ACERCA DE ESTE BLOG

ESTE BLOG HA SIDO CREADO POR ESTUDIANTES DE INGENIERIA DE SISTEMAS DE LA UNIVERSIDAD MEDELLIN, CON EL FIN DE PUBLICAR INFORMACION SOBRE SEGURIDAD EN REDES.




OBJETIVOS DE LAS REDES

Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido.

Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistama en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.

En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes.

PUBLICADO: JULIET RESTREPO C




QUÉ ES SEGURIDAD

Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadoras, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.

A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; Es el contrario de la negación de servicio.

Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido.

Dependiendo del entorno en que un sistema UNIX trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados.

PUBLICADO: JULIET RESTREPO C






REDES

REDES

En toda red existe una colección de máquinas para correr programas de usuario ( aplicaciones ). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subres de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los hostales ).

Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( conocidas como circuitos, canales o troncales ), se encargan de mover bits entre máquinas.

Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o mas líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos

PUBLICADO: JULIET RESTREPO C


La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

Informática Forense o Forensic
- ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.

- ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.

- ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.

- ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

- ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

Objetivos de la Informática forense
En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.
Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

Cuestiones técnicas y legales de la informática forense
Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.
PUBLICADO: ANDRES FELIPE GONZALEZ

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frcuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta mas económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuado se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail ), que se envía desde una terminal , a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.
PUBLICADO: JULIET RESTREPO

CryptoForge Versión 3.2.4 (Actualmente ya existe la version 3.2.5)

Web Oficial: CryptoForge Encryption Software
Web Oficial en Español: Programa de Encriptación CryptoForge
Autor: CryptoForge Encryption Software
Tamaño del archivo: 2232 Kb

Nos bajamos el programa y lo instalamos.

Al abrirlo se nos mostrará así:


En la pestaña Clave colocamos la clave que mas nos guste, está demás decir que mas larga y compleja es la clave mas segura será. (no se vuelvan paranoicos tampoco después se les olvida y adiós archivos)
Tambien podemos decirle a programa que nos borre la clave automáticamente si no la usamos durante un tiempo establecido.
Debemos tener presente que mientras no cambiemos la clave podremos abrir el archivo encriptado desde nuestra cuenta sin necesidad de volverla a introducir.
Si otras personas van a trabajar desde nuestra cuenta es mejor cambiar la clave después de usarla para encriptar nuestros archivos privados para que el programa nos la tenga que pedir al fin de poder desencriptar el archivo o carpeta.

Desde la pestaña Algoritmos escogemos los algoritmos que queremos emplear para encriptar la carpeta o archivo. Podemos seleccionarlos todos para mayor seguridad.




Desde la pestaña Compresión escogemos el nivel de compresión que deseamos y que reforzará la seguridad.



En la pestaña Borrado el programa también nos ofrece la posibilidad de borrar definitivamente archivos para que no puedan ser recuperados con programas especiales.
Podemos sobrescribirlos hasta 99 veces, lo cual es bastante exagerado y con 5 estaremos mas que tranquilos.


Desde la pestaña General podemos registrar nuestro programa así como indicarle de que manera queremos que funcione.

Ahora que nuestro programa está configurado, solo nos queda usarlo. Para eso click derecho sobre la carpeta o archivo a proteger y seleccionamos>>Encriptar. No veremos ningun cambio en la carpeta seleccionada, pero al abrirla veremos que cada archivo nos aparece ahora con un icono de candado amarillo y con un nombre nuevo que aparentemente no guarda relación alguna con el original.

Para desencriptar un archivo o el contenido de una carpeta simplemente la clicamos o le damos a click derecho>>Desencriptar.
Si no hemos cambiado la clave registrada en el programa se desencriptará sin pedir nada y tardará mas o menos según el numero de algoritmos empleados y el peso de los archivos.
Si hemos cambiado la clave nos mostrará un mensaje de error y tendremos que ingresar la clave correcta.

Como pueden ver el programa es sumamente sencillo, pesa tan solo 1.7 Mb y nos brinda una seguridad mas que aceptable.
PUBLICADO: HAROL ZULUAGA

Todos tenemos algo que ocultar; un secreto, un error, una vergüenza. En una vida digitalizada es casi imposible no tener alguna de esas cosas guardadas en nuestro disco duro y es de suma importancia que ninguna mano ajena pueda llegar a ellas. A ti, que acudes a nosotros en busca de una solución para tus fotografías, documentos y vídeos inconfesables, te recomendamos estos programas de descarga gratuita que asegurarán la inviolabilidad de los esqueletos en tu armario.

Con estos programas ningún familiar, amigo o compañero de cuarto sabrá que escondes algo, por lo que no se interesarán en indagar demasiado. No tendrás que dormir con un ojo abierto y el oído atento al tecleo nocturno, ni deberás soportar largos interrogatorios de qué tienes guardado en esa carpeta bloqueada. Simplemente seguirás como siempre, tranquilo, con tus ficheros a resguardo de ojos indiscretos. Descarga el archivo que más se adecue a tus necesidades y duerme tranquilo.

X Hider: Con este programa podrás esconder ficheros/carpetas y configurar que el soft corra sin ser detectado. También puedes configurar una serie de teclas de acceso rápido para ocultar o mostrar carpetas de forma inmediata y proteger el acceso al programa con una contraseña. Es un programa útil de fácil uso, la contra es que la versión gratuita te tirará un popup sugiriendo que pases a la versión paga cada vez que abras el programa. Tiene publicidades en la barra superior pero no contiene Spyware ni Adware.
Ten en cuenta que si te han quedado ficheros en el listado de Documentos del menú de Inicio, los ficheros podrán ser vistos aunque los tengas ocultos.
Pincha aquí para descargar la versión gratuita de X Hider

Free Hide Folder: Es un programa liviano y de interfaz muy sencilla que cumple fielmente su función. Al iniciarlo por primera vez se te pedirá que configures la contraseña de acceso, luego sólo tienes que elegir los ficheros/carpetas y quedarán ocultos de inmediato. Para poder volver a ver lo que has ocultado tendrás que entrar al programa, poner tu clave y seleccionar “unhide”
Ten en cuenta que si te han quedado ficheros en el listado de Documentos del menú de Inicio, los ficheros podrán ser vistos aunque los tengas ocultos.
Pincha aquí para descargar Free Hide Folder

Hide Files & Folders: Este soft funciona a nivel Kernel de Windows tanto para ocultar carpetas como para protegerlas. Al iniciar el programa por primera vez, te pedirá una clave para acceder; tienes que escribir “admin” y al entrar al programa podrás configurar tu propia contraseña en “Opciones”. Allí también podrás configurar teclas de acceso rápido para mostrar y ocultar carpetas. Para ocultar los ficheros/carpetas tendrás que arrastrar los contenidos a la parte inferior de la pantalla, y deberás elegir si quieres ocultar todo el contenido, ocultar sólo el nombre o bloquear el acceso. Una vez que has seleccionado todos los ficheros de tu interés, tienes que presionar el botón de “Start” ¡y listo!
A diferencia de los otros dos, este programa oculta incluso los contenidos que te hayan quedado en “Documentos”. Si pinchas en uno de los ficheros listados, “no sucederá nada”
Pincha aquí para descargar Hide Files & Folders

Si intentas desinstalar alguno de los programas desde el panel de control, todos te pedirán la contraseña para proceder (siempre y cuando la hayas configurado)

PUBLICADO: HAROL ZULUAGA

Es usual que en el mundo entero la sensación de inseguridad se esté apoderando del mundo empresarial.
Junto con ello, la competitividad, fomentada por el libre mercado y la globalización son variables que exigen que desde los más altos niveles directivos que las grandes empresas productivas, y de servicios cuenten con una verdadera planificación estratégica que les permita abordar cualquier contingencia que pueda afectar su negocio, tanto en su operacionalidad como administrativamente.

Establecer y coordinar un conjunto de procedimientos y acciones destinadas a impedir, neutralizar y principalmente a reaccionar frente a las posibles amenazas que atenten contra el desarrollo del normal funcionamiento empresarial, de modo de poder asegurar la continuidad de un negocio, es hoy en día fundamental para las empresas que pretender participar en un mundo caracterizado por los efectos crecientes de la globalización, entre los que se destacan, la alta interdependencia de los mercados, y la desagregación productiva.

Sin ir más lejos y continuando con la influencia globalizadora, las nuevas amenazas de carácter asimétrico, los tipos de conflictos y la percepción de los riesgos, hacen evaluar nuevamente el problema de la seguridad.

Hoy en día existe una tendencia ampliacionista del concepto de seguridad, donde los nuevos desafíos de la seguridad internacional, reconocen que tal vez la seguridad requiere de respuestas más eficientes desde el nivel Estatal, institucional, empresarial e incluso llegando hasta el mismo individuo. Por estas razones, la pregunta formulada en el título de este artículo, necesita una respuesta positiva en el mundo empresarial de hoy.

En tal caso, las empresas deben contar con una planificación estratégica, de mediano y largo plazo que sea capaz de definir prioridades, sirviendo de principio orientador para enfrentar una catástrofe natural, un ataque terrorista, o cualquier contingencia que pueda alterar en normal funcionamiento y operacionalidad del negocio.

Para ejemplificar las ideas vertidas en los párrafos anteriores, el detestable ataque a las torres gemelas el 11 S, en Nueva York dejó dos grandes lecciones:
1. Las empresas deben estar preparadas para seguir operando.
2. Nadie está a salvo de un ataque terrorista.

Para finalizar, la preparación de un Plan de continuidad y recuperación del negocio es esencial para la empresas y de acuerdo a su nivel deberán al menos aplicar algunos criterios para la elaboración de está importante planificación. Estos criterios pueden ser establecidos de acuerdo a la duración de la crisis, al nivel de impacto en el negocio y en relación al daño causado.


En cuanto a su organización, al menos deberá contar con la organización de:
• Comité de Crisis (CMT)
• Centro de Coordinación de Continuidad del Negocio (CPCC)

Por lo general esta planificación debe incluir los siguientes aspectos:
1. ¿Qué hacer en caso de una crisis que afecte al lugar físico de trabajo?
1. Site alternativo (Programación por objetivos y actividad)
2. Procesos Críticos que deben ser mantenidos
3. Listado de Contactos (organización departamental)
4. Equipos de Salvataje
5. Acciones a realizar para reiniciar las actividades (por área)
6. Procedimientos ante otros riesgos (descripción, quien, tiempo estimado)
7. Recursos Críticos (Inventario)
1. ¿Qué recursos deben ser provistos y por quien?
2. Contratos y Proveedores asociados a procesos críticos

De esta manera es posible al menos enfrentar una crisis y continuar operando basándonos en una planificación preventiva que permita a las empresas seguir compitiendo, brindando servicios a sus clientes y continuando el negocio a pesar de los efectos que un atentado, huracán, terremoto, incendio, aluvión y/o muchas otras amenazas puedan causar

PUBLICADO: EIDER MANUEL OSORIO

Una vez identificados los problemas generales llega la pregunta que supone el principal escollo para desarrollar un plan que corrija la situación: ¿cómo se debe abordar la seguridad en la organización?
El Plan de Seguridad debe ser un proyecto que desarrolle los objetivos de seguridad a largo plazo de la organización, siguiendo el ciclo de vida completo desde la definición hasta la implementación y revisión.
La forma adecuada para plantear la planificación de la seguridad en una organización debe partir siempre de la definición de una política de seguridad que defina el QUÉ se quiere hacer en materia de seguridad en la organización para a partir de ella decidir mediante un adecuado plan de implementación el CÓMO se alcanzarán en la practica los objetivos fijados.
La Política de Seguridad englobará pues los objetivos, conductas, normas y métodos de actuación y distribución de responsabilidades y actuará como documento de requisitos para la implementación de los mecanismos de seguridad. La política debe contemplar al menos la definición de funciones de seguridad, la realización de un análisis de riesgos, la definición de normativa y procedimientos, la definición de planes de contingencia ante desastres y la definición del plan de auditoría.
A partir de la Política de Seguridad se podrá definir el Plan de Implementación, que es muy dependiente de las decisiones tomadas en ella, en el que se contemplará: el estudio de soluciones, la selección de herramientas, la asignación de recursos y el estudio de viabilidad.
Hay dos cuestiones fundamentales que deberán tenerse en cuenta para implantar con éxito una política de seguridad: Es necesario que la política sea aprobada para que este respaldada por la autoridad necesaria que asegure su cumplimiento y la asignación de recursos; y es necesario que se realicen revisiones periódicas que la mantengan siempre actualizada y acorde con la situación real del entorno.
La Política de Seguridad y el Plan de Implementación (y la implantación propiamente dicha) están íntimamente relacionados:
La Política de Seguridad define el Plan de Implementación ya que la implementación debe ser un fiel reflejo de los procedimientos y normas establecidos en la política.
El Plan de Seguridad debe estar revisado para adaptarse a las nuevas necesidades del entorno, los servicios que vayan apareciendo y a las aportaciones que usuarios, administradores, etc. vayan proponiendo en función de su experiencia. La revisión es esencial para evitar la obsolescencia de la política debido al propio crecimiento y evolución de la organización. Los plazos de revisión deben estar fijados y permitir además revisiones extraordinarias en función de determinados eventos (por ejemplo, incidentes).
El Plan de Implementación debe ser auditado para asegurar la adecuación con las normas.
El Plan de Implementación debe realimentar a la Política de Seguridad. La experiencia, los problemas de implantación, las limitaciones y los avances tecnológicos, etc. permitirán que la política pueda adecuarse a la realidad, evitando la inoperancia por ser demasiado utópica y la mejora cuando el progreso lo permita.
Un enfoque como el propuesto asegurará la adecuación del nivel de seguridad implantado con las necesidades de la organización y el correcto seguimiento y control de los riesgos.
PUBLICADO: ANA ISABEL RESTREPO

A lo largo de los últimos años los problemas de seguridad que se vienen observando en las empresas y organismos han sido una constante recurrente; se pueden diferenciar en tres grandes grupos:
Los problemas estructurales
Habitualmente la estructura de la organización no se hace pensando en la seguridad por lo que no hay una definición formal de las funciones ni responsabilidades relativas a seguridad.
No suelen existir canales de comunicación adecuados para tratar incidentes de seguridad, predominando los canales de tipo informal y el boca a boca.
Exceptuando determinados ambientes como la banca o la defensa, no suelen existir recursos específicos dedicados a seguridad, y cuando existen suelen dedicarse a la seguridad física (puertas, alarmas, dispositivos antincendios, etc.) por ser más fácilmente justificable su adquisición.
Problemas en el planteamiento
Los planteamientos de seguridad suelen adolecer de falta de coherencia ya que no suelen ser ni suelen están adaptados a las necesidades de la empresa.
Habitualmente las directrices no son homogéneas en toda la organización.
Como consecuencia de la falta de definición de funciones, nadie quiere responsabilizarse de los riesgos asumidos en la organización y nadie quiere adoptar medidas que puedan dificultar el proceso de negocio.
No se definen normas ni procedimientos salvo cuando su ausencia puede afectar al propio negocio (por ejemplo la existencia de copias de seguridad) o tras un incidente grave de seguridad.
Al no existir beneficios inmediatos, resulta difícil justificar gastos y recursos.
El problema tecnológico
A pesar de la opinión generalizada, la tecnología no es la panacea: Las herramientas son un soporte, pero si no hay una base con ideas sólidas no solucionan los problemas.
Además, las herramientas existentes, de por sí, no cubren todas las necesidades.
La sensación de falsa seguridad provocada por la excesiva confianza en las soluciones tecnológicas induce a bajar la guardia.
Resumiendo, la situación real suele ser que en las empresas y organismos el negocio y la imagen se anteponen a la seguridad. La organización crece e implementa soluciones de seguridad de acuerdo a necesidades puntuales, no hay definida una estrategia, ni normas ni procedimientos, es decir, lo habitual es que no se contemple expresamente la seguridad.
El problema principal que se desprende de todo lo anterior es que normalmente no se conoce el riesgo que se está asumiendo.

PUBLICADO:ANA ISABEL RESTREPO


  • Si se cuenta con red inalámbrica, usar encriptación de datos, filtrado de direcciones de maquina (MAC), y demás seguridad que proporcione el Router.
  • Mantener activado nuestro Firewall.
  • Activar el bloqueador de contenidos de nuestro navegador.
  • Desactivar el recordatorio de contraseñas.
  • No seguir enlaces que no sean requeridos.
  • No suscribirse en sitios, si no es necesario.
  • No abrir paginas Web sospechosas o que posean contenido inútil.
  • Cuando se reciben correos electrónicos, con vínculos a páginas de nuestro interés, y que requieran nuestros datos. Digitar la dirección de la página y no ingresar por medio del vínculo.
  • Nunca responder a correos electrónicos que soliciten alguna información sensible.
  • No abrir correos electrónicos que no esperamos, aun siendo de algún contacto.
  • No reenviar correos electrónicos que lo solicitan.
  • Nunca enviar contraseñas o información sensible a través de Internet.
  • No descargar archivos o contenido que no sea realmente necesario.
  • Al digitar contraseñas, siempre usar el teclado virtual. Por ejemplo en paginas de bancos.
    No abrir paginas con información sensible, en computadores públicos.
  • Siempre utilizar el vínculo de salida, de páginas a las que haya ingresado con alguna contraseña.
    No usar las mismas contraseñas, para el ingreso a servicios o sistemas diferentes.
  • No suministrar información confidencial, durante el registro en páginas en las que no sea necesario, a menos que sea confiable.

La seguridad de nuestros sistemas depende en más de un 80 % de nuestros hábitos, que simplemente de contar con herramientas de seguridad.


PUBLICADO: JESUS VALENCIA

Constantemente al utilizar nuestras computadoras estamos sufriendo ataques por medio de Internet desde otros computadores. Algunas veces estos ataques pueden ser originados directamente por otra persona u otra computadora programada para buscar en toda la red y atacar equipos desprotegidos.
En ocasiones al visitar una página Web, que contiene software malicioso; Al abrir un correo electrónico con código dañino, correos, incluso, que provienen de nuestros contactos; lo más peligroso, descargar archivos o ejecutar contenidos, desde sitios sin la mínima protección. Sin darnos cuenta, siempre se corre un riesgo de todo tipo de ataque, por cualquiera de estas acciones. Pero, como reducimos estos riesgos, en la red de nuestra empresa, nuestra casa o solo en nuestra computadora?
Es muy importante tener en cuenta mínimas normas de seguridad en nuestros sistemas de cómputo.

PLUBICADO: JESUS VALENCIA

VIDEOS

PUBLICADO: ANA ISABEL RESTREPO

Videos Tutoriales CCNA/Cisco y Redes en General

VLSM (Variable Lenght Subnet Mask) Enrutamiento Estático en IP ACL (Access Control List) Estándar con Routers Cisco VLANs (Virtual LANs) con Switches Cisco PUBLICADO: JESUS VALENCIA

Seguidores