Archivo

Archive for 31 marzo 2010

Empresa: Medidas de Contención en el Uso de TICs

marzo 31, 2010 1 comentario

Tercera Entrega

Una Solución para el uso indebido de Internet y otros recursos: iPrism

iPrism es la solución utilizada en las empresas norteamericanas, y consiste en:

  • Filtrar el uso de Internet
  • Evitar la fuga de información interna hacia afuera
  • Monitorear el tráfico de la empresa
  • Hacer cumplir las directivas de las PUA (se precargan los requisitos)

Fuente: PC MAGAZINE Volumen 21, Nº 1, p 67

Al parecer es una buena solución para empresas

Al parecer, es una buena solución

Technorati : , , , , , , , , , , , , , , , , , , , , , , , ,
Del.icio.us : , , , , , , , , , , , , , , , , , , , , , , , ,

Empresa: Medidas de Contención en el Uso de TICs

Segunda Entrega

De acuerdo a PC MAG, la quinta parte de la productividad de una empresa, se pierde por el mal uso de las TICs así como por la infección de spywares y malwares

De acuerdo a Gallup Management, más del 50% de los americanos prefieren visitar sitios de redes sociales a realizar sus tareas en el trabajo.

¿Cómo combatir el descontrol de uso de Internet? Así:

Política de Uso Aceptable (PUA)

Las PUA son documentos redactados por las empresas que establecen pautas y reglas de uso de las TICs por los empleados, dentro de las compañías y en lo relacionado con sus trabajos.

De esta manera, la vía legal es un arma de solución para las empresas. Sin embargo su abuso puede traer problemas o terminar por el no cumplimiento.

Existen PUAs muy restrictivas que prohíben el uso de Internet en horas laborales, pero son muy difíciles de cumplir.

Por otro lado, las PUAs de uso limitado son más aceptadas por ambas partes y traslada la responsabilidad al empleado, quién moralmente es quién decide si cumple o no con el contrato, lo que permite holgadamente a la empresa tomar decisiones amparadas por los tribunales.

Fuente: PC MAGAZINE Volumen 21, Nº 1, p 66

Con las PUA evitarás ir a Tribunales

Technorati : , , , , , , , , , , , , , , , , , , , , , , ,
Del.icio.us : , , , , , , , , , , , , , , , , , , , , , , ,

Empresa: Medidas de Contención en el Uso de TICs

Primera Entrega

Los seis puntos críticos que se deben controlar

  1. Navegar por sitios no apropiados. Ejemplo: Visitar sitios de pornografía en horarios de trabajo y utilizando equipamiento de la empresa
  2. Spyware. Encargados de monitorear y recopilar información de la empresa y del empleado. Además hacen más lenta la actividad del mismo ya que enlentecen el sistema operativo.
  3. Mensajería Instantánea. Live Messenger (MSN), Google Talk (Gtalk), Skype, Pidgin entre otros. Si existen políticas de uso interno de la empresa, su abuso con familiares y amigos es gasto de tiempo y produce pérdidas millonarias.
  4. Malware. Es un software malicioso cuya intención es provocar caos, borrar información, producir daños en el sistema y en la red interna, hacer caer el servicio o instalar troyanos con el fin de apoderarse del ordenador y por ende de la información.
  5. Los programas P2P (eMule, Bittorrent y similares, Limewire, etc). Además de enlentecer notablemente el ancho de banda del trabajo, infecta con todo tipo de malware a la red interna y además expone a la empresa a ser allanada por manejo de material ilegal o protegido con derechos de autor (música, vídeos, imágenes).
  6. Phishing. El más difícil de combatir. La pesca de incautos ha llegado ahora a las empresas. Los empleados ingresan a sitios que parecen ser los reales. Imaginar que un empleado con acceso a las cuentas de la empresa, ingresa a una página falsa creyendo que lo hace a la del Banco de la misma, y proporciona nombre de usuario y contraseña. En minutos, la cuenta bancaria será vaciada.

Fuente: PC MAGAZINE Volumen 21, Nº 1, pp 63-65

pen drive.jpg

La introducción de datos externos con los pendrives es una de las causas más comunes de infección en las empresas

Technorati : , , , , , , , , , , , , , , , , , , , , ,
Del.icio.us : , , , , , , , , , , , , , , , , , , , , ,

E-Gov: Nueva Oficina en Andalucía Para los Más Escépticos

Con el objetivo de disminuir la Brecha Digital, la Alclade de Jaén (Andalucía) ha inaugurado una Oficina de Gobierno Electrónico para “los más reticientes”.

Con Internet Wifi y todo tipo de servicios digitales a la ciudadanía, la idea es no sólo dotar de las últimas TICs a la región, sino capacitar a los ciudadanos a que se sirvan  de estos beneficios.

Da acuerdo al portal Ideal.es , “desde esta oficina el ciudadano tendrá acceso a la información, asesoramiento y formación de todo aquello relacionado con la comunicación con el Ayuntamiento para que, desde cualquier lugar con conexión a Internet, pueda realizar diferentes trámites administrativos con un simple ‘clic’ de ratón. Por ejemplo, mediante un convenio con la Junta de Andalucía, se puede obtener el certificado digital y asesoramiento sobre su uso, velando por la seguridad de la información y datos personales de cada ciudadano, de acuerdo con la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de carácter Personal. Así como realizar diferentes trámites administrativos sin necesidad de trasladarse hasta el Ayuntamiento, como por ejemplo solicitar una licencia de obras, pagar una tasa municipal o modificar los datos de empadronamiento. Para ello, lo primero es darse de alta.”

Fuente: Ideal.es

En Jaén ahora todos pueden servirse de los beneficios del gobierno electrónico

Zaragoza: Semana Santa y Cofradías a través de Internet

marzo 27, 2010 1 comentario

Los tiempos cambian y el Gobierno Electrónico favorece a la Semana Santa (semana de turismo). Así lo demuestra la Webcam de la Plaza del Pilar que permitirá seguir en vivo el recorrido de las cofradías y más aún: La salida de la Virgen del Pilar y la colocación de su manto de flores por parte de los fieles hasta el domingo de pascuas.

Enhorabuena en esta proyección del Ayuntamiento de Zaragoza que favorece a aquellas personas que no podrán asistir a la fiesta.

Para acceder a la cámara, haz click aquí.

Desde aquí se podrá ver a la Virgen del Pilar en Semana Santa

Banda Ancha en el Metro de Corea: WiBRO

Hace 4 años aproximadamente, en una conferencia que di para el Instituto de Derecho Informático (Uruguay), advertí acerca de una nueva tecnología llamada WiBRO, que sería como una WiMAX pero que persigue al usuario y se conecta (algo así como una red de celulares o móviles). De esta manera siempre estaríamos conectados ya que las radiobases detectarían la laptop y continuaría la conexión de banda ancha.

Ello es una realidad en Corea del Sur, donde LG la ha patrocinado hace exactamente…4 años!!

Lo bueno de ello es que el metro de Corea permite estar conectado durante todo el trayecto gracias a la WiBRO

Fuente: PC MAG Volumen 21 Nº 1, página 13

laptop_internet_service_186x305.jpg

Aquí o en el Metro, siempre conectado con WiBRO