• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

domingo, 9 de noviembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 7:47
Posted by Satiro Ndong Abeso Angono
No comments | 7:35

Muchos de nosotros pensamos que para cumplir la Ley Orgánica de Protección de Datos (LOPD) es suficiente con tener un archivador que contenga el documento de seguridad, inscribir unos ficheros ante la Agencia Española de Protección de Datos, poner un aviso legal en nuestra web y firmar acuerdos con nuestros proveedores. Todo esto es necesario pero no es suficiente para cumplir con la LOPD.
Es necesario además cumplir los controles o medidas de seguridad recogidas en el Reglamento de Desarrollo de la LOPD, también conocido como RDLOPD. Estas medidas de seguridad abarcan tanto controles referentes a sistemas de información automatizados, como sistemas de información no automatizados (papel).
No todas las empresas deben implantar todas las medidas descritas en este Reglamento, dado que estas medidas están asociadas al nivel de seguridad de los datos tratados (básico, medio y alto). Es decir, en función de los datos que tratemos en nuestra empresa, aplicaremos más o menos medidas de seguridad.
Por lo que a esto respecta, podemos encontrar medidas que van desde la realización de copias de respaldo, la implantación de mecanismos de autenticación para acceder a los equipos o la existencia de medidas de seguridad para la gestión de soportes de almacenamiento.
Pero no nos podemos olvidar que este Reglamento también tiene un apartado dedicado a controles de seguridad para la gestión de la información en soporte papel. Estos van desde la definición de un criterio de archivo a la gestión del almacenamiento seguro de la documentación.
Además si tratamos datos de carácter personal clasificados con un nivel de seguridad medio o alto, debemos realizar auditorías que verifiquen la correcta implantación de estos controles.
Es por este motivo, que debemos conocer de primera mano los controles que son necesarios implantar para cumplir de modo efectivo con la LOPD y su Reglamento de Desarrollo. En la siguiente infografía os presentamos de una manera sencilla y clara cuáles son estos controles.

Si queremos conocer en detalle todos estos controles podemos encontrarlos en el documento oficial: RD 1720/2007 Descripción:  (se abre en nueva ventana)



Fuente,  INCIBE
Posted by Satiro Ndong Abeso Angono
No comments | 3:54
En Internet no todo es lo que parece ser ni mucho menos Facebook, los perfiles falsos  buscan engañar a los usuarios legítimos con la finalidad de enviarles publicidad no-solicitada, robar datos personales o involucrarlos en estafas diversas.

Con carácter general, las redes sociales no tienen establecido ningún método de identificación previo de quién está dando de alta un perfil, y si lo tiene es vulnerable, de forma que cualquiera puede dar de alta como usuario en las redes sociales a un tercero sin ningún obstáculo, creando con ello lo que se conoce como un perfil falso.

Las redes sociales son un gran avance en materia de comunicación, te permite en tiempo real conectar con millones de persona al mismo tiempo. Pero como todo medio masivo donde hay tanto público y gracias al anonimato que proporciona internet, existen sujetos que ven la oportunidad de cometer delitos de usurpación o suplantación de la identidad, con el fin de beneficiarse de la imagen de esa persona o empresa o el interés de menospreciarla por algún motivo, por eso en esta entrada aprenderás a identificar los perfiles falsos siguiendo las siguientes pautas y a además puedes aprender desde este link los lugares fueran sacadas las fotos que aparecen en los perfiles falsos en la entrada ¿cómo detectar un perfil falso en facebook?

1. La sección de información básica del usuario es casi nula o muy  poco detallada.
2. Los perfiles falsos tiene por lo general la misma característica.
3. La sección de información básica del usuario es casi nula o muy  poco detallada.
4.  La sesión de fotografías o álbumes no cuentan con más de 3 o 4 fotos de otra persona.
5. En general su número de contactos no pasa de 60  a menor cifra de contactos mayor es la probabilidad de ficticio.
6. Revisa actualizaciones de status. Si no hay recientes o ninguna, la cuenta es falsa
7. Revisa actividades recientes. Si el usuario solo tiene gustos random, y amistades que se nota que no son reales y no pertenece a grupos, sugiere que la cuenta es falsa.
8. Revisa su lista de amigos. Si tiene pocos amigos o si tiene más amigos del sexo opuesto, sugiere que la cuenta es utilizada únicamente para dating o "flirteo para pedir cosas a pretendientes" lo cual es de un perfil falso.
9.  Nunca hay álbumes de familia, amigos, fiestas, colegio, trabajo ect. Y Si los hay son pocas y no hay nadie etiquetado en ellas.
10.  Revisa su fecha de cumple. Si los cumpleaños son por ejemplo 1/1/XX o 31/12/XX sugiere que los perfiles son falsos porque la imaginación y creatividad para proveer fechas de nacimiento es limitada o da pereza pensar.
11.  Revisa publicaciones de amigos en el muro.
12.  La foto de perfil, la mayoría de personas que tienen perfiles falsos no tienen fotos de ellos sino de artistas, dibujos animados o cosas random. Eso sugiere que son perfiles falsos.


Posted by Satiro Ndong Abeso Angono
No comments | 3:39

¿A quién no le ha llegado una invitación en Facebook de un chico o chica (normalmente del extranjero), cuya foto suele ser bastante sugerente? ¿Nunca te has pensado quién es y para qué querrá ser mi amigo o amiga en Facebook? Si no te has hecho nunca en estos casos, es hora de que lo vayas haciendo. La respuesta es muy sencilla, puede ser un perfil falso en Facebook.
En la mayoría de los casos, salvo que te hayas ido de Erasmus y hayas tenido mucho éxito, se trata de un perfil falso que intenta ganarse tu confianza, añadiéndolo como amigo/a. Una vez ganado tu confianza, de forma automatizada tendrán lugar una serie de “ataques” de phishing, scam o invitación de aplicaciones maliciosas con el objetivo de provocar algún tipo de infección en tu equipo, robarte la cuenta Facebook o usarte para realizar algún tipo de transacción de dudosa legitimidad.
Una vez alertados sobre esta posibilidad, os voy a explicar una forma muy sencilla de detectar un perfil falso en Facebook. Para ello vamos a utilizar la foto de perfil del presunto perfil falso y a Google. Como se suele decir, Internet pone el problema, Google la solución (todavía estoy esperando alguna gratificación por parte de Google por la publicidad que le hago ;-).
Veamos un ejemplo: resulta que recibo la siguiente invitación de una tal Rosalind Booth que quiere ser mi amiga. Por el nombre, deduzco rápidamente que no es de Cádiz, así que empiezo a sospechar. Pasemos a ver su foto de perfil:

¿Tú también sospecharías verdad? Haces bien.
El siguiente paso es guardar la foto de su perfil, por ejemplo en el escritorio. Y ahora es cuando Google Imágenes entra en acción.
Abrimos Google > Imágenes y arrastramos la foto del perfil de nuestra “amiga” Rosalind al cuadro de texto de búsqueda de Google Imágenes, de la siguiente forma:

OK, ahora veamos los resultados de búsqueda de esta imagen.



Parece que nuestra amiga Rosalind, también es conocida como Felita Grath, Raynell Fillmore y Alexis Rubin entre otras. Ha quedado claro que la foto del perfil se ha usado para muchos otros perfiles de Facebook y obviamente falsos.





jueves, 6 de noviembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 14:30

v 12345 (Números consecutivos).
v Jose Martín  ( cualquier nombre propio)
v Passwore (palabras de diccionario)
v 00240 600 87 99 98  (cualquier número de móvil).
v ABCDEGH (Letras consecutivas en el teclado).
v 17- 09- 1937 (cualquier fecha de nacimiento especial).


    Uno de los problemas de utilizar claves demasiado simples es que existen programas diseñados para probar millones de contraseñas por minuto. La  siguiente lista  muestra el tiempo que tarda un programa de este tipo en averiguar una contraseña en función de su longitud y los caracteres que utilicemos.

LONGITUD         TODOS LOS CARÁTERES             SÓLO MINUSCULAS
.3 caracteres        0,86 segundos                            0,02 segundos
4 caracteres         1,36 minutos                              0,46 segundos
5 caracteres          2,15 horas                                 11,9 segundos
6 caracteres          8,51 días                                   5,15 minutos
7 caracteres          2,21 años                                  2,23 horas
8 Caracteres         2,10 siglos                                2,42 horas
9 Caracteres         20 milenios                              2,07 meses
10 Caracteres       1.899 milenios                         4,48 años
11 Caracteres       180.365 milenios                     1,16 siglos    
12 Caracteres       17.184.705 milenios                3,03 milenios
13 Caracteres       1.627.797.068 milenios           78,7 milenios
14 Caracteres       154.640.721.434 milenios       2. 046 milenios
Posted by Satiro Ndong Abeso Angono
No comments | 11:24
"Para el 2018 la mitad de la población mundial tendrá acceso a internet", señala el informe, que recuerda que Naciones Unidas proyecta que habrá 7.600 millones de personas en el mundo para esa fecha.

El estudio prevé que el tráfico de datos a nivel mundial se triplique entre 2013 y el 2018, con una tasa de crecimiento anual del 23 %.

En un comunicado, Cisco destacó que el tráfico anticipado para el 2018 equivale a 250.000 veces la transmisión de todas las películas -aproximadamente 500.000- y programas de televisión del mundo -tres millones- que se han hecho en ultra alta definición.

Cisco vaticina también que para 2018, el 53 % de todos los usuarios de internet en sus hogares a nivel mundial utilizarán personal en la nube.

Además, el tráfico promedio de almacenamiento por usuario en la nube de consumo será 811 megabytes por mes, comparado con 186 megabytes en el 2013.


Posted by Satiro Ndong Abeso Angono
No comments | 9:31

Investigadores de seguridad de la Universidad británica de Newcastle han encontrado un fallo en el servicio de pago sin contacto de VISA que permitiría robar hasta 999.999 dólares.
Como otros servicios similares, Visa payWave funciona acercando la tarjeta a un terminal lector. Una antena dentro de la tarjeta se comunica con el terminal mediante tecnología RFID y se utiliza un criptoprocesador para garantizar la seguridad y comodidad ya que evita tener que introducir PIN o comprobar firmas.
Los investigadores crearon un punto de venta en un teléfono móvil y explotaron un defecto en el protocolo mediante ataques con “rogue POS terminal”, consiguiendo realizar grandes pagos de 999,999.99 dólares o cualquier otra moneda. Todo en teoría porque obviamente las transferencias no se completaron.
Visa Europa ha dicho a la BBC que ha revisado las conclusiones de Newcastle “como parte de nuestro continuo enfoque en la seguridad y para vencer el fraude en los pagos”. VISA explica que la investigación “no tiene en cuenta las múltiples garantías puestas en marcha en todo el sistema”, añadiendo que “sería muy difícil completar este tipo de operaciones fuera de un entorno de laboratorio”.
Además, VISA comentó que está actualizando el sistema de protección de autentificación en línea “por lo que este tipo de ataque sería más difícil de llevar a cabo”. Veremos. Hace poco hackearon los servidores de Merchant Customer Exchange (MCX), una asociación que engloba a grandes cadenas minoristas estadounidenses como Walmart, Rite y Sears, para crear un servicio de pago por móvil.

Posted by Satiro Ndong Abeso Angono
No comments | 9:02
Los padres y educadores no siempre somos conscientes de los peligros que entraña la Red en el “cibermundo” de los menores y adolescentes. En estos casos los menores pasan de forma automática de ser nativos digitales a huérfanos digitales ante su soledad virtual favorecida por nosotros, por los adultos. Internet, gracias a sus infinitas bondades, nos ofrece un lugar perfecto donde encontrar cualquier tipo de información en tiempo real, un canal de comunicación mediante el cual podremos conversar con nuestros contactos sin importar la distancia. La red se convierte en un nuevo “cibermundo” en el que tanto padres como educadores tenemos y debemos de educar y acompañar a los menores.
      Mientras los padres nos encontramos tranquilos disfrutando de nuestra película favorita, o descansamos después de una larga jornada de trabajo, ignoramos lo que realmente pasa en la red, lo que sucede en el “cibermundo” de nuestros hijos. Sería conveniente que nos hiciéramos la siguiente pregunta… ¿ sabemos el uso que hacen nuestros menores de las nuevas tecnologías?

      En Internet, en la actualidad, cualquiera de nosotros podemos tener distintas actividades en prácticamente todos los ámbitos, en nuestra vida social, en nuestra propia educación y formación, incluso en nuestra vida profesional, particular o en nuestros momentos de esparcimiento.
      Internet nos ofrece un maravilloso mundo de posibilidades que ayudan indudablemente a la construcción de una sociedad mejor, un mundo orientado al desarrollo y en el que todos podemos crear, difundir y adquirir conocimientos, sin importar las distancias o los propios idiomas, los mayores hándicaps a los que se ha enfrentado siempre el ser humano.

Por eso, dada la amplitud de posibilidades, es tan atrayente para los menores y adolescentes.  Internet forma parte de su vida desde el momento que nacen, no pueden prescindir de las nuevas tecnologías.
      Pero Internet, como nos pasa en la vida no virtual, se convierte en un lugar donde se nos presentan amenazas y riesgos que elevan su peligrosidad cuando quien lo sufre es un menor, que se hace infinitamente más vulnerable que un adulto al no tener capacidad de reacción.

      Aunque a veces, solo a veces, los adultos olvidamos estos peligros, posiblemente porque no somos conscientes de su existencia dada nuestro “analfabetismo” digital, tenemos miedo a Internet porque nos parece demasiado técnico.
       La primera medida básica para combatir los peligros de la red es la concienciación de su existencia, conocerlos, conocer su origen, conocer su funcionamiento y cómo actúan sus responsables.
La mayoría de los niños, adolescentes y jóvenes actuales que tienen acceso a la Red (Internet, móviles, etc.) son los actuales nativos digitales porque reúnen una serie de características propias que les diferencian de las generaciones precedentes, son interactivos, multifuncionales y multitareas; se trata de una generación creativa que produce sus propios contenidos. ¡Siempre están conectados! Incluso crean sus propios lenguajes.

Ahora, en la era de la comunicación, nuestros hijos son especialistas en la socialización, tienen cientos de “amigos” con quien hablan y comparten confidencias en redes sociales, en medio de una partida de sus juegos online preferidos o a través de los programas de mensajería instantánea instalados en sus teléfonos móviles de última generación.
   Se habla de pedofilia en la red, de los distintos tipos de ciberacoso a los que se puede enfrentar un menor, pero sin ninguna duda,  el principal problema al que se enfrentan, por falta de educación digital y de información y sobre todo por inconsciencia son los riesgos que conlleva el consumo de contenido adulto en Internet. En internet no existe la “censura”, no existen los dos rombos, por lo que contenidos relativos a la pornografía, violencia, temas de trastornos alimentarios, contenidos xenófobos, drogas, sectas, etc., están al alcance de todos en internet, y por supuesto también de los menores.

Contenidos que pueden ir más lejos que el mero “consumo” de material inadecuado para un niño, puesto que incluso pueden poner en peligro sus vidas (páginas de anorexia y bulimia), así como las llamadas páginas de muerte, que incitan al suicidio, juegos online de extrema violencia, son claros y peligrosos ejemplos.
      Muchas veces esto es consecuencia del total desentendimiento hacia los niños, de la ausencia de la figura adulta que supervise y proteja la actividad del menor en la red, de la ausencia total del llamado CONTROL PARENTAL.

Ante estos problemas debemos seguir utilizando la lógica, no se trata de prohibir Internet. Esta medida sólo trasladaría el problema a otros ordenadores fuera del entorno familiar. Es mejor explicar a los hijos por qué no deben acceder a determinadas páginas, y qué peligros les acechan si desarrollan determinadas conductas que ellos creen inocuas, por ejemplo, proporcionar información personal en las redes sociales, interactuar con desconocidos o incluso convertirse en el grave problema para otros menores internautas.

Por otro lado, por nuestra parte, debemos concienciarles que ante cualquier peligro en Internet que se encuentren siempre tendrán a un adulto a su lado.


Por suerte, en esta lucha contra los peligros que amenazan a los menores en Internet, tenemos la suerte de poder contar a personas concienciadas en la necesidad de transmitir el MENSAJE de esta entrada en sus círculos e incluso lanzando “locas INICIATIVAS” en aras de X1RedMasSegura.
     Y yo tengo la suerte de conocer a algunos de estos GRANDES (ellos se reconocerán) que, lejos de cualquier interés económico o profesional aúnan esfuerzos en hacer de Internet un lugar más seguro PARA todos, especialmente para nuestro menores, quedando muy por encima de los que su única y verdadera pretensión es el amor… amor al dinero.
No olvidemos que los adultos tenemos la tecnología de nuestra parte para educar a nuestros menores, y por supuesto tampoco debemos olvidar que en Internet… 

Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor mejor antivirus. 





Fuente
Posted by Satiro Ndong Abeso Angono
No comments | 8:28
Menudo revuelo se ha montado con la definición que la RAE ha dado a la palabra hacker en la última edición de su diccionario. Si lo que pretendían era limpiar, fijar y dar esplendor a la palabra, creo que se han equivocado. Ahora resulta que un hacker es un “pirata informático”.
 
ANTECEDENTES
El mundo de la informática está repleto de palabras que empleamos habitualmente de manera incorrecta, como para que la Real Academia acepte una incorrección más. Un hacker puede ser un pirata informático, al igual que un político puede ser corrupto, pero ni todos los políticos son corruptos, ni todos los corruptos, políticos.
El principal problema de esta definición es, bajo mi punto de vista, que no sabemos (y me incluyo, que conste desde el principio) manejar el idioma correctamente, ni podemos conocer cada una de las artes y oficios de este mundo, y menos su corpus lingüístico. Cuántas veces habremos dicho “este texto se sale de los márgenes”, cuando tenemos una estupenda palabra en castellano para decirlo, y es “corondel”. Solo aquellos que hayan manejado composición tipográfica la reconocerán, o quizá lo harán los afortunados catalanohablantes con el significado de “columna”.
LA POLÉMICA DEFINICIÓN DE HACKER
El motivo de tanta indignación es entonces comprensible, puesto que tan solo se acepta una definición que criminaliza a todos aquellos que investigan y consiguen realizar cosas que supuestamente no estaban permitidas, da igual que sea un sistema informático o un mueble del estilo “móntatelo tú mismo”.
Por la parte que nos toca, la seguridad informática, llamar delincuentes a todos los profesionales que todos los días descubren fallos de seguridad e informan de ellos para que se solucionen, no es algo especialmente agradable, sobre todo considerando que de esta forma se consigue una mayor seguridad para la cada vez más presente tecnología y la interconexión de todo tipo de dispositivos.
En ese aspecto coincido plenamente con la opinión vertida por nuestro compañero Sebastián Bortnik de ESET Latinoamérica, y es que un hacker no es el peligroso delincuente que nos venden muy a menudo en los medios. De hecho, se ha convertido en una excusa bastante recurrente para explicar misteriosas filtraciones de datos de empresas, partidos políticos y fotos de famosos, como un comodín al que aferrarse cuando ha sucedido algún escándalo. El “ha sido un hacker “ es ya en un mantra que repetir hasta la saciedad cuando se buscan excusas rápidas.
 
PROBLEMAS CON EL LENGUAJE
Un somero vistazo a cualquier texto nos enseña que sabemos poco castellano, y preferimos liarla con palabras inexactas antes que buscar la palabra correcta. Mis amigos conocen la especial fobia que tengo por la palabra “encriptar”, pésima traducción del verbo inglés “to encrypt”, adaptado por los incultos que desconocen la palabra castellana “cifrar”.
Muchos quebraderos de cabeza me dio hace años la frase “refuerzo de políticas de seguridad”, traducción chapucera donde las haya de “security policy enforcement”, sin duda motivado porque el que adaptó la frase desconocía la palabra “aplicación”, que es la traducción al castellano de “enforcement”. Evidentemente, era más fácil inventarse una palabra nueva que buscar la correcta.
Muchas veces habremos visto en ámbitos de informática forense algo así como “búsqueda de evidencias”. A ver, una evidencia no hay que buscarla, es evidente, salta a la vista (quizá sea ese su origen latino, evidens-evidentis, que se puede ver). Si una cosa puede verse no hay que buscarla mucho… a no ser que lo que estés buscando sea una “prueba”, traducción correcta al castellano de la palabra inglesa “evidence”.
¿Tenemos algún dispositivo removible en nuestro ordenador? Seguro. Basta con meterlo en una cazuela, y a fuego lento, ir removiéndolo. ¿O no será que lo que tenemos es un dispositivo extraíble? De nuevo nos encontramos con que un día alguien no supo diferenciar entre remover y extraer, y decidió que su dispositivo, que en inglés era “removable”, en castellano es removible.
Y para qué hablar de la sensibilidad. Todos tenemos un amigo muy sensible, que puede llegar a llorar al ver en la tele un anuncio de detergentes. Pero la información… ¿puede ser sensible la información? ¿Somos capaces de emocionar a una tabla almacenada en un disco duro con una genial consulta en SQL? Esa información será importante (en inglés, “sensible”), pero sensible, lo que siempre ha sido sensible… dudo que lo sea.
CONCLUSIÓN

Evidentemente, el idioma evoluciona. No podemos negarnos a que nuestras palabras cambien, adopten nuevos significados, reflejen nuestra sociedad actual… si no, seguiríamos hablando en latín. Pero lo mínimo que podríamos exigir a los ilustres académicos es conocimiento acerca de las palabras que quieren definir. Y si no las conocen, que no todo el mundo tiene obligación de conocerlo, que pregunten a los que saben, que seguro que estarán encantados de colaborar con ellos. ¿O no?
Posted by Satiro Ndong Abeso Angono
No comments | 8:03
La oferta cloud que existe hoy en día es extensa. Son múltiples las opciones, empresas, tarifas y servicios específicos que se pueden encontrar en el mercado. Pero no falta quien prefiere tener todo el control de sus datos, en lugar de colocarlos en el espacio de terceros, y pese a todo necesita que estén accesibles en todo momento. Para estos requerimientos la solución consiste en poner en marcha un servicio privado de almacenamiento en la nube.
El cloud privado normalmente es un concepto que se asocia con los servicios que proporcionan algunos proveedores a otras empresas. Porque lo habitual es que estos servicios obedezcan a necesidades empresariales. A estas se encuentra adaptada la oferta del mercado, pero no siempre tiene que ser así. Cualquier usuario con algunos conocimientos de informática o una empresa pequeña puede crear su propio servicio privado de almacenamiento en la nube.


Hacerse con una infraestructura propia.

Para sustentar nuestro servicio privado de almacenamiento en la nube necesitamos contar con nuestro hardware. Evidentemente una de las soluciones que ofrecen los fabricantes de servidores resultará cara, pero si nuestros requerimientos no son tan altos podemos aprovechar para darle un nuevo uso a ese ordenador viejo que ya no utilizamos. Un PC aparentemente sin uso puede convertirse en el servidor que necesitamos.
Sin embargo, también se puede contratar un servidor virtual a un proveedor de servicio. No es lo mismo que tener el hardware a unos palmos de distancia, pero las capacidades serán superiores a las de un ordenador antiguo y los recursos estarán optimizados para nuestras necesidades.

Desplegar una solución de nube privada.

Teniendo claro el apartado anterior la segunda fase consiste en introducir una solución que efectivamente despliegue un servicio de nube privada sobre nuestra infraestructura. Existen distintas opciones para llevar a cabo esta operación. Una de ellas es OwnCloud, cuyo nombre resulta bastante explícito. Se trata de una herramienta de software libre que permite crear una plataforma de almacenamiento sobre cualquier dispositivo que ofrezca alojamiento, desde servicios contratados a un proveedor hasta nuestro viejo PC.
De esta forma nuestros datos estarán accesibles desde cualquier dispositivo, ya sea Windows, OS X, Linux o iOS y Android. OwnCloud cuenta con su propio sistema para hacer copias de seguridad y ofrece un calendario online. Un servicio similar es el que proporciona Openfiler, que permite poner en marcha un sistema de almacenamiento en un servidor.
Openfiler ofrece la posibilidad de desplegar un NAS de hasta 60 TB de capacidad. Aparte de la escalabilidad la herramienta cuenta con una interfaz de gestión de usuarios e información, útil en una pequeña empresa para definir permisos diferentes para cada empleado o cuotas de acceso. Un poco distinto es FreeNAS, que requiere una infraestructura propia para ponerse en marcha. Se trata de una distribución FreeBSD, el sistema operativo libre para arquitecturas de servidores, y ofrece un almacenamiento NAS propio. Desde su interfaz se puede modificar el sistema, ampliando las capacidades gracias a complementos o multiplicar las opciones que ofrece esta plataforma.





Posted by Satiro Ndong Abeso Angono
No comments | 7:24
Si no quieres que tus contactes de WhatsApp sepan que has leído un mensaje, a pesar de la nueva función del doble check azul introducida desde ayer por parte de la compañía de mensajería instantánea, te planteamos una serie de alternativas para que sigas siendo un poco celoso de tu intimidad y dejes a tus contactos con la incógnita de saber si has leído un mensaje o no.
En el día de ayer fuimos testigos de la irrupción casi por sorpresa de una nueva función en WhatsApp que permitirá a los usuarios a partir de ahora saber si el destinatario del mensaje lo ha leído o lo está ignorando, gracias a un nuevo identificador visual consistente en un doble check de color azul.  En teoría esta nueva característica de WhatsApp pretende mejorar la experiencia de uso para todos los millones de usuarios que utilizan el servicio mensualmente, pero inevitablemente ya han aparecido muchas voces discrepantes con la nueva medida al denunciarse una violación de la privacidad de las personas que pueden no querer mostrar si han leído o no el mensaje.
Si eres uno de esos usuarios indignados o si quieres saber cómo hacer para evitar en algún momento que tus contactos sepan si has leído o no el mensaje de WhatsApp recibido, nuestros compañeros de Móvil Zona nos traen una serie de recomendaciones que os explicamos a continuación.
Una fórmula que será de utilidad para todos los usuarios, será activar el modo avión del dispositivo móvil que utilicemos, tras recibir un mensaje. A partir de ese momento podemos acceder a WhatsApp y leerlo ya que lo que conseguiremos de este modo será que no se marque el nuevo check azul al no haber tenido comunicación con los servidores de WhatsApp. Tras hacerlo, hay que cerrar la aplicación por completo y desactivar el modo avión nuevamente, ya que el doble check azul solo se marcará cuando accedamos otra vez a la aplicación. Es cierto que puede ser un método algo engorroso para cada mensaje, pero a buen seguro que para muchos usuarios les supondrá una interesante solución.

La pantalla de notificaciones, la gran aliada

También se pueden leer los mensajes recibidos desde la pantalla de notificaciones, ya que tanto para dispositivos Android como para iOS, no se marcará el check azul si no entramos en la aplicación propiamente dicha. Esto ya venía sucediendo con el doble check normal que estaba vigente hasta ahora.
Además de estas soluciones, desde Móvil Zona nos proponen una tercera vía disponible para usuarios de Android, y es que podemos entrar al menú de ajustes de WhatsApp y desde “notificaciones” marcar la opción “mostrar siempre elemento emergente”. Con esta forma podremos acceder a los mensajes a través de la ventana emergente sin que se marque el doble check azul al no haber sido leídos desde la aplicación, pudiendo contestar un mensaje con el teléfono aún bloqueado. De momento, hasta nuevo aviso oficial, estas son las vías que disponemos para hacerlo, pero cabe la opción que en una nueva actualización se introduzca nuevas fórmulas oficiales para proteger nuestra intimidad.