Hoy Jueves 19 de Septiembre de 2019, Golsystems estuvo presente en la capacitación para los distribuidores de CVA, donde se dieron a conocer la nueva linea de ASUS para PyMEs. Efectuado en la Ciudad de Villahermosa, Tabasco.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.
Toda la información que guardas en tu
teléfono móvil está protegida por un código pin, por contraseñas, por el
reconocimiento de los surcos de tu huella dactilar o la verificación de tus
rasgos faciales. Ahora, además, puedes dar un paso más en el blindaje del
contenido más íntimo. Los dispositivos Samsung te permiten configurar la
Carpeta Segura, un espacio privado y cifrado dentro del propio teléfono con un
nivel adicional de intimidad. Algo así como tener otro móvil dentro de nuestro
dispositivo.
Esta aplicación, disponible en cualquier
móvil Samsung a partir de la versión Android 7, ofrece la opción de guardar
archivos, fotos, aplicaciones y, sobre todo, mantener aparte toda tu
información particular: datos personales como los bancarios, tus números de
tarjetas, las contraseñas, etc. También las aplicaciones.
La Carpeta Segura dispone de un segundo
PlayStore o Galaxy Apps y su propio administrador de aplicaciones de forma que
el usuario puede descargarlas independientemente y añadir cuentas de distintos
servicios como Google (Gmail, Drive…), Facebook, Instagram o Microsoft
Exchange. También Whatsapp, lo que permite disponer de dos chats completamente diferenciados,
aunque solo se cuente con una tarjeta SIM.
Dos
espacios, un solo teléfono
Esta área restringida genera dos espacios
diferenciados que permiten al usuario utilizar el teléfono para cuestiones
personales y profesionales en el mismo terminal telefónico. Dentro de la
Carpeta Segura puede, por ejemplo, mantener las apps y la información privada
de trabajo como contactos, documentos, cuentas corrientes y otro contenido
delicado. Todas las fotos que se tomen y los archivos que se descarguen desde
esta carpeta, se guardarán por separado dentro de ese espacio seguro.
El acceso a esta zona está protegido por
métodos de los que dispone cualquier teléfono Samsung. El usuario puede
configurar el desbloqueo mediante el rostro, la huella o cualquier otro modo de
seguridad habilitado.
Es posible, además, ocultar el icono de
acceso a la Carpeta Segura para que no sea visible desde la pantalla de inicio.
Para acceder a ella habrá que entrar al menú de “pantalla, bloqueo y
seguridad”.
Doble
(o triple) defensa
La seguridad en el móvil preocupa a buena parte de los españoles, exactamente el 72%, según un estudio elaborado por IPSOS para Samsung. Los dispositivos de esta compañía cuentan con un sistema específico denominado Samsung Knox. Este servicio global, que se incorpora a los productos de la marca desde la fase inicial de fabricación, vela por la protección de los archivos almacenados en el teléfono contra intrusiones, malware y otras amenazas, para disfrutar de una experiencia digital sin sobresaltos.
¡Contáctanos hoy mismo!
Cualquier información adicional que requiera con gusto podemos ayudarle.
Wired Equivalent Privacy (WEP), en español:
Privacidad equivalente a cableado,
es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo
para redes Wireless que permite cifrar la información que se transmite.
Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que
utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o
de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las
redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa
facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una
confidencialidad comparable a la de una red tradicional cableada.
Comenzando en 2001, varias debilidades
serias fueron identificadas por analistas criptográficos. Como consecuencia,
hoy en día una protección WEP puede ser violada con software fácilmente
accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva
corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la
Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected
Access (WPA). Finalmente, en 2004, con la ratificación del estándar completo
802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104
fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A
pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la
primera opción de seguridad que se presenta a los usuarios por las herramientas
de configuración de los routers aun cuando sólo proporciona un nivel de
seguridad que puede disuadir del uso sin autorización de una red privada, pero
sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de
privacidad inalámbrico en 2004, pero todavía está documentado en el estándar
actual.
WEP es a veces interpretado erróneamente
como Wireless Encryption Protocol.
WEP fue incluido como el método para
asegurar la privacidad del estándar original IEEE 802.11 ratificado en
septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la
confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4
funciona expandiendo una semilla («seed» en inglés) para generar una
secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de
números se unifica con el mensaje mediante una operación XOR para obtener un
mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es
que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya
que obtener la clave sería trivial a partir de los dos textos cifrados
resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de
24 bits que se modifica regularmente y se concatena a la contraseña (a través
de esta concatenación se genera la semilla que sirve de entrada al algoritmo).
El estándar WEP de 64 bits usa una llave de
40 bits (también conocido como WEP-40), que es enlazado con un vector de
iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que
el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno
de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica,
limitando el tamaño de clave. Una vez que las restricciones fueron levantadas,
todos los principales fabricantes poco a poco fueron implementando un protocolo
WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).
Una clave WEP de 128 bits consiste casi
siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos
por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104
bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de
128 bits”. Un sistema WEP de 256 bits está disponible para algunos
desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen
a IV, dejando 232 bits para la protección. Consiste generalmente en 58
caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de
protección WEP.
El tamaño de clave no es la única
limitación de WEP. Crackear una clave larga requiere interceptar más paquetes,
pero hay modos de ataque que incrementan el tráfico necesario. Hay otras
debilidades en WEP, como por ejemplo la posibilidad de colisión de IV’s o los
paquetes alterados, problemas que no se solucionan con claves más largas.
El 16 de Septiembre de 1810 fue el día en el que se consumó la independencia de México, la cual puso final al dominio Español. A consecuencia de éste acto que desencadenó una gran pasión mexicana se celebra la noche de el 15 de Septiembre el famoso “Grito de Independencia”. Esta celebración por lo general viene acompañada de un grande festejo entre los estados Mexicanos. La fiesta consiste en el establecimiento de las “Fiestas Patrias” las cuales son constituidas por juegos mecánicos, comidas típicas mexicanas, grupos musicales y presentaciones folclóricas.
El “Grito de Dolores” según la tradición mexicana es un llamado que el cura Miguel Hidalgo y Costilla dio la noche del 15 de Septiembre. A lado de el cura Miguel Hidalgo y Costilla venia el Capitán de el Ejército Realista Mexicano Ignacio Allende y el Insurgente Mexicano partícipe en el proceso de independencia Juan Aldama. El “Grito” consistió en tocar las campanas de la parroquia de Dolores ubicada en el estado de Guanajuato proclamando el inicio de la guerra de Independencia.
El Día de los Programadores es un día festivo profesional oficial en algunos países del mundo. Se celebra el 256º día de cada año (13 de septiembre durante los años normales y el 12 de septiembre durante los bisiestos).
Este día en particular fue propuesto por Valentin Balt, un empleado de la compañía de diseño web Parallel Technologies. En 2002 intentó recoger firmas para presentar una petición formal al Gobierno Ruso para que se reconociese el día oficial de los programadores.
El 24 de julio de 2009, el Ministro de Comunicaciones de Rusia redactó un borrador de ley para crear la nueva festividad, el Día del Programador.
El 11 de septiembre de 2009, el Presidente de Rusia, Dmitri Medvédev firmó el decreto.
Puede obtener la fecha para el Día de los Programadores correspondiente al año actual corriendo:
LANG=C date -d "$(date +%Y)-01-01 + 255 days" +%Y/%m/%d