domingo, 12 de diciembre de 2010

Presentan los diez principales desastres de pérdida de datos

Los 10 peores desastres de pérdida de datos de 2010

10. Una clavija cuadrada en un agujero redondo.

9. Doble recuperación de datos.

8. Mantener vivo el recuerdo de una familia.

7. Contacta a los expertos.

6. En el aíre.

5. El cinturón de seguridad.

4. Portátil caseta.

3. Abogado para África.

2. Las hormigas van marchando.

1. Los portátiles no son a prueba de agua.


Son pequeñas historias en las que se relata la forma en la que usuarios de pc y laptop han perdido y en pocos casos recuperado su valiosa información.

En esta lista han sido presentadas las múltiples formas y maneras en las que usuarios principiantes, descuidados o desafortunados...... han sido victimas de las pérdidas de datos... lo que pone de manifiesto que éste tipo de desagradables inconvenientes pueden producirse en cualquier momento, en cualquier lugar y por diversas causas.

Para prevenir estos verdaderos desastres.... seria bueno que echen un vistazo a estas pequeñas historias.... Éste es el enlace:

jueves, 9 de diciembre de 2010

Jornadas de Telecomunicaciones en Loja

Superintendencia de Telecomunicaciones (SUPERTEL)

Fue creada de acuerdo a ley especial de telecomunicaciones publicada en el registro oficial Nº 996 del 10 de Agosto de 1992, la cual es responsable de las funciones de vigilancia y control técnico de los siguientes servicios.

· Telecomunicaciones

· Radiocomunicaciones

· Radiodifusión y Televisión

En las jornadas efectuadas el día de hoy se trataron múltiples temas, en los que básicamente se rindieron cuentas sobre las actividades, programas, proyectos que lleva a cabo la SUPERTEL, además se oriento a los usuarios sobre los derechos del consumidor que son adquiridos al momento de la contratación de algún tipo de servicio de Telecomunicaciones y los deberes y obligaciones que tienen las Empresas que brindan el servicio.

Uno de los temas expuestos en estas conferencias y que me pareció importante es el de “Control de servicios de telecomunicaciones en la ciudad de Loja” en el cual se expusieron datos estadísticos a cerca del crecimiento y expansión en la provincia, del “Servicio Móvil Avanzado” (Telefonía Móvil) por parte de las Empresas que prestan el servicio a nivel provincial y nacional como son:

Conecel (Porta)

Otecel (Movistar)

Telecsa (Alegro)

AVANCE:

PORTA:

· 49 Radio Bases

· 100% de las cabeceras cantonales cuentan con el servicio

· 48% de las parroquias rurales cuentan con el servicio

Movistar

· 20 Radio Bases

· 50% de las cabeceras cantonales cuentan con el servicio

· 08% de las parroquias rurales cuentan con el servicio

Los resultados demuestran que el servicio aun no está presente en toda la provincia, ya que han existido problemas en cuanto a la instalación de radio bases, esto debido principalmente a la negativa de las personas que habitan en las cercanías de los lugares en donde se tendría pensado la instalación de estas bases.

Para más información visite las páginas:

www.supertel.gov.ec

lunes, 6 de diciembre de 2010

El gobierno chino dirigió el ataque contra Google

Filtraciones de Wikileaks

El grave ataque cibernético dirigido contra Google en 2009 habría sido encargado por las más altas esferas del gobierno chino.

Dos miembros del Comité Permanente del Politburó del Partido Comunista Chino -máximo órgano de mando del gigante asiático- dirigieron el ciberataque lanzado contra Google a finales de 2009, un incidente que causó graves tensiones entre Estados Unidos y China.

El ataque, según denunció Google , fue muy sofisticado y logró acceder a propiedad intelectual sensible de la empresa y violar los correos electrónicos de algunos disidentes chinos usuarios de Gmail. La ofensiva -denominada Operación Aurora- empleó diferentes técnicas para acceder a códigos fuente e información reservada, pero muchos expertos consideraron en las semanas posteriores que eran obra de un mismo autor.

lunes, 29 de noviembre de 2010

Check Point lanza Mobile Access Software Blade

Mobile Access Software Blade ofrece conectividad SSL VPN segura con la aplicación Check Point Mobile para iPhones, iPads, Android, Symbian y PCs.

Como cada vez existe un mayor número de usuarios que se conectan a la red de forma remota a traves de dispositivos móviles, Check Point a lanzado su Mobile Access Software Blade mediante el cuál es posible el acceso rápido y seguro al correo electrónico, datos y aplicaciones de negocio corporativas desde los dispositivos, lo que sin duda permitira que el trabajo de los usuarios sea desempeñado con mayor eficiencia y en cualquier lugar.

Fuente: www.diarioti.com

domingo, 21 de noviembre de 2010

Peligrosa festividad

McAfee advierte sobre los “12 timos de navidad"

Los cibercriminales aprovechan la época navideña para robar el dinero, la identidad o información financiera a los consumidores.

Diario Ti: Los consumidores deben tener cuidado con los timos comunes en Navidad antes de reservar viajes o realizar compras navideñas a través de Internet. McAfee revela “los 12 timos de Navidad" – las 12 estafas más importantes que los usuarios de Internet deben tener en cuenta en esta época.

1.- Timos de falsas ofertas de iPads

2.- “Socorro, me han estafado"

3.- Tarjetas regalo falsas

4.- Ofertas de trabajo navideñas

5.- “Smishing"

6.- Ofertas vacacionales sospechosas

7.- Los timos relacionados con la crisis continúan

8.- Tarjetas de felicitación

9.- Trampas a bajo precio

10.- Timos relacionados con la caridad

11.- Descargas navideñas peligrosas

12.- Wi-fi en hoteles y aeropuertos

Los consumidores deben tener mas cuidado con los robos o timos que son muy comunes en Navidad antes de realizar compras, reservaciones o culaquier actividad en la cual se deba proporcionar datos personales, números de cuenta, etc a través de Internet.

Gracias a la empresa McAfee han sido reveladas las 12 estafas más importantes que los usuarios de Internet debemos tener en cuenta en esta época, lo que sin duda frustrará algunos de los intentos de robo de estos cibercriminales.


fuente: diarioti.com