NOVEDADES CYBERNÉTICAS


Tapa la Cámara Webcam cuando no la utilices

¿Porque decimos esto de que cuando no estés utilizando la webcam, tápala?. Vamos a resolverlo enseguida.

 

Si tenemos en cuenta que los descubrimientos de Checkoway y Brocker sólo se aplican a equipos Mac o Windows antiguos (aquellos fabricados antes de 2008), podríamos pensar que la cosa no es tan alarmante como parece. Craso error.

 

Desde hace mucho, existen malwares capaces de recabar información de teclados, cámaras o micrófonos, que luego envían a través de Internet a los delincuentes que los operan quienes la usan con los fines más espúreos. Por ejemplo, vender a páginas porno imágenes subidas de tono robadas a usuarios a través de su webcam, o extorsionar a gente con grabaciones de audio comprometidas obtenidas mediante los micrófonos que prácticamente todos los equipos traen de fábrica.

 

Lo más grave del asunto es que, cada año, cientos de miles de personas son víctimas de este y otros tipos de malware porque su volumen no para de aumentar. Así lo indican numerosos informes. En concreto uno de los más recientes apuntaba que solo en el tercer trimestre de 2013 han surgido más ejemplares de malware que en todo el año 2012, entre los que sabemos hubo uno o varios capaces de hacer exactamente lo mismo que el programa Iseeyou de los dos expertos: controlar webcams manteniendo desahabilitado el LED que advierte de que están en uso.

 

Es decir, que la investigación que nos ocupa no es la única prueba de que lo sistemas de “bloqueo de hardware” entre la webcam y la luz LED de advertencia son menos seguros de lo que se pensaba, lo que también sostienen los expertos responsables de ella al sugerir que sus técnicas podrían aplicarse a sistemas más nuevos con algo de tiempo y dedicación.

 

La enseñanza que se desprende de todo esto es que todos, usuarios de Mac y de cualquier otro equipo que incorpore webcam, debemos empezar a desconfiar por norma de nuestras cámaras integradas porque son vulnerables y sus sistemas de alerta de uso también. La mejor solución sigue siendo la misma en la que “los hackers buenos” han insistido una y mil veces: cuando no estés utilizando la webcam, tápala,SIEMPRE.

Escribir comentario

Comentarios: 0

El océano digital, es el mundo donde se sumerge el marketing convencional

La manera de comunicar y vender las marcas está cambiando y las nuevas formas de comunicación a través de las redes sociales son ya un ‘must’ para muchas empresas que quieren posicionarse entre un determinado público. Por otro lado, la movilidad está cambiando también la forma de consumir información. Es más, yendo un paso más allá, está transformando muchos aspectos que antes eran impensables, como la barrera que separaba el mundo profesional del personal, que ahora se funden sin representar mayor problema para los individuos.

“Estamos en un momento en el que se está borrando la línea que separa el mundooffline y el mundo online”, explica a Ticbeat Marina Zaliznyak, directora de Estrategia y Servicio al Cliente de LBI Spain, compañía especializada en marketing digital y tecnología que centra su estrategia en abordar la “transformación digital del negocio” y que ha trabajado en España para firmas como Seat, AC Marriot o Sanitas, entre otras.

Siguiendo este hilo argumental, Zaliznyak está convencida de que “la tendencia principal del marketing pasa también por este aspecto, por traspasar las barreras que existen entre el mundo real y el virtual”. La experta asegura que las empresas deben ser conscientes de la fuerza que tiene el ámbito de las redes sociales. “De hecho algunas ya lo son y tienen fuertes estrategias en este sentido; otras las tendrán porque es la tendencia generalizada y, finalmente, también es cierto que hay algunas firmas que no las necesitan”, indica.

No obstante, resalta que tener una estrategia de social media es importante sobre todo en un país como España que se caracteriza por el elevado uso de estos canales por parte de sus habitantes.


Auge del CRM social


En este sentido, afirma Zaliznyak, “otra tendencia clara es aunar el mundo del social media con el tradicional CRM o sistema de gestión de clientes”. Eso sí, este camino es complejo: “Para ello las empresas tienen que reorganizarse internamente y apostar por invertir en tecnologías que posibiliten la integración de los tradicionales CRM con las redes sociales, y esta inversión hoy en día, con los presupuestos ajustados que tienen las empresas, no es fácil de abordar”.

Eso sí, las empresas que apuestan por este tipo de soluciones pueden llegar muy lejos, indica la experta. “Los impactos en su negocio son mucho más fuertes”.

Zaliznyak asevera que las firmas relacionadas con los servicios, la alimentación, los viajes y el mundo financiero son las que mayor esfuerzo están realizando en llevar enlazar sus CRM con el ámbito de las redes sociales, aunque “aún queda mucho trabajo por hacer”.


Máxima personalización


Todas estas estrategias llevan a la gran tendencia que en los últimos años está acaparando al mundo del marketing: la máxima personalización, el marketing centrado en el individuo. “Toda la información de la que se dispone en el CRM se cruza con la que llega por ejemplo a través de las redes sociales y así se pueden realizar iniciativas de marketing muy personalizadas”. En este sentido, añade Zaliznyak, la tecnología de big data, ahora emergente, será clave “para poder analizar grandes cantidades de datos y poder extraer conclusiones antes impensables sobre el comportamiento de los clientes, de modo que las empresas puedan personalizar mucho más su oferta y sus mensajes”.

En cuanto a la movilidad y cómo su uso generalizado está impactando en las estrategias de marketing de las organizaciones, la portavoz asegura que este aspecto es crucial; “además –añade– España es también un país donde la movilidad está muy extendida”. Eso sí, la experta recomienda que las empresas hagan apps para fortalecer su marca “si éstas tienen sentido para la empresa”.


Multisignal search


Respecto al posicionamiento de la imagen de marca en Internet, Zaliznyak reconoce que es clave seguir una política de búsqueda multiseñal (multisignal search) que consiste en “trabajar en distintas señales que giran alrededor de la web de los clientes”. Bajo esta filosofía, SEO (técnica con la que se consiguen resultados orgánicos en lo que respecta al posicionamiento en buscadores) es parte de una estrategia integrada, cercana al social media y el PPC (resultados de pago).


Fuente de a Info; http://www.ticbeat.com. Foto cc Ramón Pérez

 

Escribir comentario

Comentarios: 0

La Absorción de Messenger por Skype, le hace ganar 300 millones de usuarios

Al fin se cumplió la profecía que anunciaban esas tediosas cadenas de correos electrónicos: Windows Live Messenger se acerca a su final. En realidad, desde Skype, el servicio de mensajería adquirido en 2011 por Microsoft que absorberá a todos los usuarios de Messenger, lo ven como “una actualización”, y así lo han contado hoy en Madrid, en una especie de puesta de largo conducida por su director de desarrollo de negocio para América Latina y España, Alejandro Arnaiz.

Según cálculos de la compañía, más de 300 millones de personas en todo el mundo se comunican por Skype, una cifra que casi duplica los 178 millones que lo utilizaban a principios de 2012. A ellas se sumarán ahora los usuarios de Windows Live Messenger, aunque Arnaiz no ha querido hacer previsiones del volumen que podrán alcanzar entre todos. Sí ha señalado, en cambio, las ventajas que les puede aportar esta migración, como la compatibilidad con un mayor número de dispositivos, la posibilidad de llamar a fijos y móviles y otras características como la edición de los mensajes, el archivo de conversaciones de chat y la personalización de la tipografía de nuestros chats.


En un solo día, ha citado Arnaiz, se producen en todo el mundo más de 33 millones de horas de llamadas por Skype, de las cuales el 50% incluye vídeo. El director de desarrollo de negocio ha destacado que lo que ha movido siempre a este servicio ha sido la vocación de comunicar en cualquier lugar, y ha citado como ejemplo el caso de un soldado canadiense destinado en Afganistán que vio nacer a su hijo a través de Skype.

"Skype se encuentra, según cálculos de la compañía, en uno de cada tres iPads, uno de cada cuatro iPhones, uno de cada cinco dispositivos con Android, y uno de cada tres Windows Phone".


Mirando hacia España


Otro de sus datos sostiene que el 64% de los españoles usa la misma herramienta de comunicación en todos sus dispositivos. De ahí, y de que los smartphones comiencen a cobrar relevancia como dispositivo único para muchos usuarios, que uno de los objetivos de Skype sea que todas sus aplicaciones resulten lo más parecidas entre sí.

“Nuestra estrategia se basa en destacar el valor de usar el mismo programa, y con la misma experiencia, con independencia del dispositivo utilizado. La idea es que la experiencia en todas las plataformas sea muy parecida”, ha señalado Arnaiz.

Además, otro de los tics detectados por Skype en el comportamiento de los españoles es que a un 70% le gusta mantener a todos sus contactos en un mismo lugar, cifra que aprovecha para señalar de nuevo como una ventaja la migración de Windows Live Messenger a su servicio de mensajería.

El proceso, ha explicado Arnaiz, será muy sencillo. De forma paulatina, quienes utilicen Windows Live Messenger empezarán a ver una pantalla en la que se les propone la descarga de Skype. Una vez realizada ésta, si es que no se había producido antes, Skype permitirá que los usuarios inicien sesión con su cuenta de Windows Live Messenger, y a continuación les preguntará si disponen ya de cuenta en el servicio o si la quieren crear y, en ambos casos, si quieren unificarla con su cuenta de Windows Live Messenger.

 

Fuente de la Info; http://www.ticbeat.com

Escribir comentario

Comentarios: 0

Pique de poder entre Oracle e IBM

La crisis lleva años golpeando con fuerza al mercado del hardware empresarial, especialmente en Europa, donde se sufre la situación económica de forma más aguda. Los últimos datos de Gartner del mercado de servidores ponen de manifiesto de forma cristalina el difícil mercado al que se enfrentan los jugadores de este segmento: en el último trimestre de 2012, las ventas de servidores en número de unidades disminuyeron en EMEA un 10,4% alcanzando las 630.000 unidades. En cuanto a facturación, los ingresos por la venta de servidores totalizaron 3.800 millones de dólares, es decir, un 7,4% menos respecto al mismo periodo del año anterior.

Aun así, los principales jugadores del mercado siguen confiando en que el mercado remonte, sobre todo si lanzan las tecnologías adecuadas para que sus clientes puedan abordar con solvencia los procesos críticos de negocio, muy asociados en la actualidad a la necesidad de analizar cada vez más y más información, el popular concepto de big data. Y en esa tesitura se encuentra Oracle. La firma ha presentado en España (ya lo hizo a finales de marzo en Estados Unidos) su última propuesta en servidores: la nueva generación Sparc T5 y M5 que, indican desde la firma, incorpora el procesador más rápido del mundo. No en vano, estos sistemas tienen un rendimiento dos veces superior al de la anterior generación.

Ambas líneas de producto, destaca Miguel Salgado, director del Negocio de Hardware de Oracle Ibérica,  ”muestran la apuesta por la tecnología Sparc que ha hecho Oracle [tecnología proveniente de la compra de Sun realizada ya hace ya casi cuatro años por la firma de Larry Ellison] y el compromiso de la compañía por este mercado”. “Con esta tecnología nuestros servidores se convierten en líderes de mercado en robustez, disponibilidad, rendimiento y precio”, añade. En este sentido, apunta Salgado, “como ambos sistemas se basan en el mismo core, S3, el precio ha disminuido, siendo, en el caso de los sistemas de alta gama, de hasta un 50-70% inferior respecto a los anteriores sistemas high end“.

Mayor simplicidad y aceleración en el ‘time to market’

“Desde que Oracle adquirió Sun –resalta Manuel Vidal, director de Preventa de Hardware para OracleIbérica– hemos trabajado para simplificar su tecnología y acelerar su llegada al mercado. Respecto a este último aspecto, mientras que un fabricante de servidores anuncia un procesador cada dos o tres años, Oracle lo ha hecho en 16 meses gracias a su inversión en I+D [en Sparc se han invertido más de 2.000 millones de dólares y han trabajado en el nuevo procesador unos 2.000 ingenieros]. Por otro lado, hemos hecho más simple la tecnología porque ahora tanto los servidores de gama media (T5) como los de alta gama (M5) se basan en el mismo core, lo que permite tener el mismo tipo de memoria, de Entrada/Salida, el mismo tipo de gestión y proceso de servicios, lo que conlleva importantes ventajas en costes que antes no había”.

Además, señala, Salgado, se trata de sistemas optimizados para las soluciones de Oracle, por ejemplo, la base de datos. “El T5 8 es el sistema más potente del mercado para ejecutar la base de datos y el middleware de Oracle”, indica.

Los directivos de Oracle confían que las nuevas máquinas arañen cuota de mercado sobre todo a IBM, cuyos pSeries compiten de lleno con los T5 de Oracle. Además, indica Salgado, “creemos que muchos clientes que pasaron de Sparc a plataformas x86 con una capa de virtualización, muy cara de mantener, están planteándose volver a Sparc, ahora más barato y robusto”.

“Aunque el mercado está difícil creemos que hay entornos, como las entidades financieras o las operadoras, que necesitan sistemas potentes para sus procesos operacionales y en este sentido tenemos una oportunidad”, asevera Salgado, que afirma también que compañías como BBVA o Telefónica siguen siendo fieles a los sistemas Sparc desde hace años.

 

Fuente de la Info; http://www.ticbeat.com  

Escribir comentario

Comentarios: 0

Trucos para Google Chrome

Nunca vienen mal recordar que algunos de los trucos que funcionan en IE y Firefox, también se pueden aplicar en Google Chrome.

  1. Crea accesos directos en tu escritorio, barra rápida o menú de inicio a algunas aplicaciones web como Gmail. Es muy fácil, basta con ir a Gmail.con y elegir en la esquina superior derecha la opción de ‘Crear accesos directos a aplicaciones…’ y elegir donde queremos colocar la aplicación. Es realmente útil con algunas herramientas de Google como Calendars o Documents, pero también funciona con otros servicios como Windows Live Hotmail.
  2. Control+Shift+N abre una ventana en modo incógnito, lo que nos permite que lo que allí hagamos no aparezca en el historial y las cookies sean borradas cuando cerremos la ventana.
  3. Crea accesos directos en tu escritorio, barra rápida o menú de inicio a algunas aplicaciones web como Gmail. Es muy fácil, basta con ir a Gmail.con y elegir en la esquina superior derecha la opción de ‘Crear accesos directos a aplicaciones…’ y elegir donde queremos colocar la aplicación. Es realmente útil con algunas herramientas de Google como Calendars o Documents, pero también funciona con otros servicios como Windows Live Hotmail.
  4. Control+Shift+N abre una ventana en modo incógnito, lo que nos permite que lo que allí hagamos no aparezca en el historial y las cookies sean borradas cuando cerremos la ventana.
  5. También se puede abrir directamente un link en modo incógnito pulsando el botón derecho del ratón y seleccionando ‘Abrir el enlace en una ventana de navegación de incógnito’.
  6. Alt + Inicio carga la página de inicio de Google Chrome, vamos en la que salen las miniaturas con tus sitios más visitados.
  7. Control + T abre una nueva pestaña. Las puedes arrastrar para cambiar el orden o simplemente moverlas fuera del navegador para que tengan su propia ventana.
  8. Control +Shift + T abre la última pestaña que hayamos cerrado. Vuelve a pulsar la combinación y abrirá la anterior. Chrome recuerda las 10 últimas pestañas que cerraste.
  9. Salta entre las diferentes pestañas pulsando Control + (número). El 9 te lleva a la última de todas.
  10. Control + Tabulador te permite ir saltando en orden entre tus pestañas abiertas.
  11. Contro + Shift + Tabulador hace lo mismo pero en orden inverso.
  12. Como en Firefox 3, puedes arrastrar un enlace a otra pestaña para que se abra allí, o bien moverlo entre dos pestañas para que se abra en una nueva pestaña entre ambas posiciones.
  13. Para añadir un sitio a tu lista de favoritos, sólo tienes que pinchar en la estrella situada a la izquierda de la barra de direcciones y elegir la carpeta en la que quieres guardarla.
  14. Control + B esconde la barra de marcadores de Google Chrome. Pulsa otra vez y volverá a aparecer.
  15. Botón derecho o mantén pulsado el botón de ‘volver atrás’ y aparecerá la lista de sitios que has visitado recientemente. ‘Mostrar el historial completo’ que aparece al final de la lista abre una nueva pestaña con toda la actividad del navegador.
  16. Control + H es una forma más rápida de sacar el Historial.
  17. Puedes borrar el historial de ciertos día bajando hasta el día deseado y pulsando en la parte derecha ‘Eliminar historial de este día’.
  18. Control + J saca la página de Descargas.
  19. Para borrar un objeto de tu página de descargas pulsa botón derecho y selecciona ‘Eliminar’. Desaparecerá de la lista pero no de la carpeta física donde se guardó.
  20. Pulsa Control + K o Control + E para buscar desde la barra de direcciones. Una vez presiones la combinación aparecerá un símbolo de interrogación y bastará con que escribamos después lo que queremos buscar.
  21. Botón derecho en la parte superior del navegador y selecciona ‘Administrador de tareas’ para ver cuanta memoria están usando cada una de las pestañas y de los plugins. Selecciona uno y pulsa ‘Finalizar proceso’ para cerrarlo.
  22. Shift + Escape es una manera más rápida de sacar el ‘Administrador de tareas’.
  23. Para ver que plugins tienes instalados basta con escribir about:plugins en la barra de direcciones.
  24. Si escribes los siguientes comandos en la barra de direcciones de Google Chrome obtendrás la información pertinente: about:stats, about:network, about:histograms, about:memory, about:cache, about:dns.
  25. Puedes escribir también about:crash para ver como es una pestaña estropeada, si es que aún no lo has hecho.
  26. Un pasatiempo de tres segundos: escribe about:internets (sólo en Windows XP)
  27. Edita cualquier página web al vuelo. Botón derecho en la página, ‘Inspeccionar elemento’ y todo lo que editemos en el HTML lo veremos aplicado al momento.
  28. Para hacer Google Chrome tu navegador por defecto pulsa sobre el botón de herramientas (la llave inglesa de arriba a la derecha), selecciona ‘Opciones’ y pincha en la pestaña de ‘Básicas’ el botón que dice ‘Establecer Google Chrome como navegador predeterminado’.
  29. Para borrar las cookies hay que ir a Herramientas –> Opcines –> Avanzadas. Baja hasta la sección de ‘Seguridad’ y pulsa sobre ‘Mostrar cookies’. Ahora puedes ir borrando una a una o todas de golpe.
  30. Para borrar otros datos como el historial o el cache vuelve a ir a Herramientas y elige ‘Eliminar datos de navegación..’
  31. Si lo que se quiere es eliminar los sitios más visitados de la página de inicio de Google Chrome, basta con borrar la historia de navegación con el método anteriormente expuesto.
  32. La limpieza también provocará que no aparezcan las sugerencias de sitios visitados con anterioridad en la barra de direcciones.

Escribir comentario

Comentarios: 0

Medium la nueva Red social Tras Blogger y Twitter

Los cofundadores de Twitter y de Blogger, Evan Williams y Biz Stone, han lanzado un nuevo sitio de publicación online, basado en el crowdsourcing. Se trata de que los usuarios contribuyan – con texto o imágenes – a colecciones públicas, sin que el peso de la autoría descanse en una persona. ¿Hay hueco para otra plataforma de blogging después de Twitter o Tumblr?
Williams y Stone han decidido que sí lo hay. Su apuesta está orientada a reinventar el mundo de la publicación online. Twitter logró dar un giro a la forma de expresarse en Internet y Tumblr ha emprendido el camino de en medio, más escueto que un blog pero más allá de los 140 caracteres. La novedad que Medium aporta es la producción colaborativa.
The Obvious Corporation, la organización en la que están involucrados los dos cofundadores de Twitter, es la impulsora del proyecto, que pretende centrar la atención en los usuarios, según un post publicado por Biz Stone. Los creadores de la plataforma han explicado que su intención es que Medium sirva para publicar contenido sin la “carga” que representa “convertirse en un bloguero”.
El sitio anula la autoría personal para crear colecciones temáticas en las que contribuyen un número indeterminado de personas. El contenido de estos cajones de sastre virtuales estará compuesto de texto y fotografías. Desde Gigaom han apuntado que el diseño se parece al de Pinterest.
Medium tiene la intención de reinventar el mundo de la publicación online, añadiendo el elemento de la colaboración, una tendencia que cada vez se expande más en Internet.

 

Fuente de la Info; ticbeat.com

Escribir comentario

Comentarios: 0

Una nueva aplicación móvil ofrece un viaje al pasado de Londres

Las Olimpiadas no son la única razón para aterrizar en Londres este verano. La gran ciudad multicultural acoge algunos de los museos más famosos del mundo, además de castillos, escondrijos históricos, palacios, lugares míticos urbanos y parques espectaculares. En ocasiones es difícil saber qué visitar primero y los paseos con guía pueden ser largos y pesados. A través de una aplicación móvil,podrás ser tu propio guía histórico y aprender datos desconocidos sobre la capital europea de moda este verano.

El Londres que conocen los ingleses hoy y el Londres de hace unas décadas es muy distinta. El propósito de una divertida aplicación móvil del Museo de Londres es mostrar los lugares más icónicos de la ciudad hoy y cómo eran antes. A través de la aplicación, los usuarios podrán ver a las suffragettes en Downing Street en 1908, el fuego de los Houses of Parliament en 1834, o el ‘Great Wheel’en Earls Court (una noria  de 90 metros que dominaba la ciudad en 1898, desde la que se decía, se podría ver Windsor Castle en días despejados).

 

Museum of London

Una visión del pasado en Carnaby Street

 

 

El funcionamiento es muy sencillo. La aplicación localiza lugares históricos de la ciudad a través de un Google Maps. Los usuarios se pueden acercar o alejar, eligiendo las zonas que más les interese (o los que están más cerca) para descubrir más. Para poder verlo de inmediato (si estás en Londres) hay una opción 3D muy útil. Para poder verlo en el pasado, hay que pulsar una flechita a la derecha de cada lugar histórico y aparecerá una imagen. Si se pincha, se abre una descripción con la historia.


Museum of London

 

Todos las imágenes utilizadas provienen de las colecciones del museo, en el que se puede realizar un recorrido por la ciudad desde antes de ser ciudad hasta nuestros tiempos, con personajes históricos, callejones oscuros y disfrazes.

Ficha de Museum of London

Desarrollador: Thumbspark

Plataforma: iOS (iOS 3.1 o posterior)

Categoría: Estilo de Vida

Precio: Gratis

Tamaño: 18,4 MB

Descarga: iOS

 

Fuente de la Info; http://www.ticbeat.com

 

Escribir comentario

Comentarios: 0

El software con el que Facebook vigila a sus usuarios


Facebook ‘vigila’ las conversaciones de sus usuarios con un programa que las monitoriza en busca de determinadas frases y palabras que pueden indicar que hay algo extraño en las mismas. Después, las conversaciones sobre las que se tengan sospechaspueden ser enviadas a la policía.

 

Este software es una de las muchas medidas que la red social toma para prevenir el ciberacoso en su plataforma y tiene en cuenta otros factores, como, por ejemplo, si los dos usuarios tienen interacciones de forma habitual.

Según informó el jefe de seguridad de la compañía, Joe Sullivan, a Reuters, en estos casos el programa prestará una mayor atención a la conversación. Y, si considera que es sospechoso por cualquier motivo, se lo envía a un miembro del equipo de seguridad, que será quien decida si debe ponerse en contacto con la policía.

La red social explica en su sección de preguntas más frecuentes que presta su colaboración a las fuerzas del orden “siempre que proceda y hasta el límite exigido por la ley”.

En este sentido, pueden revelar información si creen “de buena fe” que “resulta necesario” para evitar “un fraude u otra actividad ilegal”,  “evitar un daño físico inminente” o protegerse a ellos mismos o al usuario de personas que infrinjan su declaración de derechos y responsabilidades.

Recientemente algunos estados han comenzado a permitir el acceso a este tipo de redes a agresores sexuales condenados, aunque para hacerlo tienen que informar de forma visible de su condición de exconvictos.

 

Fuente de la Info; http://www.ticbeat.com

 

Cyberguerra;"El Gusano como Arma"

Una guerra cybernética puede causar un daño sustancial y demoledor donde los terroristas actúan poniendo bombas explosivas por todos los puntos de acceso a una red donde no hay reglas, ni leyes, ni placajes ni escudos antimisiles del sistema solo hay antivirus más o menos fértiles, más o menos destructores. Por este motivo es cada vez más notorio que los técnicos y expertos informáticos, desplegados en cientos de miles de lugares estratégicos del planeta, colocados en grandes empresas, en gobiernos y grandes centros informáticos están cada vez más responsabilizados con la búsqueda de una nueva ley marcial, que haga de escudo protector y que resista unido, los grandes ataques informáticos que día tras día se reciben de forma fortuíta en el Mundo cybernético.

 

La mayor parte de lo que se desea se harán realidad. Así siempre diferente de lo que pensaba. "Imagina que hay una guerra - y nadie vino", fue el lema entusiasta del movimiento por la paz. Ahora ha llegado - pero muy diferentes. La guerra en el ciberespacio se llevará a cabo sin guerra. Muere en el campo de batalla, nadie tiene más. Gusanos pequeños con los nombres de interiores digitales y lindo comoStuxnet hacer su comercio cruel en territorio enemigo. "Juegos Olímpicos", por lo que ahora dio a conocer los "New York Times", el Presidente de los Estados Unidos el ataque de virus en la planta iraní de enriquecimiento de uranio en Natanz han llamado, internamente, por supuesto. Las guerras digitales no hacen ruido, no necesitan marciales gritos de guerra. Los pueblos del mundo compiten por el más largo del gusano. El sólo quiere jugar.

 

Pero hay juegos peligrosos.Para una vez desatada la guerra cibernética puede costar tantas vidas como una guerra con armas. La devastación causada por la desaceleración de los sistemas de información, mal dirigidas grandes sistemas técnicos, electrónicos de transporte equivocado, se estrelló o descarrilar la masa es mucho peor que un terrorista con bombas guiadas por la guerra asimétrica. Lo peor de todo: a diferencia de la vieja guerra buena no hay ataques cibernéticos normas reconocidas.

 

En el derecho internacional está claramente definido, cuando se puede iniciar un conflicto armado (en realidad, nunca!), Puede defender de ninguna manera, un Estado atacado para proteger, como en la guerra, son personas inocentes, ¿cómo castigar a los criminales de guerra y, sobre todo, cómo se les puede poner fin a las Guerras del cyber espacio?. En los siglos atrás árduo  ha sido el trabajo realizado en contra de las guerras, consiguiendo entre todos, naciones y personas, demostrar que se puede lograr un gran éxito, si nos lo proponemos, y sobre todo detener al monstruo. La Carta de las Naciones Unidas del Consejo de Seguridad por sí solo tiene el derecho de autorizar la fuerza contra los estados si no hay otra manera. Así que se puede - a menudo sin éxito - tratar de imponer la paz por medios militares cóm o muchos estados lo hacen en el mundo. Los Convenios de Ginebra, la guerra humanitaria y la unión para preservar los derechos internacionales han sido también motivo de orgullo de naciones y de personas. Laboriosamente entre todos se ha logrado un compromiso internacional visible, que intermedia entre los intereses de los militares, su batalla para ganar a toda costa, y los derechos de las personas, los objetos indefensos de la violencia y la guerra, tanques, bombas y misiles;


¿Quién va a ayudar a las víctimas inocentes de los futuros ataques cibernéticos?¿Quién impide que las guerras de hackers puedan ser escalonadas? ¿Quién impide que estos hackers y sus cohetes de gusanos no busquen entre la opacidad de los antivirus y deje en jaque mate cualquier red personal, institucional o gubernamental dejando totalmente vulnerados los derechos, intimidades y privacidades a los ojos y cohetes cybernéticos de otros ataques?.

 

Si el Consejo de Seguridad en todas las autoridades competentes que están para intervenir en contra de los señores de la guerra, ¿se guardaran los gusanos de los que lanzan misiles en lugar de ser inertes sus acciones? ¿Pero la Búsqueda de una nueva ley marcial será común y provechosa por todos los expertos que sienten la ciberguerra en todo el mundo¿ ¿Habrán atendido la petición de los expertos, por parte de los señores de la guerra actuales?. En la OTAN, llevan mucho tiempo prepararándose para afrontar con más armas los diferentes lenguajes militares en las distintas operaciones instauradas dentro de las distintas redes informáticas llamada; (CNO) donde hace breves semanas se ha reunido en la capital de Estonia, Tallinn, con una serie de abogados internacionales, de todos los países, en un viejo edificio de ladrillo que se parece a un cuartel muy guapo. Allí, en el Centro de Cooperación de Defensa Cibernética, que están trabajando duro en un "Manual de Derecho Internacional aplicable a los Cyber ​​Warfare". Es el intento de instaurar las reglas convencionales del derecho internacional, la guerra de decisiones adecuadas para el campo de batalla, la OTAN y su socio llamado EE.UU. interesado y mucho por el proyecto, se van a especializar enormemente en los operativos dedicados con precisión para tener en protección su envoltorio informático en los cinco estados; en la tierra, en el agua, en el aire y en el espacio llamado "quinto espacio operativo" en el ciberespacio.

La capital de Estonia, no tiene el mérito ahora de ser casualmente lugar estratégico, donde se unan las partes para la exposición mundial de lo que es el Centro Cybernético de Defensa,  el cuál sea nexo obligado para cumplir así con la nueva guerra legal, sino que en el año 2007, Estonia fue el primer país en el mundo de la CNA (ataque al equipo de la red) el cuál ya luchaba a gran escala cybernéticamente desde y fortaleciendo sus propios sistemas informáticos del gobierno, del parlamento y de los distintos rotativos de prensa nacional que tenían protegidos ya, por medio de su radar cybernético y su escudo antivirus. El ataque DDoS era probablemente devenido del Gobierno de Rusia, entonces a partir de entonces los ataques propulsados por otros gobiernos no se saben de donde proceden. La CNA en Estonia, está haciendo que los expertos estén en constante prevención y miren sus objetivos hacia donde hasta la fecha, procedían la mayoría de ataques. Allí dentro del regio escudo mundial de defensa, allí donde proceden los primeros influjos de control de plagas cybernéticas, nada se les escapa a los expertos de CNOS, ya que son muy a menudo las preguntas, pero sin duda son las más simples las que no pueden ser siempre contestadas. Recogemos aquí una muestra de esas preguntas que un experto informático cómo W. grande no comprende y se pregunta después de cada ataque que interceptan;

 

  • ¿Qué ocurre aquí?
  • ¿Quién es el autor del ataque?
  • ¿Y en el caso de que efectivamente se produzcan?
  • ¿Cómo lo hacen?
  • ¿Cuándo comenzó?
  • Y sobre todo: ¿Por qué es eso?

 

Todo no está claro, hay muchas preguntas que están en el aire, pero que hay que reflexionar y ocuparse de ellas porque sin duda atenazan desde la informática los puntos cardinales de la verdadera información mundial, esa que muchos gobiernos e instituciones no quieren que pase de voz en voz, ni se transmita, porque pasan de ser misterios a abrirse ríos de luz, que dan a los ciudadanos del mundo una privilegiada fuente de enseñanza, de cordura y de inteligencia, muy por encima del nivel general. Por eso son muchas las preguntas de ¿Cómo se supone que debes hacer la ley? ¿Cuál es el rastro de un cohete, venga de donde venga, y si se puede rastrear?, ¿Quiénes lanzan estos misiles Cybernéticos? ¿Quiénes lo hacen y en qué medida lo hacen?. Si enviáramos un cohete, desde la capital de Estonia, sería sin duda un "ataque armado", o un cohete desde Alzira o desde Marsella también. Sin embargo, ¿Cómo describiríamos un ataque de gusanos?.


Escribir comentario

Comentarios: 0

Cómo crear nuestra propia marca web en nueve pasos

¿Qué hacer para crear nuestra Web o  marca personal?, acercaros y leer. En primer lugar es importante tener en cuenta una serie de aspectos que juegan un papel fundamental en la construcción de esta identidad en la Web. La siguiente infografía ofrece un camino en 9 pasos para crear un proyecto sólido en este sentido.

La construcción de una marca personal siempre es un reto y hay que tener en cuenta diferentes ámbitos de Internet para crear algo sólido. Esta infografía, elaborada por sestyle.it, indica cómo planificar la estrategia y en qué fijarse. El papel que juegan las redes sociales en este proceso y las formas para difundir nuestro nombre se detallan a continuación.

 

infografia marca personal

 

Escribir comentario

Comentarios: 0

Espacio Ofrecido Por; Blog El Heraldo de Alzira