Febrero, 2008
- Año 1
-
No. 1
- Veracruz, México -
Boletín bimestral de Sinergia Corporativa
La nueva piel de Sinergia:
Sinergia Corporativa inicia 2009 con nueva imagen, renovados objetivos y mejores servicios. Febrero, 2009 ITMAGINE MAGAZINE
ITMAGINE MAGAZINE Febrero, 2009
BoletĂn bimestral de Sinergia Corporativa
ENE09
CONTENIDO DEL MES 4. EDITORIAL
Nuevas espectativas de crecimiento, Sinergia Corporativa presenta su revista ITMAGINE.
5. ¡VAMONOS DE PESCA!
Robo de contraseñas e información confidencial, riesgos de la red y modos de operación. 7. REDES SOCIALES El nuevo monstruo debajo de la cama. 8. 2009, NUEVA PIEL Sinergia Corporativa presenta nueva imagen. 15 años de experiencia arrojan una nueva propuesta visual. 10. MEJORES RECURSOS, AL MENOR COSTO Mejores prácticas empresariales con aplicaciones innovadoras y GRATIS.
12. ¿ESTA USTED SEGURO? El uso del internet nos hace cada día más públicos y más expuestos. 15. IDENTIFICACION BIOMETRICA Reconocimiento de usuarios acuerdo a razgos físicos únicos.
de
ITMAGINE MAGAZINE es un boletín electrónico con formato de revista digital generado por Sinergia Corporativa que persigue el objetivo de crear contenidos de interés para sus clientes. Su distribución es de manera gratuita vía correo electrónico. Febrero, 2009 ITMAGINE MAGAZINE
Editorial
SERGIO A. BARRA DELA CRUZ
Director General / Sinergia Corporativa sbarra@sinergiacorp.com.mx
Estimado Amigo:
La ansiedad de un nuevo proyecto
Intentamos llegar hacia ti por medio de esta nueva iniciativa que hemos creado, ITMAGINE MAGAZINE; en un principio este proyecto fue concebido bajo la premisa de contar con un boletín que nos permitiera estar en contacto contigo.
Boletín bimestral de Sinergia Corporativa
Después de muchas horas de trabajo y tazas de café decidimos llevar a cabo un proyecto con mayor ambición en términos de calidad editorial. Con este deseo llegó el momento en que materializamos lo que queríamos: un boletín electrónico con formato de revista digital. Para esta primera edición, fueron muchos los temas y contenido que teníamos en mente, como bien sabes, este mundo globalizado nos demanda estar al tanto de una gran cantidad de información, por eso diseñamos esta propuesta que reúne los principales tópicos que observamos en el entorno. Consideramos esencial que el contenido pudiera ser información que permitiera al lector leer de manera ágil la información que reunimos en cada edición de la revista.Deseamos hacerte llegar este primer número que Sinergia Corporativa ha preparado pensando en ti, estamos convencidos que parte de nuestros objetivos fundamentales es mantener canales de comunicación efectivos contigo y bajo esta idea esperamos que ITMAGINE MAGAZINE sea un canal de comunicación que pueda ser útil para ambos. Decidimos enviarte algunos temas que consideramos son la tendencia principal de TI en los próximos meses. La idea es entregarte información de vanguardia, pero solamente con tu retroalimentación lo podremos lograr, por eso es importante tu retraolimentación. Quisimos aprovechar este primer número para compartir contigo los primeros 15 años de vida de Sinergia Corporativa, los cuales se cumplieron en el 2008. Este acontecimiento representó para nosotros
ITMAGINE MAGAZINE Febrero, 2009
una excelente oportunidad para reinventarnos de muchas maneras: renovamos nuestra imagen corporativa, obtuvimos certificaciones importantes como la acreditación de nivel 1 de moprosoft, además de ser Partner PREMIER de Redline Communications, lo cual nos convierte en el primer partner del Golfo de México para la tecnología WiMax (redes inalámbricas). En el tema de los cambios que tuvimos te comento que este aniversario lo acompañamos con una renovación de imagen y de planteamiento de la empresa, es decir cambio por dentro y por fuera, nuestra nueva imagen representa la modernidad, el dinamismo, la sinergia y la experiencia acumulada, representa la juventud de la renovación diaria, el compromiso de largo plazo con nuestros clientes y equipo de trabajo, nuestras ganas de ser mejores y con más calidad cada día. Como parte de esta preocupación hacia nuestros clientes ITMAGINE MAGAZINE será nuestra voz acerca de las nuevas tecnologías que van surgiendo. Hemos agrupado un conjunto de profesionales entorno a este proyecto con la finalidad de entregar un producto con la calidad que te mereces. Finalmente deseo agradecer la oportunidad que nos das de estar en contacto contigo, de tenernos en tu buzón de correo y de poder participar en esta nueva iniciativa informativa que a futuro puede convertirse en un icono de la información de TI en el estado. Agradezco tu confianza y tu apoyo como siempre Gracias Sergio A. Barra De la Cruz
¡Vámonos de Pesca! Por Héctor M. Ortiz Barra / Consultor TI, Sinergia Corporativa Hoy en día la seguridad informática ha tenido un crecimiento insospechado debido a la cantidad de ataques que se presentan con el afán de obtener información además de vulnerar los equipos. Una de las modalidades más populares que se presentan de fraude online es el PHISHING, el cual viene desarrollándose desde ya hace algunos años (su nombre como tal apareció por primera vez en 1996 a pesar de que se venía presentando con anterioridad). Esta modalidad de fraude online tiene la característica de que siempre está siendo renovada por los delincuentes que la utilizan con la finalidad de poder parecer más real y continuar obteniendo víctimas con sus ataques. Pero, ¿qué es el PHISHING? Esta forma de delito se basa en el intento por parte del estafador (o PHISHER, como suele ser llamado en estos casos) de sustraer información confidencial del usuario, específicamente números de cuentas y tarjetas de crédito, claves y todo tipo de datos bancarios o personales de los cuales pueda sacar provecho.
mensaje se incluye un enlace por el cual se accede a una página, o bien directamente nos aparece una ventana que supuestamente es enviada por dicha institución, en la cual se solicitan datos personales con el pretexto de actualización de la base de datos. Cabe mencionar que dicha página, a pesar de que utiliza los mismos colores y el logo original de las instituciones que intenta asimilar y aunque esté realizada de la manera más parecida posible a la página real, incluso a pesar de que el dominio que nos indica el enlace podría parecer el mismo de la entidad bancaria, es total y absolutamente falsa. Al entrar al enlace que fue enviado y cargar la información que es solicitada, es precisamente en ese momento
El nombre proviene de la palabra inglesa “fishing”, que significa “pesca”, nombre que se le dio por la analogía de “querer pescar a una víctima”. El hecho de que se utilicen las letras “ph” en lugar de la inicial “f” se debe más que nada a que esta es una forma utilizada en el léxico de los hackers y crackers. La forma más común en que se lleva a cabo este tipo de prácticas, es cuando el estafador envía a miles de direcciones de correo electrónico o por medio de mensajerías instantáneas (MSN Messenger, Yahoo Messenger, ICQ, etc.) un mensaje fingiendo ser un banco o una entidad financiera, en este
Febrero, 2009 ITMAGINE MAGAZINE
que está quedando en manos del phiser. El enlace que es enviado hace un re direccionamiento de la información, y aunque nosotros supuestamente estemos entrando a una página real, lo que estamos haciendo es que al momento de enviar la información la estamos enviando directamente a nuestro atacante. ¿Qué podemos hacer para poder prevenirse de este tipo de ataques? A pesar de que podría considerarse sencillo librarse de este tipo de ataques, y quizás hasta risible el hecho de caer en ellos, no hay que olvidar que un gran porcentaje de los usuarios de equipos de cómputo no tienen un conocimiento extenso en cuestiones de seguridad
informática, de hecho. Ahora bien, para el caso
que nos compete (que es el PHISHING), lo más recomendable para evitarlo es una buena capacitación y un gran nivel de clasificación con respecto a los mensajes que recibimos. Básicamente, el hecho de que un banco o institución financiera nunca envía este tipo de correos solicitando información de los usuarios de sus servicios, o algún correo que incluya enlaces a otras páginas. Tampoco se envían mensajes a través de celulares (como recientemente se dieron algunos casos) en los que se incluyen enlaces a algún portal WAP.
Boletín bimestral de Sinergia Corporativa
Por eso, nunca hay que responder enviando datos personales ni hacer un clic en el enlace ya que este nos conduce a sitios falsos.Ahora que, en caso de haber recibido un mensaje de este tipo, la mejor manera de evitar ser víctima del PHISHING es llamar a la institución bancaria que supuestamente envió el mensaje y cerciorarse de la solicitud de información. Además, se pueden también consultar y tener en cuenta los parches que usualmente publican las empresas de seguridad, los software anti-phising que hacen hincapié tanto en la identificación del contenido de los correos electrónicos como en la identificación del sitio que los envía, así también los productos anti-spam que buscan directamente el ingreso de este tipo de correos, así como de todos los correos no deseados.
ITMAGINE MAGAZINE Febrero, 2009
Redes Sociales,
el monstruo debajo de la cama Por Héctor M. Ortiz Barra / Consultor TI Hace algunas semanas veía un noticiero en donde hicieron un reportaje sobre los problemas que pueden acarrear las redes sociales virtuales como lo son el HI5, MySpace, Facebook, Metroflog, entre otras; este reportaje me hizo analizar algunas cosas. Por principio, los delincuentes están al pendiente de estas páginas donde las personas que no tienen un conocimiento a fondo de los niveles de restricción de visualización de los perfiles agregan fotos de sí mismas, de su familia, publican su descripción y datos personales donde se puede analizar su nivel socio-económico con el simple hecho de ver en sus fotografías los lugares que frecuenta, a los que ha viajado, sus posesiones, etc.; los perfiles creados en estas páginas son blancos perfectos para los maleantes que se encuentran dentro de la red cibernética. Y es que aquí vienen a mi mente algunas simples preguntas, ¿Cuántos de nosotros no hemos entrado aunque sea por simple curiosidad a una de estas páginas?, ¿Cuántos hemos creado un perfil, ya sea ficticio o real?, ¿Cuántos hemos entrado a ver las imágenes de las personas que están en esa red social?, y las respuestas son sencillas, el porcentaje de personas que no han realizado algunas de estas actividades es muy pequeño, pero, ¿Qué es una red social? Una red social es una estructura social que se puede representar en forma de grafos en el cual los nodos representan individuos y las aristas relaciones entre ellos. También se puede considerar a una red social como el medio de interacción de distintas personas como por ejemplo juegos en línea, chats, foros, espacios de opinión, etc. Esto es hablando
de las redes sociales como concepto puro, pero en fin, imaginen el siguiente escenario: Una niña de 17 años, mostrando fotos de sus actividades diarias, la escuela a la que asiste, sus amigas, con un nivel socio-económico alto, con más de 200 “amigos” cibernéticos, ¿Cuánto tiempo de su día pasará sentada actualizando su perfil, respondiendo a los mensajes, aceptando nuevas invitaciones? Por ello es importante es importante fomentar la cultura de la prevención como la mejor herramienta contra delincuentes, enseñar a las nuevas generaciones a no publicar demasiada información personal, imágenes, tener contacto con desconocidos, etc. Cabe mencionar que no todo es malo en estas páginas, si nos adentramos un poco más y aprendemos a usar los candados de privacidad de estas páginas nos ayudará a generar los niveles de seguridad necesarios. El mundo virtual no es del todo malo, de hecho, es un mundo suficientemente amigable siempre y cuando se sepa manejar, no hacerlo una segunda casa (o la casa principal, en algunos casos), la vida real también está llena de personas con las cuales compartir vivencias, experiencias, comentarios, chistes. Posibilidades dentro de las redes sociales Debido a la infinidad de posibilidades que tienen las redes sociales por internet, personajes públicos, sean políticos, artistas o líderes religiosos de todo el mundo abren cuentas que les permiten interactuar con sus seguidores y añadir más a sus filas, convencidos del alcance de esta herramienta que llega a millones con tan sólo un clic de distancia. No está mal tener acceso y publicar un perfil en una red social, también está por demás decir que no todos los integrantes de la misma son personas con malas intenciones, pero es conveniente recordar TODO, en exceso es dañino, y que no hay mejor candado de seguridad que la propia prevención.
Febrero, 2009 ITMAGINE MAGAZINE
2009, Nueva piel
Sinergia Corporativa reinventa su estilo y apuesta por rediseĂąar su imagen corporativa
BoletĂn bimestral de Sinergia Corporativa
Carlos E. Rivera Cruz / Mercadotecnia
ITMAGINE MAGAZINE Febrero, 2009
El pretexto fue sencillo, 15 años de actividad en el ámbito de las tecnologías de información constituían un excelente marco para plantear cambios al interior de la organización. El reto era transmitir en una nueva imagen los planteamientos a futuro contemplados por la organización. En un análisis de la imagen anterior, Sinergia Corporativa determinó como puntos claves para la nueva imagen denotar un sentido de dinamismo y vanguardia que vaya de acuerdo con la nueva era tecnologica en que se desenvuelve la sociedad. La tarea fue maratónica en vía de obtener la imagen que resumiera nuestra esencia como empresa y nos representara ante nuestros públicos internos y externos. Se convocó un grupo de expertos en materia gráfica para brindarnos la asesoría respecto a la manera idónea de representar con imagenes los conceptos fundamentales de la organización como: misión, visión, valores, dinamica de la empresa, vanguardismo en nuevas tecnologias, etc. Esta convocatoria aportó a Sinergia un gran número de propuestas que de manera lógica y contextual competían en armonía de colores y trazos, sin embargo fue una sola imagen la que atrapó desde el principio la idea original. El concepto producto de la mente creativa de IMAGINARIA, Mkt. & Co. destacó por lo atrevido del diseño y la originalidad de la tipografía utilizada. Tiene como diferencia principal en relación a la imagen anterior la preferencia sobre la palabra Sinergia, la cual ocupa un papel protagónico en esta nueva etapa y la elección de este aspecto fue debido a que por lo general cuando alguien se refiere a nuestra empresa lo hace de esta manera. La elección de colores fue un aspecto de largas jornadas para la elección final. Uno de los aspectos primarios para la realización de la nueva imagen fue dejar a un lado todo aquello que pudiera ser asociado con el anterior logotipo. Razón por la cual, los colores al igual que la tipografía son nuevos. En el tema de los colores se estableció el color negro como fondo debido
al impacto visual que provoca este color. El tono serio de este color permite contrastarlo con aplicaciones que den diversidad a los mensajes que produciremos en un futuro, además de esto es un color que nos ofrece la oportunidad de crear impacto en los mensajes que se generen para nuestros contactos. Tres colores se consideraron como base para crear el contraste del fondo seleccionado. Rojo: El cual denota la pasión con la que emprendemos el quehacer diario, este color describe la intensidad de nuestras actividades dentro del área de tecnologías de la información. Verde: Un color asociado con la tendencia ambiental que a partir de ahora forma parte esencial de las actividades de Sinergia. El compromiso con el desarrollo sustentable del medio ambiente es un objetivo de Sinergia Corporativa y los cambios producto de la reingeniería del año pasado van encaminados hacia ello. Azul: La estabilidad de este color que refleja la solidez financiera, capacidad técnica de nuestros empleados para manejar las contingencias, además del control que ejercemos sobre nuestras actividades. La pregunta que hemos escuchado de varias personas es ¿Por qué hacerlo?; desde el punto de vista ajeno a la organización es claro que con 15 años en el mercado de TI, Sinergia Corporativa cuenta con un prestigio derivado de la calidad de sus servicios por lo cual no parecía necesaria una estrategia de posicionamiento. Nosotros tomamos el reto de la otra perspectiva ¿Por qué no hacerlo?, durante 15 años hemos sido integradores de lo más destacado en tecnologías de información y en más de una ocasión hemos estado un paso adelante de las nuevas tendencias en productos del mercado. La nueva imagen de Sinergia Corporativa no representa comenzar de cero, sino revolucionarnos por dentro con nuevos esquemas de servicio más atractivos y decirle a la gente: Aquí estamos, igual que siempre... pero ahora mejores. Febrero, 2009 ITMAGINE MAGAZINE
MEJORES RECURSOS, MENOR COSTO
AL
SERVICIOS INFORMATICOS PARA TU EMPRESA DE BAJO COSTO O MEJOR AUN, GRATIS. Por Sergio A Barra De la Cruz / Director General. Sinergia Corporativa más agiles, más eficientes y con más y mejores servicios a sus posibles consumidores. Existen diferentes herramientas informáticas que nos pueden ayudar a ofrecer mejores servicios o estar más cerca de nuestros clientes sin costo o a precios muy bajos, en esta ocasión me gustaría platicar sobre algunos servicios que están en el internet que podrían cubrir por mucho algunas necesidades de tu empresa sin gastar un solo centavo, interesante verdad pues es verdad, la industria de lo gratis es hoy en día una
Boletín bimestral de Sinergia Corporativa
En la actualidad uno de los principales retos del empresario o director de empresa es hacer más con menos, todo un reto cuando la globalización acompañada de una alta competencia y un mercado con poco crecimiento obliga a las empresas a ser
10
ITMAGINE MAGAZINE Febrero, 2009
realidad, y aunque muchos sitios que ofrecen servicios gratuitos pueden ser una trampa que te llenaran de virus, algunas empresas serias ofrecen servicios muy útiles a bajo costo. 1. EL MEJOR CORREO ELECTRONICO, GRATIS. Hoy por hoy quien no ha escuchado hablar de GOOGLE, creo que todo aquel que sepa leer o escribir lo ha escuchado, el buscador más famoso en el internet y una compañía que vale billones de dólares; estarás de acuerdo conmigo que su buscador es excelente, pues quiero confesarte que su servicio de correo es extraordinario, y lo mejor de todo es GRATIS, puedes tener hasta 100 cuentas de correo gratis con 6MB de almacenamiento por cuenta, con un alto nivel de disponibilidad lo puedes accesar desde cualquier computadora que esté conectada al internet y tus correos nunca se borraran, además uno de los mejores filtros de spam que existen, el correo basura pasara al olvido en este servicio, y la pregunta que todos me hacen, ¿puedo poner el nombre de mi empresa en la cuenta de correo?, claro, si tu ya tienes un nombre
de dominio de tu empresa, lo configuras en este servicio y listo, mi correo está colocado en este servicio de google desde hace más de un año y no he borrado ningún correo, todo está ahí. Con esta opción sabrás que tu correo está hospedado en un servicio gratuito, poderoso, rápido, eficiente, confiable. Además del correo puedes compartir calendarios, mensajería instantánea entre tu grupo de trabajo, compartir y modificar archivos en línea de Word, Excel, etc. No dejes de revisarlo. 2. PUBLICA EL CATALOGO DE TUS PRODUCTOS O SERVICIOS GRATIS. De seguro has deseado que tus clientes vean una presentación de tu empresa o de tu producto a través de internet, o que revisen el catálogo de productos que vendes, el cual puede ser un documento de varias páginas que quisieras que un cliente tuyo lo viera y no sabes cómo hacerle, pues te tengo una excelente noticia, existe un servicio que te permite publicar de manera fácil, elegante y eficiente todos aquellos artículos o documentos que desees poner público a tus clientes. La dirección es www.issu.com.mx. Si deseas ver un ejemplo de lo poderosa que es la aplicación como herramienta prueba el
siguiente link: http://issuu.com/sinergia/docs/ manual_de_imagen_corporativa 3. OFICINA MOVIL. Google Docs es una poderosa herramienta que te permite utilizar en línea un poderoso procesador de textos ( muy similar al WORD), una poderosa herramienta de hoja de cálculo ( igual que el Excel ) , una novedosa herramienta de diseño de presentaciones ejecutivas ( similar al power point) , servicios en línea o sea en internet, disponibles en cualquier computadora con acceso al servicio de internet, con capacidad de almacenamiento de hasta 5 mil documentos que puedes guardar y están seguros y lo mejor de todo es GRATIS!!!!. Si deseas aprender más sobre este útil servicio puedes consultar el siguiente link: http://www.google.com/ google-d-s/intl/es/tour1.html 4. INVESTIGACION DE MERCADOS AL MENOR COSTO. Deseas preguntarle algo a tus clientes, aplicar encuestas sencillas o realizar complejas investigaciones de mercados, visita el sitio: www.surveymonkey. com y te sorprenderá que en menos de 5 minutos puedes hacer encuestas como todo un profesionista, estas encuestas las puedes enviar por correo a todos tus clientes y lo mejor de todo, es totalmente GRATIS, además te permite generar estadísticas, reportes, gráficas y análisis de resultados, es una herramienta muy útil cuando quieres preguntar a tus clientes sobre la satisfacción de tus servicios, sobre algún nuevo producto o servicio. 5. Algunas veces has escuchado el termino de CRM, Customer Relationship Management por sus siglas en ingles, significa Administración de la relación con el cliente, una implementación de un CRM en una empresa representa todo un cambio cultural, es centrar la operación de tu negocio en escuchar y atender mejor a tus clientes en todos los puntos de contacto que tengan ellos con tu organización. Esto se utiliza para conocer a fondo las necesidades de tus clientes y prospectos y dar un seguimiento efectivo del historial comercial que mantienes con ellos. Si deseas saber más sobre CRM puedes leerlo en: http://www.vtiger.com/ . Existen otras herramientas con opción de renta a un excelente precio en línea: http:// www.sugarcrm.com/crm/ Febrero, 2009 ITMAGINE MAGAZINE 11
¿ESTA USTED SEGURO? El uso del internet nos hace cada día más públicos y más expuestos. Por Sergio A Barra De la Cruz / Director General. Sinergia Corporativa
Antes de leer este artículo te pediría hacer un ejercicio, entra a www.google.com y teclea tu nombre completo en la barra de búsqueda, se sorprenderá ver la cantidad de información que aparece ahí sobre ti y lo que te rodea. Si eres un usuario constante de diferentes servicios de internet o has colocado tus datos en alguna página pública como Hotmail, FaceBook, MySpace, Hi5 etc., estoy seguro de que aparece tu información en cualquier sitio de búsqueda. En nuestro correo electrónico recibimos correos de diferentes instituciones bancarias o tiendas departamentales con solicitudes para actualizar nuestros datos, por un supuesto mantenimiento a los servidores, nos extraña un poco cuando nos solicitan actualizar nuestros datos de algún banco extranjero, para cuando la mayoría de nosotros no tenemos una cuenta en el extranjero, que sucede?. Millones de correos se emiten minuto a minuto haciendo referencia a bancos de todas partes del mundo, imitan su página de internet y su publicidad, buscan personas que si tengan cuenta en ese banco y que al confiar en el correo recibido llevan a cabo las instrucciones que les indican en ese correo, lo que sucede realmente es que la página en donde actualizan sus datos no es la verdadera y lo que sucede es que de esta manera roban información de la cuenta y el password de acceso, esto comúnmente se conoce como Phishing. Las amanezas evolucionan y los medios y mecanismos también, hoy en día existe un incremento sustancial en la generación de Phishing pero ya no por internet, ahora el objetivo son los teléfonos celulares millones de ellos con mensajes para actualizar datos de páginas de los que probablemente somos usuarios. Lo sorprendente es que en muchos de ellos aparece nuestro nombre completo, lo que nos da a suponer que es un mensaje válido. A este tipo de ataques se les ha denominado SMiShing, y los nombres para identificar crecen día a día. Por otro lado tenemos los llamados virus informáticos que es un software (código) con la finalidad de alterar el normal funcionamiento de la computadora, y la forma de operar es que los virus normalmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus tienen diferente clasificación de acuerdo a su comportamiento dentro del sistema, los más comunes y con mayor presencia en los equipos de los usuarios son:
Boletín bimestral de Sinergia Corporativa
WORMS o gusanos: Por lo general se esparcen por medio funcionamiento se da al momento de encender la común es alojarse en la memoria y generar
12
ITMAGINE MAGAZINE Febrero, 2009
del correo electrónico, y su computadora, su acción más que el equipo se alenté.
En fin, lo preocupante es que nadie en este mundo está seguro, ni la información personal o confidencial que este alojada en la computadora por lo que debemos ser muy cuidadosos del uso que le damos a los equipos de cómputo, algunas medidas preventivas para evitar el robo de información es: a) Instale un programa antivirus y antispyware y asegúrese de que se actualice todos los días. b) Sea cuidadoso sobre las páginas de internet que navegue, no acepte nada gratis para descargar en su PC, ya que normalmente son virus c) No revele información personal a nadie que no esté seguro que sea la persona que usted conoce, existe mucha gente que se hace pasar por otra a través del internet.
Troyanos: Es uno de los códigos maliciosos más dañinos debido a que es muy difícil eliminarlo, su nombre se debe a que operan muy similar al histórico caballo de Troya; se introduce en la computadora disfrazado de algún archivo inofensivo, conteniendo dentro el verdadero código dañino, es común que utilice archivos de música, imágenes o salvapantallas, etc como disfraz. Algunas acciones secundarias que provoca es que una vez alojado en la computadora permite la descarga de mas código malo sin necesidad de autorización del usuario, la manera más dañina que ataca es el permitir el acceso de usuarios externos, a través de la red o del internet, con el fin de recabar la información o controlar vía remota la máquina infectada.
d) Utilice diferentes cuentas de correo, no proporcione su cuenta personal o de la empresa en páginas de internet de ocio o entretenimiento o de noticias, utilice cuentas de correo alternas para este tipo de actividad. e) No responda a correos de bancos o casas departamentales que le pidan actualizar datos o le darán de baja su cuenta, es común que sean correos falsos. f) No responda correos de personas que le ofrecen premios millonarios, o transferencia de fondos de países africanos o cualquier usuario del extranjero, es falso.
A diferencia de los virus, los troyanos no dañan el contenido del equipo, simplemente se alojan para robar la información importante del usuario. Por último tenemos los programas espías o también llamados spyware, que se encargan de recopilar información sobre una persona o empresa sin su consentimiento. Estos programas pueden obtener de usted su cuenta de correo electrónico y su password, la dirección de red de la computadora (IP), datos personales como nombre, teléfono, país, registra sus costumbres de navegación, etc, nada se le escapa a un bien desarrollado spyware, el cual se puede instalar en una computadora mediante un virus o un troyano. Febrero, 2009 ITMAGINE MAGAZINE 13
Identificación biométrica LA LLAVE DEL FUTURO
Por Héctor M. Ortiz Barra / Consultor TI
Como salidas de una película de espías o de ciencia ficción, las nuevas tecnologías de identificación por medio de sistemas biométricos se perfilan como la futura llave que nos abrirá todas las puertas.
Boletín bimestral de Sinergia Corporativa
Nuestras características físicas, únicas y distintas de las de cualquier otro ser humano. Pronto la identificación por huellas dactilares, geografía de la mano, reconocimiento facial, del iris o de la voz se convertirán en las nuevas contraseñas de entrada a múltiples sistemas, desde el acceso a cuentas bancarias, vehículos, áreas laborales y archivos informáticos, e incluso hoy en día con la automatización de los hogares podría ser la entrada a nuestra propia casa. ¿Dónde se utiliza? La identificación personal se ha basado tradicionalmente en
14
la posesión de llaves, tarjetas y claves de palabras o de números. Sin embargo, el ser humano posee características que lo hace único, las huellas dactilares, la voz, el iris, su rostro e inclusive el ADN constituyen la contraseña más seguras que existe.
han sido almacenados por medio de un registro inicial de la característica biométrica que mida el dispositivo en cuestión. Este registro inicial o toma de muestra es lo que determina la eficacia del sistema. En el caso de las huellas dactilares, un usuario coloca el dedo en un sensor que hace Pero, ¿cómo funcionan? la lectura digital de su huella, Los sistemas biométricos se después, el programa guardará componen de un hardware y la información como un modelo; un software; el primero captura la próxima vez que ese usuario la característica concreta del intente acceder al sistema individuo y el segundo interpreta deberá repetir la operación y el la información y determina su software verificará que los datos aceptabilidad o rechazo, todo corresponden con el modelo. en función de los datos que
ITMAGINE MAGAZINE Febrero, 2009
Febrero, 2009 ITMAGINE MAGAZINE 15
16
ITMAGINE MAGAZINE Febrero, 2009
BoletĂn bimestral de Sinergia Corporativa