ITMagine Magazine es un boletín electrónico con formato de revista digital generado por Sinergia Corporativa que persigue el objetivo de crear contenidos de interés para sus clientes. Su distribución es de manera gratuita vía correo electrónico.
índice Agosto 11 Pág 4 .............. ¿Qué
puede hacer una empresa para ser socialmente responsable?
Pág 6 ....................................................... Conectividad
WI-FI
Pág 10 ................. Ventajas y riesgos del uso de contraseñas
(Seguridad de acceso) Pág 12 ........................ Robo de información en una empresa Pág 16 .......................
Robo de información en redes sociales
¿Que puede hacer una empresa para ser socialmente responsable? Por: Monserrat Tronco
Hay muchas actividades que una empresa puede realizar para cuidar el ambiente, generalmente son más simples de lo que se piensa, es cuestión de implementarlas y de esta manera colaborar en cierta medida a cuidar la energía eléctrica y diversas características que componen el medio. Una recomendación bastante útil para todas las empresas que ocupan sistemas de cómputo, es buscar en la mayoría de las veces poner los equipos en el modo “suspender” cada vez que estos no se estén ocupando, esto ayudará a economizar energía eléctrica y también mejorará el rendimiento de los mismos, haciendo que su tiempo de vida sea mayor. Lo mismo aplica en el caso de la telefonía que se ocupa para la transmisión de datos como el “fax” (que aun es utilizado por algunas empresas), cada vez que no sea necesario utilizarlo para enviar un documento, lo mejor será mantenerlo desconectado para continuar con el ahorro de energía. En el caso de la papelería, es importante generar la cultura del reciclaje, la cual permitirá aprovechar de mejor manera los recursos con los que se cuente, a través del ahorro de papel, es decir, para documentación ITmagine pág. 4
que no sea estrictamente oficial pueden ocuparse hojas por ambos lados para la impresión de información, y de esta manera generar más ahorro, evitando la necesidad de desperdiciar papel. De igual manera se puede cuidar la basura que se genera en una oficina, separándola en orgánica e inorgánica, esto a la larga solamente dejará en los trabajadores una conciencia de respeto y armonía que permitirá una mejora en el ambiente de trabajo. Muchas empresas trabajan con gran cantidad de aparatos electrónicos y de computo que por su configuración y tamaño necesitan conservarse en un lugar con una determinada temperatura para evitar que se sobrecalienten y sufran algún daño, es correcto seguir este tipo de normas de seguridad, pero lo ideal es que cuando se encuentren apagados, y la temperatura ya no sea necesaria se puedan apagar también los sistemas y aparatos que se utilizan para enfriarlos, esto formara parte del círculo de ahorro de electricidad. Todo este conjunto de normas ayudarán a que la empresa sea socialmente responsable en cuanto al cuidado del medio ambiente, y de alguna manera
permitirá que sus actividades se realicen de una mejor manera. Es una preocupación generalizada el cuidado del ambiente, en empresas de cualquier tipo, y es a través de pequeñas medidas de seguridad que se puede comenzar a cuidar cada uno de los recursos con los que se cuenta en la organización. Otra parte fundamental de la responsabilidad con el ambiente es estar en permanente contacto con asociaciones civiles que se dediquen a proteger ciertos derechos con los que cuentan las empresas, y también aquellas que se dedican a dar a conocer la responsabilidad con la que cada una debe cumplir de acuerdo al servicio que preste a la comunidad. Para los usuarios y consumidores cada vez es más fácil estar enterado sobre cuáles son las actividades que las empresas están realizando para contribuir en cierta medida con nuestro ambiente, pues mediante el internet y las páginas que las propias empresas tienen, así como las diferentes redes sociales como twitter y facebook, pueden saber a detalle las medidas que se toman tanto preventivas como en aplicación por el cuidado de los recursos naturales. ITmagine pág. 5
Conectividad Wi-Fi Por: Ana Natividad Brambilia Corro
pe r Pa fect a r se a te p n ap con er ara ec to t so . n pla la es ca p
Ha b me lem no dian os d e t co es u e on n n d do a De s ti he ch o
ica br I lám WIF ina 11. rnos n 2. tra 80 con ula g. en /se órm f na
la en ar e orr ah . ez
ITmagine pág. 6
ue ,q so stro e ce ac nu pero en SB, U
n inalámbrica nos referimos a u icació na d n u m e las llamada WLAN (wireless o n é i c b la tec lan, am t o , I F nol r I ed i es un nombre c om ía. W e t n og c e n m e o a l a m p d l ías á d e rcial mb sim ci en , y de e o t a i t 1 m . 1 y e i M l e r E u n b i o e q / c n seg, co id a) 1b, l co da h F a 1 y . r s mu o 2 802 act s 0 e 8 e o r t s l e e n m : h 0 . u I s a e ejo tiliza 5 1 r nic 1 F d r t I a i a 1 0 á w lid 0 g, m m are a W nd a ad os 1 IFI ás u de W ción n s a e á u ( qui r IE ció sr p W m a e a o c c b r a i de le) E pid an as iatu un lo c m E bles. alc a, a m c v y n o i o o a5 ts re e c s d nv rne ier da 4 ab a sólo necesita i e s d a t c c n t n M s en rem lo ai ica e os po ve en B so ámbr t i i s v o o p W s i u u e d I F I n s c l n u q u c a u , p l a d in em, y ue se co e se c unt q I F I e W nec d es a re tan onec o de ar na l mó minal t al u a ter PC aría ía e i n s ar isten s p ertan or (que Ex PCI mendables direc s , no t co ta s p ame rje las re rabajo y a e t n may r s ase) o de t or mite t b físic rap id io ac
Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada. En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas). El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire. Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación dinámica de la clave de acceso. Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignados durante su construcción, y permitiendo el acceso solamente a los dispositivos instalados.
¿Cuáles son las diferencias entre Wi-Fi y la tecnología de radio Bluetooth? Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros. Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre. Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un reemplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso Ethernet inalámbrico de alta velocidad.
ITmagine pág. 7
ITmagine pรกg. 8
Ventajas y riesgos del uso de contraseñas (seguridad de acceso) Por: Natalia Aguirre Prado
Uno de los mecanismos de seguridad más comunes se basa en la concesión de credenciales de inicio de sesión como son las contraseñas, éstas pueden instalarse en equipos de cómputo de tal forma que limiten los recursos a los que puede acceder el usuario. Los programas y redes también pueden protegerse vía contraseña, sin embargo existe la posibilidad de ser inmunes a intrusos o amenazas externas por lo que aquí se tienen algunas recomendaciones para evitar el acceso a personas no autorizadas: • Se deben evitar claves obvias, como el nombre del usuario o de la organización, o de poca extensión ya que son más fáciles de descifrar. • El nivel de seguridad es mayor si se combinan caracteres alfanuméricos. • Es conveniente cambiarlas regularmente por si alguna contraseña llegara a filtrarse. • De preferencia todas las contraseñas deben ser aprendidas por los usuarios para evitar escribirlas y exponerlas a terceros. • Es deseable limitar el número de veces que puede fallar el ingreso de una contraseña durante el inicio de sesión ya que podría tratarse de alguien ajeno a la organización. • Es preferible dar de baja las contraseñas de usuarios que han renunciado o han sido dados trasladados a otro sitio de trabajo. • Los administradores del sistema deben tener capacidad de reinstalar las contraseñas de los usuarios que las han olvidado. ITmagine pág. 10
El uso de contraseñas puede limitar el derecho del usuario para acceder a diferentes partes del sistema fijando distintos niveles de acceso entre diferentes clases de usuarios. Por ejemplo, un empleado temporal contratado para una labor específica no tiene por qué acceder a información confidencial fuera de su área de trabajo. Otra forma de evitar el acceso no autorizado es mantener la información sensible en servidores centralizados y no en el disco duro de los equipos personales, de esta manera se tienen que superar dos niveles de seguridad para sustraer la información y se reduce el número de computadores que requieren un alto nivel de seguridad. Pese a todas estas medidas precautorias en el uso de contraseñas, los sistemas informáticos pueden resultar dañados o puede filtrarse información cuando los usuarios ejecutan códigos maliciosos, ya sea deliberadamente o por equivocación, poniendo en riesgo la integridad de la organización. Lamentablemente el robo de información confidencial ha sido objeto de negociación entre hackers y competidores, quienes hábilmente desarrollan nuevas técnicas invasivas que comprometen a los sistemas informáticos.
También existen otros métodos de seguridad de acceso como firewalls o registros auditables. Los primeros son dispositivos configurados para permitir o limitar la trasmisión de información en base a criterios de seguridad especificados, por lo general se emplean para evitar que los internautas no autorizados tengan acceso a redes privadas conectadas a Internet. En el caso de los registros auditables se muestra qué usuarios accedieron a qué tipo información y qué cambios realizaron, lo que permite verificar e identificar si han ocurrido violaciones a la seguridad del sistema. ITmagine pág. 11
Robo de información en una empresa Por: Rita Alcalá
Uno de los retos más importantes que una empresa debe tomar en cuenta es el robo de información que pueden sufrir, y todo por no usar métodos eficientes para evitar esta actividad. La manera de robar información de una empresa es mediante un usuario de la misma empresa que tenga acceso a la información deseada, es preciso señalar que este acceso puede ser autorizado o no. La información que suele ser extraída de la empresas es el registro de los clientes y sus datos privados como los números de cuentas. Los usuarios que más participan en los robos es el personal externo a la organización, mandos intermedios, ex-trabajadores, equipo directivo, otros colaboradores, uno de los canales más usados para la fuga de información es por medio de, ITmagine pág. 12
dispositivos USB, CD/DVD, impresoras, entre otros. La empresa Fortinet en México, dijo que cada año aumenta el 80% el número de empresas que sufren de robo de información, así como también contaminación de sus equipos de cómputo, esto a través de virus, gusanos, malware y spam. Por este motivo, las empresas deben tener protegidas su información, y para eso vamos a explicar dos formas para poder hacerlo: 1.- Fortinet, indicó que la solución debe ser de tecnología de seguridad basada en un Gateway de propósito específico, donde la solución se integra en ocho herramientas de seguridad, basado en el Gateway “Todo en uno”, que es seguro, poderoso, confiable y de administración sencilla, y con un costo no tan excesivo.
Claro que en este caso la empresa necesita saber que se necesita invertir recursos como financieros, tiempo, personal, entre otros, ya que la aplicación de este Gateway tiene un costo de 800 a 50 mil dólares, desconociendo el tiempo que se tardaría la empresa en recuperar cierta inversión. 2.- Cualquier empresa con acceso a Internet necesita de equipos de seguridad de red, en la WEB y correo, así como también de contar con alta disponibilidad, BandwidthShaping, y administración de tráfico, para así, evitar el robo de la información, y al mismo tiempo la contaminación de virus. Por otro lado, se maneja una nueva Ley de Protección de Datos, donde las empresas tienen la obligación legal de guardar su información confidencial, sobre todo la de sus clientes, por lo que la pérdida de
información en una empresa se vuelve peligrosa, ya que hay posibles multas, que suelen ser muy caras. Muchas empresas no conocen esta ley, y al ser una obligación las empresas se enteran cuando se les requiere el pago de una costosa multa sin poder hacer nada al respecto. Otro aspecto a tomar es tener cuidado al contratar al personal que va a tener acceso confidencial, éste debe tener mucha ética profesional que consiste en no compartir esta información, así como también, no ingresar cuando ya no trabaje para la empresa. Por otro lado, ya no es cuestión de que si las empresas quieren o no proteger su información, sino que ya por ley deben hacerlo, para evitar que lleguen sorprendentes multas. ITmagine pág. 13
ITmagine pรกg. 14
Robo de información en redes sociales Por: Rita Alcalá
Desde que la tecnología apareció y está cada vez más a nuestro alcance, hemos visto sólo las cosas positivas para facilitar las actividades humanas de una manera fácil y rápida, como son los trabajos pesados, la programación para reducir el margen de error, mantener el trabajo actualizado y ordenado, entre muchas otras actividades más. Internet como ícono del desarrollo tecnológico surgió también para la gente joven como un medio para ayudarlos en los estudios, les permite buscar información de temas de interés de una manera más rápida, y accesible, así como también mandar información, guardar trabajos, etc. Hasta aquí podemos ver que internet ha sido positivo en el área del trabajo, sin embargo parece importante detenerse un momento en la aparición de las redes sociales como última tendencia de la gran red de información. Entre las redes sociales más famosas en la actualidad ubicamos Facebook, y el twitter. Facebook es el espacio en el cual los usuarios pueden compartir datos personales, fotos, videos, y el twitter es una red social donde se escribe lo que el usuario hace, lo que le gusta, decir dónde se encuentra en ese momento, y hasta los próximos compromisos, entre otras cosas personales, y esto trajo consigo lo negativo, que es el robo de información haciendo que los hackers puedan usar los datos personales que se pueden publicar en Facebook, y así puedan robar dinero. Otro caso negativo y peligroso para los usuarios así como para su familia y personas cercanas, es que personas hacen llamadas anónimas a familiares de algunos de los usuarios dándole datos personales de estos, haciéndoles creer que lo tienen secuestrado o que lo van a secuestrar diciéndoles dónde se ITmagine pág. 16
encuentra el usuario en ese momento, y simplemente es engaño, ya que los datos personales lo pueden sacar del Facebook, hasta el número telefónico, otro punto que hay que tener cuidado es que el usuario puede tener en grupos a sus amigos, poniendo quiénes son sus padres y hermanos. Por lo que un laboratorio universitario del estado norteamericano de Florida, se ha dedicado a diseñar programas para detener los actos ilegales cibernéticos y haciendo la red mucho más segura. El directos del centro del laboratorio de crímenes, dice que con una conexión de internet alguien puede actuar desde cualquier lugar, sin usar sus datos personales, por lo que no hay reglas contra los crímenes electrónicos, e intentan desarrollar herramientas de software que puedan ayudar a los organismos de seguridad a investigar. El software cuenta con dos sistemas, uno para identificar los criminales tras la pantalla y el otro es un mecanismo para efectivo que los filtros de spam para que se proteja a internet contra estos crímenes. Por otro lado el portavoz de Facebook dijo que se tomarán medidas legales contra las organizaciones que estén violando términos de robo de fotos de los usuarios, así como de los datos personales. En el último año ha incrementado el registro de robo de dinero por internet, así que se recomienda a todos los usuarios de Facebook y twitter así como de otras redes sociales, que no pongan todos sus datos personales, no especifiquen quiénes son su familia, sin poner teléfono, dónde trabajan o escuela, todo esto para evitar que sean un blanco fácil de la estafa de estos criminales.
ITmagine pรกg. 17
Desarrollado por: Imaginaria, Mkt. & Co. Director editorial: Carlos E. Rivera Cruz. Diseño gráfico y editorial: César Enrique Torres Barillas contacto@imaginamkt.com j.m. Peña No. 44; Fracc. Faros Veracruz, Ver. C.P. 91709 Tel: 01 (229) 923 66 10 Cel: 044 (229) 233 58 68
ITmagine pág. 18
ITmagine pรกg. 19