Como bien sabemos las contraseñas con piezas importantes al momento de ingresar en cualquier plataforma en línea, pero saber de memoria las combinaciones distintas se está volviendo una tarea tediosa que evidencia a los usuarios a escoger contraseñas más fáciles de recordar, y de esto los delincuentes están sacando provecho.

Ante esta situación, las organizaciones FIDO Allience y W3C, dos de las entidades que manejan los estándares usados en la Web, han presentado WebAuthn, un modo nuevo para identificar al usuario basado en los sistemas biométricos como el reconocimiento facial y la huella dactilar.

¿Cómo funciona WebAuthn? 

En el momento en el que un usuario visite un sitio en cual desee iniciar sesión, ingresará un nombre de usuario y después recibirá una alerta en su teléfono smartphone. Al tocar la alerta que llegó a su teléfono, quedará registrado en el sitio web sin necesidad de colocar una contraseña. De esta manera, WebAuthn protege a todos los usuarios contra los ataques de phishing y el uso de credenciales robadas, dado que la autenticación se usará y generará solo una vez y desde un dispositivo móvil específico.

El W3C ha anunciado que Google, Microsoft y Mozilla se han comprometido a respaldar WebAuthn y, de manera paulatina y extensiva, a los sistemas operativos Windows, Mac, Linux, Chrome OS y Android. Por el momento la utilización de esta función está recién en su etapa inicial y se espera que su despliegue empiece en los browsers Chrome, Edge y Firefox.

Revisando diversos informes como el de AVAST, AVIRA y PANDA (de este último es la imagen adjunta) una de brechas de seguridad comúnes es por tener contraseñas inseguras o repetidas para todos los sistemas.
Para ayudar en este punto se pueden seguir los siguientes consejos:
- Usar mayusculas y minusculas
- Numeros y caracteres extendidos.
Por ejemplo: AM44Q%198 en lugar de poner el nombre de la mascota o la película favorita.
El segundo aspecto, es no usarlas en todos los sistemas públicos y privados, recuerde:
- Use contraseñas diferentes para el trabajo y los correos personales
- Use contraseñas diferentes para el banco
- Nunca entregue su contraseña o la envie por correo.
Para la seguridad empresarial:
Adicionalmente entrene a su personal para reconocer correos falsos, ademas implemente normas sobre el uso de USB o computadoras privadas. El uso de foros públicos no debe incluir nombres o datos que puedan ayudar a los ciberatacante a reconocer blancos.

Ahora si estamos un paso adelante en el camino a la ciberseguridad.

Conclusiones

Digamos que su mascota se llama Magenta, no utice una contraseña simple, en su lugar codifiquela. Por ejemplo podría mejorarla usando una frase completa:

Magenta Salta Mucho

Luego reemplazar los espacios por un signo

Magenta@Salta@Mucho

y añadir unas inciales al final uy cambiar las letras A por un doble 4 =44

M44gent44@S44lt44@MuchoKJS

muy bien, hemos creado una contraseña nivel ninja.


En un momento en que Internet ha transformado la forma en que nos comunicamos, vemos que se pueden perder muchas cosas en la traducción a través de la tecnología. Es importante señalar que algunos medios de comunicación efectiva pueden variar según el contexto y la cultura del receptor. Es crucial comunicarse efectivamente utilizando las plataformas adecuadas.

El contacto telefónico

Una llamada telefónica proporciona un método rápido y económico de comunicarse con las partes interesadas. El teléfono tiene algunas limitaciones adicionales. Una persona no puede ver expresiones faciales, gestos o posturas, y por lo tanto, debe confiar totalmente en el sonido de nuestra voz y las palabras que usamos. Planifique de antemano lo que dirá. Es útil utilizar un plan de presentación escrito como guía durante los primeros segundos de la conversación. Lo que dices está determinado por los objetivos establecidos al principio. Una ventaja de una llamada telefónica es la opción de tomar notas durante una llamada sin ser grosero o irrespetuoso. Asegúrese de reiterar lo que la otra persona ha dicho para confirmar que está en la misma página y demostrar que estaba escuchando activamente.

El correo de voz

La creciente popularidad del correo de voz presenta un desafío para las personas de negocios. Muchas personas están muy ocupadas y solo devolverán un número desconocido si saben que la llamada fue lo suficientemente importante como para dejar un mensaje de voz. Es importante anticipar el correo de voz y saber exactamente qué decir si llega a una grabación. La percepción que el receptor tiene de usted se basa fuertemente en lo que dice y en la calidad de la voz. Proporcione una razón convincente para que la persona devuelva la llamada y ofrezca un artículo válido que estimule el interés. El mensaje de correo de voz debe ser similar a la declaración de apertura que usted haría si tuviera un contacto cara a cara con el cliente potencial. Por último, da tu número lenta y completamente. Por lo general, es mejor repetir el número.

¿Desea leer el artículo completo? Continuar leyendo

El marketing digital, la promoción de productos o marcas a través de una o más formas de medios electrónicos, difiere del marketing tradicional ya que utiliza canales y métodos que permiten a una organización analizar campañas de marketing y comprender qué funciona y qué no, por lo general en términos reales. hora.

Los anunciantes informatizados seleccionan cosas como lo que se está viendo, con qué frecuencia y en qué medida, trata las transformaciones, qué contenido funciona y qué no funciona, y así sucesivamente. Si bien Internet es, tal vez, la estación más conectada a la publicidad avanzada, otras incorporan información de contenido remoto, mensajes de texto versátiles, aplicaciones portátiles, podcasts, boletines electrónicos, canales de televisión y radio informatizados, etc.

De hecho, las personas invierten el doble de energía en línea que antes 12 años antes. Y teniendo en cuenta que lo decimos en gran medida, la forma en que las personas compran y compran realmente ha cambiado, lo que significa que la promoción desconectada no es tan atractiva como solía ser.

La promoción ha estado ligada de manera confiable con la asociación con su reunión de personas en el lugar correcto y en el momento oportuno. Hoy, eso implica que tienes que encontrarlos donde están ahora invirtiendo energía: en la web.

El marketing digital también se puede definir como "cualquier forma de marketing que existe en línea".

La utilización de Internet y otros medios avanzados y la innovación para ayudar a la "publicidad actual" ha ofrecido ascender a un alcance estupefaciente de marcas y el lenguaje hecho por los dos escolásticos y expertos. Se ha llamado marketing digital, marketing en Internet, e-marketing y marketing web y estos términos de opciones han diferido a lo largo del tiempo.

¿Desea leer el artículo completo? Continuar leyendo

Capacitaciones y entrenamiento

El colaborador valora mucho cuando la empresa invierte economicamente en su desarrollo profesional y resulta beneficioso para ambas partes, pues el trabajador finalmente compartirá y aplicará estos conocimientos dentro de sus labores.

Ganar responsabilidad y empoderamiento

Todo colaborador espera tener autonomía en sus decisiones laborales y que le establezcan metas profesionales como parte del reconocimiento.

Familia y tiempo personal

El trabajo a distancia, los horarios flexibles y días libres en fechas festivas como cumpleaños, son incentivos muy valorados en todos los trabajadores, especialmente en el grupo de las nuevas generaciones.

Incentivos grupales

Las excursiones en grupo, banquetes o actividades de aventura fomentan la unidad en el equipo de trabajo y generan un buen clima laboral.

Premios 

Establecer metas dentro de las actividades diarias del colaborador para ganar un viaje, entradas a eventos artísticos o hasta una sesión de masajes siempre serán bien recibidos. 

Es posible que vea una PC de marca anunciada en la televisión o en el correo con un precio que parece demasiado bueno para ser cierto. Probablemente lo sea Lo más probable es que el precio no incluya el hardware y software necesarios configurados para un entorno de oficina en red.
A continuación se muestra una lista de algunas cosas básicas a considerar al comprar una estación de trabajo (PC):

¿Esto es para el hogar o la oficina?
¿Qué función cumplirá esta estación de trabajo (PC)?
¿Las tareas que debe completar la estación de trabajo (PC) son básicas o complicadas?
¿Qué sistema operativo necesitas?
Dependiendo de su función y propósito, deberá seleccionar el tamaño adecuado del disco duro, la memoria RAM, la tarjeta de video y el tamaño del monitor.
Si su computadora formará parte de una red, deberá asegurarse de que tenga una tarjeta de red.
¿Qué tareas necesita realizar: procesamiento de textos, cálculos de hojas de cálculo, edición de fotos?
¿A qué nivel necesita realizar las tareas anteriores, básicas o avanzadas? Esto podría determinar la aplicación específica que necesita.
Hay muchos otros accesorios y periféricos que requieren alguna consideración, como:
¿Necesita grabar / ver CD o DVD?
¿Necesita poder escanear o imprimir desde esta estación de trabajo (PC)?
¿Necesitas conectarte a un instituto financiero? Es posible que necesite un módem.
¿Necesita conectar más de un monitor a esta estación de trabajo (PC)?

¿Desea leer el artículo completo? Continuar leyendo

Consideraciones de hardware y software para PC

"Las ventas de teléfonos inteligentes están empezando a disminuir a un ritmo acelerado", ha declarado un analista de mercado. En una nota pesimista , Jeff Johnston de Arthur Wood Research culpa a la función de aburrimiento.

Cuando el líder en diseño del sector, Apple, dedicó una parte significativa del evento de lanzamiento de un dispositivo insignia a un emoji de poop animado, uno detecta que una industria se está quedando sin buenas ideas.

Johnston dio rienda suelta a la idea de que los pedidos minoristas para el Galaxy S9 de Samsung serán entre un 10 y un 15 por ciento más altos que el año pasado; estimó que cayeron un 50 por ciento en el Galaxy S8 de 2017.

El año pasado pudo haber sido excepcional, ya que Samsung presentó por primera vez su pantalla de cristal curvo "Infinity Display" en el buque insignia de la corriente principal, creando un renovado interés en la línea de productos.

Johnston dijo que la débil demanda de Samsung era una mala noticia para rivales como Apple y proveedores como Broadcom, Qualcomm y otros.

¿Desea leer el artículo completo? Continuar leyendo

1. Encuentre una marca de renombre que use fabricantes de hardware confiables. 
La mayoría de los fabricantes de marcas vienen con grandes garantías, recursos de soporte en línea y acuerdos de servicio. Si bien espera que no los necesite, es bueno saber que existen disposiciones para el servicio y las piezas de repuesto si es necesario.

2. Flexibilidad. 
A medida que su empresa crezca, es probable que necesite expandir su red y sus capacidades. Descubra qué tan flexibles son los productos y si podrán crecer con usted y su negocio.

3. Compatibilidad. 
¿Cómo se integrará su nueva PC o servidor con el hardware, software, etc. existente? Puede descubrir que necesita invertir más de lo que pensaba inicialmente. No tengas miedo de esta conclusión. Es mejor saber ahora qué necesita para hacer crecer su negocio que descubrir más tarde que lo que esperaba poder hacer se atrofia debido a la falta de hardware.

¿Cuándo necesito un servidor?

Saber cuándo es el momento de comprar una nueva PC es bastante corta y seca. Saber cuándo / si necesita un servidor puede ser más difícil de determinar. Mike Carpenter, Director de Servicios de TI de Corporate Computer Services, señala algunos indicadores que sugieren que puede necesitar un servidor:
¿Tienes más de cinco estaciones de trabajo?
¿Sus copias de seguridad dependen de la intervención diaria?
¿Su sistema operativo crítico y las actualizaciones de antivirus dependen de la intervención diaria?
¿Están sus archivos críticos ubicados en diferentes ubicaciones de su red?
Cuando realiza cambios en la red, ¿necesita hacer esto en cada estación de trabajo?
¿Desea que sus archivos / datos sean seguros y solo sean accesibles para aquellos a los que especifique?
Según Kim Komando, presentador del programa de radio más grande sobre computadoras e Internet, es hora de que un servidor responda "sí" a cualquiera de las siguientes preguntas:
¿Hay inconvenientes en su flujo de trabajo?
¿Dos o más personas usan la misma base de datos?
¿Las operaciones se ralentizarían o se detendrían, incluso por un período de tiempo reducido, si una computadora se bloqueara?
¿Usted o sus empleados necesitan acceso a correo electrónico y archivos en la carretera?
En cuanto a las ventajas de un servidor, destaca lo siguiente:
La recuperación de desastres, antivirus, correo electrónico, administración de usuarios, seguridad de datos y de red pueden administrarse centralmente. Esto hace que la administración de la red sea más fácil y, por lo tanto, menos costosa de mantener.
El servidor puede ser el punto de copia de seguridad principal. En lugar de grabar archivos de datos en discos, puede moverlos rápidamente a través de la red.
Puede alojar su propio correo electrónico. Esto le permite tener su propio dominio y direcciones de correo electrónico únicas. Una dirección de correo electrónico de john.doe@johndoeinsurance.com es más profesional que john.doe.insurance@igotafreeinternetaccount.com. Además, la mayoría del software de correo electrónico le permite mantener libretas de direcciones, listas de correo y calendarios en toda la red.
Obtienes más control sobre todo ese molesto correo no deseado. Un empleado que abre un archivo adjunto infectado podría infectar fácilmente todas sus computadoras. Pero al albergar su propio correo electrónico, puede filtrarlo para que entre lo bueno y la mayoría de lo malo.
Usted gana un mayor nivel de seguridad. Al requerir que los usuarios de la computadora inicien sesión y se autentiquen en un dominio, el servidor determina quién tiene acceso a qué.
Puede implementar nuevas aplicaciones de software más fácilmente a través de una red. También puede estandarizar sus aplicaciones y versiones, y hacer un mejor uso del software que tiene.
Ahora que sabe si necesita una PC, un servidor o ambos, es hora de abordar las consideraciones de hardware y software para cada uno. Es importante comprender qué funciones necesita que realice su computadora o servidor para determinar qué hardware y software necesita.

¿Qué tienen en común Emulex, el sitio web de la Casa Blanca y Microsoft? Todos han sido víctimas de compromisos de seguridad de la red. Si bien estos son algunos de los casos de más alto perfil, hay ejemplos diarios de fallas de seguridad de red y los altos costos impuestos a las empresas como resultado.

Hubo un momento en que solo las grandes empresas estaban preocupadas por las violaciones de seguridad de la red. Sin embargo, en este nuevo mundo donde todos, desde el usuario doméstico hasta la gran empresa, confían en la tecnología para funciones que van desde correo electrónico hasta almacenamiento de datos confidenciales, parece que nadie es inmune a los estragos de virus, gusanos, spyware y hackers. puede causar
Entonces, ¿qué es una pequeña empresa? ¿Cómo se puede mantener segura la red de su empresa? La mayoría de las pequeñas empresas no tienen un presupuesto de TI específico reservado, mucho menos un determinado porcentaje asignado a la seguridad de la red. Sin embargo, el hecho de no tener una red segura puede costarle a una compañía mucho más de lo que jamás hubiera gastado en seguridad.
Hay tres cosas que cada pequeña empresa debe saber para reducir sus posibilidades de convertirse en otra estadística de seguridad de red.

1. Sus empleados son su mayor riesgo y activo. 

WebSense, una empresa de filtrado de correo electrónico y web, indica que el 80% de todos los incidentes de incumplimiento de seguridad ocurren dentro de una organización. Esto evoca una imagen del empleado amargado sentado en un cuarto trasero creando una trama siniestra o virus para detener las operaciones de la compañía.

¿Desea leer el artículo completo? Continuar leyendo

Hasta Windows 10 no había podido hacer entender a los usuarios el límite de la memoria. Adjunto una imagen, es una super computadora con 16 Gb de RAM y usando programas de oficina, navegando, una edición de videos simple (cortar) y en paralelo ejecutar los procesos diarios de envio de correos se requiere alrededor de 4.6 a 6 GB de memoria, ¿Entonces como pueden presumir que una PC con 4GB de RAM es suficimiente para un trabajo medio del hogar?

Es vital entender el uso que se le va a dar a la computadora para conocer los requisitos mínimos necesarios para trabajar con holgura.

** Dato: Si es posible saturar la memoria al maximo, la PC se pondrá lenta.. muy similar a las Pc de 4GB que se le quiere dar uso como de servidor.

Hola este 2018 nos hemos decidido volvernos millonarios. Si bien podemos encontrar franquicias, ¿Qué hay de las ieas ganadoras que nos dejó estos meses?

Scrubdaddy: Es una esponja para lavar las ollas, el material se vuelve blando con agua caliente y duro con agua fría. Un negocio millonario.
https://scrubdaddy.com/scrub-daddy-original/

Camisas y Camisetos con Bromas: Polos y poleras con animosos chistes en doble o triple sentido.

Comida Enlatada: ¿Perú produce atun?, enlata y portable. bebidas gaseosas parecen que no siguen en auge, pero las nutricionales aun lo pueden hacer. También podemos preparar enrollados de pollo o carne. Embasar agua tratada o fabricar hielo.

Granos andinos: cancha! popcorn o serrana.

Ayuda Social: Fabrica sillas de ruedas, muletas y accesorios.

Salud: Shampoo contra piojos.

Moda y Estilo: Carteras, morrales, mochilas.

¿Ideas sugerencias? , son bienvenidas.

Hola, si busca asesoría sobre una computadora o desea modernizar sus equipos no dude en comunicarse. Lo podemos asesorar.


El equipo de DiarioTec.

.. 1.4 millones de habitantes de Hawái creyeron que estaban bajo un ataque de misiles balísticos. Así lo aseguraba una alerta emitida a todos los teléfonos celulares de la isla a las 8:07 a.m. El mensaje era claro: "Busque un refugio inmediato. Esto no es un ejercicio". La alarma, confirmaron luego las autoridades, era falsa...

Falsa alarma

Las autoridades civiles y militares tardaron 15 minutos en detectar que la alerta se emitió por error. Pero el mensaje tranquilizador llegó al resto de ciudadanos a las 8:43 a.m., 38 minutos después de emitida la falsa alarma.

El sistema de alertas Amber, utilizado regularmente en Estados Unidos para las alertas de secuestro, es a menudo criticado por su falta de fiabilidad. "El público debe tener confianza en nuestro sistema de alertas de emergencia", declaró el gobernador de Hawái en un comunicado, precisando que se dedicaría a entender qué disfunciones causaron el incidente y que se ocuparía de "que eso no vuelva a ocurrir".

La gente se acurrucaba en sus bañeras. Se encontraron con negocios o se precipitaron a las bodegas. Entraron a los desagües pluviales. (Con información de AFP y Hawai News.

Fuente RPP.

El sistema de alertas Amber
Es un conjunto de aplicaciones para lanzar alertas a los celulares, usado en secuestros o raptos donde se requiere acción inmediata. Toma el nombre del caso de secuestro  Amber Hagerman, que no tuvo un final feliz.

ERROR HUMANO

El Servicio Metereológico de Hawai indicó que le mensaje se lanzó por error, en el argot informático le llamamos "La pruebita".

Estos indicentes suceden por ejemplo: Cuando la misma persona que tiene acceso a los ambientes de prueba tiene acceso a los ambientes de producción, es facilmente que se confunda, y estas fechas post navidad son las comúnes.

Otro caso es cuando se usan las mismas claves para UAT - ambiente de pruebas y de producción, o cuando estan conectadas las redes de pruebas y un envió se pueda hacer a producción saltándose todas las validaciones.

Diran que es cosas de informáticos pero estos escenarios igual funcionan para la vida real cuando las personas tienen acceso a todas las áreas, o cuando los documentos no tienen la privacidad necesaria para asegurar los negocios.

Estas pruebas incluyen sistemas de alarmas y no se han visto desde la época de la guerra fría.

Hola, estas en esta publicación porque:
¿Tienes una computadora antigua en casa?
No sabes que hacer con tus computadoras viejas...

Por desgracia INTERNET expone muchos buenos proyectos pero que no son viables con computadoras TAN antiguas... así que pongamos una línea base INTEL CORE DUO E6750 y enumeremos proyectos reales/posibles/y divertidos

¿Por qué un INTEL CORE DUO E6750 del 2006?
Porque sus precios han bajado y es posible encontrarlo a 20 soles, y en combo con alguna pc reacondionada a 200-300 soles. Negocio redondo.



PRIMERA OPCION: HACKEAR EL PROCESADOR. / RETO ACEPTADO
El procesador E6750 soporta overclocking, ¿Qué diablos es el overclocking? Es hacer trabajar el procesador más rápido..... y que llegue a su límite.

OBJETIVO: Convertir una PC del 2008 en una poderosa I3 Core y no morir en el intento. de 2.6 a 3.5 Ghz

Bueno recordemos que el procesador tiene una decada de antiguedad... pero es un excelente ejercicio hacer correr programas al doble de su velocidad. En el listado de cosas por investigar se debe considerar: El case, la ventilación la pasta térmica, la calidad de los componentes y la fuente de alimentación.

En este proyecto el límite físico es 72° C, pasada esta temperatura comienzas a degradar las piezas

CHECKLIST
- Cambiar la pila interna CMOS, fuente de poder en buen estado.
- Pasta térmica
- Ventilación
- Medir temperatura (Recomiendo el CPUID HWMONITOR), usar un termómetro externo

y listo para correr programas y juegos al doble de velocidad.

Temperatura promedio Intel Core Duo E6750

SEGUNDA OPCION: ESTACION DE DESCARGAS / CARGAS DE ARCHIVOS (DOWNLOADING / UPLOADING)

Si manejas toneladas de fotos y videos que deseas subir a las redes sociales como FACE o YOUTUBE...
Si eres asiduo a las descargas por torrent o http.... de videos, ISO, entre otros...
Si envias toneladas de archivos por FTP...

Puedes usar la famosa Intel Core 2 Duo con 4 GB de memoria (hemos probado hasta con 2 GB)


En la foto podemos ver una laptop usando remote desktop hacia la PC ESCLAVO por remote desktop, la usamos para cargar los videos cursos a internet.
Para darle diferentes sabores podemos usar otras combinaciones en lugar de Windows (nuestra recomendación es por la comtabilidad de hardware, tarjetas de video, red y sonido)
- Ubuntu Linux 14
- Android con RemixOS 
- Ahora te gusta la dificultad nivel NINJA: Instala Kolibri OS; un proyecto RUSO que provee lo básico y es accesible usando VNC remotamente. Permite usar programas de MSDOS y emular NES.

ESTACION DE JUEGOS RETRO
Adicionalmente a una estación de carga puedes usarlo como una estación de juegos retro, emuladores, y juegos de la decada pasada.

OPCION TRES: ESTACION DE TRATAMIENTO DE VIDEO / PROCESAMIENTO
Es decir, añadirle una tarjeta de video compatible y procesar video para streaming, ¿Muy técnico? pongamoslo en términos simples..

3. PROCESADOR DE VIDEO
Tenemos muchos videos y deseamos reducirlos... la versión más simple es usar el archi-mega-ultra-conocido ffmpeg para cambiar el framerate o reducir la resolución y obtener archivos más pequeños.

ffmpeg -i "Practicas Ingles.MOV"  -crf 20 "Practicar Ingles Optimizado.MOV"
¿Por qué queremos hacer esto? quizá reducir espacio no es la mejor respuesta, pero en realidad esa es solo la punta del icerberg. A veces se requiere enviar reels pequeños o hacer ediciones rápidas con marcas de agua y no tiene sentido ocupar las PC de trabajo en tareas que se pueden "tercerizar"..

3.1 Jenkins / Cron / Tareas automatizadas
Incluirlo para compilar código...
Ejecutar tareas repetitivas...
Acciones programadas...
Hacking Hacking..!

MALAS IDEAS PARA PROYECTOS
Instalar sobre una máquina de solo 4GB de memoria AUTOCAD, COREL, PHOTOSHOP CS y OFFICE 2017. No lo intenten, no rinde, para una Core Duo 2 se debe usar software de su generación

Enlace aquí.