jueves, julio 11, 2013

Samsung Galaxy S3 habría explotado en el bolsillo de una joven

image

Fuente: http://peru21.pe/reportuit/samsung-galaxy-s3-habria-explotado-bolsillo-joven-2139758

Saludos.

Ing. Alex Taya

10 consejos para la seguridad de datos: Mantenga su información confidencial donde pertenece

Opinión: Los detalles del programa NSA PRISM fueron extraídos usando una memoria USB.

Los titulares recientes revelaron que los detalles del programa NSA PRISM se fugaron usando una memoria USB. Las noticias son una clara advertencia sobre el robo de datos y el ciberespionaje. Con los ataques cibernéticos avanzados, el robo de datos cometido por empleados mediante dispositivos de almacenamiento portátiles y las historias de pérdidas accidentales de datos, hemos tenido un mayor conocimiento de las aterradoras ramificaciones del robo de datos.

A continuación presentamos diez puntos que se deben considerar cuando se trata de cómo mantener seguros los datos confidenciales y protegerse contra el robo de datos:

  1. Protección de puntos finales – La propiedad intelectual (IP) y los datos confidenciales a menudo están “en uso” en los puntos finales. Esto los pone fuera del alcance de la protección que ofrecen los controles de patrón simple de prevención de pérdida de datos en firewalls y gateways. Los DLP de puntos finales pueden proteger a los dispositivos que están dentro y fuera de la red para controlar lo que se copia, lo que se imprime y lo que se transfiere (incluyendo datos que se trasladan a las unidades de medios portátiles).
  2. Codificación/ Encriptación Portátil – Cuando los datos deben moverse fuera de la red y fuera del punto final, usted puede aplicar la codificación o encriptación para tener un control más estricto de esa información.
  3. Controles de DLP Empresarial – Las diferencias entre las soluciones DLP que buscan patrones y la protección de nivel empresarial más completa incluyen: registro de datos (identificación por características especiales), aprendizaje avanzado de datos por parte de las máquinas, categorización de datos cuando se crean y políticas definidas para todo el contenido que es vital para el éxito de la organización.
  4. Propiedad de la Protección de Políticas de Prevención – Esta aliteración nos recuerda que, con frecuencia, la clave del éxito de los controles DLP es llegar a la fase de prevención de una implementación. A menudo, los proyectos se estancan en las fases del descubrimiento de datos y del monitoreo. Para evitar esto, comience con un pequeño conjunto de datos confidenciales y trabaje en el proyecto hasta la prevención. ¡Usted podría asegurar sus datos más sensibles en seis u ocho semanas!
  5. Remediación y Auditoría – Adoptar políticas de prevención de DLP puede provocar un temor infundado de detener los datos en movimiento y los procesos de negocio. La clave para resolver esto es implementar soluciones DLP que permitan a los usuarios finales ofrecer explicaciones para el uso de los datos y la remediación automática. Esto mantiene a los datos fluyendo mientras permite que los administradores tengan visibilidad.
  6. DLP como Defensa – Los gateways seguros que utilizan DLP como una defensa son críticos cuando se detecta el robo de archivos de contraseñas, utilizan la codificación criminal y reducen las fugas de datos con el tiempo. El conocimiento del destino por geolocalización y los reportes de incidentes mediante elementos forenses pueden ofrecer información importante sobre el robo de datos para la mitigación y el análisis posterior al incidente.
  7. Análisis del Texto en Imágenes – Los teléfonos inteligentes y los dispositivos que cuentan con cámaras ahora hacen muy fácil capturar datos. Además, muchas veces los datos confidenciales que usted está buscando proteger son imágenes. Las principales soluciones de DLP ahora ofrecen la capacidad de usar el reconocimiento óptico de caracteres (OCR por sus siglas en inglés) para analizar el texto contenido en las imágenes y prevenir la exposición de los datos.
  8. Malware y Hackeo – Debemos reconocer que DLP y la protección de datos también dependen de las defensas sólidas contra las amenazas avanzadas, el malware y el hackeo. Implementar DLP empresarial sin revisar las defensas de la Web y del gateway de correo electrónico es un error muy común. Las defensas tradicionales como el antivirus (AV), los firewalls y el filtrado de URL siguen siendo menos efectivas. Por lo tanto es esencial que busquemos defensas en tiempo real que se pongan en acción en el lugar donde se da clic.
  9. Phishing y Educación – Es importante crear conciencia entre los usuarios finales sobre el malware y hasta dónde actúan los hackers. Realice pruebas de phishing con audiencias selectas para educarlos sobre cómo detectar los intentos de phishing. Las defensas del correo electrónico también deben ser capaces de establecer sandbox y analizar los URLs en el punto en que se da clic.
  10. Obtener Financiamiento – Esta puede ser la parte más complicada: lograr que la alta administración reconozca la amenaza de robo y la pérdida de datos para su organización. Las noticias y los titulares a menudo no son suficientes para convencer a los ejecutivos de que algo le puede suceder a sus datos; que es lo que un atacante quiere que ellos piensen. Aquí hay algo que usted puede hacer para ayudar a convencer a los ejecutivos de la urgencia de la situación: desactive una o todas las defensas de monitoreo (incluso si son defensas más sencillas) para documentar TODOS los tipos de incidentes y compartirlos con su equipo directivo. Si desea más información sobre cómo compartir información con su equipo, nuestro SCO tiene una excelente publicación sobre este tema a su disposición.

Por Tom Clare, Director Senior de Mercadeo de Producto, Websense, Inc.

Fuente: http://diarioti.com/10-consejos-para-la-seguridad-de-datos-mantenga-su-informacion-confidencial-donde-pertenece/66040

Saludos.

Ing. Alex Taya

Windows Live Writer

image

Si deseas publicar artículos en tu blog de forma rápida y fácil, usa Writer de Windows Live, es lo máximo.

Link: http://www.microsoft.com/spain/windowslive/writer.aspx

Saludos.

Ing. Alex Taya.

Aprobación de la Ley del Servicio Civil: Sepa usted 5 temas claves del nuevo régimen

Tras un intenso intercambio de posiciones entre las Comisiones de Presupuesto y de Trabajo del Congreso, diversos debates y textos sustitutorios de la Ley, a lo cual se suman diversas marchas y protestas a nivel nacional, se expidió la Ley del Servicio Civil, Ley 30057. Vale la pena detallar brevemente algunos aspectos de la norma

Primero

ley_servicio_civil.jpgVemos que el ámbito de la Ley no es universal, sino que se han excluido expresamente (y por tanto, no aplica) al personal de diversas entidades: SUNAT, BCR, Empresas del Estado, SBS y Contraloría, así como a los regímenes con carreras especiales.

Estos últimos tienen sustento en sus propias regulaciones, pero en el primer grupo llama la atención que no se hayan explicado los motivos para un tratamiento diferenciado, más aún si lo que se pretende es un régimen laboral uniforme y alineado a los estándares de gestión humana.

Segundo

La evaluación de desempeño será determinante para permanecer y ascender en este régimen quedando restringida a 2 categorías: personal de rendimiento distinguido y personal de buen rendimiento. Resulta particular que se haya fijado un límite para el personal de rendimiento distinguido equivalente al 10% del personal en cada evaluación.

Surgen algunas preguntas: ¿Ese límite resulta razonable en todas las entidades? ¿Qué pasa si tengo personal de rendimiento distinguido que supera ese límite? ¿El límite es acorde con los principios de eficiencia y meritocracia?

Tercero

Y lo más cuestionable, la negociación colectiva queda limitada a condiciones de trabajo o de empleo, sin poder abordar aspectos salariales. Ello es curioso porque la Ley se acoge a lo dispuesto en el Convenio 151 de la OIT, pero se aparta en las materias a negociar colectivamente.

Esta limitación no solo se extiende a la negociación directa, sino también a los procesos arbitrales. Ello quiere decir que todo acuerdo que contenga aspectos económicos o incrementos, será nulo. Cabe indicar que esta tendencia no es novedosa, pues sigue los criterios de la actual Ley de Presupuesto.

Cuarto

Queda prohibida la contratación de personal bajo los regímenes 276 y 728 y se utilizará el CAS hasta que termine la implementación en cada entidad. Esto último parecería contradecir todas las intenciones de eliminar inmediatamente el CAS, pues según la Ley la implementación podría tomar hasta 6 años.

Quinto

Es importante indicar que los principios del servicio civil (meritocracia, eficiencia, provisión presupuestaria), la organización del régimen (a cargo de Servir y su Tribunal para la resolución de controversias), así como las nuevas condiciones de los derechos colectivos serán de aplicación inmediata al personal de los regímenes 276 y 728, mientras que los términos de la evaluación de desempeño y régimen disciplinario serán desarrollados por normas reglamentarias.

sumillas_alache.jpgEs evidente que estos aspectos y otros de la reciente norma deberán ser complementados por  el Reglamento de la Ley, pero los resultados no se verán si no se adoptan 2 medidas fundamentales: (i) el establecimiento de canales de diálogo entre los órganos a cargo de la implementación y las bases sindicales y, (ii)  una permanente campaña de difusión y explicación de los aspectos más controvertidos de la norma, tales como: la incorporación del personal actual al nuevo régimen, las condiciones remunerativas, las evaluaciones y las causas de terminación del vínculo laboral.

Las reformas son bienvenidas, pero si no cuentan con la participación de los involucrados y conocimiento de lo que contiene, simplemente generarán mayor resistencia al cambio, caos y conflicto.

Fuente: http://www.esan.edu.pe/conexion/actualidad/2013/07/04/ley-servicio-civil-nuevo-regimen/?utm_source=Conexi%C3%B3n+ESAN&utm_campaign=6c95439148-Conexi%C3%B3nESAN_Semanal&utm_medium=email&utm_term=0_b49cc8a4a9-6c95439148-139792649

¿Qué es un Algoritmo?

Más información ==>  https://m.facebook.com/story.php?story_fbid=779713015547334&id=332220556963251