Grupo INT - Atrapados por la tecnologías

Obligatoriedad de tener una cuenta con Micro$oft para instalar/usar Windows 11

Tradicionalmente, los usuarios de Windows han tenido la opción de instalar el sistema operativo creando una cuenta local. En la última actualización de Windows 11, ha cambiado esta dinámica obligando a los usuarios a iniciar sesión con una cuenta de Microsoft, lo que implica proporcionar datos personales y aceptar sus condiciones de uso del servicio.

Microsoft ha justificado esta medida por varias razones:

  • Seguridad Mejorada: Al vincular el sistema operativo a una cuenta de Microsoft, se pueden implementar medidas de seguridad adicionales, como la autenticación multifactor, que protege mejor contra el acceso no autorizado.
  • Integración con Servicios en la Nube: Integración más fluida con servicios en la nube como OneDrive, facilitando la sincronización de archivos y la configuración entre dispositivos.
  • Actualizaciones y Soporte: Los usuarios pueden recibir actualizaciones y soporte de manera más efectiva.
  • Experiencia Personalizada: Los usuarios pueden disfrutar de una experiencia personalizada, con recomendaciones basadas en su uso y preferencias.

Y yo respondo:

  • Seguridad Mejorada: Microsoft es mas un problema que una solución en ciberseguridad. Prefiero adoptar yo las medidas que crea oportunas, que las hay y mejores que las que me ofrecen.
  • Integración con Servicios en la Nube: No deseo ni uso esos servicios en la nube porque tengo Todo lo que necesito con los que me proporciona, en mi caso, el software libre.
  • Actualizaciones y Soporte: Me vale con las actualizaciones que actualmente recibo…. siempre que no fallen y den al traste con todo el sistema.
  • Experiencia Personalizada: No quiero la experiencia personalizada que ofrecen, prefiero elegir y decidir sobre que experiencias me apetece seguir/tener.

Conclusión

La obligatoriedad de tener una cuenta con Microsoft para instalar y usar Windows 11 es una clara invasión de la privacidad que conlleva una pérdida de control sobre los dispositivos. En un mundo cada vez más conectado, por comodidad hemos ido cediendo ante las grandes tecnológicas que se han convertido en imprescindibles y que aprovechan esta circunstancia para imponer sus criterios disfrazándolos de mejoras pensadas para beneficio de los usuarios.

¿Donde están quienes tienen que velar para que estos abusos no se produzcan?.

Cloud Privado

Desde aquí, agradecemos al SEA la oportunidad de presentar el próximo 27 de Febrero, una alternativa a las grandes tecnológicas mediante el uso de software libre: CLOUD PRIVADO.

Gracias, entre otros a NEXTCLOUD, vamos a mostrar las tremendas posibilidades que este sistema nos ofrece para trabajar de forma colaborativa, teniendo el total control de nuestros datos y sin cesión de los mismos a terceros.

Estos son los detalles de la jornada:

Recordar, nuestros datos son nuestra responsabilidad. Os esperamos.

Dependencia Tecnológica

La dependencia de los Gigantes Tecnológicos

En la era digital, las empresas se han vuelto cada vez más dependientes de las grandes tecnológicas, creando un tejido empresarial complicado y, a veces, frágil. Este fenómeno plantea desafíos significativos y preguntas cruciales sobre la dependencia empresarial y la diversificación.

La dependencia actual

Grandes empresas tecnológicas como Microsoft, Google, Amazon, Facebook y Apple han tejido una red digital omnipresente que ofrece toda clase de servicios. Muchas empresas confían en estas plataformas para sus infraestructuras tecnológicas, prestación de servicios, distribución de productos y estrategias de marketing. La implementación de cualquier tipo de solución resulta muy fácil y cómoda, sin embargo, esta comodidad e interdependencia puede volverse arriesgada, especialmente cuando las decisiones de las tecnológicas afectan directamente a las empresas que las utilizan.

Impactos de la dependencia

La pasada pandemia de COVID nos mostró nuestra completa dependencia de países como China. No fabricamos, nos hemos convertido en meras distribuidoras de productos. No hemos aprendido y seguimos cometiendo los mismos errores. La dependencia tecnológica tiene, entre otros, estos importantes riesgos:

  • Concentración de poder: La acumulación de poder en unas pocas empresas tecnológicas puede limitar la competencia, restringir la innovación y obstaculizar el crecimiento de nuevas empresas.
  • Falta de diversificación: La dependencia excesiva de una única plataforma puede dejar a las empresas vulnerables a eventos imprevistos, como interrupciones en el servicio o cambios en las condiciones del mercado.
  • Caída o fallo de los servicios: En caso de caída de algún servicio, todas las empresas que dependen del mismo se verían afectadas y dependiendo de su número, esto podría podría resultar catastrófico.
  • Vulnerabilidad ante cambios de políticas: Las repentinas actualizaciones de las políticas o cambios en los algoritmos de las plataformas pueden afectar drásticamente a las empresas dependientes.

Posibles alternativas

Esta en nuestra mano tener mas independencia y control de nuestros activos tecnológicos, por ejemplo:

  • Diversificando: Las empresas deberían explorar y adoptar soluciones tecnológicas diversas en lugar de depender exclusivamente de una plataforma. Esto puede incluir la implementación de sistemas de gestión de datos propios o la colaboración con empresas tecnológicas locales para así, reducir el riesgo.
  • Usando software libre: Tenemos alternativas a todo lo que ofrecen los gigantes tecnológicos. Virtualización, almacenamiento, Clouds privados….. nos sorprenderíamos de las capacidades, posibilidades y libertad que nos ofrece el uso de software libre.
  • Desarrollando/usando plataformas alternativas: Fomentando la creación o el uso de plataformas tecnológicas alternativas puede proporcionarnos opciones viables y reducir la dependencia actual.
  • Capacitación interna: Invertir en la capacitación y el desarrollo de habilidades internas puede permitir que las empresas gestionen sus propias operaciones digitales, reduciendo así la necesidad de depender en exceso de proveedores externos.
  • Pidiendo regulación y transparencia: Es fundamental que se establezcan regulaciones efectivas para garantizar la transparencia en las prácticas comerciales de los gigantes tecnológicos. La regulación puede contribuir a evitar el abuso de poder y fomentar un entorno empresarial más equitativo.

La dependencia de las grandes tecnológicas es una realidad, pero tenemos el poder para cambiar esto. Al diversificar, usar software libre, fomentar la innovación y abogando por regulaciones efectivas podremos construir una base más sólida, segura e independiente. La autonomía tecnológica es esencial para el crecimiento sostenible y la resiliencia a largo plazo.

Manipulacion

Las consecuencias de regalar nuestros datos.

🤔

En la era digital, mantener la privacidad se ha vuelto una tarea cada vez más difícil. Compartimos constantemente información personal, pero ¿qué estamos sacrificando en el proceso?.

La privacidad es un derecho fundamental que nos permite controlar nuestra información y mantener una esfera íntima en nuestras vidas. Sin embargo, al compartir información online, dejamos un rastro personal que puede ser explotado por terceros. Las empresas recopilan y analizan nuestros datos para personalizar anuncios y recomendaciones, pero ¿estamos dispuestos a renunciar a nuestra privacidad por estas comodidades?

La falta de privacidad también conlleva riesgos más graves, como el robo de identidad y la vigilancia masiva. Los ciberdelincuentes pueden aprovechar nuestra información personal, y los gobiernos pueden utilizarla para controlar y limitar nuestra libertad.

La privacidad es un derecho que debemos proteger. A medida que avanzamos en la era digital, debemos ser conscientes de las implicaciones que conlleva la renuncia a nuestra privacidad. Tomemos medidas para proteger nuestra información personal y exijamos regulaciones claras sobre el uso de la misma.

La elección es nuestra: ¿vale la pena el precio a pagar? Reflexionemos sobre esto y tomemos decisiones informadas para salvaguardar nuestra privacidad en un mundo cada vez más conectado.

Al final, Privacidad = Libertad. 😨
 
Que opinión tenéis sobre este tema ?, os preocupa o simplemente os es indiferente ?
Captura de PiHole en funcionamiento

PI-HOLE, protege tu privacidad.

Pi-hole es una aplicación de código abierto que bloquea anuncios y rastreadores en la red local, protegiendo nuestra privacidad.

Basada en Linux, actúa como un servidor de DNS que funciona como una barrera entre nuestra red y los servidores publicitarios, bloqueando anuncios y rastreadores antes de que puedan llegar a nuestros dispositivos. Pi-hole utiliza listas de bloqueo actualizadas regularmente y algoritmos de detección de anuncios para filtrar el contenido no deseado.

Una vez puesta en marcha, obtendremos los siguientes beneficios:

  1. Bloqueo de anuncios: Elimina los molestos anuncios en todos tus dispositivos conectados a la red local. Esto no solo mejora la experiencia de navegación, sino que también reduce el consumo de ancho de banda y acelera la carga de las páginas web.
  2. Protección contra rastreadores: Al bloquear los rastreadores, Pi-hole evita que las empresas recopilen información sobre nuestras actividades online. Esto es especialmente importante en un momento en el que la privacidad y la protección de datos personales son temas muy preocupantes.
  3. Configuración fácil: Pi-hole es fácil de instalar y configurar, hay muchísimos tutoriales. No requiere conocimientos técnicos avanzados y una vez que está en funcionamiento, trabaja en segundo plano, sin requerir intervención constante.
  4. Control personalizado: Pi-hole nos permite personalizar las listas de bloqueo. Podemos agregar o eliminar dominios específicos y ajustar la sensibilidad del bloqueo para adaptarlo a nuestras preferencias personales.

Pi-hole es una aplicación poderosa y eficaz que protege nuestra privacidad online al bloquear anuncios y rastreadores. Además nos permite disfrutar de una experiencia de navegación más rápida, segura y privada. Instala Pi-hole en tu red y toma el control de tu privacidad online.

Enlace sitio web : https://pi-hole.net

Seguimos mejorando nuestras aplicaciones.

Hemos añadido a nuestra aplicación H2INT la lectura remota y automática de los contadores de agua, evitando el trabajo de tener que realizarlas in situ cada vez que se tienen que facturar los consumos. Llevamos una semana de pruebas reales con unos 200 contadores, y hemos de decir que han sido tan satisfactorias, que se va a ampliar el sistema a entre 12.000 – 15.000 dispositivos.

Hemos creado un sistema IoT independiente de nuestras aplicaciones, lo que nos permite interactuar con todo tipo de sensores (Domótica, entorno empresarial etcétera) para la lectura/escritura de información.


La geolocalización de los contadores en mapas y las alertas automáticas de incidencias, permite a los técnicos actuar rápidamente.

El Cloud privado sincroniza toda la información y la hace accesible a los usuarios, independientemente de donde se encuentren.


El análisis automático de la información recogida nos va a permitir generar patrones que ayuden en la toma de decisiones, tanto técnicas como de consumos.


Podemos implementar cualquier tipo de servicios; desarrollo de sensores a medida, implementación de servidores de aplicaciones, redes Iot privadas y/o corporativas.

Es este enlace se puede descargar información sobre la aplicación: H2INT.PDF

Estamos abiertos a cualquier tipo de colaboración, tanto técnica como para la distribución de nuestros productos. CONTACTANOS.

La imaginación es el limite, estudiamos las necesidades y las convertimos en realidades.

Articulo en Estrategia Empresarial

Este es el articulo que han publicado sobre nosotros en la revista estrategia empresarial:

Es agradable comprobar que de vez en cuando….. se acuerdan de las pequeñas empresas, pequeñas por facturación o empleados pero grandes, muy grandes a la hora de dar servicios punteros y al alcance de cualquier empresa.

Seguimos dando la batalla a las grandes porque estamos convencidos…..

OTRA FORMA DE HACER LAS COSAS ES POSIBLE

Cifrando el correo electrónico

Generalmente, sólo se cifra el usuario y contraseña que se envía a un servidor de correo para acceder a nuestros emails recibidos o realizar envíos. El contenido del correo es enviado de manera insegura ya que si este es interceptado por un ciberdelincuente, es relativamente sencillo cambiar datos del contenido del mismo, por ejemplo, la cuenta bancaria donde se va a realizar un pago.

Lo ideal es crearnos unas claves, privada y pública, para de esta forma cifrar el contenido del correo y que sólo pueda ser descifrado por el receptor del mismo. A pesar de utilizar este sistema en INT, es muy raro encontrar cuentas que utilicen cifrado por lo que el contenido de los envíos debe realizarse de forma insegura, para regocijo de las grandes tecnológicas que accederán al contenido de nuestros correos para perfeccionar los perfiles de los usuarios (o para mejorar sus servicios, que es la excusa que usan para vendernos esta intromisión en nuestra privacidad). Esto es un paso más hacia la perdida de libertad por la manipulación a la que podemos ser sometidos.

El cifrado del correo, nos va a añadir una capa más de seguridad a la hora de identificar correos mailicosos, siempre que ambas partes usen este sistema de cifrado.

Hemos creado una pequeña guía para que quien de verdad se preocupe por sus datos, pueda adoptar estas medidas que son transparentes para el servidor de correo que utilicemos. Puedes descargarla desde este enlace: GUIA PARA EL CIFRADO DEL CORREO ELECTRONICO.

Esperamos que esto sirva para para salvaguardar el contenido de nuestros correos y de paso, asegurar que el envió de un email es realizado por quien dice ser el emisor.

Estamos para ayudaros, si necesitáis mas información podéis buscar en Internet o poneros en contacto con nosotros….. estamos encantados de ayudar.

Regalamos nuestra privacidad

Parce mentira que sigamos regalando nuestra información. Sabemos perfectamente lo que las grandes tecnológicas hacen con toda nuestros datos: primero nos crean perfiles para posteriormente, influenciarnos y manipularnos.

A estas alturas, esto no es un secreto. Porque lo permitimos ?. No tengo una respuesta clara pero lo que si tenemos es una alternativa….. de momento a los Clouds de los grandes. Os ponemos un enlace para que podáis descargar un PDF con algunas de las características del Cloud con software libre que usamos, NEXTCLOUD:

Algunas características del Cloud privado que usamos en Grupo INT

Ademas de ser tan seguro y potente como el de los grandes….. sus capacidades no dejan de sorprendernos. Son ya muchos años de uso y la experiencia, es cada vez más positiva.

Animaros a probarlo y haced que vuestra información, sea vuestra de verdad.

Imagen para el post evitar los fraudes

Evitar los fraudes

Últimamente estamos conociendo bastantes victimas de estafas. Es triste comprobar el estado anímico tan lamentable en el que caen las personas estafadas. Cuesta hasta que entiendan que son victimas, que han sido engañadas y que no han tenido mas responsabilidad que hacer las cosas con buena fe.

Aprovechando el libro negro sobre estafas del ACCC (Australian Competition & Consumer Commission), lo hemos adaptado a nuestro país. Sólo pretendemos concienciar para que cada vez haya menos estafados.

Podéis descargar la guía desde este enlace: DOCUMENTO PARA EVITAR ESTAFAS

Se nos ha podido escapar algo por lo que incumplamos alguna licencia o derecho de autor, en ese caso, poneros en contacto con nosotros en este enlace (CONTACTO) para que podamos solventarlo. No es nuestra intención que nadie se sienta perjudicado.

Esperamos de verdad, que esta guía le pueda servir a alguien para salvarse de caer en las trampas de los delincuentes.