Las bases de datos

Posted on marzo 16, 2009. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Imagen a Airly Ual

Imagen a Airly Ual

           Los datos al alcance de la mano

 

 

 

Microsoft Access, dependiendo del número de asientos, puede ser o no la herramienta deseada para una empresa. Es más, no es una plataforma compleja de explotar, pero las limitaciones son evidentes, por lo que los programadores saben de la utilidad de crear aplicaciones que soporten multitud de relaciones, asunto que no se ha conseguido en Internet hasta la fecha, ya que no se ha logrado agrupar la información en función de la necesidad del usuario, temas a los que se corresponden las peticiones de los internautas y, como es lógico, dar con un resultado óptimo en función de los términos de búsqueda empleados. Por otro lado, la protección y manipulación de los datos de una empresa ha suscitado el respeto por el Programa Nota, o bien, la aplicación de la Agencia Española de Protección de Datos (AGPD), así como por la selección de un responsable, que se compromete al respeto de la ley y a la no filtración de los datos de los clientes a la competencia, o a la venta en sí de los mismos para que otras sociedad puedan hacer uso con un fin y objetivo comercial. Las aplicaciones, la designación de las mismas, son las claves para sacar el mayor rendimiento a las consultas, aunque con la aparición de la página Web contamos con la oportunidad de realizar una consultoría pormenorizada de quién nos visita, qué es lo que ve o lee, qué es lo que compra, desde dónde lo hace, qué tipo de plataforma emplea y desde qué tipo de palabras claves ha conseguido dar con nosotros. Dentro del nuevo circo, contamos con herramientas que deben de estar relacionadas entre sí, por lo que dos escenarios andan a la par: el local y virtual.

 

Una Arquitectura de Red es la clave para saber a qué atenernos en una empresa, independientemente de su tamaño y volumen de facturación. El programa de gestión es la llave para agrupar las familias de productos, saber de qué disponemos en el almacén y realizar una valoración de los clientes, en función de las compras que hayan abonado en un año, o a lo largo del tiempo en la tienda.

 

Por otro lado, la Web, que es nuevo concepto comercial para un pequeño comercio, posibilita la transmisión de información, por lo que actúa como una gran pizarra con un sentido docente para enseñar la mercancía que disponemos, tanto en el negocio físico como virtual.

 

Por otro lado, las aplicaciones gratuitas, dependiendo del nivel y número de datos a manejar, pueden ser la respuesta, aunque los expertos recomiendan un programa sencillo, pero dentro del ámbito comercial.

 

Y, en un marco jurídico, las leyes pretenden regular las prácticas llevadas a cabo en los últimos años por parte de algunas empresas que mandaban publicidad y ofrecían multitud de servicios sin previo consentimiento del posible cliente con anterioridad. España es el país que más correo basura (SPAM) genera en la Unión Europea (UE).

 

De hecho, las cuentas de correo corporativas son, en ocasiones, un problema. Sin embargo, las direcciones de correo electrónicas facilitadas gratuitamente por las principales empresas de Internet (MSN; Hotmail; Yahoo; Gmail; Terra) cuentan con filtros muy potentes que han conseguido grandes resultados a la hora de alejarnos de los mensajes publicitarios, los cuales enmascaran un contenido que no nos interesa en el 99,9% de los casos.

 

La noticia de Google, recientemente publicada en los medios españoles, asegura una navegación en función de las posibles necesidades del usuario, el cual sigue una rutina cada vez que se introduce en la red y empieza a realizar peticiones a las bases de datos, solicitando información de respuesta con el fin de cubrir su correspondiente curiosidad.

 

La mejora de la red, por medio de la implantación de un sistema de búsquedas gracias a los buscadores semánticos, proporcionará información cada vez más útil a las redes comerciales, que serán un beneficio para los anunciantes y empresas.  

 

Fuente: Internet.

Fuente (2): Softonic.

Link en la red:

http://treedbnotes.softonic.com/

http://www.softonic.com

Imagen: http://airy.ual.es/www/datos.gif (GIF).

Link en la red:

http://airy.ual.es/www/datos.gif

Fuente (3): Agencia Española de Protección de Datos (AGPD).

Link en la red:

http://www.agpd.es   

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Nuevo ataque de Phishing

Posted on febrero 18, 2009. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , |

Algunos son sofisticados y otros no …

 

Los intentos de Phishing han crecido, como ya comentamos la semana pasada, varios enteros con respecto al ejercicio anterior, al menos esa es la impresión que nos queda después de leer las cifras y los casos por la red, pero sin omitir la experiencia personal, ya que cada semana se producen varios ataques y da igual la entidad financiera que se desea suplantar. El fenómeno es muy sencillo de explicar. Es una página Web que simula a la del banco, pero que en el fondo no lo es. La vía de comunicación es por correo electrónico. Recibes el mensaje, crees que tienes que cambiar los datos, acudes a la Web falsa y adiós dinero. Se ha mejorado con los años. Estos portales han afinado en la ortografía, apenas tienen errores sintácticos, conservan imágenes muy parecidas a las reales utilizadas por los bancos y ofrecen una impresión más seria con el paso de los años. Sin embargo, no todas las personas que se dedican a esta actividad delictiva utilizan las mejores herramientas, ya que en el último correo recibido, se aprecian errores de ortografía y la imagen en sí deja mucho que desear. Ya se sabe, algunos ataques son más sofisticados y otros no, pero que nadie abra ningún mensaje que venga con el remitente de cualquier entidad financiera. Lo mejor es tirarlo a la papelera y procurar leer sólo aquellos que sean de remitentes conocidos. Por otro lado, el rastreo de estás Web no es sencillo. Utilizan servidores y direcciones IP que no están en España, por lo que se tarda mucho y la Guardia Civil no dispone de todos los medios a su alcance y los permisos de solicitud de baja son lentos. La Sociedad de la Información quizás debería de buscar un modelo internacional de cooperación en estos casos.

 

La semana pasada recibimos un correo de, en teoría, la entidad financiera Bankinter. Era más sofisticado. La imagen estaba creada en Flash y el hipervínculo que te redireccionaba a la sospechosa Web estaba bien programado, ya que o manipulabas la foto con Adobe Photoshop, o no había forma de quitarlo para dejarla limpia.

 

Por lo tanto, estábamos hablando de un intento de Phishing de calidad, donde los detalles estaban cuidados y se notaba que el trabajo había sido desarrollado por un conjunto de profesionales.

 

Otros, sin embargo, no gozan de la misma calidad, efectividad y se notan los errores a simple vista. Son cutres. De hecho, cuando recibes el mensaje, te das cuenta de que existen errores de escritura, como si hubiesen traducido el texto de la Web. Los acentos, los fallos sintácticos, los puntos, la no utilización de la “ñ”, o bien, otros detalles, como la no justificación del texto, o el uso de una tipografía distinta a la del banco, en este caso Caja Madrid, te ponen en alerta y sabes que la comunicación de la entidad financiera contigo no se puede establecer por medio del correo electrónico.

 

Es una forma de asustar, de aumentar la incertidumbre en el uso de las Tecnologías de la Información y la Comunicación (TIC), que en ocasiones deja resultados que conllevan una serie de problemas para los clientes y para los propios bancos. Lo mejor, como se ha ido comentado a lo largo de 2008, es tirar los correos directamente a la papelera y eliminar su contenido. No dejar huella. Bueno, siempre está aquella persona que lo desea denunciar, por lo tanto el servicio de la Guardia Civil tiene una página Web especializada en la recepción de este tipo de casos para su posterior estudio, aunque según han declarado algunas personas relacionadas con el cuerpo, los problemas vienen cuando tienen que rastrear las direcciones IP, solicitar la baja de estas páginas en los servidores alojados en países extranjeros y combatir contra la lentitud burocrática que genera este tipo de delitos, ya que no existe un convenio internacional para poder hacer frente al aumento delictivo de los últimos años con respecto al uso de las TICs.

 

Al final, es un problema que nos compete a todos, y que tiene que ver con la seguridad en la red. Bancos, usuarios, clientes, personas relacionadas con el mundo de la informática y, sobre todo, los funcionarios que verán como el día de mañana contarán con más personal, porque este tipo de casos se ha triplicado con respecto al ejercicio anterior.   

 

A continuación os dejamos el texto recibido:

 

“Por razones de seguridad sabia enviado este mensaje como un archivo adjunto. Esta medida se adopto para evitar el robo de informacion personal y la perdida de datos. Por favor,no responda a este e-mail.E-mail enviado a esta direccion no puede recibir respuesta. Para obtener ayuda, introduzca su linea CajaMadrid enlace y elige “Ayuda” de la pagina. Para recibir notificaciones por correo electronico en texto sin formato en lugar de HTML, por favor actualice sus preferencias”.

(c) Caja Madrid. 2001 – 2009. Espana. Todos los derechos reservados.

 

Fuente: Internet

Fecha: 18 de febrero de 2009

Nota: texto extraído de un correo electrónico recibido el 17 de febrero de 2009.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Preocupa la seguridad

Posted on febrero 13, 2009. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , |

Internet es uno de los retos para el sistema

 

Las diversas colaboraciones en materia de seguridad, no han dado todavía los resultados adecuados de cara a la ciudadanía, por lo que se nota que el futuro de la red para por la jerarquía en los contenidos y la división de las navegaciones, según el nivel de los usuarios, que en algunos casos, dependiendo del análisis del país, deben de escapar el concepto denominado “brecha digital”. Asimismo, si el hombre cambió el sistema, se adecuó al mismo, lo modificó para poder construir en beneficio de la sociedad (infraestructuras), es posible pensar que la red, es decir, Internet piensa por sí mismo y observamos como ha condicionado el sistema económico y financiero en el que vivimos. La crisis es provocada por el estancamiento en la producción y la falta de liquidez, pero el desarrollo de la misma tiene un punto de partida en el año 1995, que es cuando se originan los primeros portales con un sentido y modelo de negocio innovador, ya no sólo por el coste por clic, sino por la difusión de contenidos y por preparar las primeras plataformas para agilizar el Comercio Electrónico. Han pasado años de aquello. La pregunta es, ¿nos estamos adaptando de la manera adecuada a la evolución y desarrollo de las Tecnologías de Información y la Comunicación (TIC), y a la necesaria reforma de los protocolos de seguridad para establecer un código de calidad entre todos los agentes sociales que forman parte de la Sociedad de la Información?

 

Sí, esa es la respuesta, pero se crece demasiado rápido y no dá tiempo para que todo el mundo hable bajo la misma lengua. Es un hecho. Las empresas e instituciones públicas o privadas han asumido el coste para adaptarse a las nuevas exigencias del mercado. No todos, pero sí la mayoría, pero la red, las nuevas plataformas de comunicación, así como el desarrollo de programas y aplicaciones para dar soluciones en materia de gestión de la información, no dan respiro.

 

Todo cambia demasiado deprisa, y eso es algo que no ocurría hace treinta años. La formación es otro de los sectores que ha demandado una reconversión en su propio sector. Te piden títulos, cursos especializados, un sello de calidad en el CV y multitud de cualidades.

 

Sin embargo, las plataformas e-Learning actúan bajo otros efectos, quizás más distintos de los tradicionales. Y todo, quieras que no, se lleva al terreno de la seguridad para la ciudadanía, instituciones, empresas y organizaciones públicas o privadas, que no sólo solicitan herramientas actualizadas en sus sistemas, sino que precisan de acciones formativas concretas para describir cuales son los procesos que interactúan desde que se abre una página Web hasta que se cierra, o bien, la explicación de las nociones básicas sobre los elementos que intervienen en una simple transacción telemática a través de la red.

 

Por otra parte, en la introducción hemos mencionado la virtud de cambiar al medio, de adecuar al medio a nuestras necesidades. Pues bien, en el caso de Internet, las sensaciones que tenemos es que ha habido que adaptarnos a la plataforma (creación de la página Web, planes de publicidad, Blogs, Web 2.0, redes sociales, correo electrónico, herramientas accesibles sólo por la red) y este es un tema que ha revolucionado el concepto de comunicación, así como las tecnologías en todas las instituciones que integran la sociedad.

 

La seguridad, término relativo a proteger la propiedad, se ha manifestado en los últimos años en alarmas, videovigilancia, habitaciones del pánico, guardaespaldas, compañías de seguridad presenciales y escoltas, con el fin de dar cobertura a todos los problemas, pero tampoco nos olvidamos de la proliferación de los seguros de todo tipo.

 

Si esto ha ocurrido en la vida real, en la vida virtual, al margen del antivirus, antiespía, firewall, uso de Proxy y otras medidas, a las que tenemos que añadir la contratación de servicios dedicados (VPN, Back Online, SaaS, Comunicaciones Unificadas, grabación de datos – voz), nos adentramos en otro mundo que cada vez tendrá que hacer frente a unos retos difíciles y que centrarán las herramientas de futuro en desarrollo de proyectos que velen por la protección de la información en las empresas.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Liked it here?
Why not try sites on the blogroll...