Información en general

LEÓN 3.0: LA SEMANA DE LAS TIC. DEL 26 AL 30 DE NOVIEMBRE #Leon_30

ALETIC,  Asociación Leonesa de empresas de tecnologóas de la información y las comunicaciones,y a la que pertenece Leasba Consulting; está trabajando intensamente en la organización de La Semana de las TIC, cuyo programa podéis ver completo aquí.

 

Os trasladamos un resumen de las actividades:

 

  1. Encuentros Tecnológicos, que la Dirección General de Comercio y Consumo organiza con la colaboración de AETICAL y las asociaciones provinciales.  También hay encuentros con el sector de la restauración.
  2. HTML Tour: 7 talleres breves para que desarrolladores y diseñadores de alto nivel puedan conocer los límites del HTML5 y explorar nuevas posibilidades en aspectos atípicos del desarrollo web tradicional. No es formación, es aprender a hacer cosas diferentes. Es gratuito y de acceso libre, podéis enviar a varias personas o enviárselo a amigos y/o colaboradores.
  3. Educación TIC para los jóvenes, acudid al Espacio Jóvenes Emprendedores: sesión 2h para chicos de FP ramas informáticas. Al igual que el año pasado se hace en colaboración con la Dirección Provincial de Educación en el Auditorio.
  4. Iniciador: Tecnosylva y Plain Concepts nos contarán sus experiecias en USA,  que pretende fomentar el emprendimiento entre la sociedad. Después habrá unas cañitas para hacer networking con los asistentes.
  5. Si queréis pasar un rato agradable y escuchar a tres “gurús”, os recomendamos Economía Digital y Negocios Globales: se trata del el evento gordo de difusión, abierto a toda la sociedad de León para hablar del futuro de las redes sociales, del comercio electrónico, de emprendimiento y emprendimiento en femenino, etc.
  6. Estáis interesados en conocer los grupos de investigación universitarios en seguridad TIC, está el workshop de Investigación en Tecnologías de Seguridad TIC.
  7. Qué os interesan las apps móviles u otras tecnologías para discapacitados
  8. Y si alguno quiere descomprimir el viernes tarde, escuchar a personas corrientes con historias extraordinarias con ideas inspiradoras que merecen la pena difundir, tenemos el www.tedxponferrada.com como evento colofón de cierre, en la línea del TEDxLeon que muchos conocéis.

 

No se puede tener una semana más completa!! Incluyendo el Congreso de Ciudades Digitales en Ponferrada.

 

Leasba Consulting, con un #Leon_30

Nueva temporada de “El Rincón Jurídico de Onda Cero” con José Luis Sánchez Calvo

Ya podéis consultar los primeros programas de la nueva temporada de “El Rincón Jurídico de Onda Cero”

Os recordamos que en ese espacio nuestro responsable de los servicios jurídicos,José Luis Sánchez Calvo, trata temas de actualidad con un lenguaje cercano para las personas que no son expertas en Derecho, pero sin perder el rigor jurídico exigible para la exposición de los temas.

 

El rincón Jurídico de Onda Cero
 Todos los Lunes pasados unos minutos de las 13:30 en Onda Cero León

Creación de un Sistema Gestor de la Seguridad de la Información (SGSI) según las normativas ISO27001 y 27002.

Un SGSI es una poderosa herramienta de estudio de la situación real de una empresa y se define como un conjunto de políticas de administración de la información, con todo lo que eso conlleva. Dicho de otro modo, en un SGSI se define y organiza el diseño, la implantación y el mantenimiento de un conjunto de procesos que ayuden a gestionar eficientemente la accesibilidad de la información, y que aseguren la confidencialidad, integridad y disponibilidad de los activos de información, minimizando a la vez los riesgos de seguridad de éstos.

La normativa ISO27001 deja mucha libertad a la hora de implantar un SGSI, y por tanto surgen múltiples metodologías, tanto nacionales como internacionales, o incluso metodologías desarrolladas por iniciativas privadas. Por tanto, el resultado final dependerá directamente de la metodología escogida y lo fielmente que la realización final se ajuste a ella.

Las ventajas de implantar un SGSI son múltiples: se consigue una mejora de la seguridad de los activos de la empresa, un mejor conocimiento interno de la misma, y se elaboran políticas repetibles que dan continuidad al trabajo y al desempeño de los trabajadores. A mayores de todo esto, se minimizan los riesgos a los que está sometida la empresa, y el impacto de los mismos si es que llegan a materializarse.

Sin embargo, implantar un SGSI no es un proceso sencillo ni barato, tanto en términos monetarios como de tiempo y recursos humanos. Un SGSI es un proceso que debe verificarse por un agente acreditado externo, que suele requerir un periodo aproximado de año y medio para implantarse con éxito, y que además debe mantenerse para que tenga alguna validez. Si un SGSI no se revisa constantemente inevitablemente quedará desfasado, y pasará a dejar de ser válido. Además, el tiempo dedicado a su implantación no se dedica a otras tareas, a menudo más urgentes o inmediatas.

Por todo esto, cabe concluir que la decisión de implantar un SGSI debe ser meditada y consensuada por la directiva y el departamento técnico de una empresa. Cualquier tipo de empresa puede beneficiarse de su implantación; sin embargo, el esfuerzo necesario para llevarlo a cabo no se debe emprender a la ligera. Debe estudiarse con detenimiento para asegurarse de que la ganancia acarreada por su implantación superará a los costes que generen dicha implantación y su posterior mantenimiento.

 

Fdo. Javier González Rodríguez
Dpto. Desarrollo de Leasba Consulting

Repercusiones de la subida del IVA

IVA 21%

 

Como todos hemos podido comprobar, desde el 1 de septiembre el tipo general impositivo ha subido del 18% al 21%, subida motivada, como todo el mundo sabe, por la preocupante situación de crisis y la imperiosa necesidad de tapar los agujeros que tiene el estado. La cuestión es, ¿cómo afecta a la economía en época de crisis?  Respondiendo a esta pregunta, el planteamiento más básico de las teorías económicas indica que,  ante un aumento de precio se da una reducción de demanda, por lo tanto el mercado va a producir un ajuste reduciendo la oferta, o dicho de otro modo, el resultado es que como el mercado se contrae la oferta (comercios, fabricantes, importadores) no tiene otra solución más que la de adaptarse a las nuevas condiciones del mercado, y esto lo hace reduciendo actividad. La consecuencia es que esto implica más paro, es de esperar que  con la subida del IVA es fácil que se consiga la prolongación de la crisis que padecemos.

En lo que se refiere a nuestro bolsillo ya estamos padeciendo la subida, eso sí, muchas grandes superficies han iniciado una campaña publicitaria anunciando que asumen la subida del IVA minorando su margen comercial, si bien en muchos casos es cierto, en otros se puede comprobar que con anterioridad al inicio de la subida del IVA, incrementaron el precio de algunos artículos. En cualquier caso, lo evidente es que a medio plazo no van a continuar asumiendo la minoración de su margen, y a partir de enero es más que probable, que aquellas grandes superficies que no repercutieron la subida al precio final , la repercutan entonces. Por todo esto, cabe esperar una cuesta de enero más empinada que nunca. Y hablando de enero, he oído algún comentario sobre una posible segunda subida del IVA para estas fechas, que lo podrían situar en el 23%, de momento sólo son especulaciones, pero como ejemplo cercano, tenemos a Portugal con un IVA general del 23%, y no es difícil recordar al señor Cristobal Montoro asegurando que no iba a subir el IVA haya por enero, esperemos que nos den un respiro antes de que se produzca una nueva subida, que es factible que ocurra.

En cuanto a las dudas que surgen sobre la aplicación del nuevo tipo de IVA, las pymes y autónomos plantean muchas preguntas, por ejemplo, se duda si al haber emitido la factura en agosto y no haber recibido el pago de la misma existe alguna repercusión. En este caso ninguna, no olvidemos que la Agencia Tributaria funciona por el principio del devengo, por lo tanto consideramos que la operación se ha efectuado en un periodo de tipo de IVA al 18%. En cuanto al principio de devengo, se nos puede dar el caso de que se haya realizado la operación y no haber emitido la factura antes del 1 de septiembre, en este caso se nos permitiría facturar con el tipo al 18, eso sí, hay que dejar claro en la factura emitida tanto la fecha de expedición como la fecha en la que se ha realizado la operación. En cuanto al tema de anticipos a cuenta, también se permite emitir la factura con el tipo del 18, al menos en la parte que se haya anticipado.

Fdo. Julio Mato Gutiérrez
Responsable Financiero de Leasba Consulting

Desarrollan técnica que permite dibujar y escribir utilizando los ojos

 

Un científico que estudia las ilusiones ópticas encontró una forma para que la gente escriba con sus ojos en letra cursiva en un monitor de computadora, una innovación que podría ayudar a las personas con discapacidades a comunicarse con mayor libertad y podría conducir a la creación de sistemas de control visual para pilotos, conductores y cirujanos.

[image]

 

“Es como dibujar con un lápiz, pero sin punta”, dijo Jean Lorenceau, director de investigación de Centro para la Investigación Científica de Francia, quien llevó a cabo el estudio en la Universidad de Pierre and Marie Curie en París. Su investigación fue reseñada el jueves en Current Biology.

Los movimientos inusualmente suaves producidos por el sistema pueden ser usados para “dibujar, escribir o generar una firma”, dijo.

En los últimos años, los investigadores han creado una variedad de sistemas de comunicación para los discapacitados que hacen uso de las respuestas eléctricas del cerebro o movimientos de los ojos para guiar un cursor en una computadora, elegir caracteres en una pantalla o redactar mensajes al seleccionar letra por letra.

Sin embargo, en circunstancias normales, es casi imposible producir voluntariamente los movimientos de ojos suaves y controlados que se requieren para escribir legiblemente o crear imágenes muy detalladas. El esfuerzo genera olas de movimientos oculares rápidos llamados sacádicos, los movimientos más rápidos de los que son capaces los seres humanos.

Para estabilizar la mirada, Lorenceau empleó una ilusión óptica llamada “reverse phi-motion”, el cual usa patrones de puntos que contrastan en una pantalla de video para crear una fugaz ilusión de movimiento.

La ilusión ayudó a las personas a obtener el control ocular preciso para escribir letra cursiva al proveer una forma para que las neuronas sensibles al movimiento se puedan orientar sin desatar los incontrolables movimientos sacádicos, dijo Lorenceau. Los sujetos de prueba usaron una pequeña cámara infraroja para enviar sus movimientos oculares a la pantalla.

Aunque aún es rudimentaria, la técnica le permite a una persona el componer ecritos legibles en una computadora a una velocidad de 20 a 30 caracteres por minuto, después de tres a cinco sesiones de entrenamiento de 30 mintos, dijo Lorenceau.

“Después de practicar soy bueno y rápido con esto”, dijo. “Cuando escribo dígitos, letras y pequeñas palabras con mis ojos, puedo hacerlo tan rápido como si estuviera usando mis manos”.

En el estudio piloto, financiado por las autoridades de salud de Francia, Lorenceau entrenó a seis hombres y mujeres saludables. Ahora ha comenzado a refinar la técnica trabajando con pacientes que sufren de la llamada enfermedad de Lou Gehrig.

Fuente: The Wall Street Journal

30 Aniversario de amenazas informáticas para Mac [infografía]

Pensar que los equipos MAC están exentos de vulnerabilidades hace tiempo que es un error. En la siguiente Infografia de ESET España podemos verlo:

 

Hace 30 años que apareció la primera amenaza considerada seria para Mac. Desde entonces, y a medida que la cuota de mercado mundial de Apple ha ido creciendo, los cibercriminales han comenzado a ver un excelente caldo de cultivo en estos usuarios que, además, gozan de una aparente sensación de seguridad.
ESET España, operado por Ontinet.com, conmemora este aniversario en aras de una mayor concienciación y educación para todos los usuarios de Mac, que pueden verse afectados por estas u otras amenazas informáticas que se están distribuyendo o que pueden ser vectores de distribución de amenazas para Windows sin siquiera saberlo.
Y es que la historia de Mac ha estado llena de amenazas informáticas, aunque no todas se han distribuido masivamente. Estos son los códigos maliciosos más importantes de los últimos 30 años:
30 Aniversario de amenazas informáticas para Mac
 
ESET España – NOD32 Antivirus – Historia de amenazas de Mac

A modo de hoja de ruta extendida, esta es la explicación de cada uno de estos códigos maliciosos que se han hecho famosos por una u otra razón:

  • 1982. Elk Cloner. El que es considerado como el primer virus informático que no era una prueba de concepto y que se propagó fuera de un laboratorio, fue diseñado para los ordenadores Apple II. Cuatro años antes de Brain, el primer virus para PC, este virus infectaba los sectores de arranque de los disquetes de 5.25 mostrando un mensaje en la pantalla. Aparte de esto, no hacía nada más dañino, pero abrió el camino para lo que vendría después.
  • 1987 Don’t panic. Otro de los virus que afectó a los sistemas Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser uno de los mensajes que se mostraban al usuario). Como Elk Cloner, este virus también se replicaba usando los disquetes como medio de transmisión. No obstante, nVIR sí que tenía malas intenciones y causaba bloqueos en las aplicaciones, errores de impresión, lentitud en el sistema, etc.
  • 1990 MDEF. También conocido como Garfield, apareció en 1990 e infectaba aplicaciones y sistemas de ficheros en los ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE, SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una propagación internacional y tampoco era especialmente sofisticado ni pretendía causar graves daños, pero sí provocaba bloqueos en el sistema y dañaba archivos.
  • 1995-98 Concept/Laroux. A mediados de los 90 se popularizaron los virus de macro que se aprovechaban de vulnerabilidades en los procesadores de textos u hojas de cálculo para infectar al sistema. En 1995, WM.Concept se aprovechaba de uno de estos errores en MS Word para Mac para mostrar un mensaje simple con el número “1” en pantalla. No hacía nada más, pero era una prueba de que se podía ejecutar código no autorizado. Un poco más tarde aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían agujeros de seguridad que podían ser aprovechados de forma maliciosa.
  • 1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la función Autorun). Este gusano sobreescribía archivos que contuviesen información y se propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de disco.
  • 2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado, vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada sistema.
  • 2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez infectado, el malware modificaba la configuración de los servidores DNS para redirigir al usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras webs de contenido pornográfico.
  • 2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del teclado.
  • 2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que consigue infectar aun más su sistema mientras que proporciona valiosa información de su tarjeta de crédito a los ciberdelincuentes.
  • 2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de amenazas peligrosamente alto.

 

Leasba Consulting es partner de ESET, consulta la gama de productos tanto para MAC como para Windows o Linux.

El TUE dice que la función y el lenguaje de programas informáticos no pueden protegerse con derechos de autor

Fuente: Europa Press
Tribunal de Justicia de la Unión Europea

El Tribunal de Justicia de la Unión Europea (TUE) ha dictaminado este miércoles que ni las funciones de un programa de ordenador ni su lenguaje de programación pueden acogerse a la protección del derecho de autor porque ello “supondría ofrecer la posibilidad de monopolizar las ideas, en perjuicio del progreso técnico y del desarrollo industrial”.

El dictamen se refiere al litigio entre las empresas informáticas SAS Institute y Word Programming Limited. La primera creó un conjunto de programas que permite a los usuarios llevar a cabo tareas de procesamiento y análisis de datos, en particular, de datos estadísticos, y que está escrito en el lenguaje de programación SAS que permite manipular datos.

Word Programming Limited creó un programa alternativo que puede ejecutar programas de aplicación escritos en lenguaje SAS. Si bien nada permite afirmar que la compañía haya copiado el código fuente de los componentes SAS, la empresa SAS Institute recurrió ante la justicia británica alegando una infracción de sus derechos de autor sobre sus programas de ordenador.

En su sentencia de este miércoles, el Tribunal de Justicia estima que “ni la funcionalidad de un programa de ordenador ni el lenguaje de programación o el formato de los archivos de datos utilizados en un programa de ordenador para explotar algunas de sus funciones constituyen una forma de expresión”.

“Por ello no disfrutan de la protección de los derechos de autor”, resalta el fallo.

“Admitir que el derecho de autor pudiera proteger la funcionalidad de un programa de ordenador supondría ofrecer la posibilidad de monopolizar las ideas, en perjuicio del progreso técnico y del desarrollo industrial”, insiste la sentencia.