Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37291
Los 44 millones de usuarios del Sistema Nacional de Salud cuentan ya con un código identificativo que revela qué cantidad proporcional del coste de los medicamentos tendrán que abonar en función de su renta a partir del 1 de julio, fecha en la que comenzará a aplicarse el nuevo repago farmacéutico.

Así lo ha anunciado este martes la secretaria general de Sanidad, Pilar Farjas, quien ha dicho que su departamento ha hecho los deberes para que todo esté listo en el momento de aplicar una medida que, por primera vez, afecta a los pensionistas. Farjas ha recalcado que "no es real, sino todo lo contrario", lo que han expuesto algunos dirigentes como el consejero de Salud de Cataluña, Boi Ruiz, en la línea de que ni la administración ni las farmacias están listas para ejecutar el repago.

Ha transmitido además otra "buena noticia" para los pacientes polimedicados que podrían exceder el tope de repago establecido para los jubilados, de entre 8 y 18 euros al mes, un colectivo al que el PSOE siempre pone como ejemplo de personas susceptibles de abandonar su tratamiento por no adelantar una cuantía importante.

La secretaria ha anunciado que el Consejo Interterritorial de Salud del próximo día 27 debatirá una propuesta para que su aportación "no exceda en mucho" la cantidad límite, mediante un sistema "homogéneo" en todo el Estado y de carácter "automático", que impida que el paciente polimedicado asuma gastos elevados. Se fijará además el mecanismo para que "cada 2 o 3 meses" -el límite eran 6- se haga el reembolso mediante transferencia a la cuenta corriente donde el jubilado cobra habitualmente su pensión.

Farjas ha recordado que más del 83% de los pensionistas van a aportar menos de 8 euros y más del 97% menos de 18, por lo que "son muy poquitos casos" los que superarían este pago, estando todos ellos "identificados" por las Comunidades Autónomas para evitar estas situaciones.

Código del 001... al 006

La secretaria general ha insistido en que se están "cumpliendo todos los plazos y con generosidad" para implantar una medida que implica un "esfuerzo" de los ciudadanos en tiempos de crisis.

Desde la aprobación del decreto de ahorro sanitario en abril, Sanidad ha adaptado todas las aplicaciones de software de los sistemas informáticos de tarjeta sanitaria y de receta electrónica para incorporar este campo nuevo. "Cada persona titular de tarjeta sanitaria en España tiene asociado un código, desde el 001 hasta el 006, que indica cuál es su nivel de pago", ha pormenorizado la ex consejera de la Xunta.

Con este fin, se ha llevado a cabo un "cruce de datos" entre el Instituto Nacional de la Seguridad Social y Hacienda para que la aportación sea "progresiva" y "equitativa" en función de la renta, un proceso culminado el pasado 15 de junio.

Como ejemplo, ha explicado que las personas con una pensión no contributiva, exentas del repago, tendrán el código 001, al igual que un parado de larga duración que ha perdido el desempleo, alguien con discapacidad superior al 65% o con rentas de integración social.

De la misma manera, ha comentado, una persona en activo y que tiene unos ingresos declarados en renta por debajo de los 18.000 euros llevará el código 003, indicativo de que debe abonar el 40%.

A partir de ahora, cuando se haga una prescripción en la consulta, ya sea impresa o por receta electrónica, "automáticamente" aparecerá el código del usuario.

Mato propondrá desfinanciar medicamentos

El presidente de Farmaindustria, Jordi Ramentol, ha avanzado que el Ministerio de Sanidad, Servicios Sociales e Igualdad va a proponer en el próximo Consejo Interterritorial que se celebrará el miércoles 27 de junio la desfinanciación de determinados grupos de medicamentos, una medida que este sector confía en que afecte a los fármacos para síntomas leves.

"Esperamos que esta desfinanciación llegue lo antes posible", ha asegurado en una rueda de prensa con motivo de la Asamblea General Ordinaria de la patronal celebrada en Madrid, reconociendo no obstante que "desconoce" cuál será la "lista final" que el departamento de Ana Mato presentará a las comunidades.

La propuesta de Farmaindustria pasa por dejar de financiar los medicamentos para síntomas menores, tales como laxantes, mucolíticos, lágrimas artificiales, antihemorroidales o algunos antiinfecciosos. En total, nueve grupos terapéuticos que podrían hacer ahorrar al Estado unos 500 millones de euros anuales. "Creemos que los medicamentos de síntomas leves o menores son desfinanciables dadas las circunstancias, porque en algún sitio hay que ahorrar", ha precisado Ramentol.

FUENTE :http://www.20minutos.es/noticia/1515286/0/sanidad/codigo-asignado/repago-farmaceutico/
#37292
La industria cultural y del entretenimiento quiere acelerar la persecución a los usuarios de redes P2P que intercambian material con copyright. La nueva ley estadounidense que busca luchar contra la "piratería" le abre las puertas a la recolección de datos personales para demandarles por su cuenta.

Desde hace unos meses conocemos la alternativa para luchar contra el P2P en forma de ley en Estados Unidos. Se trata de un modelo que bebe directamente de lo planteado por la Ley Hadopi francesa y que se basa en avisar hasta en seis ocasiones (en el país galo son tres avisos) a los usuarios para que procedan a dejar de intercambiar contenidos que presuntamente infringen la propiedad intelectual con varias amenazas sobre la mesa como la desconexión de Internet y multas.

A finales de este mismo año se creará un órgano en el país norteamericano denominado CCI (Centro para la Información del Copyright en sus siglas en inglés) que rastreará los intercambios de archivos en redes como BitTorrent. Las grandes asociaciones de la industria cinematográfica y discográfica, la MPAA y la RIAA, han sido las grandes impulsoras de este modelo conocido como Six Strikes (Seis avisos). Los operadores ya cuentan con gran protagonismo ya que serán los encargados de proceder a las citadas desconexiones o tomar otras medidas como la degradación de la velocidad de servicios P2P.

Sin embargo, el portal Torrentfreak advierte del acuerdo final entre las grandes industrias del entretenimiento y los operadores. "Los representantes de contenidos como la MPAA o la RIAA así como cualquier otro miembro del conjunto de propietarios de contenidos, pueden utilizar los informes o datos como base para la búsqueda de la identidad del suscriptor y posterior citación u orden de procesamiento legal", señala dicho acuerdo.

De este modo, la privacidad que sí se da por ejemplo con la Ley Hadopi al no tener acceso (en teoría) los titulares de derechos de autor a la información de los presuntos infractores, salta por los aires. En el país norteamericano las compañías accederán a los datos personales de los usuarios que comparten contenidos con copyright, de modo que pueden acudir de forma personalizada a los tribunales para acusarles de infracción a su propiedad intelectual y que sean condenados al pago de indemnizaciones a los titulares de derechos de autor.

Por el momento, en España no se perseguirá a los usuarios puesto que se ha optado por atacar a las webs de enlaces mediante un órgano administrativo denominado Comisión de Propiedad Intelectual. El propio ministro de Cultura, José Ignacio Wert, ha garantizado que no llegará este tipo de normativas a nuestro país, pero ojo avizor que son demasiados los "donde dije digo, digo Diego" de la clase política española.

FUENTE :http://www.adslzone.net/article8851-la-industria-cultural-tendra-acceso-a-los-datos-personales-de-los-usuarios-p2p-para-denunciarles.html
#37293
El desafío de mantener la alta disponibilidad en un data center no depende solamente de la tecnología utilizada. Como lo plantea la normativa internacional que los estandariza, depende de cuatro subsistemas, y de la infraestructura física, los que deben ser considerados con la misma relevancia y nivel de inversión al momento de construir o mejorar un data center.

Diario Ti: La TIA (Telecommunications Industry Association) creó un estándar para centros de datos basado en cuatro niveles de disponibilidad. Estos, a su vez, tienen cuatro áreas o subsistemas (Arquitectura, Mecánica, Telecomunicaciones y Eléctricidad), en los que se describen los elementos mínimos que debe poseer un data center para llegar al nivel de disponibilidad deseado.

Normalmente, cuando se trata de concretar un nuevo proyecto TI en las empresas, se destinan las inversiones en forma dispar, priorizando la inversión en la compra de servidores, equipos de comunicación y software, relegando la infraestructura física que los soporta a un segundo nivel de relevancia e inversión. Sin embargo, la gran mayoría de las fallas y de los tiempos muertos se producen justamente en el ítem donde menos se invirtió: la infraestructura física. Esta tendencia está cambiando, porque existe mayor información y conciencia del problema que significa tener un data center no disponible.

Algunas compañías especializadas en estos temas pueden aportar con infraestructura a 3 subsistemas relevantes en un data center, es decir, hasta un 75% de la totalidad del centro de datos se puede implementar con equipos de marcas especializadas a modo de subsistema y hasta un 90% en infraestructura física propiamente tal.

¿Cómo debe estar compuesto un data center?

Subsistema Mecánico:
• Rack y accesorios
• Equipos de aire de precisión y complemento
• Sensores de temperatura y humedad

Subsistema telecomunicaciones:
• Patch panel
• Switch
• Router
• KVM
• Software de monitoreo y control

Subsistema eléctrico:
• Paneles de distribución
• PDU
• UPS
• ATS
• Inversores
• Reguladores de tensión

La disponibilidad debe determinar su inversión
Muchas veces se realizan compras de equipos de acuerdo a un presupuesto rígido, arbitrario o estimativo, que finalmente determinará la disponibilidad de sus sistemas.

Asimismo, en ocasiones, sabemos que se requiere una determinada solución para el centro de datos (como racks, climatización o UPS), pero al desconocer nuestro nivel de disponibilidad deseado, dejamos que el mercado nos ofrezca lo que tiene. Esto nos lleva a resolver casi siempre por la alternativa con el menor precio o mejores plazos de entrega.

Por esta razón, es importante cumplir con el estándar internacional en todos sus productos y asesorarse respecto de cuál es el modelo necesario para su respectiva necesidad y a qué nivel de disponibilidad apunta.

Máxima protección para mantener su disponibilidad
Hay variadas tendencias respecto a la protección máxima dentro de un data center. Se cuenta con equipamiento de tecnología redundante N+1, 1+1, N+2 para aumentar la disponibilidad de respaldo eléctrico, y los modelos Hot-Swap permiten la reparación o mantenimiento de los módulos de potencia, mientras el equipo conectado permanece energizado. Además, se puede automatizar un data center mediante software y herramientas de gestión, controlando dispositivos como UPS, PDU, KVM, y ATS por la red.

¿Qué se necesita?
Para realizar una inversión inteligente en su data center, primero debe apuntar a satisfacer un estándar. Es decir, no se trata de comprar lo que estime que necesita, sino lo que requiere para cumplir con la normativa y obtener un determinado nivel de disponibilidad. Para esto, es indispensable que se haga aconsejar por expertos que además posean un completo equipo de ingenieros que le pueden asesorar en su gestión.

Por Cristián Álvarez, Especialista Técnico de Tripp Lite – Cono Sur

FUENTE :http://www.diarioti.com/noticia/Como_obtener_alta_disponibilidad_en_un_data_center/32281
#37294
La Ley Sinde ya está lista para disparar a varios objetivos. El Ministerio de Cultura ha admitido la tramitación de las ocho primeras solicitudes de cierre de webs de enlaces por infringir la propiedad intelectual. Entre ellas se encuentra CineTube, uno de los referentes de este tipo de páginas en España.

Uno de los principales portales de enlaces a series y películas en nuestro país podría tener las semanas contadas. Hablamos de CineTube, una de las más conocidas alternativas al que se considera referente de estas webs en España, SeriesYonkis. La página contiene una gran variedad de enlaces a este tipo de contenidos, aunque éstos no están albergados en su servidor sino en conocidos cyberlockers o portales de streaming de vídeo.

Este hecho no libra a la web de ser perseguida por la industria cultural, puesto que con la Ley Sinde como arma y la Comisión de Propiedad Intelectual como brazo ejecutor, se puede proceder al cierre de la página o al bloqueo de la web en España en caso de estar alojada en servidores extranjeros. Según ha publicado el diario La Razón, el nombre de esta web figura como uno de los primeros casos que resolverá el órgano administrativo junto al de Bajui, Vooxi, Eliteteamdd y Tucinecom.

Declarada legal por la Justicia española

El caso de CineTube es especialmente peculiar porque hace solo unos meses, febrero de este mismo año, la Audiencia Provincial de Álava cerró el caso que enfrentaba a los responsables del portal con titulares de derechos de autor que se sentían perjudicados por los enlaces que ofrecía en la web. "Ni aloja archivos, ni realiza directamente la descarga, limitándose a facilitar una dirección donde se puede descargar la obra, esto es su actividad se centra en enlazar", subrayaba la sentencia que sirvió para el sobreseimiento del caso.

De nada parece servir una sentencia judicial tras la nueva Ley Sinde-Wert. Si finalmente se procede al cierre o bloqueo veremos una situación un tanto retorcida, porque un mero órgano administrativo como es la Comisión tomará una decisión que se contradice por lo argumentado por un juez, algo que deja en evidencia la situación que se da con la polémica ley antidescargas española. Todo apunta a que en apenas unas semanas asistiremos a la resolución de éste y los otro siete conflictos, algo clave para entender cómo actuará la Comisión en la Red.

CineTube ya quedó muy tocada con el cierre de Megaupload en enero. Ahora podríamos estar ante su cierre definitivo en caso de que los responsables prefieran cerrar antes de evitar ser sancionados con una multa que puede ir desde los 150.001 a los 600.000 euros. ¿Estamos ante el fin de CineTube?

FUENTE :http://www.adslzone.net/article8855-cinetube-la-primera-gran-web-de-enlaces-que-cerraria-en-unas-semanas-la-ley-sinde.html
#37295
En una China inundada de iPhones falsos, DVDs piratas e imitaciones de carteras Louis Vuitton, un comerciante de arroz llevó las cosas a un nivel insospechado: inventó la existencia de un banco estadounidense y dijo que lo había comprado.

En una China inundada de iPhones falsos, DVDs piratas e imitaciones de carteras Louis Vuitton, un comerciante de arroz llevó las cosas a un nivel insospechado: inventó la existencia de un banco estadounidense y dijo que lo había comprado.

El empresario poco conocido Lin Chunping saltó a la fama en enero cuando los medios estatales informaron que había adquirido el Atlantic Bank de Delaware.

La adquisición sin precedentes le valió elogios: su pueblo natal le dio un cargo político de prestigio y la prensa estatal calificó su experiencia empresarial como "legendaria", pero lo único que resultó legendario fue la audacia de Lin.

No adquirió el Atlantic Bank en Delaware por 60 millones de dólares como dijo, pues no existe ningún banco con ese nombre en el estado.

Los periodistas chinos no pudieron localizar un Atlantic Bank ni un registro de propiedad de un banco a nombre de Lin en Delaware. Lin fue arrestado por otro fraude no relacionado con el banco inexistente y se vio obligado a renunciar a su nombramiento como representante municipal del principal organismo asesor del gobierno, la Conferencia Consultiva Política del Pueblo Chino.

No fue posible contactar a Lin, arrestado a principios de junio, para que declarara al respecto, pero el espectacular ascenso y caída del empresario de 41 años muestra cómo ha evolucionado la falsificación en China, transformándose de la simple manufactura de productos de imitación a la de instituciones completas y carreras.

El año pasado, las autoridades encontraron cinco tiendas Applefalsas en la ciudad sureña de Kunming. Los establecimientos fueron copiados a partir de las famosas tiendas de la compañía estadounidense hasta en sus mínimos detalles, entre ellos la escalera de caracol y las camisetas azules del personal.

FUENTE :http://www.laflecha.net/canales/curiosidades/noticias/en-china-falsifican-hasta-los-bancos
#37296
 El canciller ecuatoriano, Ricardo Patiño, ha informado de que el fundador de WikiLeaks, Julian Assange, ha solicitado asilo político al país, requerimiento que está siendo evaluado por el Gobierno.

Patiño dijo a la prensa que Assange, que se encuentra en la Embajada de Ecuador en Londres, envió una carta al presidente ecuatoriano, Rafael Correa, en la que asegura que hay una "persecución" contra él, por lo que reclama asilo político.

FUENTE :http://www.elmundo.es/elmundo/2012/06/19/internacional/1340131300.html
#37297
Casi todo es digital ya. A día de hoy la mayor parte de las empresas, grandes o pequeñas, tienen una página web, una página de Facebook y un perfil en Twitter. Con estas nuevas aplicaciones digitales se están demandando nuevos trabajadores para crear contenidos digitales, diseñar logotipos y manejar páginas web.

Así, OnwardSearch ha realizado una infografía donde se pueden ver las cifras de dinero que se manejan en diferentes trabajos en el sector digital, desde el diseño interactivo hasta los desarrolladores.

El primer puesto en sueldo medio se lo llevan losarquitectos de información, dedicados al diseño estructural de la información, con 99.000 dólares, estando por encima de esta media los que trabajan en la ciudad de Nueva York.

El puesto más bajo, que no por ello mal pagado, es el de losdiseñadores gráficos, con un sueldo medio de 47.000 dólares.

LEER MAS : http://www.laflecha.net/canales/empresas/noticias/cuanto-ganan-los-que-trabajan-en-publicidad-digital
#37298
Las redes de ordenadores zombis o 'botnet' han aumentado en número y tipo en 2012. Los ciberdelincuentes han innovado en este campo, creando nuevas redes para controlar distintos equipos de los usuarios. En el primer trimestre del año han destacado un gran número de programas maliciosos que buscaban la creación de 'botnets' de dispositivos móviles y de ordenadores Mac.

Las 'botnets' ya son una de las herramientas más utilizadas por los ciberdelincuentes según Kaspersky. Se trata de herramientas peligrosas, que otorgan a los ciberdelincuentes una gran potencia para perpetrar nuevos ataques. Las empresas como Microsoft y compañías de seguridad trabajan para luchar contra las 'botnets' que no paran de crecer.

Además de aumentar el número de equipos infectados, también crecen el número total de redes zombi. Desde Kaspersky han explicado que "estas tecnologías han evolucionado en los últimos años y han surgido redes zombi descentralizadas, móviles y administradas por redes sociales". La compañía ha repasado estos nuevos tipos de 'botnets' que poco a poco aumentan en popularidad.

Uno de los nuevos tipos de red de equipos controlados ha sido bautizada como la bot invisible. La compañía de seguridad ha explicado que este nuevo sistema, detectado en el primer trimestre de 2012, utiliza una nueva tecnología. Los ciberdelincuentes utilizan una extraña categoría de malware que solo existe en la memoria RAM del ordenador.

La naturaleza de este sistema hace que sea complicada su identificación. "El problema se manifiesta en forma de anomalías en los ordenadores infectados, que comienzan a enviar peticiones de red tras visitar algunos sitios web populares en Internet", ha explicado Kaspersky. Pese a dichas ejecuciones, no se encuentras archivos ejecutables en los discos duros, lo que hace que sea complicado saber que los ordenadores están infectados y pertenecen a una 'botnet'.

Los investigadores de seguridad de Kaspersky junto a personal de AdFox y a investigador anónimo consiguieron identificar el funcionamiento de este malware, que es una prueba de la evolución de los ciberdelincuentes para infectar equipos. Este sistema de infección solo duraba el tiempo que los equipos permanecían encendidos, ya que se alojaba en la memoria RAM, pero su dificultad de identificación permitió un número constante de equipos controlados.

Sin duda otra tendencia consolidada tiene que ver con el control de dispositivos móviles. Los ciberdelincuentes han apostado por los 'smartphones' y 'tablets' como nuevos objetivos, especialmente por los que utilizan Android.

Según Kaspersky, en el primer trimestre de este año se detectaron 5.444 programas maliciosos para el sistema de Google, lo que da una idea del interés en el sistema. En concreto, el total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último trimestre.

El gran número de programas maliciosos para Android ha generado distintos casos de 'botnets' en el sistema. Parece que los ciberdelincuentes chinos y rusos son los que más interés tienen en Android. Por ejemplo, una red zombi promovida por un grupo de programadores chinos consiguió tener entre 10.000 y 30.000 dispositivos activos, llegando a infectar a cientos de miles de 'smartphones'.

Desde Kaspersky han explicado que esta importante 'botnet' de Android se consiguió gracias a un troyano denominado RootSmart, especializada en el control remoto de dispositivos. Este troyano se distribuía a través de una aplicación original distribuida en tiendas no oficiales.

Las redes zombis de dispositivos móviles tienen efectos más directos respecto a los usuarios. En el caso de las 'botnets' de ordenadores, los ciberdelincuentes controlan los equipos para, por ejemplo, realizar campañas de 'spam'. En el caso de las 'botnets' móviles, muchas veces se usan para realizar envíos de SMS con tarificación especial, lo que repercute de forma directa en los usuarios. En estos casos, los ciberdelincuentes utilizan troyanos como RootSmart que dan un control total de los dispositivos, con lo que pueden ocultar sus acciones.

El sistema Mac de Apple también ha sido triste protagonista del mundo de las 'botnet' en el primer semestre del año. Los investigadores identificaron casos en el sistema de Apple, que hasta el momento había sido uno de los sistemas más seguros.

Flashfake ha sido el troyano que ha acaparado la atención en los últimos meses. Flashfake ha conseguido aprovechar una vulnerabilidad en Mac para infectar equipos y crear una 'botnet'. Los cibercriminales diseñaron el sistema para dificultar su detección, lo que ha ayudado a potenciar sus efectos.

Después de que se detectara el virus, los cibercriminales han variado su composición y sus canales de distribución, dificultando las medidas de seguridad y prevención. Flashfake ha sido un problema importante que ha conseguido que se ponga en duda el sistema de Apple.

Desde Kaspersky han explicado que el principal objetivo de la bot creada por FlashFake era descargar y ejecutar módulos adicionales sin que el usuario se diese cuenta. De esta forma, "los ciberdelincuentes ganaban dinero por la generación de falsos resultados en los motores de búsqueda". Se trata de un ejemplo más de los intereses económicos de los ciberdelincuentes.

FUENTE :http://www.iblnews.com/story/70054
#37299


A finales del pasado mes de mayo hablamos del Mozilla Webmaker, el programa de aprendizaje colectivo con el que la organización ofrece la oportunidad a quien quiera de pasar de consumidor a creador web. La idea es poner al alcance de todos una serie de herramientas sencillas con las que iniciarse en la programación web, pero también la de hacer de este proceso algo más entretenido a través de clases presenciales por todo el mundo en el que grupos de gente se juntan para compartir ideas y aprender.

Dentro de estas herramientas básicas podemos encontrar Thimble, el recién lanzado editor en la nube de páginas web de Mozilla. Mi compañero F. Manuel lo estuvo probando durante su fase beta y nos detalló aquí mismo todas sus características. Ahora que Thimble ha sido lanzado de forma oficial cabe decir que no ha sufrido prácticamente ningún cambio con respecto a lo que conocimos en su momento.

Se trata, como decía, de un editor de HTML/CSS extremadamente simplificado y pensado para aquellas personas que parten de cero en esto de la programación web. Es decir, si alguno de vosotros va buscando un editor web potente con cientos de opciones y pijadas no lo va a encontrar aquí.



Lo interesante de Thimble, siempre desde el punto de vista de alguien que se está iniciando en el tema, es que, sin necesidad de descargar ninguna aplicación ni de registrarse en ningún sitio, puede empezar a trastear con código HTML y ver de forma instantánea el resultado gracias a la ventana de previsualización que hay situada junto a la del código.

Thimble nos permite partir de una hoja en blanco o de algún proyecto de ejemplo con el que podemos aprender algunos trucos sencillos como podrían ser el uso de imágenes, poner negritas, cambiar el tipo de fuente usada, etc. Cuando estemos contentos con lo que hemos creado podemos publicarlo, lo que nos dará una serie de opciones: compartir en redes sociales, copiar la URL que genera Thimble y usarla en nuestro sitio, y obtener un enlace que nos permite recuperar el trabajo y editarlo.



Finalmente, y aprovechando el lanzamiento de Thimble, la organización le ha dado un buen lavado de cara a la página de Mozilla Webmaker, desde la que tenemos acceso tanto a Thimble como a otras pequeñas herramientas relacionadas con la programación web. Os recuerdo que el 23 de junio dan comienzo las sesiones presenciales de este Mozilla Webmaker, que son a nivel global y a las que cualquiera puede adherirse.

Vía | The Mozilla Blog
Sitio oficial | Thimble

FUENTE :http://www.genbeta.com/web/mozilla-lanza-thimble-y-le-da-un-lavado-de-cara-a-la-pagina-del-proyecto-mozilla-webmaker
#37300
Ponga sus datos a salvo de forma gratuita con File Secure Free, un servicio que además permite realizar copias de seguridad y bloquear unidades USB.

Los datos y la información que contiene un equipo son la savia de cualquier dispositivo por eso es tan importante tenerlos protegidos y restringir el acceso a aquellos que sean sumamente importantes. Así en caso de pérdida o robo permanecerán a salvo. Y es que, File Secure Free es un software gratuito que da la ventaja a sus usuarios de realizar copias de seguridad, cifrar archivos y carpetas, proteger con contraseñas discos duros externos y destruir archivos no deseados para que no puedan ser recuperados.

File Secure Free ofrece una variada lista de posibilidades y todas bajo el mismo software.

Para realizar copias de seguridad basta con hacer clic en Agregar y seleccionar la opción de Backup, una vez cargado el archivo, se puede almacenar directamente en servicios de la nube como Dropbox. Para cifrar archivos sólo hay que elegir el volumen de la unidadad y fijar la contraseña.

Por otro lado, a la hora de eliminar archivos definitivos File Secure Free incorpora técnicas militares de cifrado AES.

En definitiva, File Secure Free es una potente herramienta para usuarios que desean una sólida protección de datos sencillos.

FUENTE :http://www.idg.es/pcworld/Proteja-con-contrasena-sus-archivos_-carpetas-y-di/doc123344-Actualidad.htm