Noticias

BD cifrada

Aplicando el cifrado de información

Estamos mejorando nuestras aplicaciones constantemente. No solo ponemos atención en las mejoras de sus características técnicas, también tenemos en cuenta la seguridad de la información que se va a manejar. Después de muchas horas de desarrollo y pruebas de rendimiento….. podemos anunciar que todas nuestras aplicaciones llevaran cifrados los datos mas sensibles.

Esto significa que en el caso de un ciberataque que provoque el robo (exfiltración) de las bases de datos, los datos mas sensibles no podrán ser accedidos por los ciberdelincuentes. Este es un ejemplo de lo que comentamos, la siguiente imagen corresponde a una base de datos sin cifrar:

Esta segunda imagen corresponde a la misma base de datos, pero con el cifrado de los datos:

Como podemos comprobar, los campos que han sido cifrados son ininteligibles para los ciberdelincuentes. Para no penalizar el rendimiento, hemos cifrado sólo la información sensible de las bases de datos de cada una de nuestras aplicaciones.

Si unimos al cifrado, la alta disponibilidad de los servidores de bases de datos, conseguimos que nuestras aplicaciones sean fiables, rápidas y robustas.

Ponemos la tecnología mas puntera al servicio de las empresas, independientemente de su tamaño y necesidades.

Colaboración entre Grupo INT y Siteco

Grupo INT va a colaborar con la empresa desarrolladora de sistemas de pago SITECO. Para ello, vamos a adaptar todas nuestras aplicaciones de cobro TPV y TPV plus para que funcionen con sus productos.

Por qué SITECO ?, porque al igual que Grupo INT, que es totalmente independiente de las grandes tecnológicas por tener, desarrollar y mantener sus propios sistemas informáticos, en SITECO desarrollan completamente todos sus equipos, desde el diseño, electrónica y programación hasta el montaje e instalación.

Es raro en los tiempos que corren, ejemplos como los nuestros. Actualmente se prefieren delegar las tareas de desarrollo con la enorme perdida de conocimiento e independencia que esto conlleva. Nos convertimos en meros comerciales de empresas externas, empresas que sí que invierten en investigación y desarrollo.

Grupo INT - Atrapados por la tecnologías

Obligatoriedad de tener una cuenta con Micro$oft para instalar/usar Windows 11

Tradicionalmente, los usuarios de Windows han tenido la opción de instalar el sistema operativo creando una cuenta local. En la última actualización de Windows 11, ha cambiado esta dinámica obligando a los usuarios a iniciar sesión con una cuenta de Microsoft, lo que implica proporcionar datos personales y aceptar sus condiciones de uso del servicio.

Microsoft ha justificado esta medida por varias razones:

  • Seguridad Mejorada: Al vincular el sistema operativo a una cuenta de Microsoft, se pueden implementar medidas de seguridad adicionales, como la autenticación multifactor, que protege mejor contra el acceso no autorizado.
  • Integración con Servicios en la Nube: Integración más fluida con servicios en la nube como OneDrive, facilitando la sincronización de archivos y la configuración entre dispositivos.
  • Actualizaciones y Soporte: Los usuarios pueden recibir actualizaciones y soporte de manera más efectiva.
  • Experiencia Personalizada: Los usuarios pueden disfrutar de una experiencia personalizada, con recomendaciones basadas en su uso y preferencias.

Y yo respondo:

  • Seguridad Mejorada: Microsoft es mas un problema que una solución en ciberseguridad. Prefiero adoptar yo las medidas que crea oportunas, que las hay y mejores que las que me ofrecen.
  • Integración con Servicios en la Nube: No deseo ni uso esos servicios en la nube porque tengo Todo lo que necesito con los que me proporciona, en mi caso, el software libre.
  • Actualizaciones y Soporte: Me vale con las actualizaciones que actualmente recibo…. siempre que no fallen y den al traste con todo el sistema.
  • Experiencia Personalizada: No quiero la experiencia personalizada que ofrecen, prefiero elegir y decidir sobre que experiencias me apetece seguir/tener.

Conclusión

La obligatoriedad de tener una cuenta con Microsoft para instalar y usar Windows 11 es una clara invasión de la privacidad que conlleva una pérdida de control sobre los dispositivos. En un mundo cada vez más conectado, por comodidad hemos ido cediendo ante las grandes tecnológicas que se han convertido en imprescindibles y que aprovechan esta circunstancia para imponer sus criterios disfrazándolos de mejoras pensadas para beneficio de los usuarios.

¿Donde están quienes tienen que velar para que estos abusos no se produzcan?.

Cloud Privado

Desde aquí, agradecemos al SEA la oportunidad de presentar el próximo 27 de Febrero, una alternativa a las grandes tecnológicas mediante el uso de software libre: CLOUD PRIVADO.

Gracias, entre otros a NEXTCLOUD, vamos a mostrar las tremendas posibilidades que este sistema nos ofrece para trabajar de forma colaborativa, teniendo el total control de nuestros datos y sin cesión de los mismos a terceros.

Estos son los detalles de la jornada:

Recordar, nuestros datos son nuestra responsabilidad. Os esperamos.

Dependencia Tecnológica

La dependencia de los Gigantes Tecnológicos

En la era digital, las empresas se han vuelto cada vez más dependientes de las grandes tecnológicas, creando un tejido empresarial complicado y, a veces, frágil. Este fenómeno plantea desafíos significativos y preguntas cruciales sobre la dependencia empresarial y la diversificación.

La dependencia actual

Grandes empresas tecnológicas como Microsoft, Google, Amazon, Facebook y Apple han tejido una red digital omnipresente que ofrece toda clase de servicios. Muchas empresas confían en estas plataformas para sus infraestructuras tecnológicas, prestación de servicios, distribución de productos y estrategias de marketing. La implementación de cualquier tipo de solución resulta muy fácil y cómoda, sin embargo, esta comodidad e interdependencia puede volverse arriesgada, especialmente cuando las decisiones de las tecnológicas afectan directamente a las empresas que las utilizan.

Impactos de la dependencia

La pasada pandemia de COVID nos mostró nuestra completa dependencia de países como China. No fabricamos, nos hemos convertido en meras distribuidoras de productos. No hemos aprendido y seguimos cometiendo los mismos errores. La dependencia tecnológica tiene, entre otros, estos importantes riesgos:

  • Concentración de poder: La acumulación de poder en unas pocas empresas tecnológicas puede limitar la competencia, restringir la innovación y obstaculizar el crecimiento de nuevas empresas.
  • Falta de diversificación: La dependencia excesiva de una única plataforma puede dejar a las empresas vulnerables a eventos imprevistos, como interrupciones en el servicio o cambios en las condiciones del mercado.
  • Caída o fallo de los servicios: En caso de caída de algún servicio, todas las empresas que dependen del mismo se verían afectadas y dependiendo de su número, esto podría podría resultar catastrófico.
  • Vulnerabilidad ante cambios de políticas: Las repentinas actualizaciones de las políticas o cambios en los algoritmos de las plataformas pueden afectar drásticamente a las empresas dependientes.

Posibles alternativas

Esta en nuestra mano tener mas independencia y control de nuestros activos tecnológicos, por ejemplo:

  • Diversificando: Las empresas deberían explorar y adoptar soluciones tecnológicas diversas en lugar de depender exclusivamente de una plataforma. Esto puede incluir la implementación de sistemas de gestión de datos propios o la colaboración con empresas tecnológicas locales para así, reducir el riesgo.
  • Usando software libre: Tenemos alternativas a todo lo que ofrecen los gigantes tecnológicos. Virtualización, almacenamiento, Clouds privados….. nos sorprenderíamos de las capacidades, posibilidades y libertad que nos ofrece el uso de software libre.
  • Desarrollando/usando plataformas alternativas: Fomentando la creación o el uso de plataformas tecnológicas alternativas puede proporcionarnos opciones viables y reducir la dependencia actual.
  • Capacitación interna: Invertir en la capacitación y el desarrollo de habilidades internas puede permitir que las empresas gestionen sus propias operaciones digitales, reduciendo así la necesidad de depender en exceso de proveedores externos.
  • Pidiendo regulación y transparencia: Es fundamental que se establezcan regulaciones efectivas para garantizar la transparencia en las prácticas comerciales de los gigantes tecnológicos. La regulación puede contribuir a evitar el abuso de poder y fomentar un entorno empresarial más equitativo.

La dependencia de las grandes tecnológicas es una realidad, pero tenemos el poder para cambiar esto. Al diversificar, usar software libre, fomentar la innovación y abogando por regulaciones efectivas podremos construir una base más sólida, segura e independiente. La autonomía tecnológica es esencial para el crecimiento sostenible y la resiliencia a largo plazo.

Manipulacion

Las consecuencias de regalar nuestros datos.

🤔

En la era digital, mantener la privacidad se ha vuelto una tarea cada vez más difícil. Compartimos constantemente información personal, pero ¿qué estamos sacrificando en el proceso?.

La privacidad es un derecho fundamental que nos permite controlar nuestra información y mantener una esfera íntima en nuestras vidas. Sin embargo, al compartir información online, dejamos un rastro personal que puede ser explotado por terceros. Las empresas recopilan y analizan nuestros datos para personalizar anuncios y recomendaciones, pero ¿estamos dispuestos a renunciar a nuestra privacidad por estas comodidades?

La falta de privacidad también conlleva riesgos más graves, como el robo de identidad y la vigilancia masiva. Los ciberdelincuentes pueden aprovechar nuestra información personal, y los gobiernos pueden utilizarla para controlar y limitar nuestra libertad.

La privacidad es un derecho que debemos proteger. A medida que avanzamos en la era digital, debemos ser conscientes de las implicaciones que conlleva la renuncia a nuestra privacidad. Tomemos medidas para proteger nuestra información personal y exijamos regulaciones claras sobre el uso de la misma.

La elección es nuestra: ¿vale la pena el precio a pagar? Reflexionemos sobre esto y tomemos decisiones informadas para salvaguardar nuestra privacidad en un mundo cada vez más conectado.

Al final, Privacidad = Libertad. 😨
 
Que opinión tenéis sobre este tema ?, os preocupa o simplemente os es indiferente ?
Captura de PiHole en funcionamiento

PI-HOLE, protege tu privacidad.

Pi-hole es una aplicación de código abierto que bloquea anuncios y rastreadores en la red local, protegiendo nuestra privacidad.

Basada en Linux, actúa como un servidor de DNS que funciona como una barrera entre nuestra red y los servidores publicitarios, bloqueando anuncios y rastreadores antes de que puedan llegar a nuestros dispositivos. Pi-hole utiliza listas de bloqueo actualizadas regularmente y algoritmos de detección de anuncios para filtrar el contenido no deseado.

Una vez puesta en marcha, obtendremos los siguientes beneficios:

  1. Bloqueo de anuncios: Elimina los molestos anuncios en todos tus dispositivos conectados a la red local. Esto no solo mejora la experiencia de navegación, sino que también reduce el consumo de ancho de banda y acelera la carga de las páginas web.
  2. Protección contra rastreadores: Al bloquear los rastreadores, Pi-hole evita que las empresas recopilen información sobre nuestras actividades online. Esto es especialmente importante en un momento en el que la privacidad y la protección de datos personales son temas muy preocupantes.
  3. Configuración fácil: Pi-hole es fácil de instalar y configurar, hay muchísimos tutoriales. No requiere conocimientos técnicos avanzados y una vez que está en funcionamiento, trabaja en segundo plano, sin requerir intervención constante.
  4. Control personalizado: Pi-hole nos permite personalizar las listas de bloqueo. Podemos agregar o eliminar dominios específicos y ajustar la sensibilidad del bloqueo para adaptarlo a nuestras preferencias personales.

Pi-hole es una aplicación poderosa y eficaz que protege nuestra privacidad online al bloquear anuncios y rastreadores. Además nos permite disfrutar de una experiencia de navegación más rápida, segura y privada. Instala Pi-hole en tu red y toma el control de tu privacidad online.

Enlace sitio web : https://pi-hole.net

Seguimos mejorando nuestras aplicaciones.

Hemos añadido a nuestra aplicación H2INT la lectura remota y automática de los contadores de agua, evitando el trabajo de tener que realizarlas in situ cada vez que se tienen que facturar los consumos. Llevamos una semana de pruebas reales con unos 200 contadores, y hemos de decir que han sido tan satisfactorias, que se va a ampliar el sistema a entre 12.000 – 15.000 dispositivos.

Hemos creado un sistema IoT independiente de nuestras aplicaciones, lo que nos permite interactuar con todo tipo de sensores (Domótica, entorno empresarial etcétera) para la lectura/escritura de información.


La geolocalización de los contadores en mapas y las alertas automáticas de incidencias, permite a los técnicos actuar rápidamente.

El Cloud privado sincroniza toda la información y la hace accesible a los usuarios, independientemente de donde se encuentren.


El análisis automático de la información recogida nos va a permitir generar patrones que ayuden en la toma de decisiones, tanto técnicas como de consumos.


Podemos implementar cualquier tipo de servicios; desarrollo de sensores a medida, implementación de servidores de aplicaciones, redes Iot privadas y/o corporativas.

Es este enlace se puede descargar información sobre la aplicación: H2INT.PDF

Estamos abiertos a cualquier tipo de colaboración, tanto técnica como para la distribución de nuestros productos. CONTACTANOS.

La imaginación es el limite, estudiamos las necesidades y las convertimos en realidades.

Articulo en Estrategia Empresarial

Este es el articulo que han publicado sobre nosotros en la revista estrategia empresarial:

Es agradable comprobar que de vez en cuando….. se acuerdan de las pequeñas empresas, pequeñas por facturación o empleados pero grandes, muy grandes a la hora de dar servicios punteros y al alcance de cualquier empresa.

Seguimos dando la batalla a las grandes porque estamos convencidos…..

OTRA FORMA DE HACER LAS COSAS ES POSIBLE