Capacitación a Distribuidores

Capacitación a Distribuidores

Hoy Jueves 19 de Septiembre de 2019, Golsystems estuvo presente en la capacitación para los distribuidores de CVA, donde se dieron a conocer la nueva linea de ASUS para PyMEs. Efectuado en la Ciudad de Villahermosa, Tabasco.

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.

La caja fuerte de tu celular

La caja fuerte de tu celular

Toda la información que guardas en tu teléfono móvil está protegida por un código pin, por contraseñas, por el reconocimiento de los surcos de tu huella dactilar o la verificación de tus rasgos faciales. Ahora, además, puedes dar un paso más en el blindaje del contenido más íntimo. Los dispositivos Samsung te permiten configurar la Carpeta Segura, un espacio privado y cifrado dentro del propio teléfono con un nivel adicional de intimidad. Algo así como tener otro móvil dentro de nuestro dispositivo.

Esta aplicación, disponible en cualquier móvil Samsung a partir de la versión Android 7, ofrece la opción de guardar archivos, fotos, aplicaciones y, sobre todo, mantener aparte toda tu información particular: datos personales como los bancarios, tus números de tarjetas, las contraseñas, etc. También las aplicaciones.

La Carpeta Segura dispone de un segundo PlayStore o Galaxy Apps y su propio administrador de aplicaciones de forma que el usuario puede descargarlas independientemente y añadir cuentas de distintos servicios como Google (Gmail, Drive…), Facebook, Instagram o Microsoft Exchange. También Whatsapp, lo que permite disponer de dos chats completamente diferenciados, aunque solo se cuente con una tarjeta SIM.

Dos espacios, un solo teléfono

Esta área restringida genera dos espacios diferenciados que permiten al usuario utilizar el teléfono para cuestiones personales y profesionales en el mismo terminal telefónico. Dentro de la Carpeta Segura puede, por ejemplo, mantener las apps y la información privada de trabajo como contactos, documentos, cuentas corrientes y otro contenido delicado. Todas las fotos que se tomen y los archivos que se descarguen desde esta carpeta, se guardarán por separado dentro de ese espacio seguro.

El acceso a esta zona está protegido por métodos de los que dispone cualquier teléfono Samsung. El usuario puede configurar el desbloqueo mediante el rostro, la huella o cualquier otro modo de seguridad habilitado.

Es posible, además, ocultar el icono de acceso a la Carpeta Segura para que no sea visible desde la pantalla de inicio. Para acceder a ella habrá que entrar al menú de “pantalla, bloqueo y seguridad”.

Doble (o triple) defensa

La seguridad en el móvil preocupa a buena parte de los españoles, exactamente el 72%, según un estudio elaborado por IPSOS para Samsung. Los dispositivos de esta compañía cuentan con un sistema específico denominado Samsung Knox. Este servicio global, que se incorpora a los productos de la marca desde la fase inicial de fabricación, vela por la protección de los archivos almacenados en el teléfono contra intrusiones, malware y otras amenazas, para disfrutar de una experiencia digital sin sobresaltos.

¡Contáctanos hoy mismo!

Cualquier información adicional que requiera con gusto podemos ayudarle.

Wired Equivalent Privacy

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP), en español: Privacidad equivalente a cableado, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente, en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aun cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla («seed» en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo).

El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).

Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP.

El tamaño de clave no es la única limitación de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas.

16 de Septiembre

16 de Septiembre

El 16 de Septiembre de 1810 fue el día en el que se consumó la independencia de México, la cual puso final al dominio Español. A consecuencia de éste acto que desencadenó una gran pasión mexicana se celebra la noche de el 15 de Septiembre el famoso “Grito de Independencia”. Esta celebración por lo general viene acompañada de un grande festejo entre los estados Mexicanos. La fiesta consiste en el establecimiento de las “Fiestas Patrias” las cuales son constituidas por juegos mecánicos, comidas típicas mexicanas, grupos musicales y presentaciones folclóricas.

El “Grito de Dolores” según la tradición mexicana es un llamado que el cura Miguel Hidalgo y Costilla dio la noche del 15 de Septiembre. A lado de el cura Miguel Hidalgo y Costilla venia el Capitán de el Ejército Realista Mexicano Ignacio Allende y el Insurgente Mexicano partícipe en el proceso de independencia Juan Aldama. El “Grito” consistió en tocar las campanas de la parroquia de Dolores ubicada en el estado de Guanajuato proclamando  el inicio de la guerra de Independencia.

¡Feliz Día a los Programadores!

¡Feliz Día a los Programadores!

El Día de los Programadores es un día festivo profesional oficial en algunos países del mundo. Se celebra el 256º día de cada año (13 de septiembre durante los años normales y el 12 de septiembre durante los bisiestos).

Este día en particular fue propuesto por Valentin Balt, un empleado de la compañía de diseño web Parallel Technologies. En 2002 intentó recoger firmas para presentar una petición formal al Gobierno Ruso para que se reconociese el día oficial de los programadores.

El 24 de julio de 2009, el Ministro de Comunicaciones de Rusia redactó un borrador de ley para crear la nueva festividad, el Día del Programador.

El 11 de septiembre de 2009, el Presidente de Rusia, Dmitri Medvédev firmó el decreto.

Puede obtener la fecha para el Día de los Programadores correspondiente al año actual corriendo:

LANG=C date -d "$(date +%Y)-01-01 + 255 days" +%Y/%m/%d