Sesión del Comité 1001

Dentro de las actividades de AJE, están los comités de trabajo. Consisten básicamente en reunir una serie de empresarios con un tema en común, y aportar ideas, soluciones y proyectos que puedan ser interesantes para ellos.

Yo pertenezco a dos de ellos. Y hoy ha habido sesión del comité de I+D, al que llamamos Comité 1001 (otro día explicaré la razón). En este comité nos juntamos una docena de empresarios, de muy distintos campos, y el objetivo de las reuniones es que cada uno enseñe las novedades mas representativas de su sector, sea el que sea. Solo hay 5 minutos para ello, y te puedes ayudar de una presentación, fotocopias, o solo de tu voz y las ganas de contar cosas.

La verdad es que son muy interesantes, porque en apenas una hora, te pones al día de cosas que no sueles tocar diariamente. Son «pildorazos» de información.

Hacía mucho que no nos juntábamos, y yo he hablado del impacto del SOCIAL MEDIA, y de sus implicaciones para la empresa. He explicado una serie de razones por las que la empresa no puede estar de espaldas a este movimiento social. Razones como que cada día se usa mas estas herramientas, que probablemente nuestra competencia ya las esté usando, que en lugares como Facebook o Twitter hay miles de millones de personas deseosas de conocer cada día nuevos servicios y productos, y que se han convertido en canales mucho mas influyentes que la televisión.

Para apoyar mis argumentos, he transmitido en directo la reunión, y he grabado alguna de las «píldoras», que también he subido inmediatamente a Youtube. Y todo ello con un miniportátil conectado vía wifi a la red. Antes de acabar la reunión les he envíado un correo a todos, con los enlaces de los videos, y la presentación. También he solicitado la ayuda virtual de algunos de vosotros, para que vieran que detrás de todo ésto hay personas interesadas (gracias a los que habéis colaborado)

Al no ser empresas dedicadas directamente al mundo de internet, se han quedado sorprendidos, y creo que a mas de uno se le han ocurrido un par de ideas que espero pongan pronto en práctica.

Aqui os dejo con alguno de esos videos.

Technet & Security: Up to Secure2010 (Zaragoza)

imagenport036

miércoles, 24 de febrero de 2010 9:00 – miércoles, 24 de febrero de 2010 14:00 Madrid, París

CREA (Confederación de Empresarios de Aragón)
Avda. Ranillas, 20
zaragoza 50018
España
Agenda

Dirigido a IT Pros, responsables de seguridad y técnicos auditores de la seguridad de los sistemas informáticos. La gira Up To Secure 2010 recoge temas de actualidad en la seguridad informática para poder ayudarte en la tarea continua de mantener la infraestructura de tu empresa al día, segura y mejorando constantemente. Ven a pasar una mañana de seguridad con nosotros. Seguro que disfrutas con nosotros.

09:00 – 09:15 Registro

09:15 – 10:00 D-Link: Circuitos de Vídeo vigilancia IP

La seguridad física es una parte más de la seguridad de tu red o de tu negocio. Con las nuevas soluciones D-Link es posible controlar tu negocio a través de la red de tu organización, recibir las alertas en tus dispositivos móviles y almacenar las grabaciones en ubicaciones seguras. ¿Estás seguro de que en tu negocio pasa lo que tiene que pasar cuando tu no estás?

10:00 – 10:45 SmartAccess: Portátiles corporativos a prueba de robos

Utilizando Windows 7 y el acceso biométrico o el DNI electrónico Rames Sawart, de SmartAcces explicará las novedades de las tecnologías de seguridad incluidas el nuevo sistema operativo Windows, como BitLocker, BitLocker To Go y Windows Biometric Framework para poder combinarlo y proteger la confidencialidad de la información contenida en los portátiles corporativos usando tu e-DNI o accesos biométricos.

10:45 – 11:30 Café

11:15 – 12:00 Quest Software: Estrategia ante desastres en AD y Exchange

Se ha caído el servidor de correo y el AD. Tranquilos, tenemos copia de seguridad de ellos, ¿no? Los entornos de Directorio Activo y Exchange son críticos en cualquier compañía. Entre los complejos procedimientos de seguridad que se han de establecer, un punto fundamental es el plan de contingencia que permita recuperar ambos sistemas en caso de desastre. Durante esta sesión Quest mostrará una solución integral de Backup y Recuperación para tecnologías Microsoft (AD, Exchange y SharePoint).

12:00 – 12:45 Microsoft Technet: Forefront Protection, Corporate Client Security

Forefront Client Security es la solución de protección antimalware mejor pensada para tu entorno coorporativo. ¿Vas a migrar o estás pensando en migrar tu plataforma a Windows 7? Hazlo de una vez con Forefront Client Security y deja tu protegido para los próximos años. Totalmente integrado en el AD y controlable desde una consola centralizo. ¿Quieres saber cómo se implanta? ¿Quieres verlo funcionar?

12:45 – 13:30 Informática 64: Guerras Navales

Navegar por Internet es a veces casi igual de peligroso que navegar por los mares en tiempos en los que la piratería era un negocio honrado. En esta sesión se analizarán las principales medidas de seguridad que ofertan los principales Internet Browsers para proteger a sus intrépidos usuarios, que pululan por ese, cada vez más encrespado, mar que es la Red. También, conocerás, de primera mano Apolo, el nuevo ActiveX de I64 para ayudarte en la detección de correos falsos en los sistemas de correo electrónico a través de web.

13:30 – 13:45 Preguntas

Atajos de teclado para Google Calendar

atajos teclado google calendar

Google Calendar, tiene una serie de atajos de teclado que nos pueden facilitar su uso. Os dejo aqui el listado:

  • T: ir a hoy
  • 1/D: Vista en formato dia
  • 2/W: Vista en formato semana
  • 3/M: Vista en formato mes
  • 4/X: Vista personalizada
  • 5/A: Vista en formato agenda
  • K/P: Semana anterior
  • J/N: Semana siguiente
  • C: Crear evento
  • E: Información de un evento
  • Retroceso/Eliminar: Borrar un evento
  • Ctrl+Z/Z: Deshacer (si es posible)
  • CTRL+P: Imprimir
  • S: Configuración

Para sacar la ayuda de los atajos CTRL+Ç

Estudio sobre la seguridad y e-confianza en las pequeñas y microempresas españolas

El Observatorio de la Seguridad de la Información de INTECO hace públicos los resultados del Estudio sobre la seguridad y e-confianza en las pequeñas y microempresas españolas.

La experiencia de INTECO en la realización de estudios en los que se contrasta la situación real de los ordenadores con la percepción que los usuarios tienen, ha permitido realizar en esta ocasión un diagnóstico que pretende constituirse en referente nacional al identificar la problemática que tiene este tipo de empresas que representan a 9 de cada 10 entidades españolas.

El objetivo último de este estudio es conocer las necesidades de las empresas en la materia de e-confianza y seguridad de la información y evaluar las acciones necesarias a desarrollar por las organizaciones para contribuir al fomento de la cultura de seguridad de la información en estas entidades.

Asimismo, en el informe se formulan recomendaciones dirigidas a las propias empresas, los fabricantes y las administraciones públicas para ayudarlas a marcar las prioridades, asignar los recursos y focalizar los resultados para obtener la mejor relación coste-impacto que exige la gestión de la seguridad de la información.

Disponible el informe completo, el resumen ejecutivo y la reseña del estudio en castellano.

Via Inteco

A partir de hoy, Red y Libertad

Consideramos imprescindible la retirada de la disposición final primera de la Ley de Economía Sostenible por los siguientes motivos:

  1. Viola los derechos constitucionales en los que se ha de basar un estado democrático en especial la presunción de inocencia, libertad de expresión, privacidad, inviolabilidad domiciliaria, tutela judicial efectiva, libertad de mercado, protección de consumidoras y consumidores, entre otros.
  2. Genera para la Internet un estado de excepción en el cual la ciudadanía será tratada mediante procedimientos administrativos sumarísimos reservados por la Audiencia Nacional a narcotraficantes y terroristas.
  3. Establece un procedimiento punitivo “a la carta” para casos en los que los tribunales ya han manifestado que no constituían delito, implicando incluso la necesidad de modificar al menos 4 leyes, una de ellas orgánica. Esto conlleva un cambio radical en el sistema jurídico y una fuente de inseguridad para el sector de las TIC (Tecnología de la Información y la Comunicación). Recordamos, en este sentido, que el intercambio de conocimiento y cultura en la red es un motor económico importante para salir de la crisis como se ha demostrado ampliamente.
  4. Los mecanismos preventivos urgentes de los que dispone la ley y la judicatura son para proteger a toda ciudadanía frente a riesgos tan graves como los que afectan a la salud pública. El gobierno pretende utilizar estos mismos mecanismos de protección global para beneficiar intereses particulares frente a la ciudadanía.
    Además la normativa introducirá el concepto de “lucro indirecto”, es decir: a mí me pueden cerrar el blog porque “promociono” a uno que “promociona” a otro que vincula a un tercero que hace negocios presuntamente ilícitos
  5. Recordamos que la propiedad intelectual no es un derecho fundamental contrariamente a las declaraciones del Ministro de Justicia, Francisco Caamaño. Lo que es un derecho fundamental es el derecho a la producción literaria y artística.
  6. De acuerdo con las declaraciones de la Ministra de Cultura, esta disposición se utilizará exclusivamente para cerrar 200 webs que presuntamente están atentando contra los derechos de autor. Entendemos que si éste es el objetivo de la disposición, no es necesaria, ya que con la legislación actual existen procedimientos que permiten actuar contra webs, incluso con medidas cautelares, cuando presuntamente se esté incumpliendo la legalidad. Por lo que no queda sino recelar de las verdaderas intenciones que la motivan ya que lo único que añade a la legislación actual es el hecho de dejar la ciudadanía en una situación de grave indefensión jurídica en el entorno digital.
  7. Finalmente consideramos que la propuesta del gobierno no sólo es un despilfarro de recursos sino que será absolutamente ineficaz en sus presuntos propósitos y deja patente la absoluta incapacidad por parte del ejecutivo de entender los tiempos y motores de la Era Digital.

La disposición es una concesión más a la vieja industria del entretenimiento en detrimento de los derechos fundamentales de la ciudadanía en la era digital.

La ciudadanía no puede permitir de ninguna manera que sigan los intentos de vulnerar derechos fundamentales de las personas, sin la debida tutela judicial efectiva, para proteger derechos de menor rango como la propiedad intelectual. Dicha circunstancia ya fue aclarada con el dictado de inconstitucionalidad de la ley Corcuera (o “ley de la patada en la puerta”). El Manifiesto en defensa de los derechos fundamentales en Internet, respaldado por más de 200 000 personas, ya avanzó la reacción y demandas de la ciudadanía antes la perspectiva inaceptable del gobierno.

Para impulsar un definitivo cambio de rumbo y coordinar una respuesta conjunta, el 9 de enero se ha constituido la “Red SOStenible” una plataforma representativa de todos los sectores sociedad civil afectados. El objetivo es iniciar una ofensiva para garantizar una regulación del entorno digital que permita expresar todo el potencial de la Red y de la creación cultural respetando las libertades fundamentales.

En este sentido, reconocemos como referencia para el desarrollo de la era digital, la Carta para la innovación, la creatividad y el acceso al conocimiento, un documento de síntesis elaborado por más de 100 expertos de 20 países que recoge los principios legales fundamentales que deben inspirar este nuevo horizonte.

En particular, consideramos que en estos momentos es especialmente urgentes la implementación por parte de gobiernos e instituciones competentes, de los siguientes aspectos recogidos en la Carta:

  1. Los artistas como todos los trabajadores tienen que poder vivir de su trabajo (referencia punto 2 “Demandas legales“, párrafo B. “Estímulo de la creatividad y la innovación”, de la Carta);
  2. La sociedad necesita para su desarrollo de una red abierta y libre (referencia punto 2 “Demandas legales“, párrafo D, “Acceso a las infraestructuras tecnológicas”, de la Carta);
  3. El derecho a cita y el derecho a compartir tienen que ser potenciado y no limitado como fundamento de toda posibilidad de información y constitutivo de todo conocimiento (referencia punto 2 “Demandas legales“, párrafo A, “Derechos en un contexto digital”, de la Carta);
  4. La ciudadanía debe poder disfrutar libremente de los derechos exclusivos de los bienes públicos que se pagan con su dinero, con el dinero publico (referencia punto 2 “Demandas legales“, párrafo C, “Conocimiento común y dominio público”, de la Carta);
  5. Consideramos necesaria una reforma en profundidad del sistema de las entidades de gestión y la abolición del canon digital (referencia punto 2 “Demandas legales“, párrafo B, “Estímulo de la creatividad y la innovación”, de la Carta).

Por todo ello hoy se inicia la campaña INTERNET NO SERA OTRA TELE y se llevarán a cabo diversas acciones ciudadanas durante todo el periodo de la presidencia española de la UE.

Consideramos particularmente importantes en el calendario de la presidencia de turno española el II Congreso de Economía de la Cultura (29 y 30 de marzo en Barcelona), Reunión Informal de ministros de Cultura (30 y 31 de marzo en Barcelona) y la reunión de ministros de Telecomunicaciones (18 a 20 de abril en Granada).

La Red tiene previsto reunirse con representantes nacionales e internacionales de partidos políticos, representantes de la cultura y delegaciones diplomáticas.

Firmado
Red SOStenible

La Red SOStenible somos todos. Si quieres adherirte a este texto, cópialo, blogguéalo, difúndelo.

20 extensiones para Google Chrome

En Bitelia recomiendan estas 2o extensiones para Google Chrome:

  • Explode: Muestra los destinos reales de los enlaces cortos en la misma barra que aparece en pantalla al pasar el mouse sobre un vínculo.
  • WikiLookUp: permite buscar una palabra en la wikipedia seleccionando cualquier texto o palabra en una web. Reconocerá automáticamente el idioma del texto y abrirá una pestaña con la información de esta Wiki.
  • Tumblr Dashboard: para los “Tumblradictos” accede al Dashboard de Tumblr sin necesidad de cambiar de página web en la que estamos, de modo que ahorra espacio visual en nuestro navegador.
  • Share on Tumblr: otra extensión para Tumblr, en éste caso sólo permite compartir el enlace en Tumblr de forma rápida.
  • URLShortener: acortador de enlaces web con copiado en el Clipboard o publicación en Twitter integrados, soporta los servicios Bit.ly, Is.gd, TinyURL, Goo.gl y otros.
  • One number: Notificador de Google Reader, Gmail, Google Wave y Google Voice, cuatro en uno. Es configurable, de forma que podemos quitar por ejemplo Google Voice y mostrar solo los otros tres. El notificador de Gmail soporta Google Apps.
  • X-Marks: otra extensión fundamental para cualquier persona ultraconectada. Se encarga de mantener los marcadores sincronizados a través de distintos navegadores y también en La Nube.
  • Chrome Bird: Si usamos Twitter esta extensión nos va a gustar porque vale para controlar toda la actividad de nuestra cuenta en el servicio estrella de microblogging.
  • Google Wave Notifier: la extensión oficial para Wave y muy parecida a Google Mail Checker(la más instalada en Chrome por ahora) solo que en vez de avisarnos del número de mails que tenemos sin leer nos avisará de las “waves” nuevas.
  • IE Tab: también de las más conocidas. Una vez la instalemos podremos visualizar webs con el motor de renderizado de Internet Explorer.
  • LastPass: un gestor de contraseñas que se sincroniza a través de los distintos navegadores y nos permite generar contraseñas seguras y únicas para cada sitio sin tener que preocuparnos por recordarlas. La versión para Chrome todavía tiene un camino que recorrer a nivel estética, pero a nivel funcionalidad va perfecta.
  • Evernote Web Clipper: para los que usan Evernote, indispensable para capturar información en la red y guardarla fácilmente en las “libertas”, incluso desde Chrome.
  • ChromeMilk: para acceder a nuestra lista de tareas pendientes de Remember the Milk directamente desde un botón, y tener nuestra lista siempre a mano. No es una extensión oficial, pero funciona muy bien.
  • Lyrics – YouTube: Reconoce videos musicales y muestra parte de las letras en la interfaz de YouTube, más un enlace para verlas completas en Metrolyrics.
  • MegaUpload DownloadHelper: Supera las limitaciones de MegaUpload agregando un cuadro de diálogo para elegir dónde guardar las descargas. Después, hace todo el trabajo en segundo plano.
  • ChromeReload: Vuelve a cargar una página tras cierto intervalo de tiempo. Ideal para sitios de subastas, noticias o foros.
  • Session Manager: Guarda las pestañas y ventanas con su estado actual, para recuperar la sesión en cualquier momento.
  • Chrome MUSE: Otro acortador de URLS. Instala un botón dentro de la barra de direcciones. Pulsándolo obtienes la URL ya acortada. Soporta la API de bit.ly pero también funciona con otros acortadores.
  • QR-Code Tag Extension: Añade un botón para mostrar el QR-Code de la URL actual. Muy útil si tienes un móvil u otro dispositivo móvil con un lector de QR-Codes y quieres copiar una url, te ahorras escribirla. Por cierto, que como lector de QR-Codes yo suelo usar QuickMark que funciona bastante rápido, es apuntar y ¡zasca! no te da tiempo ni a centrarlo casi, te lo pilla al momento.

Teqpad o como analizar el tráfico web de cualquier sitio

Teqpad es una herramienta online que permite analizar el tráfico web de cualquier página. Basta con introducir la dirección completa y se encarga de darnos información:

Visitas totales

Visitas diarias

PageRank

Visitantes únicos

Rank en Alexa

y hasta un «valor económico» estimado.

etc….

No es tan completa como Analytics, pero no está mal

Como funcionan las listas Robinson

Leo en el blog sobre seguridad de la información un interesante artículo sobre el funcionamiento de las listas Robinson, sin embargo ahora parece estar no disponible.
Copio y pego lo que leí:
Muchas personas no desean recibir publicidad no solicitada de empresas, ya sea vía postal, por correo electrónico o a través de una llamada telefónica o un SMS. En algunos casos les resulta muy molesto. Para solucionar esta contrariedad se han creado ficheros de exclusión publicitaria, esto es, las llamadas “Listas Robinson”.

Estas listas ofrecen a los usuarios inscritos en ellas, la posibilidad de seleccionar por sí mismos el medio o medios de comunicación a través de los cuales no quieran recibir publicidad de las entidades que para el desarrollo de sus campañas publicitarias empleen datos personales obtenidos de fuentes públicas o bases de datos de terceros.

Esta iniciativa parte de la Federación de Comercio Electrónico y Marketing Directo (FECEM) en colaboración con la Agencia Española de Protección de Datos (AEPD), y fue dada a conocer al público el pasado mes de junio.

Su punto de partida es claro. El Reglamento de desarrollo de la Ley Orgánica de Protección de Datos, aprobado en diciembre de 2007, integró mecanismos para que los ciudadanos pudieran disponer de herramientas para evitar la publicidad no deseada. Entre ellos dicha norma establece la posibilidad de crear los denominados “ficheros de exclusión”, en los que cualquier persona puede inscribirse para evitar recibir publicidad no deseada. El citado reglamento también recoge la obligatoriedad de consultarlos a todos aquellos anunciantes (empresas, instituciones y otras entidades) que realicen campañas publicitarias por correo postal, correo electrónico, llamadas telefónicas, SMS, MMS o cualquier otro medio de comunicación electrónica equivalente, y para cuyo proceso utilicen datos personales que figuren en fuentes públicas o ficheros de los que no sean responsables.

El proceso para que un ciudadano pueda darse de alta en la lista es sencillo. Una vez conectados a la página web www.listarobinson.es, tras introducir sus datos personales el servicio envía al usuario un correo electrónico con la contraseña asignada. Una vez hecho esto, el usuario puede elegir aquellos canales (llamadas telefónicas, SMS, MMS y correos electrónicos) a través de los cuales no desea recibir publicidad. La inscripción será efectiva en el plazo de tres meses desde el día siguiente al que se realiza.

Puesto que los ciudadanos pueden recibir publicidad con distintos nombres, se ofrece varias opciones para registrarse, debido a que para que el servicio sea efectivo es preciso que la información facilitada coincida exactamente con la tratada por las empresas que vayan a llevar a cabo el desarrollo de la campaña publicitaria.

Estas listas otorgan, por una parte, la facultad de oponerse a la recepción de noticias comerciales, y por otra, la posibilidad de no figurar en las guías telefónicas, o que en el caso de aparecer, que sus datos no sean utilizados para la realización de llamadas con fines comerciales, entre otras facultades

Por otro lado, cualquier empresa, antes de proceder a enviar una campaña publicitaria, tiene la posibilidad de acceder a las listas. Su acceso puede hacerse de tres maneras diferentes:

Mediante consulta manual (de manera gratuita), para comprobar si un concreto usuario está en la lista.
Descargando la lista completa en el momento de la consulta (con un coste de 150 euros).
A través de una suscripción anual (con un coste de 550 euros anuales), con la posibilidad de consultar la lista siempre que se desee.
De este modo, de manera legal, y por un precio no muy elevado, se puede conseguir un fichero con miles de datos personales válidos.

Precisamente, a raíz de esta circunstancia surgen una serie de interrogantes relacionados con la seguridad de la información de este procedimiento. Obviamente, en primer lugar se plantea la posibilidad de que la información contenida en estas listas sea utilizada con fines malintencionados, ya que, los datos de los usuarios que se hayan registrado en las “Listas Robinson» de exclusión publicitaria pueden ser fácilmente extraídos y posteriormente manipulados.

Así, lo que en un principio era un servicio gratuito para poder disponer de exclusión publicitaria puede llegar a convertirse en una fuente para la explotación ilegítima de datos de particulares, utilizándolos por ejemplo, para lanzar un ataque masivo de spam.

Otra de las lagunas del procedimiento de las “Listas Robinson”, es que cualquier entidad o persona puede crear un fichero de este tipo. El apartado 1 del artículo 49 del Real Decreto 1720/2007 faculta la creación de estos ficheros, pudiendo ser de carácter general o sectorial. Sin embargo, no asigna a ninguna organización (pública o privada) una gestión privilegiada.

Asimismo, la normativa vigente no hace obligatoria la consulta previa a estas Listas para todos aquellos que lleven a cabo un tratamiento relacionado con actividades de publicidad.

Sin lugar a dudas, estos interrogantes deben ser solventados cuantos antes no solo para garantizar la seguridad y privacidad de los ciudadanos, sino para generar la confianza necesaria en el uso de este servicio.

Habemus bloggellon 20

Habemus bloggellon 20!!!!

Ya hay fecha: Será el 16 de diciembre de 2009. Justo antes de que empiecen las pantagruelicas cenas de Navidad.

Voy a ir dando la información poco a poco, para crear mas «inquietud», pero tenemos sorpresas, sorteos, actuaciones, premios… muchas cosas

De momento os dejo la lista de patrocinadores, hasta este momento

circo magico

tu poken

tgusta

albergue zaragoza

ferretería Roymar

DR. Vacaciones

ceconbe

Turrones Sebastián Gil

Si tu también quieres patrocinar, ponte en contacto conmigo.

Pronto, mas noticias!!!!