session keys from your device once the call or text is finished. Our servers don't hold the keys… you do. Our secure encryption keeps unauthorized people from understanding your transmissions. It keeps criminals, governments, business rivals, neighbors and identity thieves from stealing your data and from destroying your personal or corporate privacy. There are no back doors, nor will there ever be.

(NO tenemos la capacidad de descifrar sus comunicaciones a través de nuestra red, y tampoco la tendrá nadie – nunca. Tanto Silent Phone como Silent Text y Silent Eyes utilizan tecnología peer-to-peer y borran las claves de la sesión del dispositivo una vez que la llamada o el texto finalizan. Nuestros servidores no tienen las llaves… las tienes tú. Nuestro cifrado seguro evita que las personas no autorizadas puedan descifrar tus transmisiones. Evita que criminales, gobiernos, rivales, vecinos o ladrones de identidad roben tus datos o destruyan tu privacidad personal o corporativa. No hay puertas traseras, ni las habrá nunca.)

El servicio se lanza en cinco días, el próximo 15 de octubre, y ofrecerá modalidades de suscripción a varios paquetes de servicios, e incluso una opción de prepago (Ronin card) para evitar dejar huellas.

Las reflexiones y polémicas sobre la posibilidad de que un servicio así pueda ser utilizado por "los buenos" para protegerse, pero también por "los malos" para atacar corresponden a un terreno interesantísimo en la historia de los avances tecnológicos, y deben plantearse siempre en términos que empiezan con "las herramientas no son buenas o malas, ese calificativo corresponde al uso que hagamos de ellas". Exactamente igual que podemos discutir sobre el hecho de que la disponibilidad cada vez mayor de impresoras tridimensionales de alta calidad puedan permitir que cualquiera, sin supervisión posible dado que no puedes poner un policía en cada casa, se construya en su casa un arma de fuego, independientemente de lo que la regulación al respecto pueda decir. Más intentos de control no hacen sino elevar los incentivos.

La tecnología es apasionante.


Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

Correo Electrónico: Diez Consejos de Seguridad

Correo Electrónico: Diez Consejos de Seguridad

| ESET | 10. Octubre. 12 |

De acuerdo a las encuestas realizadas por ESET Latinoamérica, el 30.6% de los usuarios ha sufrido un ataque informático a través del correo electrónico y el 28.1% de éstos sufrió la infección de su equipo o el robo de información personal por haber accedido a un enlace malicioso remitido por esta vía. Estos números no hacen otra cosa que indicar que, a pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los usuarios están aún al tanto de cómo protegerse al utilizar su e-mail<.

En el Día Mundial del Correo (9 de octubre de 1874 se fundó la Unión Postal Universal -UPU-), ESET Latinoamérica pone a tu disposición su Decálogo de seguridad en el uso del correo electrónico con el fin de contribuir a una utilización responsable y segura del e-mail.

 

10 Consejos de Seguridad En el Uso del Correo Electrónico

Los especialistas de ESET Latinoamérica recomiendan implementar las siguientes 10 buenas prácticas:

1. - Se precavida/o con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables

A pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.

2. - Evita hacer clic en cualquier enlace incrustado en un correo electrónico

Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso y, una vez que la víctima accede al mismo, infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.

3. -Recuerda que tu banco nunca te pedirá información sensible por e-mail

El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza (en este caso tu banco). Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.

4.- Implementa contraseñas seguras y únicas por cada servicio

De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerda que una buena contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.

passords seguras

5. - Habilita el filtro anti-spam en tu casilla de correo

Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.

6. - Utiliza distintas cuentas de correo de acuerdo a la sensibilidad de su información

Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia

 

7. - Evita, en la medida de lo posible, acceder al correo electrónico desde equipos públicos

Si te ves obligada/o a hacerlo, asegúrate de que la conexión realizada es segura y recuerda cerrar la sesión (log-out) al finalizar.

8. Se precavido en la utilización de redes Wi-Fi inseguras o públicas

La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.

9. Utiliza el envío en Copia Oculta (CCO)

En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.

10. Por último, sé la/el mejor guardián de tu privacidad y de tu información sensible

En la mayoría de los casos es la/el propia/o usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenernos atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.

 

Para saber más sobre la encuesta realizada por ESET Latinoamérica sobre usos del correo electrónico puedes acceder a: http://blogs.eset-la.com/laboratorio/2012/05/14/spam-sigue-siendo-mas-propagado-correo-electronico/

Fuente:

Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU
Diplomado en Gerencia en Administracion Publica ONU
Diplomado en Coaching Ejecutivo ONU( 
  • PUEDES LEERNOS EN FACEBOOK
 
 
 
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile