martes, 5 de enero de 2010

LAS BOLSAS DE PLASTICO

EL BESO DE LA ABEJA


La abejas polinizan entre el 60 y el 80 % de las flores. Los animales y los humanos nos alimentamos de los frutos de esas flores. Sin la polinización de esas flores no sobreviviríamos.En muchos lugares del mundo las abejas están desapareciendo sin que se encuentre una causa clara. Y, si ellas desaparecen, nosotros también.Hay varias líneas de investigación para conocer las causas: mala alimentación, insecticidas, parásitos, virus, hongos, contaminación … Y todas ellas nos llevan al desequilibrio ecológico que nosotros mismos hemos producido.Todos los productos de las abejas son saludables. Es decir producen salud: la Miel, el Polen, la Jalea Real, el Propóleo e incluso el temible aguijón, tienen propiedades que ningún otro alimento o medicamento tiene. Se utilizan en enfermedades en las que ningún medicamento puede actuar ya.Las abejas se comunican de diferentes maneras. Una de ellas es la vibración que recogen a través de los pelos que cubren su cuerpo, sus patas y sus antenas.El sonido, la vibración que producen las abejas, el característico zumbido, se parecen mucho al sonido Om, que aunque, al principio en la colmena, produce turbación por las connotaciones que tiene, al poco tiempo de escucharlo produce relajación y bienestar.La música es vibración y también puede producir desasosiego o bienestar.Hemos unido la música y las abejas para devolverles el protagonismo que realmente tienen en el equilibrio ecológico y en nuestra propia existencia, en nuestro bienestar. Y para que nos demos cuenta de que cuidándolas a ellas para que no desaparezcan también nos cuidamos a nosotros.

Advero y Pedro Pérez

EL WIFI Y LA SEGURIDAD EN LAS EMPRESAS



Al cambiar de tipo de abastecimiento de redes de tipo físico a inalámbrico, muchas empresas han olvidado el tema de la seguridad, creyendo que el tipo de seguridad utilizado para proteger sus redes físicas son iguales a las de wifi. Un estudio de Motorola refleja que el 64% de empresas en Europa descuida la seguridad de redes aplicando el mismo criterio en ambas soluciones de transportes de datos.“Las compañías son muy ingenuas si usan los mismos mecanismos de seguridad para las LAN cableadas e inalámbricas,” dijo Amit Sinha, Jefe de Tecnología de LAN Inalámbrica Empresarial de Motorola “Resulta sorprendente que las compañías de hoy no están aplicando estándares para la encriptación inalámbrica como el WPA2. El coste por accesos indebidos a datos es de $200 a $300 por archivo accedido, lo que significa una magnitud más alta que el coste acumulativo de las tecnologías de seguridad para prevenirlos. La prevención siempre es mejor que la cura.”El 79 por ciento de las organizaciones, por ejemplo, promueven la práctica de la buena seguridad aplicando unas políticas IT para toda la organización. Sin embargo, las investigaciones también revelaron que un 51 por ciento de las compañías no disponen de métodos para imponer estas políticas por toda su red. Además, dado que los empleados son cada vez más móviles, las redes externas o “hot spots” en cafeterías podrían suponer una ‘puerta trasera’ para acceder a la red. De hecho, el 56 por ciento de las organizaciones creen que muchos de sus empleados no hacen caso de las medidas de seguridad y envían datos corporativos por redes inalámbricas completamente inseguras, como son las de los “hot spots” en cafeterías, en vez de utilizar alguna forma de VPN.
“La educación es vital para mejorar la seguridad en las redes inalámbricas,” continuó Sinha. “La tecnología inalámbrica introdujo unas vulnerabilidades en las redes corporativas que las arquitecturas tradicionales de seguridad no pueden mitigar. Se requiere un enfoque con niveles para asegurar los espacios aéreos que consiste en una autentificación severa y una encriptación que se basa en los estándares de la industria, como el WPA2-Enterprise, junto con la monitorización y prevención de violaciones las 24 horas los 7 días de la semana.” Además, muchos equipos IT se están malgastando su tiempo en actividades de seguridad que se podrían automatizar fácilmente. Con el 58 por ciento de las compañías gastando más de dos horas cada semana, y en el 24 por ciento de los casos más de 8 horas semanales, buscando puntos de acceso ‘piratas’, puede que no están fijándose en otras amenazas a la seguridad en la red. Aunque es importante gastar tiempo buscando aquellos puntos de acceso falsos a los que pueden conectarse los usuarios accidentalmente, y enviar todos sus datos vía un AP ‘pirata’ y, por tanto, accesible por “hackers”, se podría automatizar fácilmente estas tareas. Una sólida seguridad inalámbrica implica, no solo la prevención del acceso no autorizado a información sensible, sino también la gestión continuada del entorno por completo para identifica, aislar y prevenir puntos débiles y vulnerabilidades potenciales, lo que requiere una monitorización constante y una visibilidad completa de la red.“Puede que las compañías están malgastando su tiempo realizando tareas manualmente que se podrían automatizar,” concluyó Sinha. “Varias normas para la industria, como el Estándar de Seguridad de Datos para la industria de las tarjetas de pago, exigen fuertes medidas de seguridad inalámbrica aparte de la monitorización de las redes inalámbricas en todas sus ubicaciones para asegurar su cumplimiento. La comprobación manual del cumplimiento de las políticas inalámbricas cuesta bastante, suelen aparecer errores y dejan huecos en la seguridad. Las compañías deberían invertir en una infraestructura WLAN robusta con una monitorización las 24 horas los 7 días de la semana para conseguir una seguridad sin agujeros y poder cumplir con las normas de una forma eficaz económicamente.”
Enlace: aecomo.org