Mi Portal del potrero de los conejos...

Todo pasa y todo queda, pero lo nuestro es pasar, pasar haciendo caminos, caminos sobre el mar.Cantares



Siganme los buenos, las chicas malas y no los otros...
    follow me on Twitter
    Mi foto
    Nombre: Claudio P. Ulloa C.
    Ubicación: Arica, Arica-Parinacota, Chile

    Ingeniero Electrónico, funcionario de la Universidad de Tarapacá Arica Chile, Encargado del Area de Redes del DTI, Instructor de Academia Regional Cisco CCNA

    martes, abril 30, 2013

    Hola a todos:

    En caso de un evento y que no dejen el acceso a las oficinas de DLO Soporte TICs del Campu se deben tomar las siguientes medidas:
    1. Acercarse al sector de la colina en la Dirección esto es para Ramón, Juan Minerva y Ricardo y esperar instrucciones en ese sector, Alberto y JCC se presentan a sus labores habituales en el Campus Velásquez.
    2. La siguiente será la distribución del personal de Soporte TICs, si amerita la situación:
      1. Juan  IaI
      2. Ricardo, Minerva y Ramón van a Yunga
      3. Alberto  y Juan se mantienen en el CV.
    3. Queda como sector para guardar equipos, herramientas y materiales en la Sala de Equipos de Soporte TICs  C.V. Llaves de acceso se encuentran en Portería C.V.
    4. Utilizar el uniforme de trabajo ya sea polera ó camisa, pantalón institucional y jockey para ser fácilmente identificados por funcionarios, académicos, directivos en caso de atenciones en terreno.
    Medidas a tomar con los usuario, para proteger la información
    1. Se sugiere poner claves de BIOS a todo computador personal de escritorio tanto para; secretarias, equipo de gestión y funcionarios, para ello deben hacer la visita necesaria a los usuario del sector para tomen dicha medida. Personal de Soporte TICs  del CV va apoyar en esta labor la que debe ser en conjunto con el usuario final.
    2. En el mismo trámite anterior, sugerir que todo equipo portátil  (notebook, netbook, ipad, tablet) con información estratégica debe ser retirado diariamente de las instalaciones universitarias.
    3. Para ambos casos, tanto para equipo fijo y portátil se debe considerar lo siguiente:
      1. Le debe poner clave al documento, planilla, información que se considere importante,
      2. El usuario final, no debe olvidar esa contraseña, esto es muy importante, ya que sin dicha clave la recuperación del documento es poco probable.
      3. Para proceder siga las siguientes instrucciones;
        1. Abrir el documento a cifrar
        2. Hacer un click en la pestaña inicio luego "Información" y luego click al ícono "proteger documento"
        3. Digitar la clave.
      4. Cada vez que abra el documento le pedirá la clave o contraseña.
    4. Todo correo lista de usuarios, libreta de direcciones debe tener un respaldo físico (impreso)
    5. Se sugiere utilizar un Disco en la Nube ( Dropbox, Google Drive, SkyDrive de Hotmail u otro), de los tres sugiero el primero. Se recomienda que cada uno del personal de Soporte TICs tenga un disco en la Nube, lo utilicen día a día, la aplicación la tengan en los equipos de uso común, ( PCs de escritorio, Netbook, Tablet, Notebook, el celular smartphone)
      1. Recuerden siempre que el repositorio por defecto es  eXTplorer ubicado en el sitio de Soporte, para toda información que puede ser compartida al interior del Área.
      2. Como alternativa para almacenar información, aplicaciones de software, drives, pero no recomendado es el Pendrive USB  y solo para uso personal, es un punto vulnerable para el transporte de bichos entre equipos
      3. Utilizar aplicaciones, software manejador de equipos y dispositivos solo bajadas desde el proveedor de dicho equipo, si lo bajan desde terceros puede venir con un "regalito" no deseado.
    6. Y le recuerdan esto a todo usuario y cliente de la red, respaldar, siempre respaldar que el valor está en la información y no en el equipo.
    Sin perjuicio de otros requerimientos basado en la demanda.

    Etiquetas: , , , ,

    domingo, junio 26, 2011

    Un Domingo de Junio

    Es invierno, las nubes me apartan del sol en estos días de Junio, sus destellos son esquivo y su frío me penetra por los dedos de los pies, será por la tranquila y sosegada posición que estoy ?, la casa está gélida por estos días, el ambiente está tenso, solo un pequeño rayo nos sostiene, ya que afuera siento que está mas distante, mas remoto y mas lejano.

    Ansío tu compañía, tu calor, tu dulzor y suavidad de piel, primavera de mi vida, nacimiento de flores perfumadas, colores de calor, ardimiento de pasión, levanta mi corazón, renace mi esperanza, esconde mi tristeza, me olvido de mi mismo, del tiempo, del pasado y del vaivén.

    Verano bullicioso, recolector de cosechas, de mas tiempo para tí y lo nuestro, en salir, viajar,

    Y el otoño....

    lunes, mayo 16, 2011

    ACTA

    Hay un acuerdo de alcance global referido al copyright denominado ACTA, en el cual las leyes de protección son mas exigentes. El tema es que, para poder sobrevivir sobre este mundo globalizado y virtual, se tendrá que tomar algunas medidas internas a nivel institucional:
    1. Tiene que haber una definición clara en una política informática en cuanto al tema CopyRigth.
    2. Se debe advertir en todos los medios al clientes de la red, de los servicios de red, de los repositorios de información, de los usuarios general y visitantes el tema derecho de autor debe llevarse con mucho cuidado. Por otro lado, al portador de equipos móvil debe tener cuidado con la música que porta, los programas y aplicaciones que usa, documentos que tiene almacenado.
    3. Se han tenido advertencia de fabricantes de software respecto a que han habido clientes específicamente desde redes móviles que violan esta regla. Se deben tomar las medidas de bloqueos respectiva algo que no es fácil, por otro lado la capacitación, divulgar las buenas prácticas a los usuario, pero cuando esto supera 2000 donde algunos de ellos son ocasionales, se complica el tema
    4. Traspasar en la medida de lo posible la responsabilidad al usuario final.
    5. Mantener las puertas abiertas a todo servicio de red, contenidos, ideas, será mas difícil ahora si no se leen las clausulas del derecho de autor.
    6. Cualquier medida de control aplicada será por combinación de: un hardware/software adhoc, requerimiento de mayores espacio en disco, guardado de registro de eventos (log) con mayor tiempo de almacenamiento, mas tiempo de hora hombre a esta función, y aplicar las medidas administrativas reales.
    Buscar en Google el tema ACTA para mas detalle.

    Etiquetas: , , , ,

    jueves, abril 14, 2011

    A prepararse, próximos desarrollos y soporte será para.....

    Hola:

    Desde ya vayan conociendo y buscando información para dar soporte a estos pequeños aparatos, ya sean;
    1. Netbook,
    2. celulares,
    3. smartphone,
    4. Tablet,
    5. blackberry,
    6. Ipod, Iphone,
    7. Android como sistema operativo,
    8. Pantallas touch screen de 10", 320x240px
    9. Desarrollo de aplicaciones para estos productos,
    10. Tecnologías 3G,
    11. Sácale punta al dedo, porque los click son mas imprecisos.
    Y tu tienes tu pequeño aparato, para darte movilidad, ubicuidad y siempre conectado ?

    Etiquetas: , ,

    lunes, abril 04, 2011

    Aclaración de la aclaración Malware

    Hola Jorge:

    Antes de comenzar definamos que es un Malware, el concepto mas risible es "es un software malvado", en realidad es mas que ello pero que se aclara mas adelante.

    Vale la aclaración, y no te has preguntado ¿ Porque pasó esto ?

    Según mi opinión, pueden haber varias causas:
    1. Tienes un gusano, troyano o un spyware; en resumen un malware (software malo) residente en tu equipo, como llegó, creo que fue al aceptar alguna oferta de esas gratuitas que llegan al correo, por ejemplo haga click aquí y sabrá quien visita tu facebook y otras trampillas para incautos.
    2. Con lo anterior te instalaron un keylogger (detecta las teclas pulsadas) y obtienen información donde navegas, a que cuentas y claves ingresas, incluyendo el banco, correos, bases de datos.
    3. Con la cuenta y clave secuestrada del MSN, envían sus correos a tu lista de contacto, a tu nombre, vendiendo por ejemplo Viagra, los excelentes productos electrónicos chinos, ganaste un premio y todas esas ridiculeces que ofertan, incluyendo caza-bobos.
    4. Otras.
    Solución:
    1. Revisión de tu equipo con un antivirus, hecho por especialista y realiza una actualización del mismo, sistema operativo, parches, antivirus, instala un spyware.
    2. Cambio de clave en tus cuentas personales, correo, bancos, bases de datos, acceso remoto (en esta primera etapa dos o tres veces) por si el spyware es "Hard to Kill"
    3. Ser mas cuidadosos en la páginas que uno navega, en los click que uno hace, en las ofertas que uno acepta.
    4. Tener a los hijos o cercanos que operen otro equipo computacional y que no te toquen el tuyo, ellos son los mas vulnerables.
    5. No ingresar a sitio que hay enviar información personal desde lugares como por ejemplo CiberCafé o donde uno crea o se vea inseguro.
    6. Finalmente como medida de "sanidad", envía tus correos a tus listas de amigos, compañeros, colegas con copia oculta "CCO", "BCC", de esa forma se evita la divulgación de las direcciones de email en la net. Tal como lo hice ahora, manteniendo el anonimato de nuestros compañeros.
    7. Otras

    Preocúpate Jorge.


    Jorge H. Zambrano Ch. wrote:
    Quiero hacer una aclaración pública...he recibido algunas quejas de algunos de mis contactos, ex-compañeros, amigos en general....bueno han recibido desde mi correo personal algunas invitaciones un poco extrañas......solo quiero que sepan, que solo en la mañana y de pasadita reviso mi correo y eso es todo...no envío cadenas, invitaciones, ni nada por el estilo........lo mismo que en alguna oportunidad me llegó, a lo que hice caso omiso, ahora me cuentan que yo he enviado.....lo aclaro, por si en algun momento a alguien le ha llegado algo extraño de mi parte (solo en 2 oportunidades envié algo muy simpatico, pero ya hace algun tiempo)

    Muchísimas gracias, slds. a todos.....desde Iquique un abrazo, jorge zambrano

    Etiquetas: , , ,