La Información móvil, en riesgo <ul><li>El 81% de los ejecutivos, a escala mundial, utiliza   algún tipo de dispositivo mó...
2004 Junio  Empezó  la historia de ataques a los equipos móviles. Se trató del virus Cabir. <ul><li>“ Con regularidad, las...
La  movilidad  obliga a tomar precauciones       <ul><li>El programa  Remora USB File Guard 2 ( http://www.richskills.com/...
El Conductor, a salvo con bluetooth <ul><li>En un estudio publicado en la revista  New England Journal of Medicine , un gr...
<ul><li>Uno de los sistemas,  disponibles en Ecuador, emplea el estándar Bluetooth para garantizar la comunicación al inte...
Seguridad al volante <ul><li>La música mp3, guardada  en el celular, puede ser reproducida en el radio del vehículo. El us...
Las redes empresariales, en auge. <ul><li>My Space, Facebook, Friendster, Hi5 son redes sociales diseñadas, sobre todo,  p...
<ul><li>“ Los mercados pasan a ser conversaciones internas dentro de la empresa y externas con su sector económico. Pero c...
<ul><li>Los usuarios acceden al sistema con un motor   de búsqueda fácil e intuitivo, muy en la línea del popular   Google...
Próxima SlideShare
Cargando en…5
×

TECNOLOGIA NES

597 visualizaciones

Publicado el

Publicado en: Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
597
En SlideShare
0
De insertados
0
Número de insertados
15
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

TECNOLOGIA NES

  1. 1. La Información móvil, en riesgo <ul><li>El 81% de los ejecutivos, a escala mundial, utiliza   algún tipo de dispositivo móvil. Esta cifra fue revelada este año por las empresas Cisco, National Caber Security Alliance (NCSA), con sede  en EE.UU.,   que desarrollaron un estudio sobre    seguridad móvil. Este mismo informe advierte que el 73% de los encuestados no realiza copias de seguridad de sus equipos.  Las personas   que participaron en esta investigación fueron   700 profesionales que emplean    estos aparatos en Estados Unidos, Inglaterra, Alemania, China, India, Corea del Sur y Singapur. Para Francisco Rodríguez Clavijo, máster en Gerencia de Sistemas   y   en Redes y Comunicaciones  y profesor de la Pontificia Universidad Católica, el comportamiento de estos ejecutivos no dista mucho de lo que ocurre en otros países, como Ecuador, donde todavía  no hay  estadísticas sobre el tema.    </li></ul>
  2. 2. 2004 Junio  Empezó  la historia de ataques a los equipos móviles. Se trató del virus Cabir. <ul><li>“ Con regularidad, las personas     utilizan muchos dispositivos para copiar, almacenar y transportar   información,  como  ‘pendrives’ o USB ‘flash drives’.  De hecho, cada vez hay más dispositivos en donde es posible   guardar datos.  “Mucha gente usa sus teléfonos inteligentes  con características similares a una computadora personal”. El problema surge cuando este se pierde o es sustraído por un tercero. En realidad, a cualquiera le puede suceder.  El pasado septiembre, la policía de Londres perdió una   memoria USB  que contenía información clasificada sobre sospechosos de terrorismo. La memoria, de 4GB, desapareció tras ser sacada de la estación por un oficial de patrulla en West Midlands. Pero ¿qué pueden  hacer los usuarios   para evitar la pérdida de información?  Casi todos estos aparatos tienen un   ‘software’ que permite realizar respaldos de los datos contenidos, pero si no,  hay   una lista de programas que  puede resultar  de utilidad. Entre ellos están: automatic USB backup ( http://www.backupusb.com/ ). Hay que insertar el medio de almacenamiento   en la   computadora y el ‘software’, de forma automática,  copia sus archivos desde y hacia la unidad USB, no requieren pulsaciones  ni golpes de teclas.  También está USB  Image Tool, con la cual es factible crear imágenes de memoria USB  y reproductores mp3. Esto significa que  las personas podrán   hacer respaldos o copias idénticas del contenido de su  memoria  al disco duro con la posibilidad de volver a cargarlos en caso de pérdida en muy      poco tiempo. Francisco Hallo, máster en Ciencias de la Computación y profesor de la Politécnica Nacional, alerta sobre otro aspecto. Precisa que es necesario asegurarse de que el dispositivo móvil, sobre todo el celular, esté bien  configurado. De este modo, la persona puede evitar  la posible sustracción por parte de un ‘hacker’. </li></ul><ul><li>         </li></ul>
  3. 3. La  movilidad  obliga a tomar precauciones      <ul><li>El programa  Remora USB File Guard 2 ( http://www.richskills.com/ ) permite  encriptar, comprimir y realizar respaldos  automáticos en dispositivos de almacenamiento USB. El programa permite mantener seguros los archivos  almacenados en dispositivos de este tipo. Francisco Rodríguez Clavijo recominda  utilizar solo   la tecnología   bluetooth cuando el usuario lo requiera. El resto del tiempo es mejor apagarlo , porque  hay muchos virus que se transmiten por este medio y  pueden sustraer datos.    La compañía  SanDisk presentó una memoria USB que realiza copias de seguridad de su contenido  y, además, las sube a un servidor de Internet.  Para utilizar este sistema que no tiene costo  hay que registrarse en la página electrónica: www.beinsync.com .   Si la persona   usa Windows Mobile 5,0 como sistema operativo diseñado para los dispositivos móviles, existe la posibilidad de aprovechar el complemento de mensajería y seguridad (MSFP), que incluye características de protección de datos </li></ul>
  4. 4. El Conductor, a salvo con bluetooth <ul><li>En un estudio publicado en la revista New England Journal of Medicine , un grupo de  científicos británico demostró  que el momento     más peligroso    para la asociación entre la llamada  y  el accidente es cuando esta se inicia, bien sea que el conductor llame o  la reciba.   En Ecuador, la nueva Ley de Tránsito  considera contravención leve de segunda clase manejar  mientras el conductor habla por teléfono. La multa   equivale al 10% del salario básico y una reducción de tres puntos de la licencia de conducir.  Este sistema    que requiere tomar el aparato y dejar una sola mano sobre el volante,  y que representa un  riesgo, ya es sustituido por sistemas que hacen más segura la comunicación. Se trata del sistema bluetooth, una tecnología inalámbrica  que garantiza la comunicación   en un radio de 10 metros.  </li></ul>
  5. 5. <ul><li>Uno de los sistemas,  disponibles en Ecuador, emplea el estándar Bluetooth para garantizar la comunicación al interior del vehículo.  Xavier Acosta, gerente de la empresa  Apptek, dice   que esta solución, totalmente inalámbrica, posee un control remoto que se instala en el volante y una pantalla donde el conductor puede visualizar un menú principal con las llamadas entrantes, salientes, agenda de contactos, entre otras posibilidades. Una de las ventajas es que la agenda del celular se puede subir a este aparato. Su capacidad de almacenamiento permite guardar hasta 600 contactos.   José Villalba, funcionario de Movistar ,    propietario de   un Volkswagen Golf, instaló el sistema manos libres con Bluetooth desde hace   cuatro meses. “Era molestoso manejar  con la mano ocupada.  Con el control que está instalado en el volante  puedo aplastar el botón de recibir llamada o cualquier otra opción.El control hace las veces del menú del celular”.  A diferencia de otros sistemas , este permite que cuatro celulares distintos puedan ser programados para ser utilizados en el mismo vehículo (uno cada vez) Así, si un   día, el padre de familia   va a conducir puede recibir las llamadas desde   su teléfono. </li></ul>
  6. 6. Seguridad al volante <ul><li>La música mp3, guardada  en el celular, puede ser reproducida en el radio del vehículo. El usuario puede  escuchar la música en alta calidad y para ello no tiene que cambiar los CD s. Con el control del volante cambia las canciones. Cuando entra la llamada el sistema baja el volúmen de la música. No importa dónde esté ubicado el celular,  dentro de  una  cartera, en la gaveta  o en la cajuela; siempre recibirá la llamada. Para recibirla solo tiene que aplastar el botón (foto)  de recibir llamada. Este  va acoplado al volante y no interfiere en la conducción. Este sistema ya se comercializa en Ecuador. </li></ul>
  7. 7. Las redes empresariales, en auge. <ul><li>My Space, Facebook, Friendster, Hi5 son redes sociales diseñadas, sobre todo,  para un público juvenil. Pero ¿qué ocurre   con  los ejecutivos?  No hace falta   hurgar mucho en la Web para constatar que también hay redes para usuarios adultos, principalmente,  profesionales que han encontrado en la Red   puntos de  encuentro que responden  a su perfil. Se trata de las redes sociales empresariales  que permiten compartir asuntos laborales con otros colegas del trabajo.  Según la revista Laptop, la  tecnología que  hoy posibilita  a los cibernautas  compartir ‘blogs’, fotos, música o video, se han volcado al mundo   de los negocios.  Un  artículo, publicado en la página digital Networks señala que la nueva  economía pide un modelo de negocio diferente, es decir, uno   basado en las personas y en sus conocimientos. </li></ul>
  8. 8. <ul><li>“ Los mercados pasan a ser conversaciones internas dentro de la empresa y externas con su sector económico. Pero conversaciones entre personas, de tú a tú”. El informe publicado en esta revista,  determina, además, que en la época actual,  querer obviar algo, pensar que si no le digo una cosa al cliente o le engaño no se va a enterar, es sencillamente no saber en qué mundo vivimos. </li></ul>En la Internet Las firmas consultoras, con cientos de trabajadores dispersos en el mundo, saben lo beneficioso que  es usar  aplicaciones  de redes sociales para funcionar como un  equipo de trabajo . Algunas herramientas pueden  clasificar la fuerza de cada relación usando decenas de variables, como la interacción más reciente con el contacto.
  9. 9. <ul><li>Los usuarios acceden al sistema con un motor   de búsqueda fácil e intuitivo, muy en la línea del popular   Google. Para los profesionales, el establecimiento de redes  tiene lugar  cuando los miembros del servicio consultan la información de los demás y  empiezan a comunicarse entre sí. Algunos   tratan asuntos de negocios que comparten y otros   establecen   asociaciones para realizar proyectos. Las conexiones nuevas se establecen entre personas con conocidos comunes que aprecian el valor empresarial de las presentaciones a través de Internet. Además, para evitar que personas ajenas conozcan los detalles de estas conversaciones, la mayoría de puntos de encuentro      dispone   de  sistemas      para  garantizar   la privacidad.  </li></ul>

×