Sobre nuestra Charla-Taller gratuita Formativa a cargo de Minipunk “GESTIÓN INNOVADORA DE LAS EMPRESAS EN INTERNET”

Finalizada una, de las que espero sean muchas, charlas-talleres a cargo en esta ocasión de uno de nuestros colaboradores @minipunk, debo ante todo, agradecerle su compromiso con Leasba Consulting, con León, y sobre todo, con sus seguidores (que son muchos) en todas las redes sociales, tanto empresas como gente de distintos lugares y sectores.

Taller GESTIÓN INNOVADORA DE LAS EMPRESAS EN INTERNET
Taller GESTIÓN INNOVADORA DE LAS EMPRESAS EN INTERNET

Por otra parte también quiero agradecer su presencia a toda la gente que nos acompañó en este Evento, y a todos aquellos que quisieron acudir y, por diferentes motivos les fue imposible hacerlo. Y gracias, a nuestro responsable TIC, Matías Rodríguez, por comenzar algo que va a gustar a muchos.

¡¡¡MUCHAS GRACIAS A TODOS!!!

La acogida ha sido fenomenal y desde aquí me comprometo, personalmente, a realizar diferentes charlas-talleres que puedan ser de especial interés para todos nuestros paisanos y aquellos interesados, más allá de nuestra tierra #leonesp

@Leasba  comienza un nuevo proyecto partiendo de una profunda convicción en que la #socialmedia es y será el canal por el que infinidad de usuarios se relacionen, tratando de acercar a nuestros seguidores a las mejores metodologías para ganar tanto su interés como para que ellos se posicionen.

En este entorno nos dirigimos al futuro a una velocidad vertiginosa. Esperamos ayudaros a todos a elegir las mejores acciones para ganar la confianza y fidelidad de vuestro público, procurando estar al tanto de las últimas tendencias.

Si queréis formar parte de este presente y futuro vertiginoso, y nos permitís ganaros nuestra confianza, tendréis la opción de hacerlo formándoos con los mejores profesionales y colaboradores que forman nuestro equipo.

Déjanos mostrar lo que @Leasba  puede hacer por ti.

Lucio Fuertes Soto

Charla-Taller gratuita Formativa “GESTIÓN INNOVADORA DE LAS EMPRESAS EN INTERNET” a cargo de Minipunk

El próximo Jueves 31 de Enero, a las 20h, en nuestras oficinas de Bernardo del Carpio, nuestro colaborador Minipunk realizará una Charla-Taller gratuita con el título “GESTIÓN INNOVADORA DE LAS EMPRESAS EN INTERNET” donde trataremos los siguientes puntos:

CHARLA:
  • Redes sociales como oportunidad de branding en la estrategia de marca.
  • El espacio 2.0 como canal generador de contactos y oportunidades profesionales.
  • Diferencia entre aumentar ventas y aumentar clientes en redes sociales.
  • Automatizar publicaciones (Pros y contras).
  • Monitorizar (Escucha activa en la red).
TALLER:
  • Pasos a seguir a la hora de entrar en el mundo 2.0.
  • Conciencia SEO (cómo posicionar contenido en google).
  • Como crear alertas (Ejemplos).
  • Métodos de búsqueda avanzada.

Os invitamos a todos a asistir. Si estáis interesados podéis confirmar la asistencia en el correo formacion@leasba.com o mediante nuestro teléfono 987263832.

Muchas gracias.

 

Os esperamos este jueves.

LEÓN 3.0: LA SEMANA DE LAS TIC. DEL 26 AL 30 DE NOVIEMBRE #Leon_30

ALETIC,  Asociación Leonesa de empresas de tecnologóas de la información y las comunicaciones,y a la que pertenece Leasba Consulting; está trabajando intensamente en la organización de La Semana de las TIC, cuyo programa podéis ver completo aquí.

 

Os trasladamos un resumen de las actividades:

 

  1. Encuentros Tecnológicos, que la Dirección General de Comercio y Consumo organiza con la colaboración de AETICAL y las asociaciones provinciales.  También hay encuentros con el sector de la restauración.
  2. HTML Tour: 7 talleres breves para que desarrolladores y diseñadores de alto nivel puedan conocer los límites del HTML5 y explorar nuevas posibilidades en aspectos atípicos del desarrollo web tradicional. No es formación, es aprender a hacer cosas diferentes. Es gratuito y de acceso libre, podéis enviar a varias personas o enviárselo a amigos y/o colaboradores.
  3. Educación TIC para los jóvenes, acudid al Espacio Jóvenes Emprendedores: sesión 2h para chicos de FP ramas informáticas. Al igual que el año pasado se hace en colaboración con la Dirección Provincial de Educación en el Auditorio.
  4. Iniciador: Tecnosylva y Plain Concepts nos contarán sus experiecias en USA,  que pretende fomentar el emprendimiento entre la sociedad. Después habrá unas cañitas para hacer networking con los asistentes.
  5. Si queréis pasar un rato agradable y escuchar a tres “gurús”, os recomendamos Economía Digital y Negocios Globales: se trata del el evento gordo de difusión, abierto a toda la sociedad de León para hablar del futuro de las redes sociales, del comercio electrónico, de emprendimiento y emprendimiento en femenino, etc.
  6. Estáis interesados en conocer los grupos de investigación universitarios en seguridad TIC, está el workshop de Investigación en Tecnologías de Seguridad TIC.
  7. Qué os interesan las apps móviles u otras tecnologías para discapacitados
  8. Y si alguno quiere descomprimir el viernes tarde, escuchar a personas corrientes con historias extraordinarias con ideas inspiradoras que merecen la pena difundir, tenemos el www.tedxponferrada.com como evento colofón de cierre, en la línea del TEDxLeon que muchos conocéis.

 

No se puede tener una semana más completa!! Incluyendo el Congreso de Ciudades Digitales en Ponferrada.

 

Leasba Consulting, con un #Leon_30

Creación de un Sistema Gestor de la Seguridad de la Información (SGSI) según las normativas ISO27001 y 27002.

Un SGSI es una poderosa herramienta de estudio de la situación real de una empresa y se define como un conjunto de políticas de administración de la información, con todo lo que eso conlleva. Dicho de otro modo, en un SGSI se define y organiza el diseño, la implantación y el mantenimiento de un conjunto de procesos que ayuden a gestionar eficientemente la accesibilidad de la información, y que aseguren la confidencialidad, integridad y disponibilidad de los activos de información, minimizando a la vez los riesgos de seguridad de éstos.

La normativa ISO27001 deja mucha libertad a la hora de implantar un SGSI, y por tanto surgen múltiples metodologías, tanto nacionales como internacionales, o incluso metodologías desarrolladas por iniciativas privadas. Por tanto, el resultado final dependerá directamente de la metodología escogida y lo fielmente que la realización final se ajuste a ella.

Las ventajas de implantar un SGSI son múltiples: se consigue una mejora de la seguridad de los activos de la empresa, un mejor conocimiento interno de la misma, y se elaboran políticas repetibles que dan continuidad al trabajo y al desempeño de los trabajadores. A mayores de todo esto, se minimizan los riesgos a los que está sometida la empresa, y el impacto de los mismos si es que llegan a materializarse.

Sin embargo, implantar un SGSI no es un proceso sencillo ni barato, tanto en términos monetarios como de tiempo y recursos humanos. Un SGSI es un proceso que debe verificarse por un agente acreditado externo, que suele requerir un periodo aproximado de año y medio para implantarse con éxito, y que además debe mantenerse para que tenga alguna validez. Si un SGSI no se revisa constantemente inevitablemente quedará desfasado, y pasará a dejar de ser válido. Además, el tiempo dedicado a su implantación no se dedica a otras tareas, a menudo más urgentes o inmediatas.

Por todo esto, cabe concluir que la decisión de implantar un SGSI debe ser meditada y consensuada por la directiva y el departamento técnico de una empresa. Cualquier tipo de empresa puede beneficiarse de su implantación; sin embargo, el esfuerzo necesario para llevarlo a cabo no se debe emprender a la ligera. Debe estudiarse con detenimiento para asegurarse de que la ganancia acarreada por su implantación superará a los costes que generen dicha implantación y su posterior mantenimiento.

 

Fdo. Javier González Rodríguez
Dpto. Desarrollo de Leasba Consulting

Polycom ofrece nuevas APIs para su plataforma de comunicaciones unificadas RealPresence

Equipo Telepresencia Polycom
Equipo Telepresencia Polycom

Polycom dio a conocer un nuevo y amplio conjunto de APIs abiertas que facilitan el desarrollo de aplicaciones personalizadas y extienden el valor de la Plataforma Polycom RealPresence – la infraestructura de software UC más completa e interoperable para la colaboración universal de video.

Además, Polycom también anunció nuevas actualizaciones para su plataforma de software UC que incluyen el nuevo RealPresence Resource Manager, así como soporte para controladores de frontera de sesión Acme Packet Net-Net que mejoran la escalabilidad, capacidad de administración y entrega segura de colaboración de video a través de las organizaciones.

Con este anuncio, Polycom proporciona a los proveedores independientes de software (ISVs), canales, clientes y proveedores de servicios, APIs abiertas y kits de desarrollo de software (SDKs) para que puedan probar, crear y finalmente entregar nuevas aplicaciones y soluciones de software que se integran en la Plataforma RealPresence, y que ofrecen un valor agregado al entorno de la colaboración de video. El conjunto de APIs permite a los desarrolladores dentro de las organizaciones y las empresas, adaptar las aplicaciones para integrarlas sin dificultad en las soluciones de video Polycom RealPresence, como las de aprovisionamiento, programación de reuniones, administración de conferencias, facturación y reportes de recursos.

Los ejemplos específicos de las aplicaciones que utilizan las APIs de Polycom y que extienden el valor de la plataforma de Polycom incluyen:

  • myVRM, un ISV que se especializa en soluciones de programación de reuniones de múltiples niveles basadas en la Web, desarrolló una nueva aplicación que utiliza las APIs de Polycom y permite a los clientes programar reuniones de videoconferencia de manera más fácil y conveniente. La aplicación permite que las reuniones sean programadas desde un calendario centralizado utilizando una interfaz de administrador de información personal, una interfaz de la Web, o mediante la integración de iOS o Android.
  • Un cliente de Polycom en el campo de la educación está desarrollando actualmente aplicaciones para integrar el monitoreo de la red de video en su sistema general de monitoreo para poder verlo todo desde una sola consola, así como una aplicación de “re-facturación” para los 10 recintos universitarios que usan los servicios de colaboración de video con el fin de crear un modelo de colaboración de video que se paga a medida que se usa.
  • ISV partner ProtonMedia está integrando el video de Polycom en su plataforma ProtoSphere, lo cual permite a los usuarios participar en las salas de colaboración virtual utilizando un avatar y flujos de video en vivo.
  • Con soporte API las compañías pueden crear aplicaciones que proporcionan de forma segura las funciones avanzadas de control de conferencia para los usuarios, como inicio y pausa de conferencia, silencio y grabación.
  • Los clientes de Polycom han expresado su interés en crear una aplicación de reunión virtual diseñada de acuerdo con sus necesidades particulares y que incluye para ofertas de Video como un Servicio, así como aplicaciones de directorio que conectan a múltiples plataformas de directorio.
  • Los segmentos de mercados verticales – que abarcan el cuidado de la salud, la educación, el gobierno, la manufactura y las finanzas – pueden beneficiarse de nuevas aplicaciones personalizadas que se integran directamente en la plataforma UC de Polycom.
Los ISVs y los clientes empresariales pueden obtener las nuevas APIs y SDKs en developer.polycom.com, donde pueden también crear y/o probar soluciones personalizadas en un “entorno digital aislado” y participar en varios foros de discusión de la industria con otros desarrolladores.
Otra actualización para la Plataforma RealPresence es el nuevo Polycom RealPresence Resource Manager, una nueva solución de programación de reuniones, administración y aprovisionamiento.
Fuente: PCWorld

Desarrollan técnica que permite dibujar y escribir utilizando los ojos

 

Un científico que estudia las ilusiones ópticas encontró una forma para que la gente escriba con sus ojos en letra cursiva en un monitor de computadora, una innovación que podría ayudar a las personas con discapacidades a comunicarse con mayor libertad y podría conducir a la creación de sistemas de control visual para pilotos, conductores y cirujanos.

[image]

 

“Es como dibujar con un lápiz, pero sin punta”, dijo Jean Lorenceau, director de investigación de Centro para la Investigación Científica de Francia, quien llevó a cabo el estudio en la Universidad de Pierre and Marie Curie en París. Su investigación fue reseñada el jueves en Current Biology.

Los movimientos inusualmente suaves producidos por el sistema pueden ser usados para “dibujar, escribir o generar una firma”, dijo.

En los últimos años, los investigadores han creado una variedad de sistemas de comunicación para los discapacitados que hacen uso de las respuestas eléctricas del cerebro o movimientos de los ojos para guiar un cursor en una computadora, elegir caracteres en una pantalla o redactar mensajes al seleccionar letra por letra.

Sin embargo, en circunstancias normales, es casi imposible producir voluntariamente los movimientos de ojos suaves y controlados que se requieren para escribir legiblemente o crear imágenes muy detalladas. El esfuerzo genera olas de movimientos oculares rápidos llamados sacádicos, los movimientos más rápidos de los que son capaces los seres humanos.

Para estabilizar la mirada, Lorenceau empleó una ilusión óptica llamada “reverse phi-motion”, el cual usa patrones de puntos que contrastan en una pantalla de video para crear una fugaz ilusión de movimiento.

La ilusión ayudó a las personas a obtener el control ocular preciso para escribir letra cursiva al proveer una forma para que las neuronas sensibles al movimiento se puedan orientar sin desatar los incontrolables movimientos sacádicos, dijo Lorenceau. Los sujetos de prueba usaron una pequeña cámara infraroja para enviar sus movimientos oculares a la pantalla.

Aunque aún es rudimentaria, la técnica le permite a una persona el componer ecritos legibles en una computadora a una velocidad de 20 a 30 caracteres por minuto, después de tres a cinco sesiones de entrenamiento de 30 mintos, dijo Lorenceau.

“Después de practicar soy bueno y rápido con esto”, dijo. “Cuando escribo dígitos, letras y pequeñas palabras con mis ojos, puedo hacerlo tan rápido como si estuviera usando mis manos”.

En el estudio piloto, financiado por las autoridades de salud de Francia, Lorenceau entrenó a seis hombres y mujeres saludables. Ahora ha comenzado a refinar la técnica trabajando con pacientes que sufren de la llamada enfermedad de Lou Gehrig.

Fuente: The Wall Street Journal

30 Aniversario de amenazas informáticas para Mac [infografía]

Pensar que los equipos MAC están exentos de vulnerabilidades hace tiempo que es un error. En la siguiente Infografia de ESET España podemos verlo:

 

Hace 30 años que apareció la primera amenaza considerada seria para Mac. Desde entonces, y a medida que la cuota de mercado mundial de Apple ha ido creciendo, los cibercriminales han comenzado a ver un excelente caldo de cultivo en estos usuarios que, además, gozan de una aparente sensación de seguridad.
ESET España, operado por Ontinet.com, conmemora este aniversario en aras de una mayor concienciación y educación para todos los usuarios de Mac, que pueden verse afectados por estas u otras amenazas informáticas que se están distribuyendo o que pueden ser vectores de distribución de amenazas para Windows sin siquiera saberlo.
Y es que la historia de Mac ha estado llena de amenazas informáticas, aunque no todas se han distribuido masivamente. Estos son los códigos maliciosos más importantes de los últimos 30 años:
30 Aniversario de amenazas informáticas para Mac
 
ESET España – NOD32 Antivirus – Historia de amenazas de Mac

A modo de hoja de ruta extendida, esta es la explicación de cada uno de estos códigos maliciosos que se han hecho famosos por una u otra razón:

  • 1982. Elk Cloner. El que es considerado como el primer virus informático que no era una prueba de concepto y que se propagó fuera de un laboratorio, fue diseñado para los ordenadores Apple II. Cuatro años antes de Brain, el primer virus para PC, este virus infectaba los sectores de arranque de los disquetes de 5.25 mostrando un mensaje en la pantalla. Aparte de esto, no hacía nada más dañino, pero abrió el camino para lo que vendría después.
  • 1987 Don’t panic. Otro de los virus que afectó a los sistemas Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser uno de los mensajes que se mostraban al usuario). Como Elk Cloner, este virus también se replicaba usando los disquetes como medio de transmisión. No obstante, nVIR sí que tenía malas intenciones y causaba bloqueos en las aplicaciones, errores de impresión, lentitud en el sistema, etc.
  • 1990 MDEF. También conocido como Garfield, apareció en 1990 e infectaba aplicaciones y sistemas de ficheros en los ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE, SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una propagación internacional y tampoco era especialmente sofisticado ni pretendía causar graves daños, pero sí provocaba bloqueos en el sistema y dañaba archivos.
  • 1995-98 Concept/Laroux. A mediados de los 90 se popularizaron los virus de macro que se aprovechaban de vulnerabilidades en los procesadores de textos u hojas de cálculo para infectar al sistema. En 1995, WM.Concept se aprovechaba de uno de estos errores en MS Word para Mac para mostrar un mensaje simple con el número “1” en pantalla. No hacía nada más, pero era una prueba de que se podía ejecutar código no autorizado. Un poco más tarde aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían agujeros de seguridad que podían ser aprovechados de forma maliciosa.
  • 1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la función Autorun). Este gusano sobreescribía archivos que contuviesen información y se propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de disco.
  • 2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado, vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada sistema.
  • 2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez infectado, el malware modificaba la configuración de los servidores DNS para redirigir al usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras webs de contenido pornográfico.
  • 2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del teclado.
  • 2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que consigue infectar aun más su sistema mientras que proporciona valiosa información de su tarjeta de crédito a los ciberdelincuentes.
  • 2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de amenazas peligrosamente alto.

 

Leasba Consulting es partner de ESET, consulta la gama de productos tanto para MAC como para Windows o Linux.