miércoles, 30 de noviembre de 2011

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

29-11-2011 | Tecnología
Cuánto ganan los piratas informáticos por el envío de spam

Más del 80% de los correos electrónicos que circulan por día son no deseados. Son enviados desde las llamadas botnet, red de computadoras de usuarios domésticos, pero bajo control de piratas

Cuánto ganan los piratas informáticos por el envío de spam

El correo electrónico es desde hace años un aliado indispensable. Y al mismo tiempo un dolor de cabeza gracias a que el spam sigue dominando las casillas de gran parte de los usuarios.

Un estudio de G Data indicó que más del 80% del correo electrónico que circula en el mundo es spam, lo cual demuestra que no sólo los usuarios siguen cayendo en las estafas que se proponen en ellos sino que además es un negocio rentable para los dueños de las redes de computadoras que envían los mails.

Los ciberdelincuentes buscan con el spam hacerse de datos personales, especialmente números de tarjetas de crédito y cuentas financieras.

Los spammers emplean numerosos trucos para engañar a sus víctimas, haciéndoles creer que son correos enviados por su banco, su red social favorita o bien una actualización para su computadora.

Y muchos usuarios aún creen en ello.

Negocio rentable
La distribución masiva de correos electrónicos no solicitados es una de las actividades más habituales de la economía de los ciberdelincuentes.

Si más del 80% de los correos que circulan son spam, quiere decir que alrededor de 142.000 millones de mails de ese tipo son enviados al día.

“Una gran parte de su popularidad se explica por la atractiva proporción entre costos y beneficios. Podemos enviar un millón de mensajes por solo u$s399, según el proveedor de servicio que se elija, aunque también existen irresistibles ofertas que permiten enviar dos millones de correos electrónicos a mitad de precio”, dice el trabajo.

La economía de los ciberdelincuentes se perfeccionó en los últimos tiempos, permitiendo además elegir listas de destinatarios en función del público específico al que vaya dirigido el spam. Por ejemplo, de personas aficionadas a los juegos online, de una región geográfica en particular o muchas otras categorías.

El correo spam se envía principalmente a través de botnets. Así, un operador con una pequeña red de unos 20.000 computadoras zombi y una tasa de dos correos electrónicos por segundo por cada bot activo, puede precisar tan sólo 25 segundos para enviar un millón de correos electrónicos.

Así, el operador de esta botnet relativamente pequeña podría ganar unos u$s57.000 por cada hora de funcionamiento.

 

martes, 29 de noviembre de 2011

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

29-11-2011 | Tecnología
Text neck, la enfermedad de la tecnología

Es una dolencia muscular llamada "cuello de texto" que afecta a aquellos usuarios que pasan mucho tiempo en la misma postura inclinados sobre tablets o smartphones. Puede generar rigidez y hasta jaquecas

Text neck, la enfermedad de la tecnología

Las nuevas tecnologías facilitan muchas tareas de la vida diaria pero además generan algunos inconvenientes. Entre ellos se encuentran problemas de salud como el "text neck", una dolencia que afecta a los usuarios de dispositivos móviles.

La enfermedad, conocida como "cuello de texto", se da en aquellas personas que pasan mucho tiempo en la misma postura inclinados sobre sus tablets o smartphones, escribiendo mensajes de texto, viendo videos o navegando por Internet.

Esta dolencia se presenta como una contractura en la zona cervical que puede provocar dolores musculares, rigidez del cuello y hasta jaquecas. Hay casos en que la zona afectada se adapta de tal manera a la posición irregular que luego resulta complicado devolverlo a su estado habitual.

Por ahora, esta nueva enfermedad afecta a los habitantes de países desarrollados, donde las más modernas tecnologías están al alcance de la mayoría de la población. Entre los lugares que los especialistas citan a Estados Unidos y los estados europeos.

No obstante, este mal tiene solución y es posible evitarlo tomado una serie de precauciones. Por ejemplo, modificando la postura cada cierto tiempo y hacer pequeños ejercicios inclinando la cabeza y rotando los hombros.

Asimismo los médicos aconsejan sentarse derecho mientras se escribe un mensaje de texto y sostener el teléfono a más altura de la habitual.

Carina te recomienda una nota de INFOBAE.COM

Infobae.com

Carina te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

28-11-2011 | Tecnología
Europa prohibirá a Facebook vender datos de usuarios a empresas

La red social recopila información, opiniones de los usuarios, creencias, opciones sexuales y hasta el paradero de los usuarios, información que procesada mediante software es puesta a disposición de anunciantes. Todo eso, sin importar el nivel de privacidad que elija el usuario en su perfil

Europa prohibirá a Facebook vender datos de usuarios a empresas

La Comisión Europea avanza en una normativa que ponga un freno a esa actividad, indicó un extenso artículo del diario The Telegraph, donde se agrega que podrían conocerse novedades durante enero.

La decisión se conoce a pocos días de que trascendiera que las mismas autoridades europeas planeaban exigir a Facebook que borrara los datos de los usuarios que se dieran de baja en la red social.

“Si bien la mayoría de la información que cosecha se almacena en servidores en los EEUU, si Facebook falla y no cumple con la nueva legislación, puede afrontar acciones legales”, mencionó el artículo.

La decisión de las autoridades europeas podría dañar los planes de Facebook de cotizar acciones en Wall Street el próximo año ya que se vería dañado el principal mecanismo que tiene la red social para conseguir dinero: la publicidad.

La vicepresidenta de la Comisión Europea, Viviane Reding, quiere modificar la directiva europea actual de protección de datos en relación a los avances tecnológicos y quiere garantizar la coherencia en la forma en la que empresas infractoras son tratadas en la Unión Europea.

"Llamo a los proveedores de servicios, especialmente las redes sociales, a ser más transparentes acerca de cómo funcionan. Los usuarios deben saber qué datos son recogidos y procesados y con qué fines", aseguró Reding.

Además destaca que los consumidores europeos deberían ver sus datos altamente protegidos, sin importar en qué país vivan o en donde se encuentren establecidas las empresas que tratan sus datos personales.

De acuerdo al artículo, la información que almacena Facebook no se limita a los detalles personales de los usuarios, lo que “le gusta" o "no le gusta" en sus muros. La red social acumula datos sobre sus antecedentes familiares y amigos y al mismo tiempo es capaz de detectar modificaciones en su estilo de vida. Así logra publicidad mejor orientada.

Ciudadanos europeos reclaman a la UE más medidas para luchar contra la delincuencia y el terrorismo

Cuatro de cada diez ciudadanos de la UE consideran que la UE necesita mejores instrumentos para combatir la delincuencia, el terrorismo y el extremismo, según revela una encuesta de Eurobarómetro dada hoy a conocer por la Comisión Europea. La Comisión también ha publicado hoy el primer informe sobre la Estrategia de Seguridad Interior que se puso en marcha el pasado año, en el que se destacan aspectos que reclaman una mayor atención y se hace un balance de los progresos realizados.

La UE debe estar preparada para reaccionar frente a la aparición y la evolución de amenazas a la seguridad. En julio de este año, un extremista de derechas perpetró un terrible atentado en Noruega; en el mes de agosto, las autoridades públicas del Reino Unido decomisaron 1,2 toneladas de cocaína en una operación sin precedentes. A lo largo y ancho de la UE, los ciberataques causan cada vez mayores estragos en los sistemas informáticos públicos y privados. La cruda realidad de esos acontecimientos nos recuerda la importancia de intervenir para desactivar toda amenaza a la seguridad interior.

 

«Los atentados sufridos por Noruega hace algunos meses nos hicieron ver claramente que sobre la seguridad de nuestras sociedades penden amenazas cada vez más graves y sofisticadas. No hay Estado miembro capaz de responder a ellas de forma aislada: tenemos que trabajar juntos para alcanzar nuestros objetivos de seguridad y responder con eficacia a las inquietudes expresadas por los ciudadanos europeos acerca de su seguridad», ha declarado Cecilia Malmström, Comisaria de la UE para Asuntos de Interior.

 

Una reciente encuesta de Eurobarómetro indica que cuatro de cada diez europeos desean que la UE se muestre más activa en la solución de los problemas de seguridad destacados por la ESI. Muchos ciudadanos de la UE creen además que las amenazas se intensificarán en los próximos tres años, siendo la ciberdelincuencia el reto para la seguridad que se considera presenta más probabilidades de agravarse (véase el documento   MEMO/11/829).

 

 

 

No se equivocan mucho los encuestados puesto que, según pone de manifiesto el Informe ESI, tres son al menos las crecientes amenazas que inspiran una especial preocupación. En primer lugar, el hecho de que Internet, hoy en día parte integrante e indispensable de nuestras vidas cotidianas, se está convirtiendo en un factor coadyuvante en línea de una amplia gama de actividades delictivas y un vector de propaganda terrorista. En segundo lugar, el impacto de las actuales crisis económicas merma los recursos de que disponen las autoridades públicas para luchar contra las amenazas a la seguridad interior. En tercer lugar, los recientes acontecimientos en los países vecinos de la UE, incluida la evolución hacia la democracia, indudablemente positiva, en la llamada «Primavera Árabe», ha generado importantes movimientos de ciudadanos que, a su vez, han ejercido presión sobre las fronteras exteriores de la UE y, en algunos casos, creado las condiciones propicias para el aumento de la actividad delictiva y terrorista.

 

En 2012, para dar un seguimiento concreto a las prioridades determinadas en el ESI, la UE –entre otras intervenciones– adoptará un paquete de medidas sobre el decomiso y la recuperación de los bienes procedentes de la delincuencia, organizará una conferencia de alto nivel sobre la lucha contra la violencia extremista y desarrollará una estrategia global para la seguridad de Internet.

Antecedentes

 

Como parte del Programa de Estocolmo, la Comisión aprobó en noviembre de 2010 la Estrategia de Seguridad Exterior en acción y fijó cinco prioridades de la UE para los cuatro años siguientes (véanse los documentos IP/10/1535 y MEMO/10/598).

 

El primer Informe anual, publicado hoy, destaca los progresos alcanzados en los ámbitos siguientes:

-       Lucha contra la delincuencia organizada: Los considerables progresos realizados en este campo han quedado plasmados en la propuesta legislativa de la UE sobre la recogida de Registros de Nombres de Pasajeros de los vuelos que entran en la UE o salen de ella y en el paquete de medidas anticorrupción adoptado en el mes de junio de 2011; se requieren nuevos avances en la cooperación entre los organismos judiciales y policiales y en el desarrollo de un enfoque administrativo para la lucha contra la delincuencia grave.

-       Terrorismo y radicalización: La Comisión ha creado una Red europea de sensibilización frente a la radicalización y ha adoptado una Comunicación sobre el Sistema de Seguimiento de la Financiación del Terrorismo. Es preciso redoblar los esfuerzos a fin de crear un marco de medidas administrativas para el bloqueo de los activos de los terroristas y aumentar la seguridad del transporte terrestre.

-       Ciberdelincuencia: Se ha avanzado hacia la creación de un Centro Europeo de Lucha contra la Ciberdelincuencia y de Equipos de respuesta a incidentes de seguridad de la información (CERT). En el futuro, varios Estados miembros habrán de actuar con prontitud para ratificar el Convenio de Budapest, que supone un marco de cooperación internacional en este ámbito.

-       Gestión de las fronteras: En 2011 se han alcanzado importantes progresos con la introducción del Sistema de Información sobre Visados (SIV), el despliegue de las operaciones HERMES (flujos de migración en el Mediterráneo) y RABIT (en la frontera greco-turca) de FRONTEX, y las propuestas de la Comisión para la mejora del sistema de evaluación y seguimiento de Schengen y el establecimiento del Sistema europeo de vigilancia de las fronteras (EUROSUR) previsto para 2013. En 2012, la Comisión presentará sugerencias para la coordinación de los controles fronterizos llevados a cabo por distintas autoridades nacionales (policía, guardia fronteriza y aduanas).

-       Gestión de crisis y catástrofes: Europol, Frontex, el Centro de Situación de la UE (SitCen) y el Centro de Control e Información de la Comisión ponen a disposición de la UE sus conocimientos especializados en materia de compilación de datos, análisis, evaluación de amenazas y respuesta de emergencia en los distintos aspectos de la seguridad interior. En el futuro, Europa deberá asumir gradualmente una política coherente de gestión del riesgo que vincule la evaluación de amenazas y riesgos con la elaboración y la aplicación de las estrategias. Será esencial con ese fin la cooperación entre los Estados miembros, la Comisión y el Servicio Europeo de Acción Exterior (SEAE).

-       Dimensión exterior de la seguridad de la UE: en 2011 se han desarrollado varias iniciativas para promover la cooperación y la coordinación interinstitucionales en relación con el terrorismo, la delincuencia transnacional y la migración irregular en los Balcanes Occidentales, el Cuerno de África y el Sahel. El SEAE y la Comisión han presentado además un documento conjunto sobre el estrechamiento de los vínculos entre la Política Exterior y de Seguridad Común (PESC) y los actores de la política de Libertad, Seguridad y Justicia (JAI), en el que se evocan las posibilidades de cooperación entre las misiones de policía de la PESC .

28/11/2011 By Redaccion ⁠Leave a Comment
Saludos cordiales Carina Birarda

sábado, 26 de noviembre de 2011

Estos números alarman, El 16% de los chicos argentinos usó internet para insultar a otro

Una encuesta realizada por Unicef muestra demás que el 23% de los adolescentes fue agredido alguna vez en la web y redes sociales. El 64% de los jóvenes navega sin control alguno de los padres
El 16% de los chicos argentinos usó internet para insultar a otro
El informe, surgido de una encuesta entre 1.100 adolescentes de casi toda la Argentina, indica que casi el 16% usó la red para perjudicar a alguna persona en chats o escribiendo insultos y frases discriminatorias.
El reporte sostuvo que el 64% de los adolescentes argentinos navega en internet sin compañía de un adulto, donde utilizan las redes sociales, bajan música, juegan, chatean, conocen nuevos amigos o se informan.
Un 35% usa la red cuando hay adultos cerca, pero sólo en el 3% de los casos los mayores supervisan esa actividad.
En el 90,1% de los casos los adolescentes se conectan a internet para chatear y el 37,1% también participa en redes sociales, entre las que Facebook es la más popular: casi el 89% aseguró tener un perfil allí.
Asimismo, el 43,5% usa las redes sociales entre 1 y 2 horas por día, el 18% lo hace entre 2 y 4 horas por día, mientras el 13,1% se conecta a esas redes unas 5 horas diarias en promedio.
Un estudio paralelo mostró que el 56% de los adolescentes argentinos de entre 12 y 15 años compartió datos personales con extraños en una red social.
El estudio, realizado en 2010 por LoJack y Chicos.net para su programa Huellas, sostuvo que un 29% de los adolescentes reconoció haber tenido contacto directo con personas que conoció a través de ese medio.
El informe mostró que un 36% de los adolescentes, de los cuales la mitad corresponde al sexo femenino, reconoció haber estado expuesto de manera directa al sexting (envío de fotos con contenido sexual usando teléfonos móviles) y ciberbullying (acoso o amenazas usando mensajes de texto y otras herramientas virtuales).
Fuente: Infobae.com

Seguridad en la información aleja a empresas de la nube



Las organizaciones están debatiendo si subirse a este sistema y cómo hacerlo.


Según un estudio de Symantec, el tema de la seguridad de la información es el que más les preocupa, así como el no contar con un departamento de tecnología preparado para hacer la migración.
Se siente que está en el aire. La nube es un tema que ya no puede resultarle extraño a ninguna organización.
Sin importar su tamaño ni su actividad, parece que este puede cubrirlos a todos.
¿Pero qué tanto están metidos en el tema?
Esa pregunta se la hizo la compañía Symantec Corporation, por lo que decidió adelantar el ‘Estudio de 2011 sobre el Estado de la Nube’, el cual se enfocó en cómo las organizaciones adoptan el cómputo en la nube y afrontan los cambios que puede generar en el enfoque de la administración de la tecnología.
Dos aspectos fundametales muestra la encuesta: que a las compañías les preocupa mucho el aspecto de la seguridad y sienten que no están del todo preparadas para migrar a ella por no contar con los conocimientos necesarios al respecto.
“Para estar seguros en la nube, las organizaciones deben tomar medidas para garantizar que tengan la misma visibilidad y control de su información y aplicaciones, bien sea que estas estén en la nube o que residan en su propia infraestructura”, dijo Francis de Souza, presidente de Symantec.
Tal vez por esos temas es que siguen discutiendo si subirse en esa nube o no. De acuerdo con la encuesta adelantada por Symantec entre 5.300 organizaciones de 38 países alrededor del mundo (hay 500 empresas de América Latina, incluida Colombia), muchas organizaciones están entusiasmadas con la nube: entre 77 y 82 por ciento se encuentra debatiendo sobre todas las formas de nube, pero la mayoría está atascada en la fase de debate/prueba.
Menos del 25 por ciento ha completado realmente la implementación de cada una de las áreas de la nube estudiadas en la encuesta, y 1 de 4 está actualmente en una fase de implementación.
El estudio exploró las distintas formas de cómputo en la nube, incluyendo software como servicio público y privado, infraestructura o plataforma como servicio híbrido, así como infraestructura o plataforma como servicio público y privado (ver diccionario).
Pero alrededor de la mitad aún está en debates iniciales, en pruebas o simplemente no está considerando trasladarse a la nube.
Como se dice popularmente, del dicho al hecho hay mucho trecho.
Mientras la adopción del cómputo en la nube como alojamiento de aplicaciones sigue siendo lenta, la adopción de los servicios en la nube (como respaldo, almacenamiento y seguridad), son muy altos.
Una encuesta anterior de Symantec mostró que de 4 (73 por ciento) empresas han adoptado o están adoptando actualmente algún tipo de esos servicios.
LA REALIDAD NO SATISFACE LAS EXPECTATIVAS
De acuerdo con el estudio de Symantec, a las organizaciones que ya han implementado tecnologías en la nube no les está yendo tan bien como esperaban. Hay vacíos significativos entre qué esperaban lograr y qué lograron en realidad.
Por ejemplo, el 89 por ciento esperaba que la nube mejorara su agilidad de TI, mientras que sólo 47 por ciento descubrió que realmente lo hizo.
Esto sigue de cerca los resultados de la Encuesta 2011 sobre Virtualización y Evolución hacia la Nube de Symantec, que mostró “vacíos de realidad” similares con aquellos que implementaban infraestructuras de cómputo en nube híbridas/privadas.
La misma sensación de frustración por así decirlo, tienen frente a temas como la prepración ante desastres, eficacia, menores gastos operativos y seguridad.
Estos vacíos son indicadores de la inmadurez del mercado.
Los proveedores y soluciones en nube aún están evolucionando y es posible que las promesas en esta etapa dejen atrás a la realidad.
Pero existe una importante razón para el personal de informática de la organización. Tres de cuatro organizaciones admitieron que cambiar el modo en que funciona TI era un desafío ‘significativo’ a ‘extremo’ en términos de lograr el éxito de la nube.
De ahí que sea importante evaluar antes lo que requiere la empresa en estos aspectos y los servicios que mejor se adecuan.
LA SEGURIDAD EN LA NUBE ES EL OBJETIVO PRINCIPAL Y LA MÁXIMA PREOCUPACIÓN
Las organizaciones temen perder su información o que pueda ser atacada por virus o por ‘hackers’.
De acuerdo con la encuesta, las organizaciones tienen conflictos de seguridad, a la cual califican como un objetivo y una preocupación al trasladarse a la nube.
Los encuestados calificaron la mejora de la seguridad como un objetivo principal en la implementación del cómputo en nube.
No sólo eso, la gran mayoría (86 por ciento) confía en que trasladarse a la nube no impactará ni mejorará en realidad su seguridad.
No obstante, lograr seguridad para los entornos en nube también es una máxima preocupación para estas organizaciones.
Están mortificadas por una variedad de posibles riesgos, incluyendo el malware, robos realizados por hackers, pérdida de datos, entre otros.
De hecho, cuando se les solicitó que enumeraran sus mayores preocupaciones, el resultado real no fue qué temores encabezaban la lista, sino qué tantos temores formarán la lista.
De los factores relacionados con amenazas que fueron analizados en la encuesta, todos fueron calificados como algo o completamente significativos por poco más de la mitad de los encuestados.
Entonces, claramente las organizaciones están cruzando el abismo de la nube con expectativas e inquietudes.
¿QUIÉN MANEJARÁ LA NUBE?
Otra gran preocupación para las organizaciones es que su personal de TI no está listo para trasladarse a la nube. Alrededor de la mitad de las empresas encuestadas manifestaron esta inquietud.
Sólo entre un 17 y un 19 por ciento calificaron a su personal como sumamente preparado, mientras que aproximadamente la mitad considera que está menos que algo preparado.
En América Latina, las organizaciones señalaron que sólo entre el 20 y el 25 por ciento de su personal tiene experiencia relacionada con temas de cómputo en la nube.
Parte del motivo de esta vacilación es la falta de experiencia de su personal. Menos de una de cada cuatro personas del área de informática tiene experiencia en la nube.
La adopción de este modelo cambia el modo de trabajo de TI, por lo que la experiencia es absolutamente crucial para esta área dentro de la compañía.
Para compensar esto, las organizaciones están acudiendo a recursos externos para obtener ayuda.
Por ejemplo, 3 de 4 encuestados eligieron revendedores de valor agregado (VAR), consultores independientes, organizaciones profesionales proveedoras de servicios o integradores de sistemas al implementar nubes de infraestructura o plataforma híbrida como servicio.
PARA TENER EN CUENTA
Ya sea que su organización tenga 10 o 150.000 empleados, el traslado a la nube requiere el liderazgo activo de aquellos a cargo de TI. En una pequeña empresa, puede ser el dueño o un gerente ad hoc, mientras que en una grande bien puede ser el CIO.
En todos los casos, hay pasos simples que el sector de TI puede realizar para garantizar el éxito:
- Tomar el mando. TI necesita ocupar un papel proactivo al abarcar la nube y mantener el control de aspectos importantes como la seguridad, la disponibilidad y el costo.
- Establecer niveles de información y aplicaciones, pues no todos se crean por igual. Realice un análisis y ubique su información y sus aplicaciones en niveles para determinar qué encuentra cómodo para trasladar a la nube.
- Control de acceso: asegúrese de que sólo usuarios autorizados puedan acceder a la información crítica y que esta no salga de la compañía.
- Cumplimiento: cerciórese de que sus proveedores de nube puedan satisfacer sus requerimientos en este tema. - Evalúe la disponibilidad y capacidades de recuperación en caso de catástrofe de parte del proveedor.
TÉRMINOS PARA ESTAR DE ACUERDO
‘Software’ como servicio: es aquel al que se puede acceder a través de Internet. Es implementado y mantenido por el proveedor.
Infraestructura como servicio: ofrece una infraestructura central, como servidores, conmutación, almacenamiento, etc., a pedido.
Nube pública: es un modelo donde un proveedor implementa servicios en nube en forma pública para que los utilice cualquier compañía (por un arancel).
Plataforma como servicio: ofrece una plataforma para crear sus propias aplicaciones en nube. Toda la infraestructura es implementada y mantenida por el proveedor.
Nube privada: es un modelo de implementación para objetos como Infraestructura como de servicio. La organización implementa el servicio en nube en forma privada sólo para sus personas clave.

jueves, 24 de noviembre de 2011

El Ayuntamiento recibe este jueves una distinción por su gestión pública responsable

Ayuntamiento De Zaragoza
Foto: EUROPA PRESS

ZARAGOZA, 22 Nov. (EUROPA PRESS) -


El Ayuntamiento de Zaragoza recibirá este jueves, 24 de noviembre, una distinción por su gestión pública responsable en el desarrollo económico local.


El ministro de la Presidencia, Ramón Jáuregui, presentará, el próximo jueves 24 de noviembre, el Manual de Gestión Pública Responsable. Este manual ha sido editado por la Fundación internacional y para Iberoamérica de Administración y Políticas Públicas (FIIAPP) y recoge las experiencias más destacadas de gestión pública responsable en gobiernos locales y regionales de todo el mundo.


Además del Consistorio de Zaragoza, figuran otros ayuntamientos e instituciones españolas que han sido destacados. Entre ellos figura el Ayuntamiento de Granada (Fortalecimiento institucional en países en vías de desarrollo), el Ayuntamiento de Córdoba (Inclusión social), la Junta de Andalucía, Consejería de Justicia y Administración Pública (Integración de personas con minusvalía), el Ayuntamiento del Puerto de Santa María (Buen gobierno y ética), y la Diputación Provincial de Granada (Gestión económica, recaudación y sostenibilidad económica).


Por Asturias se distingue al Ayuntamiento de Gijón (Evaluación del desempeño-empleo y accesibilidad-infraestruturas), y el Ayuntamiento de Avilés (Información sobre gestión económica). En Castilla-La Mancha se reconocerá al Ayuntamiento de Cuenca (Gestión de residuos)


En Castilla y León se distinguirá al Ayuntamiento de Ponferrada (Transparencia informativa) y en Cataluña al Ayuntamiento de Sant Cugat del Vallés (Gestión del liderazgo), la Generalitat de Catalunya (Cadena de suministro), el Ayuntamiento de Barcelona (Estrategia de acción social, movilidad -bicing-), y la Diputación de Barcelona (Información sobre sostenibilidad, seguridad de la información y privacidad de datos personales).


Por Galicia figura la Xunta de Galicia (Transparencia informativa trámites administrativos). Por La Rioja, el Gobierno de la Rioja (Elaboración de normas y disposiciones) y por Madrid la Comunidad de Madrid (Desarrollo tecnológico, calidad de los servicios), junto al Ayuntamiento de Collado Mediano (Eficiencia energética), y el Ayuntamiento de Rivas-Vaciamadrid (Mercado ecológico).


En Murcia, será premiado el Gobierno de Murcia (Buen gobierno y ética), por Navarra el Gobierno foral (Buen gobierno y ética, creación de empleo), el Ayuntamiento de Tudela (Conciliación vida laboral y familiar), y el Ayuntamiento de Pamplona (Contratos públicos a colectivos más desfavorecidos).


En el País Vasco figuran el Gobierno Vasco (Participación ciudadana, gestión de la cadena de suministro en Hacienda y Administración Pública, información sobre procesos de contratación, Eficacia y eficiencia en la prestación de los servicios, Buen gobierno y ética) y la Osakidetza (Formación, buen gobierno y ética), además de los Ayuntamientos de Vitoria, Getxo Baracaldo e Irún.


Por la Comunidad Valenciana figura la Generalitat Valenciana (Colaboración Público-Privada), el Ayuntamiento de Palmera(Accesibilidad), el Ayuntamiento de Elche (Información sobre participación ciudadana) y el Ayuntamiento de Castellón (Buen gobierno y ética).


En la presentación también intervendrán el secretario general de la FEMP, Ángel Fernández Díaz; la coautora del manual, Esther Trujillo; el director general de la Fundación Ortega-Marañón, Jesús Sánchez; y el director de a FIIAPP, Antonio Fernández.

Fuente: http://www.europapress.es/aragon/noticia-ayuntamiento-recibe-jueves-distincion-gestion-publica-responsable-20111122190024.html


¡Preparándonos para el Amanecer Cuántico! Los Nuevos Estándares de Criptografía Post-Cuántica del NIST

Como expertos en ciberseguridad, vivimos en un panorama de amenazas en constante evolución. Hoy, nos encontramos en la antesala de una revol...