Z

ZeK005

Usuario

Primer post: 24 oct 2007
84
Posts
1959
Puntos totales
640
Comentarios
L
Lanzamiento BS 25999-2 en castellano
InfoporAnónimoFecha desconocida

Ayer miércoles, 7 de Mayo, tuvo lugar en el Hotel Meliá Castilla de Madrid la presentación de la norma “BS 25999-2: Gestión de la Continuidad de negocio. La especificación”, en su versión en castellano. El evento Organizado por la filial española del British Standars Institution (BSI) http://www.bsigroup.es/ contó para dicho evento con la presencia de diferentes ponentes expertos en materia de continuidad de negocio tanto del Business Continuity Institute (BCI) http://www.thebci.org/ , como de otras empresas de los sectores de la banca, formación o consultoría. Esta norma va a permitir en adelante certificar la implantación de planes de continuidad de negocio contra la norma BS 25999- parte I de gran implantación en el mercado norteamericano, europeo y asiático. Sin duda esta iniciativa ha tenido en consideración las demandas de varias entidades y empresas que venian solicitando la obtención de un sello de certificación, con reconocimiento en el mercado, que viniese a reconocer los esfuerzos desarrollados por las empresas en la implementación de sus estrategias de continuidad de negocio acorde a la BS 25999. Este Sistema aporta como mayor ventaja y según los creadores del estandar, la de incluir dentro de un proceso de mejora continua “PDCA” la gestión de la continuidad del negocio haciendo de este modo que el plan de continuidad del negocio al que este sistema se aplica este permanentemente actualizado y testado para el caso de la ocurrencia de un incidente o desastre. La implementación de este sistema de gestión de continuidad de negocio va a permitir en primer lugar incrementar la resiliencia o “capacidad de aguante” de la organización ante la ocurrencia de una contingencia o desastre de la organización así como el poder garantizar en mayor medida una continuidad aceptable de las operaciones criticas de la organización para los casos de paradas prolongadas del servicio principal abaratando los costes de recuperación. Otro tipo de ventajas de la implantacion de este sistema de gestión y la certificación del mismo son: · Apoyo a la organización en el cumplimiento de los requerimientos regulatorios en materia de continuidad de negocio (LOPD, BASILEA II, SOX, Mfid, etc…) · Obtención de un elemento competitivo diferenciador de la competencia · Reducción de los esfuerzos y costes derivados de la ejecución de auditoria interna y de proveedores · Permite obtener una justificación interna de los gatos realizados para su implantación · Obtención de la confianza de los directivos, clientes, accionistas y resto de stakeholders en la "supervivencia" del negocio Con tantas ventajas no cabe sino esperar que este estándar sea “adoptado” por la gente de ISO, como ya ha sucedido anteriormente con otros estándares que el BSI ha publicado en materia de seguridad (por todos es conocido el paso de BS 7799 a la ISO 17799, actual 27001), dando así una mayor visión internacional a esta solución de continuidad y “unificándose” así las distintas iniciativas que de carácter sectorial han implementado otras entidades o paises. Cabe destacar en este sentido los comentarios de Agustín Lerma, Product Manager de la BS 25999 en España, quién dentro del acto de preesntación de la BS 25999-2, aseguró que en caso de darse una transición de la norma BS 25999 a ISO la misma se hará, como ha ocurrido en otros casos, de "forma tranquila" de tal forma que las empresas que hayan obtenido la certificación de BSI para sus planes de continuidad no resulten perjudicadas. Hasta ahora esto solo es una posibilidad… Fuente: http://blog.s21sec.com/

0
1
L
Los 10 principales errores de seguridad TI que cometen los d
InfoporAnónimoFecha desconocida

GFI, desarrollador internacional de software de seguridad de red, seguridad de contenido y mensajería, desvela los principales errores de seguridad que cometen los departamentos informáticos de las PYMEs. Si bien en el 99% de los casos, las brechas de seguridad y otros problemas informáticos en las empresas son causados por los usuarios finales, muchas veces, y en contra de lo esperado, el último culpable resulta ser el propio departamento o responsable informático de la compañía. Demasiada carga de trabajo, poco tiempo para acometerla y la presión para ajustarse a estrictos plazos de entrega, así como de mantener contentos a los superiores, lleva a los administradores informáticos a cometer errores de diagnóstico que en algunas ocasiones pueden resultar fatales. Para evitarlos, GFI detalla los diez principales errores o descuidos que cometen los administradores de red: Ø Conectar sistemas TI a Internet antes de protegerlos. Este es un error clásico. Los ordenadores no están diseñados para conectarse a Internet nada más salir de la caja de embalaje. Antes de adquirir una línea de teléfono, un cable Ethernet o una tarjeta inalámbrica para un puesto de trabajo, es recomendable instalar al menos una solución de protección contra virus y detección de spyware, así como un programa para prevenir la instalación de software malicioso. Ø Conectar a Internet sistemas de prueba con cuentas y contraseñas por defecto. Es el sueño de un hacker, ya que dejar las claves y cuentas por defecto facilita enormemente su acceso a la red informática de la empresa. La solución a este error, ciertamente habitual, es cambiar las contraseñas y borrar o renombrar las cuentas por defecto inmediatamente. Ø No actualizar los sistemas operativos de los equipos corporativos. Existen múltiples agujeros de seguridad en los sistemas operativos. Ningún software es perfecto y, una vez que se encuentra una vulnerabilidad, ésta se explota en muy poco tiempo, por lo que es conveniente instalar los parches de seguridad disponibles lo antes posible. Ø Falta de una adecuada autentificación de los usuarios que solicitan servicios técnicos por teléfono. Facilitar a los usuarios contraseñas por teléfono o cambiárselas en respuesta a una solicitud telefónica o personal cuando el usuario no se ha identificado debidamente puede ser la mejor manera de reducir las solicitudes de soporte al área TI, pero facilita enormemente la labor de los hackers involucrados en tareas de ingeniería social. Lo mejor es aplicar las normas de autenticación adecuadas, incluso cuando la voz del interlocutor resulta familiar. Ø No mantener ni probar las copias de seguridad. La pereza es una de las mayores amenazas de seguridad; sin embargo, la creación de copias de seguridad adecuadas es mucho más fácil que recopilar los datos desde cero. Por ello, es conveniente realizar a menudo copias de seguridad y mantenerlas incluso fuera de las instalaciones de la compañía (no en la caja fuerte del jefe). Ø No confirmar que el plan de recuperación ante desastres realmente funciona. Una vez que se tienen las copias de seguridad, hay que verificar si funcionan, si son buenas y si se tiene un plan de recuperación ante desastres. Si las tres respuestas son negativas, nos encontramos ante un problema. Ø No implantar o actualizar programas de detección de virus. ¿Qué sentido tiene tener soluciones anti-virus y anti-spyware si no se actualizan? Las soluciones actualizadas aseguran que las últimas modalidades de software malicioso serán detectadas inmediatamente. Ø No formar a los usuarios en materia de seguridad. Los usuarios necesitan conocer las amenazas a las que deben enfrentarse. Los empleados no formados en temas de seguridad, son aquellos que suelen ser víctimas de virus, spyware y ataques de phising, diseñados para corromper sistemas o filtrar información personal a terceros sin el consentimiento del usuario. No hay que dar por sentados los conocimientos de los usuarios, ni confiar demasiado en ellos. Ø Hacerlo todo uno mismo. Las grandes compañías cuentan con departamentos informáticos específicos, pero los administradores TI de las PYMEs muchas veces se encuentran solos ante el peligro. Estos últimos deben pedir consejo y ayuda en caso de necesidad y si se topan con cualquier problema, ya que la ayuda externa, aunque a veces costosa, asegura un trabajo bien hecho a la primera. Ø Fallos a la hora de reconocer las amenazas internas. Demasiada confianza puede aniquilar la seguridad informática de la empresa. Los empleados descontentos pueden causar grandes problemas si no se les monitoriza adecuadamente. Los responsables TI deberían monitorizar la actividad de la red, especialmente el uso de dispositivos portátiles como iPods, memorias USB, etc. Seguramente ninguna empresa querrá que sus datos se vendan a la competencia por un empleado airado. Fuente: AQUI

0
4
A
Alerta: Continúan los ataques a los usuarios de Google
InfoporAnónimoFecha desconocida

Trend Micro a través de TrendLabs, la organización mundial de investigación sobre amenazas y soporte de Trend Micro, ha revelado la existencia de un nuevo ataque de phishing dirigido a los usuarios de Google AdWords y con el que se pretende robar información confidencial. Los ciber-criminales, en un intento por obtener información bancaria, envían a los usuarios una notificación por correo electrónico en la que se les informa de que su último pago no pudo realizarse y se les pide actualizar su información sobre los pagos de Google AdWords. El enlace que contiene el correo electrónico es el legítimo (hxxp://adwords.google.com/select/login), sin embargo, al revisarlo con mayor cuidado, la página real a la que se tiene acceso es un sitio comprometido que está hospedado en varios países diferentes, entre los que se encuentran Rumania, Brasil y Canadá. La creciente popularidad de Google ha hecho que los hackers intensifiquen sus ataques a los sitios de la compañía, siguiendo con los recientes ataques al sistema Google Calendaring. Rik Ferguson de Trend Micro apunta que: "Google puede verse como una víctima de su propio éxito, pues su participación en el mercado se ha incrementado junto con la variedad de productos y servicios que ofrece, de modo que su valor para los ciber-criminales como una plataforma que puede explotarse ha crecido junto con él. A esto se suma el hecho de que la motivación del ciber-crimen hoy ha cambiado pasando del "sentido de orgullo "l33t h4x0r" al enfoque exclusivo de negocio para generar beneficios económicos. Esto nos lleva a concluir que la amenaza a cualquier plataforma con éxito es clara". Ferguson también añade lo siguiente: "El ciber crimen y el código malicioso en el mundo actual son un gran negocio, llegando a parecerse mucho al mundo del negocio legítimo, ofreciendo incluso outsourcing, presupuestos de investigación y desarrollo, plataformas de Código Malicioso como Servicio, SLAs y hasta acuerdos de licencias de software (EULAs). En este mundo de negocios sería justo decir que, conforme la participación de mercado se amplía y la base de usuarios crece, lo mismo hace la "inversión potencial" para el ciber-criminal. En definitiva, se trata de un retorno de la inversión". Fuente: AQUI

0
0
M
Mozilla distribuyó un complemento para Firefox 2.0 infectad
InfoporAnónimoFecha desconocida

La Fundación Mozilla, organización sin ánimo de lucro dedicada a la creación de software libre, distribuyó durante tres meses un complemento para la versión 2.0 de su navegador web, Firefox, 'infectado' con código malicioso, según reconoce la propia entidad en su blog de seguridad. En concreto, se trata del troyano 'Xorer.O', infiltrado en el paquete que habilita al navegador para reconocer los caracteres de la lengua vietnamita, y que sólo afecta a sistemas Windows. Según explica la jefa de seguridad de Mozilla, Window Snyder, "todo aquel que descargase el 'plug-in' desde el pasado 18 de febrero ha dado con una copia infectada". Desde la organización se comenta que el problema pudo originarse al resultar infectada con el 'gusano' la red local de algún desarollador del paquete (normalmente, voluntarios que trabajan sobre el código abierto ofrecido por el navegador). Además, "cuando el paquete fue escaneado para su incorporación a los servidores, no se detectó ningún troyano", explica Snyder, que anunció escaneos a posteriori en todos los complementos para solventar este tipo de casos en el futuro. Hasta el momento, y con pocas probabilidades de que la incidencia haya llegado hasta España, dadas las características del paquete en cuestión, se ha descargado un total de 16.667 copias del complemento desde su lanzamiento en noviembre de 2007. Fuente: AQUI

0
0
L
La Virgen más pequeña del mundo mide menos de 20 milímetr
InfoporAnónimoFecha desconocida

Esta milagrosa imagen en piedra es frecuentada por fieles desesperanzados o en busca de favores en su elevado santuario, sobre una montaña a 4.200 metros de altitud en la localidad de Viacha, en el cerro de la Letanía, 40 km al sureste de La Paz. Según la leyenda, la presencia de la Virgen ahuyentó a las serpientes que acosaban a una pequeña pastora, en un episodio ocurrido a principios del siglo XIX. Al buscar al día siguiente el lugar donde apareció la Virgen, los campesinos encontraron un pequeño guijarro con su imagen esculpida. Después del milagro, los vecinos -en su mayoría indígenas aymaras- construyeron una capilla en la cúspide de la empinada montaña para recordar el suceso y adorar esta imagen de la Virgen, según relató a la AFP el alcalde de Viacha, Arsenio Lamas. Por razonas de seguridad, la verdadera imagen -muy querida en la zona- es trasladada al cerro de la Letanía únicamente en contadas ocasiones, puesto que se queda en custodia en la iglesia de la localidad de Viacha. En particular, la réplica que se exhibe en el cerro deja su lugar a la imagen verdadera el 13 de julio, que es el día de la fiesta dedicada en su honor, y en Semana Santa, cuando un multitudinaria romería de feligreses la trasladan en andas en medio de peticiones de salud, trabajo, dinero y bienes terrenales. Este mes se hizo una excepción y la microscópica imagen fue trasladada en una romería, porque los pobladores de Viacha, una ciudad pobre y de arquitectura colonial, decidieron nominarla para un récord Guinness. "Oficialmente hemos lanzado la campaña. Ya está inscrita en internet y estamos reuniendo testimonios e informes para que el pedido se evalúe en Londres", reveló el burgomaestre de Viacha. A esta pequeña imagen se le atribuyen características milagrosas y, según Elvira Fernández, una ferviente devota, la experiencia más grande es cuando se alcanza la cima de la montaña donde está la Virgen, "porque parecería que estamos cerca del cielo". "Cuentan que un hombre que se encontraba desahuciado por sus médicos fue sanado milagrosamente y que en retribución a ese milagro, decidió contraer nupcias en la cima del cerro, en la capilla de la Virgen", señaló. En la actualidad, detrás del cerro de este inhóspito paraje existe una vertiente de agua cristalina, que según los feligreses tiene poder curativo y medicinal. Los fieles hacen largas fila para orar ante la Virgen portando lupas para observarla mejor, aunque la leyenda dice que quien tiene fe y cree en ella la distingue perfectamente, sin necesidad de ningún utensilio. "Así chiquita es muy milagrosa", coinciden los feligreses mientras esperan su turno para orar frente a ella en su santuario, que es un mirador, como una azotea, desde la cual se observan los nevados que la rodean, entre ellos el Huayna Potosí, uno de los más elevados (6.080 m), enclavado en la cordillera andina. Fuente: AQUI

0
0
5
5 claves para mantenerse a salvo del spam
InfoporAnónimoFecha desconocida

1) Solo decí no a las alertas no deseadas Muchos sitios dan la opción de recibir online newsletters u otras actualizaciones para los usuarios registrados. A veces las opciones que uno selecciona están marcadas por defecto. Asegúrese de desmarcar esas opciones a menos que usted realmente desee recibir los mensajes de correo electrónico adicionales. 2) Observe con cuidado los sitios engañosos Muchos sitios se caracterizan por interfases engañosas interfaces que hacen como que necesita registrarse para tener acceso a descargas de contenidos o servicios, aunque el registro no es necesario. Por ejemplo apple.com tiene una dirección de correo electrónico que aparece destacado sobre el terreno por encima del botón de enviar en la misma página de descarga de Quicktime. Sin embargo el instalador quicktime puede descargar incluso si usted no introduce una dirección de correo Si usted ve un botón de descarga en la parte inferior de un formulario de inscripción, haga click en él antes de intentar completar ningún formulario de información personal. 3) Mantener el anonimato en blogs y demás sitios Muchos foros online, en especial blogs, ofrecen la oportunidad de postear mensajes sin crear una cuenta. Tome esta oportunidad para ocultar la identidad y su dirección de correo electrónico si desea ver el foro sin publicar simplemente puede iniciar sesión como invitado. 4) Crear una dirección yopmail.com Yopmail es un servicio gratuito que permite crear direcciones de correo electrónico temporal sobre la marcha cuando usted llena formularios en línea. Lo mejor de yopmail es que usted no necesita registrarse para utilizar el nombre, puede hacerlo en cualquier momento y con el nombre que se le ocurra seguido de yopmail.com. Luego vaya a www.yopmail.com y podrá ver que mensajes han llegado. El inconveniente es que al no haberse registrado, los mensajes pueden ser vistos por cualquier persona que visita el sitio de yopmail y pasa a utilizar el mismo nombre de usuario que había elegido usted, ya que para ver los correos no se piden contraseñas. 5) Utilice un servicio de correo electrónico desechable Servicios como Emailias le permitirán crear una nueva dirección diferente para cada sitio con el que usted se registra. Cada una de estas direcciones generadas al azar se comunicará con su dirección primaria, pero con un campo que le permite identificar el mensaje que viene. Es una especie de mediador que le permitirá mantener su cuenta de correo a salvo del spam. Si ve que un determinado alias ha llegado a las manos de los spammers puede apagarlo sin cambiar su dirección de correo electrónico principal Fuente: http://nexmedia.com.ar//index.php?option=com_content&task=view&id=657&Itemid=85

0
0
D
Decompilando malware
InfoporAnónimoFecha desconocida

Recientemente, el autor del programa IDA Pro, ha desarrollado un plugin llamado Hex-Rays que permite decompilar código para facilitar su análisis. En las primeras pruebas que hemos estado haciendo sobre todo a la hora de analizar manualmente algún nuevo troyano que no saque nada interesante en el Analizador Automático de Malware, hemos podido comprobar que en situaciones no muy difíciles, el plugin funciona bastante bien. Veamos un ejemplo: una pequeña función que simplemente crea un fichero en disco (realmente es una función real de un troyano que se llama al crear un fichero de configuración del robo de credenciales) Al utilizar el nuevo plugin de Ilfak Guilfanov, obtenemos el siguiente código ya en un lenguaje de alto nivel: Es decir, tenemos una función que recibe una cadena como parámetro de entrada (que en el programa es c:\\windows\\temp), le concatenamos '$q.tmp' y creamos el fichero. Después comprobamos si ha habido algún error en la creación o no. Realmente, verlo en un lenguaje tipo C puede ayudar significativamente al analista a la hora de examinar cualquier código desconocido, ¡aunque si estás acostumbrado a leer miles y miles de líneas en ensamblador puede que no te haga falta!

25
0
L
La mayoría de las webs que venden billetes de avión engañ
InfoporAnónimoFecha desconocida

Uno de cada tres webs de venta de billetes aéreos en Europa utiliza publicidad engañosa y prácticas desleales contra los consumidores, afirmó la Comisión Europea, que -junto con los gobiernos de los países- ha comenzado a corregir una situación que todavía persiste. "Es inaceptable que uno de cada tres consumidores que van a reservar un billete de avión sea timado, engañado o confundido", declaró la comisaria europea de Protección al Consumidor, Meglena Kuneva, al referirse a un informe que muestra "problemas graves y persistentes" en el sector de las aerolíneas. El estudio de la Comisión, en la que participaron trece países europeos, se centró en la indicación engañosa de precios, la disponibilidad de ofertas y las cláusulas contractuales abusivas en los sitios de Internet de venta de billetes aéreos. Según esa investigación, en los últimos siete meses fue necesario aplicar medidas contra uno de cada tres sitios investigados (137 de los 386 inicialmente controlados) por infringir la normativa comunitaria de protección de los consumidores. En ese marco, el problema más recurrente resultó ser el de la indicación engañosa de precios, constatada en el 58% de los sitios web investigados. También se hallaron irregularidades en las cláusulas contractuales de un 49% de esos sitios, y el 15% de los sitios presentaba problemas con la disponibilidad de las ofertas publicitadas. Si la mayoría de los Estados miembros deben abstenerse, por motivos jurídicos, de publicar nombres de empresas a la espera de que finalicen los procedimientos administrativos o legales, Noruega y Suecia ya difundieron listas de sitios de Internet de compañías objeto de investigación. La única empresa que aparece en ambas nóminas es la aerolínea irlandesa de bajo costo Ryanair. Otras compañías involucradas son Austrian Airlines y la finlandesa Blue 1. Si bien más del 50% de dichos sitios ya han sido corregidos, la comisaria Kuneva afirmó que continuará con la presión para normalizar la situación hasta mayo de 2009, bajo la amenaza de adoptar medidas contra las compañías que no se plieguen. "Mi mensaje al sector es bien claro: haced algo o lo haremos nosotros. Para el próximo 1 de mayo necesitamos pruebas creíbles de que las prácticas de venta y promoción del sector de las aerolíneas han mejorado; en caso contrario no nos quedará más remedio que intervenir", indicó la comisria. Kuneva pidió que los 500 millones de consumidores europeos se sumen a su cruzada y no se dejen engañar: "Si el precio publicitado no es el precio final o si los vuelos publicitados no están disponibles, ¡protesten! Usen su poder, usen su derecho a comprar en otra parte". Fuente: AQUI

0
2
1
10 consejos para proteger a los niños en Internet
InfoporAnónimoFecha desconocida

Educación y herramientas tecnológicas le permitirán orientar y controlar a los más pequeños cuando utilicen la Red. Pornografía, satanismo, alcoholismo, drogadicción, anorexia y pedofilia son solo algunos de los temas y peligros a los que están expuestos los niños cuando usan Internet, sin contar con los virus y amenazas informáticas que, por desconocimiento, pueden dejar entrar al computador. Sin embargo, en los padres de familia está una gran parte de la responsabilidad de garantizar su seguridad. Ellos deben enseñarles a los niños cómo sacarle provecho a la Red y asesorarlos para que entiendan cuáles son los riesgos en este medio y cómo evitarlos. A continuación encontrará diez recomendaciones que le ayudarán en esa tarea. 1. Ubique el PC en un lugar público y a la vista. Evite a toda costa tener el PC en las habitaciones de los niños, ya que esto les permitirá ocultar sus actividades cotidianas en la Red y ellos serán los que decidan cuándo pueden tener acceso al computador. En su lugar, utilice una ubicación central, como el estudio o un cuarto al que usted pueda entrar en cualquier momento para monitorear su comportamiento. 2. Tenga un antivirus actualizado. Ningún computador está exento de ser atacado por plagas informáticas, por lo que esta herramienta es vital. Para instalar un antivirus gratuito, vaya al sitio free.grisoft.com/doc/downloads-products/us/frt/0?prd=aff y dé clic en el vínculo ‘AVG 7.5 Free for Windows’. Se descargará un archivo que debe instalar en su PC. Cada vez que encienda su computador y se conecte a la Red, AVG Antivirus se actualizará de forma automática. 3. Controle lo que sus hijos hacen en Internet. Ingrese a la dirección fss.live.com, que lo llevará al sitio Family Safety (Seguridad familiar), de Windows Live. Dé clic en el botón ‘Get started’ y a continuación, si tiene una cuenta de Windows Live (como el correo de Hotmail), elija la primera opción y siga las instrucciones para avanzar. Tendrá que descargar un programa que le permitirá, entre otras cosas, filtrar sitios que usted no quiere que su hijo vea, así como monitorear sus actividades en chats, blogs y correo electrónico. Por su parte, los pequeños tendrán acceso al contenido de la Web de acuerdo con las características del perfil que usted como padre les cree. Además, podrá estar al tanto de esta información desde cualquier PC conectado a la Red. 4. Mantenga a raya los contenidos nocivos. Con un programa gratuito como K9 podrá filtrar la información que entra a su PC por medio de las 60 categorías en las que tiene clasificado el contenido. Vaya a la dirección www.k9webprotection.com y, a la derecha, dé clic en el botón ‘Download K9 today’. Eso lo llevará a una página en la que deberá crear una cuenta para poder descargar el programa y que, posteriormente, le envíen a su correo una clave para habilitar la aplicación. K9 se actualiza todo el tiempo, limitando el ingreso a sitios prohibidos que aparezcan de un día para otro. 5. Enséñeles la cultura de Internet. Es necesario que los niños sepan cómo proteger su información personal y la de su familia y amigos. Enséñeles hábitos como usar contraseñas seguras; no compartir con extraños claves o datos personales (por ejemplo, edad, sexo, aficiones, rutinas, nombre del colegio, dirección de la casa, etc.); nunca enviar fotos o videos propios a desconocidos; o utilizar términos adecuados en salas de chat. 6. Evite que llenen formularios en Internet. Los delincuentes informáticos pueden crear formularios para que niños incautos ingresen sus datos. Cuando los pequeños quieran hacerlo, dígales que es mejor llenarlos en compañía de un adulto, para asegurarse de la autenticidad del sitio. Además, evite que se suscriba a cuanto sitio o servicio encuentre en la Red. 7. Limite el tiempo de uso del PC. En el sistema operativo Windows Vista -el que viene instalado en los PC nuevos desde hace un año- podrá establecer las horas del día en las que los niños pueden usar el computador y bloquear el resto. En el Panel de Control, seleccione ‘Cuentas de usuario’ y haga clic en ‘Configurar Control Parental’. Si le solicita una contraseña de administrador, escríbala. Luego, dé clic en la cuenta para la que desea establecer límites de tiempo. En ‘Control Parental’ haga clic en Activado y luego en ‘Límites de tiempo’. En la cuadrícula que aparece, elija las horas que permitirá el uso del PC. 8. Cree acuerdos para el uso de la Red. Negocie con sus hijos un acuerdo para el uso de Internet, que establezca derechos y deberes que deberán cumplir de manera obligatoria. En el pacto incluya orientación sobre los sitios a los que tienen acceso y lo que pueden hacer en ellos, cuánto tiempo estarán conectados, qué hacer si sucede algo que los incomoda y cómo comportarse de forma ética y responsable en sitios de participación. 9. Supervise las actividades de su hijo en la Red. Nunca sobrará hacerles un chequeo a los sitios que visitó o las conversaciones que tuvo en programas de mensajería instantánea. Para mirar los sitios consultados, en el navegador de Internet consulte la opción Historial (oprima las teclas Ctrl y H cuando esté en el navegador), que despliega un listado de las páginas visitadas en las últimas semanas. Para que las conversaciones de Messenger se almacenen en el correo electrónico, en el programa vaya al menú Herramientas, Opciones. En la pestaña Mensajes, bajo el título ‘Historia de los mensajes’, active la casilla ‘Guardar automáticamente la historia de mis conversaciones’. 10. Navegue con ellos. Así podrá mostrarles qué contenidos son apropiados de acuerdo con su edad y cómo sacarles provecho. Fuente: AQUI

0
2
A
Así es la nueva oficina de Google en Buenos Aires
InfoporAnónimoFecha desconocida

link: http://www.videos-star.com/watch.php?video=JbI6YBo8-DA La mayor empresa mundial que basa sus negocios en Internet puso en marcha oficinas propias en la capital argentina. Las instalaciones, que ocupan un espacio de 3.000 m2, representan el desembarco de una forma de trabajar que causa sensación en el mundo. Por Patricio Eleisegui de Infobaeprofesional.com Un sofá blanco frente a una gigantesca pantalla de plasma. Letras y números forjados en peluche rojo, amarillo, verde y azul se entrelazan al ritmo de U2 en un salón con vista a uno de los canales de Puerto Madero. La rápida recorrida visual a través de mesas y sillas -también en uniforme blanco- culmina a los pies de una heladera que enfría una decena de potes de yogur, cajas de leche, jugos. Y arroja un nombre: Google. En un espacio de 3.000 metros cuadrados la mayor empresa mundial que basa sus negocios en Internet puso en marcha oficinas propias en Buenos Aires. Y desde ayer el estilo de vida Google forma parte del heterogéneo mosaico de propuestas de trabajo que exhiben las empresas instaladas en la capital argentina. Las instalaciones funcionan en el segundo piso del Dock 2, ubicado en la avenida Alicia Moreau de Justo al 350. Contar con vista al río fue una de las premisas de la compañía al momento de elegir un sitio en el cual instalarse de manera concreta. A esa primera intención se le sumó, luego, la puesta en funcionamiento de un sitio en el que mesas de ping pong y sillones que brindan masajes comparten espacio con monitores de pantalla plana y sistemas para conexión inalámbrica a Internet. La puesta en marcha del centro de operaciones se condice con la ampliación de las actividades que Google lleva a cabo en la Argentina. Hasta el momento, la representación del megabuscador en el país brindaba servicio de soporte a todos los clientes de Google en América latina de habla hispana, desde la Argentina a México y parte de España. A estas actividades Google ahora le adicionó la provisión de aplicaciones destinadas al mercado italiano. Para atender este crecimiento la empresa contrató más de 100 personas y no descarta comenzar a desarrollar servicios adicionales con el fin de llegar a más países. "Dado el nivel de talento que encontramos en la Argentina no se descarta el desarrollo de nuevas aplicaciones en estas oficinas", sostuvo el mexicano Gonzalo Alonso, director general de Google para los mercados de habla hispana en América Latina, durante la inauguración de las instalaciones en Puerto Madero. El ejecutivo destacó que el personal convocado para la oficina en Buenos Aires "está conformado en un 70% por argentinos", y que el promedio de edad de los empleados "está en el orden de los 25 años". Esta condición parece guardar un vínculo directo con la combinación de trabajo y ocio que Google propone en todos los lugares en los que tiene presencia, y ahora trae al ámbito porteño. Simios en diversas tonalidades cuelgan de pizarrones improvisados y los cubículos en los que se atienden a los más de 6.000 clientes de Adwords (plataforma publicitaria de Google) ocupan un perímetro que desemboca en una sala de juegos en la que no faltan ni el eterno ajedrez ni la atrapante PlayStation. Frutas, papas fritas, café y galletitas completan un escenario que, a nivel distensión, encuentra su cenit en la sala de masajes ubicada casi en la entrada del área en el que se concentran los cubículos. Ya en el plano de lo operativo, Alberto Arébalos, director de Comunicaciones y Asuntos Públicos del buscador para América Latina, comentó que las nuevas instalaciones atienden, también, negocios como Google Entreprise, una plataforma dirigida a usuarios de oficina. Por estos días, la empresa ya brinda soporte en esta tecnología al Gobierno de la Ciudad de Buenos Aires. La impresora Batistuta Un detalle de los tantos detalles que llaman la atención al recorrer las nuevas oficinas de Google está vinculado con el interés de quienes trabajan allí por ponerle nombre a todas las cosas. Así, es común encontrarse con una impresora cuya identidad en tanto marca y modelo aparece reemplazada por un contundente "Batistuta". Y al multifunción bautizado con el apellido del máximo goleador histórico de la Selección Argentina le siguen equipos que responden al nombre de "Maradona", "Los Pumas", "Fangio", "Las Leonas", o "Ginóbili". Esta propuesta, aunque ahora basada en nombres de historietas latinas, alcanza también a las salas de reuniones: existe el apartado "Condorito", "Susanita", "Hijitus", "Malfalda", y "Gaturro", por citar algunos. La mención de personajes se complementa con pelotas gigantes, globos, sillones "puff", y monopatines que descansan al pie de los cubículos. Todo en un ambiente en el que predomina el blanco y las maderas claras. Descansar para trabajar En paralelo una modalidad de trabajo singular, las oficinas de Google en la Argentina tienen como principal objetivo acrecentar la difusión de los servicios que comercializa la compañía, en especial aquellos relacionados a la publicidad, además del portal de videos YouTube y la aplicación de mapas digitales Google Maps. El mercado publicitario es el que ha transformado al buscador en una de las empresas líderes a nivel mundial. Google quintuplicó su valor de 2004 a esta parte, y hoy la firma ostenta una cotización por encima de los u$s160.000 millones. El éxito de la compañía proviene de una fuente casi exclusivamente: los avisos publicitarios ubicados al costado de los resultados de búsqueda que efectúa el usuario. Los anunciantes pagan sólo cuando un potencial consumidor hace clic sobre los anuncios. Todo ese dinero ingresa, según Hal Varian, el economista en Jefe de Google, "de a 50 centavos por mes". Base Buenos Aires Con relación a las operaciones directas de la compañía a nivel local hay que decir que todo comenzó el 11 de abril de 2007. Ese día el propio CEO de la compañía, Eric Schmidt, llegó a Buenos Aires para la apertura de las primeras oficinas del buscador, que hasta ahora funcionaban en una de las torres de la zona de Catalinas Norte. Desde ese día la filial en Argentina participó en eventos dirigidos a pymes y difundiendo casos de éxito. De la mano de esta estrategia el buscador intenta ganar posiciones en América latina, la región de mayor crecimiento mundial para Google, donde sus ventas han incrementado a un ritmo de 3 dígitos porcentuales. En esta región donde hay entre 80 y 120 millones de usuarios de Internet, Google cuenta con 4 oficinas y 2 representaciones. Las primeras que abrió fueron en Brasil, México y hace un año en la Argentina. Con la apertura de las oficinas propias de Google en Puerto Madero, la ciudad de Buenos Aires se consolida como un centro de software y servicios informáticos de alcance mundial. FUENTE: AQUI

0
12
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.