Archivos en la Categoría: Seguridad

Stop Violencia de Género Digital

Autor: Juan Jesús Ros Guzmán

Stop a la Violencia de Género Digital, es una asociación que nace para dar respuesta a las víctimas de violencia de género, cuyos maltratadores hacen uso de las nuevas tecnologías (móviles-Smartphone, tabletas y ordenadores), interviniéndolos sin su consentimiento, y aprovechando la escasa legislación y normativa que existe al respecto.

Stop Violencia de Genero Digital

Dicha asociación está dirigida a todas las personas que lo necesiten, sin discriminación de raza, religión o condición social; proporcionando servicios de atención directa e instantánea en materia de incidentes tecnológicos a las víctimas y familiares; acompañamiento, tutorización y seguimiento; Recursos de emergencia, talleres, charlas, prácticas y campañas (voluntariados, sensibilización y solidarias).

Leer Más

La tecnología RFID al servicio del Inventariado de equipos informáticos.

 Autora: Esther Bustamante Linero

La tecnología RFID (Radio Frequency Identification) está muy presente en nuestra vida. Los usos más conocidos son los de seguridad y alarma entre los que nos encontramos como ejemplo claro las etiquetas anti hurto o pasaportes con tecnología RFID, seguimiento de animales o chips para mascotas. Su aplicación es cada vez más amplia desde la sanidad a la logística como el seguimiento de medicamentos y de los artículos de ropa y calzado. ¿Por qué no aportar valor a nuestra empresa aumentando la exactitud y eficiencia de nuestro inventario del parque informático haciendo uso de esta tecnología?

Chip RFID_CHIP

Fuente Wikipedia Commons. Licencia CC-BY-SA-3.0

Para etiquetar los bienes que deseamos con la tecnología RFID existen diferentes tipos de tags o etiquetas: activos, pasivos y semipasivos en función de si necesitan o no alguna fuente de alimentación interna.

Los tags RFID (transpondedores) compuestos por una antena, un transductor radio y un chip, los lectores RFID (transceptores) compuestos por una antena, el transceptor y el decodificador, y un sistema de procesamiento de datos son los elementos que conforman un sistema para tener todo el equipamiento inventariado con RFID. Para imprimir las etiquetas convendría tener una impresora RFID que codifiquen la información en las etiquetas. Las impresoras RFID pueden realizar las tareas de Validación y Verificación asegurando que lo que se lee en la etiqueta RFID es lo correcto eliminando cualquier etiqueta defectuosa de la lista de etiquetas y minimizando el costo de la mano de obra al reducir la posibilidad de etiquetas no leídas.

Leer Más

Mobile Business Intelligence: Seguridad ante todo…

Tablet BI Movile

Autor: Juan Jesús Ros Guzmán

Mobile Business Intelligence, es la tecnología que permite el acceso a la información de Business Intelligence a través de aplicaciones optimizadas para dispositivos móviles. El término Business Intelligence (BI) se refiere al conjunto de técnicas informáticas enfocadas a la administración y análisis de los datos de negocio, de una organización o empresa.

El BI móvil está sufriendo un gran crecimiento debido al uso extendido de smartphones y tablets. Las presiones del mercado y la necesidad de una mayor eficiencia en los procesos de negocio, requieren el acceso en tiempo real que proporciona BI móvil, lo que permite tomar decisiones en cualquier momento y cualquier lugar.

Consideraciones de Seguridad para aplicaciones Mobile Business Intelligence

Un estudio realizado dentro del Mercado del Mobile Business Intelligence ha revelado que las seguridad el aspecto más importante para la mayoría de organizaciones. Una solución para la seguridad dentro del Mobile BI debe poseer seguridad en estos tres niveles:
• Dispositivo
• Transmisión
• Autorización, Autenticación y Seguridad de Red

Leer Más

Delegado de protección de datos obligatorio y el nuevo reglamento europeo

 

 

Made In Europa

Autor: Juan Jesús Ros Guzmán

Todo apunta a que el perfil de Delegado de protección de datos, será uno de los más demandados con la entrada en vigor del nuevo Reglamento Europeo de Protección de Datos, pues su figura será obligatoria cuando:

• El tratamiento de los datos sea llevado a cabo por una autoridad u organismo públicos.

• El tratamiento de los datos sea llevado a cabo por una persona jurídica con respecto a más de 5.000 interesados durante un periodo consecutivo de 12 meses.

• Cuando las actividades del responsable o encargado consistan en el tratamiento de categorías especiales de datos (raza u origen étnico, opiniones políticas, religión o creencias filosóficas, orientación sexual o identidad de género, pertenencia a sindicatos, datos genéticos, biométricos, salud, sexo, sanciones administrativas, judiciales, condenas penales, presuntos delitos o medidas de seguridad afines)

Las principales funciones del Delegado de Protección de Datos serán:

Leer Más

10 aspectos de Seguridad Informática inspirados en tu vida diaria

Autor: Sergio Rico Muñoz

Todos somos conscientes que la seguridad informática es un área técnica sumamente enrevesada y repleta de elementos a cada cual más complejo: cortafuegos, antivirus, amenazas, auditorias, y un largo etcétera. Es imprescindible una actualización continua de la infraestructura y sobre todo de los recursos y formación del personal para mantener los niveles de seguridad elevados, y poder dormir por las noches, ya que un problema grave de seguridad informática puede tener consecuencias catastróficas a nivel profesional o personal.

llaves fondo claro

No obstante, hay algunos conceptos básicos de seguridad de TI que permanecen en el tiempo, que nunca deben olvidarse, y que no son tan diferentes a los que aplicamos a la seguridad de nuestros hogares o en nuestra vida diaria. Basados en el sentido común y en la experiencia en sistemas reales, el siguiente decálogo de principios de la seguridad puede ayudar a que los árboles permitan ver el bosque:

1.- ”No puedes vivir seguro en un palacio lleno de puertas y ventanas”: Ten en cuenta que securizar una habitación de paredes de hormigón es mucho más simple. Quizás sea más triste vivir en un cuarto sin ventanas, pero cuantas más puertas queremos abrir, es decir, más funcionalidades de conexión queremos implementar en nuestros sistemas, más fácil es que cometamos un error que genere una vulnerabilidad. En definitiva, es la aplicación del viejo axioma de TI llamado “KISS”: “Keep It Simple, Stupid”.

2.- ”El ladrón va a entrar por la ventana del aseo”: Otro axioma de la seguridad es que la cadena se rompe por el eslabón más débil. Hay que identificar y mejorar esos puntos débiles porque son los primeros que cualquier atacante malicioso va a probar.

Leer Más

Firewalls Siguiente Generación

Autor: Juan Jesús Ros Guzmán

Muchos usuarios se quejan de que cuando intentan acceder al correo electrónico web o las redes sociales, les aparece la desagradable pantalla de “Acceso Denegado”, y alegan legítimas razones para que le permitan el acceso.

Es posible que un empleado de marketing deba tener acceso a las redes sociales, o el personal de mantenimiento a foros especializados. Sin un control adecuado de los accesos a Internet en nuestra red, los únicos que acaban visitando todo lo que desean son los que aprenden a engañar al proxy.

Teclado Cadena

Internet y todo lo que ofrece, se ha convertido en una herramienta indispensable para muchos trabajadores, pero la dificultad a la hora de administrar permisos por parte de los responsables de seguridad, ha hecho que en ocasiones paguen justos por pecadores.

Los Firewalls de Siguiente Generación o Firewalls NG, son una solución innovadora que permiten controlar el tráfico de la red de forma eficaz y eficiente. La clave del éxito de su tecnología radica en que identifican aplicaciones y no solo puertos o protocolos.

Leer Más