Los trolls y el problema de estar en el Internet

Posted by Paola Pullas | Posted in Opinión | Posted on 26-06-2008

1

Internet Troll

Desde hace varios meses me vienen pasando cosas extrañas, me han hackeado mi cuenta de hotmail pero la recuperé, me escriben mensajes amenazantes, etc. y se los comento porque esto se ha convertido en un fenómeno del estar en Internet y ser público, simplemente es parte de …, no soy la única persona a la que le ocurre y queda la preocupación de la falta de educación de nosotros los usuarios de Internet.

Con la llegada de internet el cual nos ha permitido que todos podamos ser participantes y dejar de ser expectadores, todos hoy somos libres de publicar, comentar, replicar, desmentir, etc., ¿pero acaso somos libres de insultar, agredir y violar la privacidad de nuestros vecinos en Internet?

Se debería suponer que somos personas civilizadas, personas que han aprendido a interactuar en los blogs, participar en foros y en general ha comunicarse con un sinnúmero de personas a través de todos los medios electrónicos posibles como chats por ejemplo, pero no, la verdad es que hay un problema aún sin resolver y es que estamos rodeados aún de patéticos personajes que aprovechan la red para dar muestra de su mala educación y acosar a las personas.

Y es que es inaudito que uno tenga que soportar comentarios de muy baja calaña relacionados con nada, insultos, comentarios asquerosos, retorcidos, propios de una mente enferma, descalificando a las personas y con la única intención de hacer daño.

¿Qué lleva a estos enfermos a actuar así?, ¿Por qué están ahí?, ¿Por qué evitan un adeacuado desarrollo de internet?, ¿Qué límites debemos ponerles a estos transtornados psicológicos?

De acuerdo a una definición de la wikipedia:

“En la jerga de Internet, un troll (a veces trol) es un mensaje u otra forma de participación que busca intencionadamente provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los hilos de las discusiones, o bien provocar flamewars, enfadando a sus participantes y enfrentándolos entre sí. El troll puede ser más o menos sofisticado, desde mensajes groseros, ofensivos o fuera de tema, a sutiles provocaciones o mentiras difíciles de detectar, con la intención en cualquier caso de confundir o provocar la reacción de los demás.”

Algo común en estos personajes es la cobardía, utilizan pseudónimos y se ocultan de las personas a las que atacan, puesto que su único objetivo es dañar y decirte cosas que no te las dirían estando frente a tí. Más allá de esto los trolls son aquellos entes que impiden el desarrollo adecuado de la comunicación en Internet puesto que hay casos que conllevan el daño de la imagen y hasta la posibilidad de demandas judiciales por amenazas.

A mí solo me queda esperar que empecemos a aprender a convivir con los trolls en el Internet puesto que será un paso alentador en las comunicaciones electrónicas, mientras, solo nos queda lidear e ignorar, como usuarios de Internet educados no debemos seguir el juego a los trolls, esto es, se debe evitar intercambiar información con ellos.

Autor: Paola Pullas

La importancia de la seguridad en los flash drives

Posted by Paola Pullas | Posted in Noticias | Posted on 24-06-2008

1

USB Flash

La Corporación SanDisk realizó un estudio con la finalidad de demostrar la inseguridad y el riesgo que conlleva la mala utilización de los dispositivos USB flash en las organizaciones. En esta investigación que llevó a cabo SanDisk se logró determinar que el 77% de los usuarios internos en las organizaciones utilizan los dispositivos USB flash personales para temas relacionados con la empresa, mientras que el personal del departamento de IT cree que solo un 35% de los usuarios usan los dispositivos USB flash personales.

Los usuarios internos de las organizaciones han revelado que los tipos de archivos que suelen copiarse a los dispositivos USB flash incluyen:

  • Registros de clientes: 25%
  • Información financiera: 17%
  • Planes de negocio: 15%
  • Registros de empleados: 13%
  • Planes de mercadeo: 13%
  • Propiedad intelectual: 6%
  • Código fuente: 6%

El estudio indica que la portabilidad de los dispositivos flash es un riesgo significante puesto que el estudio muestra también que el 12% de usuarios en las empresas han reportado el hallazgo de dispositivos USB flash olvidados y el 55% indicó haber visto los datos que éste contenía.

De acuerdo al Director de Mercadeo de SanDisk: “El estudio demuestra que los ejecutivos del área de TI necesitan incorporar políticas efectivas de educación y soluciones tecnológicas que permitan mitigar los riesgos. Solamente un esfuerzo que involucre la administración inteligente de dispositivos, monitoreo de datos y politicas centralizadas podrán reducir suficientemente los riesgos.”

Todos estos resultados han demostrado que si bien algunas organizaciones han implementado políticas para educar a los usuarios internos de las organizaciones en el uso adecuado de los dispositivos USB flash, las acciones son reactivas. De acuerdo a los responsables de las áreas de IT entrevistados el 67% han implementado políticas de seguridad como una acción reactiva y solo el 52% han implementado una solución de seguridad completa. Al margen de esto es preocupante que los usuarios de las organizaciones que fueron entrevistados manifestaron no conocer las políticas de seguridad de la companía, esto es, desconocían las restricciones relacionadas con la copia de información corporativa en dispositivos USB flash personales.

Es importante para las organizaciones encontrar nuevos mecanismos de seguridad para la información y sobre todo educar a los usuarios acerca de la importancia de mantener seguros los datos cuando éstos séan trasportados en dispositivos portátiles, en este sentido es imprescindible educar respecto a la utilización de claves de acceso que impidan el fácil acceso a la información que contienen tanto disposiitivos USB flash como teléfonos celulares que hoy en día cumplen la función de almacenamiento de información sensitiva como correos electrónicos y documentación tanto personal como corporativa. Es importante que los responsables del área de IT sean concientes de cerrar el ciclo de implementación de seguridad y garantizar el conocimiento y práctica de las políticas por parte de los usuarios.

Autor: Paola Pullas
Vía: Sandisk Press Releasses

Enviar correos con PL/SQL en Oracle

Posted by Paola Pullas | Posted in Oracle, Tips | Posted on 03-06-2008

5

A continuación les dejo un pequeño procedure hecho en PL/SQL, que les permitirá enviar correos electrónicos:

 
 
PROCEDURE AU_GN_SEND_MAIL(
sender IN VARCHAR2,
recipient IN VARCHAR2,
ccrecipient IN VARCHAR2,
subject IN VARCHAR2,
message IN VARCHAR2,
blnResultado IN OUT BOOLEAN)

IS
crlf VARCHAR2(2):= UTL_TCP.CRLF;
connection utl_smtp.connection;
mailhost VARCHAR2(30) := ‘aqui ip de server;
header VARCHAR2(1000);
arrayRECIPIENTS AU_GN_GENERAL.array_VARCHAR2;
arrayCCRECIPIENTS AU_GN_GENERAL.array_VARCHAR2;
i NUMBER:=0;
j NUMBER:=0;
v_recipient VARCHAR2(100) := ”;
v_ccrecipient VARCHAR2(100) := ”;
hd_recipient VARCHAR2(1000) := ”;
hd_ccrecipient VARCHAR2(1000) := ”;

BEGIN
— Start the connection
connection := utl_smtp.open_connection(mailhost,25);
hd_recipient := REPLACE(recipient, ‘|’, ‘,’);
hd_ccrecipient := REPLACE(ccrecipient, ‘|’, ‘,’);
header:= ‘Date: ‘||TO_CHAR(SYSDATE,’dd Mon yy hh24:mi:ss’)||crlf||
‘From: ‘||sender||”||crlf||
‘Subject: ‘||subject||crlf||
‘To: ‘||hd_recipient||crlf||
‘CC: ‘||hd_ccrecipient;

— Handshake with the SMTP server
utl_smtp.helo(connection, mailhost);
utl_smtp.mail(connection, sender);

IF recipient IS NOT NULL THEN
   arrayRECIPIENTS := AU_GN_GENERAL.AU_GN_OBTENER_ARRAY_CHAR(recipient, ‘|’);
   FOR i IN arrayRECIPIENTS.FIRST..arrayRECIPIENTS.LAST LOOP
    v_recipient := arrayRECIPIENTS(i);
    IF (v_recipient IS NOT NULL OR v_recipient != ”) THEN
    utl_smtp.rcpt(connection, v_recipient);
       END IF;
   END LOOP;
END IF;

IF ccrecipient IS NOT NULL THEN
   arrayCCRECIPIENTS := AU_GN_GENERAL.AU_GN_OBTENER_ARRAY_CHAR(ccrecipient, ‘|’);
   FOR j IN arrayCCRECIPIENTS.FIRST..arrayCCRECIPIENTS.LAST LOOP
    v_ccrecipient := arrayCCRECIPIENTS(j);
    IF (v_ccrecipient IS NOT NULL OR v_ccrecipient != ”) THEN
    utl_smtp.rcpt(connection, v_ccrecipient);
    END IF;
   END LOOP;
END IF;

IF recipient IS NULL AND ccrecipient IS NULL THEN
   dbms_output.put_line(‘ Mail NO sent.’);
   blnResultado := false;
ELSE
   utl_smtp.open_data(connection);

   — Write the header
   utl_smtp.write_data(connection, header);
   utl_smtp.write_data(connection, crlf ||message);
   utl_smtp.close_data(connection);
   dbms_output.put_line(‘ Mail sent.’);  
   blnResultado := true;
END IF;

utl_smtp.quit(connection);

EXCEPTION

WHEN UTL_SMTP.INVALID_OPERATION THEN
dbms_output.put_line(‘ Invalid Operation in SMTP transaction.’);
blnResultado := false;
WHEN UTL_SMTP.TRANSIENT_ERROR THEN
dbms_output.put_line(‘ Temporary problems with sending email – try again
later.’);
blnResultado := false;
WHEN UTL_SMTP.PERMANENT_ERROR THEN
dbms_output.put_line(‘ Errors in code for SMTP transaction.’);
blnResultado := false;

END;

Autor: Gary Vergara

Oracle integra Utilities Work and Asset Management con MapViewer

Posted by Paola Pullas | Posted in Noticias | Posted on 02-06-2008

0

Oracle anunció hoy que la última versión de Oracle Utilities Work and Asset Management permitirá a las empresas de servicios públicos aprovechar la integración innovadora con Oracle Application Server MapViewer, un componente de Oracle Fusion Middleware. Oracle Application Server MapViewer muestra la información geoespacial de diversas fuentes, entre ellas, Oracle Database, Oracle Spatial, sistemas GIS de las empresas de servicios públicos y sitios Web externos sobre geomática que pueden accederse a través de servicios Web. Esta integración permitirá a las empresas de servicios públicos utilizar las capacidades de consulta espacial en Oracle Utilities Work and Asset Management para identificar activos de interés, incluídas aquellas relacionadas con los pedidos de trabajo, y luego “ver” estos activos en un mapa con un solo clic. Esta posibilidad es importante para esta clase de empresas que administran o gestionan una gran cantidad de activos de infraestructura, como por ejemplo, tendido y tuberías.

Con la ubicación de los activos y los clientes definida en el espacio y vinculada a la aplicación, los usuarios pueden seleccionar los activos en visualizador de mapas, verificar de manera preventiva el historial de mantenimiento y ver las distintas obras en curso. Luego, pueden programar fácilmente nuevos pedidos de trabajo utilizando las capacidades de la aplicación que resultan familiares, permitiendo que las empresas de servicios públicos planifiquen de manera más eficaz las reparaciones de los activos, lo cual hace posible una mejor atención al cliente y menores costos.

Las empresas de servicios públicos pueden también aprovechar al máximo la integración para seleccionar y mostrar múltiples niveles de activos, como por ejemplo, caminos e infraestructura subterránea de servicios, en un contexto espacial. Estas capacidades ayudan a las empresas de servicios públicos a mejorar el análisis de los activos, la planificación del trabajo y la ejecución. Por ejemplo, al poder visualizar todos los niveles de activos de manera inmediata, una empresa puede determinar si necesita realizar mantenimiento de las tuberías subterráneas, ya que está comenzando un proyecto de mantenimiento de caminos, lo cual evita tener que cavar dos veces en un período corto.

Oracle Spatial es una base datos espacial para empresas ampliamente utilizada en todo el mundo. Ofrece modelos y análisis avanzados de información geoespacial para admitir aplicaciones en los sectores de servicios públicos, defensa, seguridad nacional, energía y análisis económico territorial.