Lo que esconden los archivos de la administración pública

>>  lunes, 5 de enero de 2015

Zulay Rodríguez: ‘Más de 150 personas fueron grabadas ilegalmente’
http://laestrella.com.pa/ 05/01/2015

Zulay Rodríguez en ARCHIVO | LA ESTRELLA DE PANAMÁ

Poco tiempo después de ocupar sus nuevos despachos en el Ministerio de la Presidencia, un grupo de funcionarios de la administración de Juan Carlos Varela se llevó una sorpresa al revisar la documentación que reposaba en uno de los archivos.

‘Entre los papeles dejados por la administración de Ricardo Martinelli, se encontraron copias de transcripciones de unas 150 conversaciones grabadas ilegalmente a políticos y miembros de la oposición’, aseguró a La Estrella de Panamá la diputada Zulay Rodriguez, quien dice haber sido notificada por las autoridades sobre el hallazgo.

Entre estas transcripciones se encontraban las de un número de conversaciones que ella misma sostuvo con su esposo y que en el año 2011 fueron grabadas, difundidas en las redes sociales y enviadas por correo a familiares suyos.

De confirmarse las palabras de Rodríguez, se darían por ciertas las sospechas aireadas públicamente sobre el origen de una serie de grabaciones de conversaciones privadas de políticos y opositores realizadas durante el último quinquenio: estas procederían de las mismas entrañas del gobierno.

Entre los afectados se encuentran Mitchell Doens, Francisco Sánchez Cárdenas, Luis Ernesto Carles, Genaro López y Saúl Méndez. Pero muchos otros ciudadanos, han sospechado que, como ellos, pudieron haber sido también blanco de escuchas ilegales e intromisión a su intimidad.

En algunos de los casos, los intentos por exigir responsabilidad ante los hechos delictivos se ha estrella do hasta el momento con la indolencia judicial.

Grabación profesional

Para Zulay siempre fue claro que las grabaciones procedieron directamente del Consejo de Seguridad.

‘Ninguna persona común y corriente puede tener un equipo tan sofisticado’, sostiene la abogada.

Rodríguez se respalda con el informe pericial de Carlos Alberto Fernández Valdés, quien usó el programa de software Sound Forge para estudiar el audio de la grabación suya y de su esposo colocada en Youtube, Studio1.com y Dealante.com.pa por personas desconocidas.

‘El tiempo que hay entre cada intercambio (de la conversación) es demasiado largo y el silencio es demasiado claro, sin ningún tipo de ruido, lo que indica que la grabación no fue hecha directamente a los celulares desde afuera por equipo casero. Dicha grabación fue realizada de manera simultánea a los dos celulares propiedad del matrimonio Testa Rodriguez’, señalo el perito.

Según éste, el resultado del análisis arroja dos posibilidades:

1) Que las grabaciones fueron hechas por medio de un equipo electrónico dedicado a estos menesteres, que solo poseen organismos de seguridad.

2) Que pudo haber sido realizada a través de una central telefónica.

En este caso, tuvo que haberse hecho a través de la central telefónica de Cable and Wireless, compañía que asigna las frecuencias telefónicas y que hace las interconexiones entre las demás operadoras, Digicel, Movistar, Claro.com

‘En este caso, también, el único que tiene la potestad de intervenir es el Consejo de Seguridad’, aunque, asegura Rodríguez, ‘todos sabemos que solo debería hacerlo con previa autorización judicial’.

QUERELLA JUDICIAL

La querella judicial interpuesta por Rodríguez en noviembre del 2011 ante la Procuraduría, entonces a cargo de José Ayú Prado, fue respondida el 12 de marzo del siguiente año.

La Fiscalía se inhibió de realizar la investigación, aduciendo que no tenía competencia para juzgar al Consejo de Seguridad, una entidad adscrita a la Presidencia de la República.

El Ministerio Público hizo llegar el oficio a la Asamblea de Diputados, órgano con las facultades para enjuiciar al Ejecutivo.

‘La Asamblea no hizo nada’, asegura la diputada Rodríguez.

Más recientemente, en diciembre pasado, solicitó a la Comisión de Credenciales de la Asamblea que se hiciera llegar nuevamente la documentación a la Procuraduría.

‘Las personas que sospecho estuvieron ligadas a las grabaciones no están ya en el Consejo de Seguridad, de manera que ahora corresponderá nuevamente a la Procuraduría encargarse del tema’, dijo.

La diputada dice tener información suficiente para sostener que la grabación es responsabilidad de Rodrigo Sarasqueta, miembro del Consejo de Seguridad y que el ex ministro de Turismo, Shalo Shamah, fue quien se encargó de su edición y difusión en las redes sociales’.

‘Los ciudadanos tenemos que hacer un frente para defender nuestra privacidad. No tenemos por qué aceptar la intervención a los teléfonos privados. Yo al menos, me niego a sentir que estoy intervenida, que no puedo hablar libremente con mi propio esposo. Las víctimas debemos hacer un frente común y exigir a las autoridades que investiguen’, señaló la diputada.

‘Si no actuamos, esto le puede suceder en el futuro a cualquier persona’, dijo.

Autor: Mónica Guardia

Read more...

En los registros y archivos encontró la verdad sobre su herencia centenaria.

Una herencia millonaria que llega con un siglo de retraso
http://www.elmundo.es/ 05/01/2015


El recién reconocido único nieto de José Arana aspira a cobrar entre 4 y 7 millones

En la familia era una vieja historia, oculta durante años y que nunca se había investigado en serio. Pero cuando una herencia sacó a la luz ciertos papeles que la confirmaban, Alberto Cortabarria decidió tirar del hilo. Su idea en un principio era «completar la historia familiar», y para eso recorrió archivos y registros en los que fue recabando documentación. Con ella en la mano, se dio cuenta de que tenía muchos indicios que confirmaban lo que siempre se había sabido en el entorno familiar: su abuelo, José Cortabarria, era el hijo natural y no reconocido del célebre empresario guipuzcoano José Arana Elorza (Eskoriatza, 1839-1908) y de una joven que trabajaba en su casa y tenía diecisiete años cuando quedó embarazada.


La residencia, único edificio en pie del legado de Arana. ARABA PRESS

Cortabarria decidió entonces actuar en nombre de su padre de 84 años, José Cortabarria, y buscar un abogado que le representara para reclamar su reconocimiento. Finalmente contactó con el bufete Osuna de abogados, de Sevilla, experto en esta materia, y decidieron presentar una demanda de filiación que confirmara lo que la familia ya sabía. En noviembre, el juzgado de primera instancia del municipio vizcaíno de Getxo le dio la razón y, 106 años después de la muerte de Arana, reconoció a José Cortabarria como único nieto natural, y por tanto heredero, de José Arana Elorza.

Como consecuencia de los derechos que este reconocimiento lleva aparejados, la familia reclama ahora su parte de la herencia, de la que el principal beneficiario en 1908 fue el Ayuntamiento de Eskoriatza, en Gipuzkoa, de donde Arana era oriundo. Un actuario de seguros cifra estos derechos entre 4 y 7 millones de euros.

«En un caso así hay dos criterios para valorar la herencia. Uno sería actualizar a día de hoy las cantidades que José Arana Elorza dejó en el testamento al Ayuntamiento de Eskoriatza, 240.000 pesetas», explica el abogado de la familia, Fernando Osuna, del bufete Osuna de abogados de Sevilla. Si esa cantidad fue empleada «en inversiones, terrenos o escuelas», como ocurrió en el caso de Eskoriatza, continúa Osuna, un segundo criterio permite reclamar el valor a día de hoy de esas inversiones. Por el momento, el consistorio no ha emitido la respuesta por escrito pertinente, explica Osuna, quien adelanta que en caso de que rechacen sus peticiones, presentarán una demanda para reclamar los bienes que corresponden al único nieto natural del empresario.

El panteón familiar. ARABA PRESS

Además del Ayuntamiento de Eskoriatza, varios particulares resultaron beneficiarios del testamento de Arana, por lo que la familia deberá ahora contactar también con ellos para tratar de llegar a un acuerdo. Como único hijo natural de José Arana, a José Cortabarria (nacido en 1898 y fallecido en 1958) le habría correspondido el tercio de la legítima más el tercio de mejora de los bienes de Arana, un derecho que pasa a su hijo, José Cortabarria, de 84 años.

La historia de la recientemente reconocida familia de José Arana comienza en 1898, cuando Francisca Petra Cortabarria, una joven de 17 años que trabajaba en casa del empresario, quedó embarazada y dio a luz a un hijo al que bautizó como José Cortabarria. El célebre empresario taurino, considerado el padre de la Semana Grande donostiarra y uno de los principales promotores del turismo de San Sebastián, protegió en vida tanto a la madre como al hijo, de quienes se aseguró que recibieran una educación, explica el biznieto, Alberto Cortabarria. Ella llegó a ser maestra en Igeldo y el hijo de ambos trabajó después durante años como periodista y crítico taurino.

Entre la documentación encontrada, Alberto Cortabarria apunta que su bisabuela «tiene alguna manifestación de que esperaba algún reconocimiento» por parte de Arana, aunque éste no llegó a producirse. «Eran otros tiempos y estas cosas se vivían con vergüenza», explica el biznieto. Cuando el empresario sufrió de forma repentina una lesión aórtica en 1908, a la madre de su hijo ni siquiera le dejaron entrar a hablar con él. En las 24 horas que siguieron, Arana redactó de urgencia un testamento en el que nombraba principal heredero de su fortuna al pueblo de Eskoriatza.

Nacido en 1839 en la localidad guipuzcoana, Arana marchó muy joven a ganarse la vida a Madrid, donde tuvo la suerte de ser agraciado con el Gordo de la Lotería de Navidad. Hombre de carácter emprendedor, comenzó entonces una exitosa carrera como empresario. Abrió un negocio de ultramarinos en Madrid que no tardó en extender con una sucursal en San Sebastián y, de vuelta a Gipuzkoa, puso en marcha allí un pequeño negocio de banca y un despacho para la venta de billetes de espectáculos, especialmente corridas de toros.

Cuando en 1875 un incendio destruyó la plaza de toros de San Sebastián, Arana financió su reconstrucción y se convirtió durante veinte años en el propietario y empresario de la plaza donde surgió en 1876 el nombre de la Semana Grande donostiarra. En los años siguientes, Arana construyó también el Frontón Beti-Jai, que después transformó en un teatro circo, y durante cinco temporadas se hizo cargo además de la gestión empresarial del Teatro Real de Madrid.

Con todas estas actividades, Arana amplió una fortuna que dejó en su mayoría al pueblo de Eskoriatza en su testamento. En él expresaba su voluntad de que el dinero fuera empleado en la traída de aguas al municipio, como así se hizo; en un asilo, que sigue en funcionamiento y es la actual residencia de ancianos de Eskoriatza, y en unas escuelas que fueron construidas pero cuyos terrenos fueron vendidos hace años.

Así, los herederos de la fortuna de Arana terminaron siendo el Ayuntamiento de Eskoriatza y un patronato que es quien a día de hoy gestiona la residencia. Con sus representantes actuales se reunió a mediados de diciembre el abogado Fernando Osuna, quien les informó del planteamiento de la recién reconocida familia de José Arana sobre sus derechos de herencia. A la espera de una respuesta oficial, el representante legal explica que acudirán a los tribunales si es necesario para garantizar estos derechos.

Autor: BEATRIZ RUCABADO

Read more...

Herramientas de gestión para optimizar el tiempo en el 2015

Siete herramientas para estar al máximo en el 2015
http://amqueretaro.com/ 05/01/2015

¡Listo! Aquí estamos ya, 5 de enero de 2015, un nuevo año, como dicen los clásicos: “365 (buena, ya 360) páginas limpias, listas para ser llenadas cada día con lo mejor de nosotros mismos, en este libro que Dios nos regala cada año, para poder ser mejores cada día”.

Mis mejores deseos a todas las Mentes Digitales, para que este año esté lleno de salud, paz, armonía y éxitos, y que podamos mantenernos al día con todos los adelantos que la tecnología y el dinamismo del espacio digital nos regalan cada día. Que todos sus proyectos se lleven a final término, y que sus planes y objetivos puedan tener su respectiva palomita en los tiempos y cantidad que ustedes se hayan propuesto.

Para todo esto, siempre la tecnología nos brinda una serie de herramientas, que quiero recordarles o presentárselas si no las conocían antes, de forma que puedan contar con más elementos para poder optimizar el tiempo tan importante que pasan ‘online’, y de esa forma, obtener los máximos beneficios que nos brindan las tecnologías actuales:
  • Para organización de lecturas de artículos que encontramos en el Internet: https://getpocket.com/. En alguna ocasión, ya les había mencionado esta herramienta. Es un complemento que se agrega a su barra de herramientas de su ‘browser’ favorito, tanto de su ‘desktop’ cómo de su dispositivo móvil (‘tablet’ o ‘smartphone’), así cada vez que encuentran un artículo interesante, pero no tienen el tiempo suficiente de leerlo con calma, o quieren guardarlo para tomar algún dato interesante posteriormente, lo pueden hacer en esta aplicación, aplicando ‘tags’ que faciliten su búsqueda y clasificación posterior.
  • Organización de notas personales: Cada día evoluciona y trae mejores funcionalidades, y su facilidad de acceso, creando previamente una cuenta, desde cualquier computadora o dispositivo, es sumamente sencillo. Se trata de: https://evernote.com/. Esta aplicación te ayuda a guardar, desde pequeñas notas, hasta escritos o ideas que vayan teniendo, además de que te brinda elementos para coleccionar, buscar y hasta para hacer presentaciones.
  • Herramientas para guardar y organizar archivos: Aquí sin duda, las más populares, y que brindan mucha seguridad y facilidad son: Dropbox y Google Drive. Para los que tenemos el sistema Android en nuestros dipositivos móviles, y además contamos con una cuenta de Google App, el Google Drive es un complemento natural que permite tener los archivo siempre disponibles, además de poder contar con hasta 30 Gb de espacio inicial, lo que te da una gran flexibilidad para mantener tus archivos siempre actualizados y a la mano.
  • Un organizador de claves de acceso y contraseñas: Por la misma cantidad de información, sitios y lugares especiales que requieren de claves de acceso, además de que muchos nos piden actualizarlas constantemente, es muy recomendable manejar, precisamente en alguno de los manejadores mencionados en el punto anterior, un archivo con seguridad adicional, donde podamos mantener una relación de estas claves de acceso, de forma que siempre podamos acceder a nuestros archivos sin el riesgo de bloquearlos o tener que estar ‘reseteando’ claves a cada rato. Este archivo puede ser en Excel, Word, o en el mismo Evernote.
  • Calendarios, agendas y listas ‘to-do’: Aquí existen desde el clásico Outlook, hasta la serie de herramientas que nos brinda Google. Todo depende de la que más nos acomode. Lo importante aquí es tener todo ligado y organizado para poder actualizar siempre nuestras actividades, tareas y prioridades.
  • Organizador de noticias, blogs y lecturas: Mis favoritas, sin duda, son Flipboard y Feedly. La primera nos permite tener en una aplicación, acceso a nuestros canales de noticias y redes sociales favoritas, mientas que Feedly es un excelente concentrador y actualizador de blogs.
  • Por último, no podemos dejar de lado lo más clásico: Nuestra libreta, nuevecita, con el 2015 bien claro en nuestra primera página, que nos permita ir anotando nuestras tareas diarias, y por supuesto, nos brinda el espacio para dibujar, anotar, y siempre tener esa facilidad de recorrer las páginas para encontrar esas notas ocultas que siempre hemos dejado en nuestros cuadernos.

Les deseo que el 2015 sea el mejor año de sus vidas, que Dios los llene de bendiciones, salud y paz, y que podamos seguir compartiendo este espacio de ‘Mentes Digitales’ por muchas semanas más.

Por: Carlos Alberto Contró V., es socio director de WSI – Comunicaciones y Marketing Digital

mx.linkedin.com/in/carlosalbertocontrovera/

Read more...

Los usos y abusos de ‘enmascarar’ su dirección IP

Usos y abusos al 'disfrazar' la dirección IP de su equipo
http://www.eltiempo.com/ 05/01/2015


No piense necesariamente en torcidos y en tuertos. Hay un número de razones perfectamente legales por las que alguien podría querer ‘disfrazar’ su dirección IP, la etiqueta numérica que identifica a su computador cuando se conecta a internet.

Hacerlo no es tarea de hackers y de hecho hay multitud de servicios pagos (y, de nuevo, perfectamente legales) que prestan ese servicio. Pero como todo en internet, hay que tener cuidado y considerar con detenimiento los pasos a dar.

La maniobra es posible gracias a la combinación de un sistema de nomenclatura jerárquica para dispositivos conectados a internet (denominado DNS) y a la existencia de redes privadas virtuales (VPN), en las que se usa una red ajena como extensión segura de la red local.

¿Para qué ‘enmascarar’ su dirección IP? La primera razón es la seguridad

Acceder a internet desde una IP distinta de la propia protege de eventuales ataques de hackers –que fueron tan comunes el año pasado– y evita que datos asociados a su IP (su ubicación, por ejemplo, o su proveedor de servicios de Internet) sean conocidos por los servicios a los que accede. Las compras en línea son, en teoría, más seguras si se realizan de esta manera, pues si un ataque a tales sitios logra extraer información, los hackers solo obtendrán la IP ‘enmascarada’, y no la suya. Por supuesto, el proveedor de la IP prestada sí conocerá y podrá almacenar estos datos.

Sin embargo, existe un ‘área gris’ acerca del uso de estos recursos, pues permiten también saltarse límites impuestos en determinadas zonas del planeta. Un ejemplo son las restricciones geográficas que servicios como Netflix o Hulu (para ver películas o series de televisión) imponen sobre sus contenidos, que a menudo evitan que sus videos puedan reproducirse desde ubicaciones distintas a EE. UU. Hay servicios como UnoTelly, por ejemplo, que ‘prestan’ direcciones IP en ese y otros países y resuelven ese problema; eso sí, a cambio de un cargo mensual.

También es posible usar este sistema para acceder a blogs o salones de chat restringidos a usuarios de zonas específicas. Incluso es posible usarlo para ahorrar dinero. El año pasado, un bloguero estadounidense afirmó haber usado una IP canadiense para obtener un mejor precio en la compra de un tiquete aéreo entre Miami y Nueva Orleans.

En rigor, no es ilegal usar una IP ajena para acceder a servicios en la red. Sin embargo, autoridades y prestadores de servicios de VPN+DNS advierten que sí lo es usarlas para acciones delictivas como el fraude, la distribución o consumo de pornografía infantil o la piratería. De hecho, usar un IP ‘alquilada’ para descargar archivos torrent resultará, casi sin duda, en la mayoría de los operadores, en la cancelación del servicio.

Glosario de términos, una guía para no estar perdido en la red

Dirección IP: Etiqueta numérica que identifica un dispositivo dentro de una red mediante el protocolo IP (Internet Protocol). A diferencia de los usuarios, que prefieren recordar nombre de dominios, los dispositivos en red toman en cuenta las direcciones IP para ‘hallarse’ unos a otros.

DNS (Domain Name System): Sistema de nomenclatura para dispositivos conectados a redes. Permite localizar equipos en cualquier lugar del mundo.

VPN (Virtual Private Network): Tecnología para extender una red local sobre internet. Permite que un computador use en la red pública las opciones fijadas en su red privada. Los datos que se envían por la red abierta van encriptados para garantizar su protección.

Redacción Tecnósfera

Read more...

Lecciones sobre el ataque a Sony Pictures

Qué podemos aprender sobre el ataque a Sony Pictures
http://www.muycomputerpro.com/ 05/01/2015


2014 ha sido toda una pesadilla para Sony Pictures. Esta productora, que es una de las más grandes e importantes en el mundo del cine y la televisión en la actualidad y desde hace varias décadas, se ha convertido en el objetivo de los ataques informáticos de un grupo desconocido de hackers, que se han hecho con gran parte de su base de datos y han revelado información y nuevas películas.

Este grupo conocido como #GOP logró acceder a la intranet de Sony Pictures y se hizo con un sinfín de información, desde contraseñas hasta varios Terabytes de archivos y documentos internos de la compañía, además del acceso anticipado a varias películas que aún no han sido estrenadas en cartelera. Según una última información, Wiper habría sido el gusano utilizado para realizar los ataques.

Hace 20 años, Stephen Hawking dijo que los virus informáticos debían ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos huéspedes infectados y se convierten en parásitos. Concretamente, el gusano Wiper no es detectado por los antivirus convencionales, por lo que se convierten en una amenaza mayor. Esto es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ver las defensas.

Hay algunas medidas básicas que las empresas pueden realizar para tratar de asegurar sus sistemas. También han aparecido nuevas técnicas para lidiar con amenazas poco convencionales o muy novedosas. Entre ellas destaca el Sandboxing, que permite identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método funciona al analizar en una zona aislada los archivos de uso común en las empresas como emails, documentos Word, o PDF, para determinar si tienen alguna carga maliciosa.
Sony Pictures en problemas

La primera consecuencia que se pudo ver en la Red fue la filtración de cinco películas de Sony Pictures que aún no han sido estrenadas, obtenidas gracias a las copias internas que manejan estas empresas para enviar a personas o agencias en específico. Las películas filtradas fueron:
Fury, protagonizada por Brad Pitt.
Annie, protagonizada por Cameron Diaz.
Mr. Turner, con Timothy Spall.
Still Alice, protagonizada por Julianne Moore.
To Write Love on Her Arms, con Rupert Friend.

La entrevista (The interview), iba a ser la última gran comedia del año 2014 de Sony Pictures, una película protagonizada por James Franco y Seth Rogen, también director y guionista, en la que, curiosamente, se parodia sobre la muerte del líder norcoreano Kim Jong-Un, pero tuvo que ser cancelada. ¿La razón? Una amenaza a la productora Sony Pictures. ¿Y el atacante? Se especula que haya sido el propio gobierno del país.

Lo cierto es que la película se ha convertido en un símbolo de libertad de expresión, propiciando una insólita alianza entre una productora poderosa, plataformas digitales y cines independientes. Primero fueron las salas pequeñas, que lograron que Sony aceptara un “estreno limitado”. El cartel de “vendido” colgaba en muchas de las sesiones antes del estreno. Los neoyorquinos pudieron ver la película en tres pequeños cines independientes en los barrios de Queens, Brooklyn y Manhattan.

La defensa de la libertad de expresión llevó a plataformas digitales de pago como Google, YouTube Movies y la Xbox de Microsoft a empezar a distribuir por sorpresa el film un día antes de su estreno en las salas, multiplicando su público potencial. Pero está por ver si la distribución online compensará la pérdida de ingresos al suspenderse el estreno programado en 3.000 salas comerciales.
¿Qué es #GOP?

Desde que comenzaron los ataques a finales de noviembre, las letras #GOP se volvieron las protagonistas indiscutibles en cientos de medios de todo el mundo. Se cree que el inminente estreno de la película The interview propició este ataque de manos de los norcoreanos, sin embargo, su gobierno asegura que no, dicen no estar relacionados con los ataques. Aun así, la evidencia comienza a decir lo contrario.

Como revelan desde Verge, un grupo de analistas de seguridad informática llamado “AlienVault” se dedicó a analizar el malware con el que fue atacado Sony Pictures, y descubrieron que fue compilado entre los días 22 y 24 de noviembre, y el texto de la programación fue escrito mediante caracteres coreanos. Esto quizás no sea prueba suficiente para involucrar a un gobierno completo en el ataque, pero la verdad, no es de locos pensar que realmente Corea del Norte amenazó a Sony Pictures por la película, y cumplió su amenaza

Lo cierto es que en las últimas horas una nueva teoría sobre el ataque cibernético podría deslindar a Corea del Norte como el presunto responsable e implicar a Rusia. Tras la prueba lingüística realizada por el grupo de expertos en seguridad, en la que analizaron 1.600 palabras de los correos electrónicos filtrados, llegaron a la conclusión de que los famosos hackers llamados Guardianes de la Paz son rusos.

Las palabras fueron investigadas por Taia Global, una firma de seguridad informática con sede en Seattle.“Nuestros resultados preliminares muestran que los atacantes de Sony tienen más probabilidades de ser rusos y menos probabilidades de ser coreanos. Definitivamente no es chino mandarín o alemán”, escribió en su blog la empresa.

La firma señaló que la investigación se basa en las frases y el lenguaje utilizado por los hackers, que se comunicaban en inglés. El estudio de Taia Global determinó que 15 de 20 frases en los mensajes corresponden al idioma ruso. Nueve igualan al coreano, y ninguno fue mandarín o alemán. Por tanto, aún es complicado saber a ciencia cierta quién está detrás de estos ataques, como decimos uno de los más importantes de este 2014.

Lecciones a aprender

De todo se aprende y este ataque puede servir muy bien para que cualquier empresa o usuario aprenda lecciones valiosas en asuntos de ciberseguridad. La empresa Panda Security nos da consejos para mantener nuestros equipos seguros. Por ejemplo, la compañía recomienda no conceder acceso total a todo el mundo.

Sony Pictures podría haberse ahorrado un montón de problemas si hubiese estado utilizando un sistema de clasificación que etiquetara los documentos como contratos con actores y directores como confidenciales, así como una política que prohibiese guardar estos documentos en una base de datos accesible desde Internet

Las redes deben estar segmentadas, con controles de acceso entre ellas para limitar quién puede ver qué. La empresa Target aprendió esta lección de la forma más dura el año pasado, cuando los atacantes descubrieron que era posible acceder a los terminales de pago situados en las tiendas mediante un portal de proveedores. Nunca es mal momento para auditar tus redes en busca de conexiones no autorizadas y accesos sin filtros previos

Importante también es no guardar las contraseñas en un fichero llamado contraseñas. El fallo de Sony Pictures a la hora de aplicar una política que evite el almacenamiento de contraseñas en texto plano legible por cualquiera probablemente sea uno de los argumentos principales usados en el tribunal, cuando los empleados que han visto cómo se vulneraba su privacidad acusen a Sony de negligencia.

Por otro lado, muchos usuarios de ordenadores ya conocen este consejo: si algo parece malo, no lo ignores. Haz una captura de pantalla, escribe el mensaje de error, llama a tu servicio de soporte técnico y realiza un análisis del sistema con un antivirus. Muchas partes del imperio Sony han estado bajo ataques durante años y muchos de estos ataques han tenido éxito. Eso debería haber enseñado a los responsables de TI de Sony que la seguridad era una prioridad.

En resumen, cualquier organización responsable pondría en marcha un plan de respuesta ante una fuga de información y lo aplicaría tan pronto como esta sucediese. Importante también contar con medidas de seguridad como las de Panda Security y que siempre podéis conseguir a través de su web.

Autor:  

Read more...

Para conocer más sobre las conexiones en tu movil o celular

G, 3G, 4G, H… ¿qué significan las letras de nuestra conexión móvil?
http://www.ondacero.es/ 05012015


Vale, el 3G sabemos lo que es. Pero... ¿y la G sola? ¿Y la H? Si no sabes qué significan estas letras, aquí tienes la explicación para saber a qué atenerte.

Desde que la conexión a internet invadió nuestros teléfonos móviles, todos hemos ido aprendiendo poco a poco qué es una tarifa de datos, cuántos gigas tenemos contratados, cuántos megas podemos consumir si vemos ese vídeo de gatitos que no puede esperar a la Wifi de casa y cosas así.


Sin embargo, hay unos códigos que, por raro que parezca, aún son medianamente desconocidos para el usuario medio de internet móvil. Son esas letritas que indican nuestro estado de conexión: E, 3G, H, 4G... La pura lógica del abecedario nos lleva a establecer un pequeño ranking de jerarquías (aunque hay alguna trampa, ojo), pero, ¿sabemos de verdad qué significa cada una de esas letras?

Las letras y su correspondencia

- G (GPRS). El nivel más bajo de todos. Si en la parte superior de tu smartphone aparece la letra G, más te vale que no necesites internet con urgencia. Esta letra significa que solo podremos enviar archivos o consumir datos a velocidad GPRS, es decir, 128 kbps.

¿Te acuerdas de lo que nos reímos cuando recordamos los modems de 56k? Pues esto no es mucho mejor que aquello, no te creas. Con esta letra no solo tendrás difícil conexión (ni se te ocurra intentar adjuntar un archivo pesado en un email), sino que además es bastante probable que vayas perdiendo la conexión cada poco.

- E/R (EDGE). Si la letra que te encuentras es una E o una R... pché, podrás estar contento si antes tenías una G, pero poco más, la verdad. Estas dos letras equivalen a una conexión EDGE, que corre bajo una velocidad de 256kbps. Si recuerdas, esta era una de las velocidades estrella que ofrecían las compañías telefónicas cuando nació el ADSL... pero vaya, que a día de hoy no son gran cosa.

Una vez más, no parece una velocidad idónea, si lo que necesitas es reproducir un vídeo, enviar un archivo o una tarea similar. La única noticia medianamente buena es que, por lo general, no es probable que pierdas la conexión. Internet te irá lento, pero te irá.

- 3G. Esta sí la conoces, ¿verdad? Es la conexión con la que nacieron los actuales smartphones. Si tu móvil tiene el símbolo 3G puedes estar tranquilo: tu velocidad de transmisión de datos será de hasta 1Mbps (2.000kbps).

Esto quiere decir que podrás usar tu móvil para casi cualquier tarea: navegar por internet de manera fluida, chatear sin problemas, enviar archivos adjuntos... Sí, también podrás ver vídeos sin cortes previsibles, aunque para ver vídeos siempre te recomendaremos que uses una Wifi como Dios manda, a menos que seas rico y que quieras hacer rica también a tu compañía de teléfono. A día de hoy, la conexión 3G es sin duda la más extendida entre todos los usuarios... aunque por poco tiempo (por suerte para todos).

- H (HSP/HSPDA). El paso intermedio entre el 3G y el paraíso terrenal. Una de las grandes conexiones desconocidas, pero te aseguramos que la usas mucho más de lo que crees. Si tienes una H, significa que tu móvil ha podido conectarse a una señal HSP o HSPDA ¿Qué quiere decir esto? Que tu conexión tiene una raíz similar (la tecnología es la misma que la del 3G), pero tus datos irán a 7,2Mbps. Comprueba tu móvil: si contrataste una tarifa 3G, es probable que ahora mismo tengas una letra H.

- 4G. Y esta, amigos, es la conexión de la panacea a día de hoy. Si eres de los suertudos que tiene conexión 4G, tus datos podrán ir con una velocidad de hasta 168Mbps. Pero ojo, no tan rápido: que la conexión pueda ser de hasta 168Mbps no significa que lo esté siendo de ese alcance, ni mucho menos.

De hecho, en España, salvo rarísimas excepciones, ninguna instalación de señal móvil está preparada para ofrecer más de 21Mbps. Sin embargo, no está mal, ¿verdad? Sobre todo teniendo en cuenta las posibilidades (presentes y futuras) que ofrece.

Autor: C. Otto | @ottoreuss

Read more...

Consejería de Justicia e Interior eliminará 506.246 expedientes judiciales en Sevilla de fecha entre 1966 y 1998

Medio millón de expedientes judiciales eliminados para liberar espacio
http://www.sevillaactualidad.com/ 05/01/2015

expurgo


Con esta nueva propuesta trasladada a la Junta de Expurgo serán más de 635.000 los documentos destruidos en la provincia con más de 9.000 cajas retiradas.

La Consejería de Justicia e Interior va a eliminar 506.246 expedientes judiciales antiguos en Sevilla, guardados en un total de 6.810 cajas, con el objetivo de liberar espacios de los archivos de los juzgados y tribunales sevillanos. Esta propuesta se ha trasladado a la Junta de Expurgo, de la que forman parte la Junta y el Tribunal Superior de Justicia de Andalucía (TSJA), para la destrucción selectiva de la documentación carente de valor de los órganos judiciales de la comunidad.

Los documentos que serán próximamente destruidos en esta provincia proceden de 16 juzgados de Instrucción de la capital sevillana, fechados entre 1966 y 1998. Este nuevo expurgo de documentos en la provincia se suma al realizado durante el pasado año con la eliminación de otros 129.633 expedientes judiciales antiguos de los juzgados de la capital guardados en más de 2.423 cajas. Los expedientes destruidos procedían del Juzgado de Instrucción números 5, 14 y 16 de la capital hispalense y correspondían a diligencias previas y juicios de faltas de las décadas de los años 70, 80 y 90.

Esta eliminación selectiva superará a nivel andaluz los tres millones de expedientes desalojados de los archivos judiciales andaluces en cerca de 60.000 cajas en lo que va de legislatura. En esta segunda fase de eliminación selectiva también se conservarán un total de 51.799 expedientes, distribuidos en 806 cajas, que serán trasladados al archivo histórico provincial de Sevilla.

Con esta nueva acción, la Junta quiere seguir avanzando en el proyecto de eliminación de documentación judicial antigua y sin utilidad al suponer una mejora importante de los espacios en los archivos judiciales andaluces. La primera destrucción masiva de esta documentación judicial sin valor, que corresponde a diligencias previas y juicios de faltas de las décadas de los años 70, 80 y 90, se inició en 2012 en seis provincias –entre ellas Sevilla- y posteriormente se ha extendido al resto de Andalucía.

El delegado del Gobierno andaluz en la provincia, Francisco Javier Fernández, ha afirmado que “este proyecto pretende dar respuesta a uno de los problemas más acuciantes de la Administración de Justicia como es la saturación de los archivos judiciales y la falta de espacio en sus instalaciones y que ofrecen una imagen desfasada y negativa de este servicio público”.

Fernández asegura que “no tiene ningún sentido conservar expedientes que no tienen nada de valor ni de interés y que están ocupando inútilmente un lugar en los archivos, un espacio que necesitamos liberar para acoger nuevos documentos o bien destinarlo a otros usos más perentorios”.

El delegado ha puesto de relieve el valor del trabajo que viene realizando la Junta de Expurgo, cuyos resultados han sido elogiados incluso por el Tribunal Superior de Justicia de Andalucía. Además, ha anunciado que su departamento va a seguir avanzando en esta iniciativa con el objetivo de mejorar los archivos judiciales y modernizar su gestión.

El objetivo fundamental de esta iniciativa es liberar espacio en los archivos y tribunales, así como profundizar en el proyecto de modernización que viene impulsando la Junta para potenciar la progresiva eliminación de documentación que no tiene ningún valor y avanzar en el proceso de impulso de una Justicia digital y sin papeles. De esta forma, se logra un ahorro de costes y de tiempo y se contribuye a la protección del medio ambiente.

El volumen de la documentación judicial en Andalucía carente de valor susceptible de ser destruida es de tal magnitud que alcanzaría una longitud que se aproximaría a los 400 kilómetros si se alinearan todas las cajas que contienen esos documentos.
Criterios de selección

Uno de los criterios principales en la selección de los documentos judiciales que se van a eliminar o archivar es su interés judicial e histórico, para lo que se cuenta con la colaboración de la Consejería de Educación, Cultura y Deporte, que tiene un papel relevante en la aprobación de las correspondientes tablas de valoración. De esta forma, se garantiza la conservación de la documentación con valores históricos o bien de aquélla que posea un relieve social, económico, político o cultural.

La Junta ha dado un plazo de dos meses a los interesados en las actuaciones judiciales para que con pudiesen optar a recuperar, antes de su destrucción, aquellos documentos aportados en su día a los procesos y cuyas referencias se han publicado con anterioridad en el Boletín Oficial de la Junta de Andalucía (BOJA).

Esta eliminación de expedientes judiciales antiguos es acordada por la Junta de Expurgo, un órgano creado por el Gobierno andaluz y el TSJA para impulsar la gestión de este proyecto mediante el análisis y ordenación de toda la documentación susceptible de ser eliminada o conservada.

La Junta de Expurgo es un órgano colegiado de naturaleza administrativa presidida por una magistrada y que cuenta con el apoyo de un miembro de la carrera fiscal, un secretario judicial, la jefa de servicio de Archivos Judiciales de la Consejería de Justicia e Interior, un funcionario archivero y otro funcionario que hace las veces de secretario. Este órgano determina la exclusión o eliminación de expedientes procesales o, en caso contrario, la transferencia de los mismos a la Administración competente en materia de patrimonio histórico.

El TSJA ha valorado positivamente la destrucción de documentos judiciales y ha puesto de relieve la necesidad de seguir potenciando esta iniciativa del Gobierno andaluz. La Junta, por su parte, ha subrayado la importante labor realizada por los secretarios judiciales y los funcionarios de auxilio judicial que colaboran de forma decidida con los técnicos de archivo de la Consejería de Justicia e Interior.
Nuevo sistema de gestión de archivos

Este proyecto se encardina también en la definición de un modelo único de tratamiento y gestión documental, que haga posible el control y acceso a la documentación judicial desde su creación hasta su eliminación o conservación por interés judicial o histórico. En esta línea de trabajo se encuentra el proyecto JARA, implantado por la Junta en Sevilla y que se ampliará al resto de Andalucía para gestionar los archivos de documentación judicial.

El delegado de la Junta ha elogiado ha resaltado también el nuevo modelo de gestión documental que se está impulsando de forma pionera en los juzgados de Sevilla y que se inserta en la decidida apuesta del Gobierno andaluz por la modernización de la Administración de Justicia y el desarrollo de las nuevas tecnologías con el objetivo de ir avanzando hacia una progresiva eliminación del papel y hacia una Justicia digital, más ágil y eficiente.

Read more...

Cuatro nuevos dispositivos de almacenamiento externo con distintas funciones

Seagate Personal Cloud, Wireless y Seven
http://www.teknlife.com/ 05/01/2015

Con unas horas de ventaja con respecto a los Reyes Magos, el esperado CES 2015 (del que te estamos dando cumplida cobertura en Tek’n’Life) ya ha abierto sus puertas, y los principales fabricantes de tecnología ya nos han contado qué podemos esperar de ellos, como mínimo, para los primeros meses de este recién estrenado 2015. Un claro ejemplo de ello es Seagate, uno de los más veteranos fabricantes de soluciones de almacenamiento de datos, y que presenta cuatro nuevos productos en CES 2015.

Seagate Personal Cloud

Aunque cada vez son más los usuarios que recurren a la nube para almacenar sus archivos o, al menos, parte de los mismos, el almacenamiento local todavía sigue siendo la opción preferida por muchos, ya sea por el control que se puede ejercer sobre los mismos (que siempre es superior al que se tiene sobre los soportes de almacenamiento de un servicio ofrecido por un tercero) como por disponibilidad en determinadas situaciones.No obstante, Seagate Personal Cloud pretende ofrecer, precisamente, lo mejor de cada una de ambas posibilidades. Para tal fin, este dispositivo con capacidad de almacenamiento que parte de los 3 terabytes, usado en conjunto con el software Seagate Media Aplication y Seagate Mobile Backup, puede emplearse para acceder de manera remota a los ficheros almacenados en el mismo, así como para realizar copias de seguridad del contenido de los dispositivos en el disco. Al tratarse de un producto diseñado principalmente para el mercado doméstico, su manejo y gestión se han optimizado para usuarios no profesionales, por lo que no es necesario contar con conocimientos técnicos avanzados para emplearlo.

Dentro de la misma línea se ha presentado también el modelo Seagate Personal Cloud 2-Bay, que cuenta con dos discos internos. Dicha configuración puede ser empleada tanto para acumular la capacidad de ambos (3 Tb + 3 Tb = 6 Tb) como para crear un sistema de mirroring, en el que el mismo contenido se replica en ambos soportes, lo que asegura los datos en caso de que alguno de ambos discos pueda fallar. Este modelo estará disponible en versiones de cuatro, seis y ocho terabytes.

Seagate Wireless

Con una capacidad de almacenamiento de 500 gigas y un tamaño y peso que lo hacen muy portable, este disco duro externo destaca por su conectividad de wifi, ya que es capaz de crear su propia red inalámbrica a la que podrá conectarse cualquier dispositivo que quiera acceder a los archivos almacenados en el mismo. Esto lo hace un complemento muy interesante a tablets y smartphones, ya que incluso en escenarios de movilidad es posible conectarse al mismo, puesto que funciona con batería recargable.

Seagate Seven


En la imagen que abre esta noticia puedes ver una imagen de Seven, un disco duro portable, concapacidad de 500 Gb y que, como puede que ya hayas deducido por la imagen y por su nombre,tiene un grosor de tan solo siete milímetros. Además, si alguna vez has visto un ordenador portátil abierto, seguro que habrás reconocido que su aspecto es una clara referencia a los discos duros internos de 2,5 pulgadas que suelen montar en su interior. Con un exterior de acero que, según el fabricante, protege perfectamente su interior pese a su finura, que lo convierte en el disco duro externo más fino en actualidad

Autor: David Salces

Read more...

Plataforma Electrónica Duero: eliminación del papel en favor del soporte digital para contratos públicos

La Junta implanta la ‘Plataforma Electrónica Duero’ para teletramitar contratos públicos al año de forma más trasparente
http://www.elbierzodigital.com/ 05/01/2015


La Consejería de Hacienda ha culminado la implantación de la Plataforma Electrónica Duero, desde la que es obligatorio tramitar todos los contratos públicos de la Junta

Edificio Junta
 
EBD La Junta de Castilla y León prevé teletramitar alrededor de 10.000 contratos públicos al año con la Plataforma Electrónica Duero que destacan “avanza en la simplificación, en control y en la transparencia”.

La contratación de obras, bienes o servicios es el proceso administrativo más complejo de los que lleva a cabo la Junta, y también el que tiene mayor repercusión económica. De ahí la importancia por la que la Junta quiere facilitar al máximo su gestión mediante el uso de la tecnología informática más avanzada. Con este objetivo nace la Plataforma de Contratación Electrónica Duero, que ha sido desarrollada por la Consejería de Hacienda para tramitar este tipo de expedientes de forma telemática y garantizar un mejor control del déficit, puesto que se encuentra conectada con el Sistema de Información Contable (SICCAL2) y es compatible con la factura electrónica.

Otra de sus virtudes es que posibilita el acceso simultáneo al mismo expediente de más de un empleado público o alto cargo, así como la incorporación como archivos adjuntos de los documentos digitales relativos a las gestiones administrativas realizadas por licitadores y contratistas. Con ello, se incrementa la transparencia y se reducen las cargas que tienen que soportar las empresas que realizan obras o venden bienes y servicios a la Junta, además de simplificar, agilizar y homologar los procesos.

Conviene destacar, por otra parte, que la eliminación del papel en favor del soporte digital aporta mayor seguridad jurídica tanto a la Administración como a las empresas, puesto que todos los documentos asociados a un expediente de contratación se firman electrónicamente. A esto hay que sumar un menor coste económico y medioambiental, puesto que las notificaciones y registros tradicionales se sustituyen por los de carácter electrónico y dejan de ser necesarios tanto la impresión como el almacenamiento en archivos físicos.

Campaña de difusión y nuevas aplicaciones desde este enero

Los primeros datos de uso de la Plataforma Duero revelan que alrededor de 1.250 usuarios trabajan con ella habitualmente, lo que se ha traducido en la tramitación de más de 4.500 expedientes a través de esta nueva herramienta. La previsión es alcanzar los 10.000 contratos al año cuando esté funcionando a pleno rendimiento.

Una de las metas para este 2015 que acaba de comenzar es que cualquier licitador o empresa proveedora de la Junta pueda efectuar sus trámites a través del Portal de Contratación. Para ello, se han automatizado las bases de datos y a finales de este mes se efectuarán distintas mejoras técnicas en Duero y se incorporarán nuevas funcionalidades. Un hito importante en ese camino será la posibilidad de que los contratistas de obra puedan presentar la voluminosa y compleja documentación relativa a sus certificaciones de forma completamente digital, algo que se producirá a partir del 1 de julio.

Por otra parte, durante el primer trimestre del año la Secretaría General de la Consejería de Hacienda dedicará buena parte de sus esfuerzos a animar a las empresas a que utilicen las herramientas telemáticas en su relación con la Administración autonómica, así como a ayudar a los contratistas a cumplir sus obligaciones en materia de facturación electrónica.

Read more...

Las infracciones de copyright en Google

Se pide a Google eliminar 345 millones de links por infracción de copyright
http://www.siliconnews.es/ 05/01/2015


En 2014 el mayor número de quejas se ha vertido sobre los sitios de descargas ilegales de música y películas 4shared, Rapidgator y Uploaded.

Las solicitudes a Google para eliminar enlaces que vulneran los derechos de autor han crecido hasta un 75% interanual, con un total de 345 millones de peticiones enviadas en 2014.
Cada año, los propietarios de derechos de autor contactan con el gigante de Internet para retirar de sus búsquedas los links con contenidos ilegales.

El año pasado el mayor número de quejas se registró sobre los sitios de descargas de música y películas 4shared, Rapidgator y Uploaded, de acuerdo con Torrent Freak.

Google lleva luchando durante años contra la piratería. En 2012 lanzó una actualización para Google Search que destronó a los sitios de contenido ofensivo a los puestos más bajos del ranking de búsquedas, con escasa visualización.

En 2013 Google eliminó más de 200 millones de links piratas, siendo la RIAA (Asociación de la Industria Discográfica de Estados Unidos) y su homóloga británica BPI las instituciones que más solicitudes de retirada emitieron.

BPI ha vuelto a situarse a la cabeza en 2014, con más de 60 millones de enlaces reportados.

Sin embargo, el hecho de que un titular de derechos de autor pida a Google que retire un enlace no significa que este se elimine. Google a menudo rechaza las solicitudes y en 2013 mantuvo la página de intercambio de archivos The Pirate Bay a pesar de una denuncia presentada por un grupo de la industria musical.

Autor:  Rosalía Rozalén

Read more...

Investigador encuentra 2 documentos inéditos de Cervantes en el Archivo de Indias de Sevilla

Dos nuevos documentos aclaran la vida de Miguel de Cervantes
http://imparcialoaxaca.mx/ 05/01/2015


Un investigador encuentra una orden de pago al autor de 'El Quijote' por su labor como aprovisionador de la Armada

MADRID, ESPAÑA (Agencias).- Dos nuevos documentos inéditos localizados en el Archivo de Indias de Sevilla ofrecen datos biográficos de Miguel de Cervantes, sobre su actividad recaudatoria en el antiguo reino de Sevilla y, por primera vez, lo ubican en las localidades de Osuna, Morón (Sevilla) y Villamartín (Cádiz). Los documentos han sido hallados por José Cabello Núñez, archivero municipal de La Puebla de Cazalla (Sevilla), siguiendo la pista de otros cuatro documentos inéditos sobre el autor del Quijote que ya localizó el año pasado.

El primero de los documentos hallados ahora es la orden de pago firmada el día 9 de noviembre de 1593 por Cristóbal de Barros, proveedor general de la Flota de Indias, dirigida al pagador Francisco de Agüero, para que este entregara al comisario Miguel de Cervantes 19,200 maravedíes.

Esa cantidad era el salario que debía percibir Cervantes por los 48 días que se ocupó -entre el 21 de febrero y el 28 de abril de 1593— en sacar trigo y cebada de municipios de la comarca de Sevilla para la provisión de la Armada y los galeones de la Flota de la Carrera de Indias.

Según la orden de pago, Cervantes recibió de Cristóbal de Barros la comisión el 21 de febrero de 1593 para sacar trigo para la fabricación de bizcocho, un pan de doble cocción con el que se proveía a los barcos. Bajo el texto de dicha orden de pago se transcribe literalmente el segundo de los documentos hallados, que es el texto íntegro de la comisión del 21 de febrero de 1593.

En este documento el proveedor considera a Cervantes una persona inteligente y de confianza para cumplir la comisión, y ordena a todas las personas que ayuden a Cervantes en todo lo que les pida.

Según Cabello Núñez, la importancia de estos nuevos documentos radica en que es la primera vez que Osuna, Morón de la Frontera y Villamartín aparecen citadas en documentación oficial como lugares objeto de la visita de Cervantes. El historiador ha asegurado que, ahora, la búsqueda de datos en los archivos municipales de esas poblaciones podrán confirmar las personas con las que pudo relacionarse Cervantes en cada localidad. En el capítulo 49 de la segunda parte del Quijote, titulado ‘De lo que le sucedió a Sancho Panza rondando su ínsula’, Cervantes menciona las perdices de Morón, “las cuales sin duda degustó en la visita de 1593”, según Cabello Núñez.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP