19

Lanzamiento Itmagine

Embed Size (px)

DESCRIPTION

Itmagine es un concepto editorial publicado desde la base de conocimiento de la empresa Sinergia Corporativa. Persigue la finalidad de otorgar información de interés acerca de la industria de TI y temas relacionados.

Citation preview

Page 1: Lanzamiento Itmagine
Page 2: Lanzamiento Itmagine

ITMagine Magazine es un boletín electrónico con formato de revista digital generado por Sinergia Corporativa que persigue el objetivo de crear contenidos de interés para sus clientes. Su distribución es de manera gratuita vía correo electrónico.

Page 3: Lanzamiento Itmagine

¿Qué puede hacer una empresa para ser socialmente responsable?

Conectividad WI-FI

Ventajas y riesgos del uso de contraseñas (Seguridad de acceso)

Robo de información en una empresa

Robo de información en redes sociales

Pág 4 ..............

Pág 6 .......................................................

Pág 10 .................

Pág 12 ........................

Pág 16 .......................

índice Agosto 11

Page 4: Lanzamiento Itmagine

ITmagine pág. 4

Hay muchas actividades que una empresa puede realizar para cuidar el ambiente, generalmente son más simples de lo que se piensa, es cuestión de implementarlas y de esta manera colaborar en cierta medida a cuidar la energía eléctrica y diversas características que componen el medio.Una recomendación bastante útil para todas las empresas que ocupan sistemas de cómputo, es buscar en la mayoría de las veces poner los equipos en el modo “suspender” cada vez que estos no se estén ocupando, esto ayudará a economizar energía eléctrica y también mejorará el rendimiento de los mismos, haciendo que su tiempo de vida sea mayor. Lo mismo aplica en el caso de la telefonía que se ocupa para la transmisión de datos como el “fax” (que aun es utilizado por algunas empresas), cada vez que no sea necesario utilizarlo para enviar un documento, lo mejor será mantenerlo desconectado para continuar con el ahorro de energía.En el caso de la papelería, es importante generar la cultura del reciclaje, la cual permitirá aprovechar de mejor manera los recursos con los que se cuente, a través del ahorro de papel, es decir, para documentación

¿Que puede hacer una empresa para ser socialmente responsable?Por: Monserrat Tronco

Page 5: Lanzamiento Itmagine

ITmagine pág. 5

que no sea estrictamente oficial pueden ocuparse hojas por ambos lados para la impresión de información, y de esta manera generar más ahorro, evitando la necesidad de desperdiciar papel. De igual manera se puede cuidar la basura que se genera en una oficina, separándola en orgánica e inorgánica, esto a la larga solamente dejará en los trabajadores una conciencia de respeto y armonía que permitirá una mejora en el ambiente de trabajo.Muchas empresas trabajan con gran cantidad de aparatos electrónicos y de computo que por su configuración y tamaño necesitan conservarse en un lugar con una determinada temperatura para evitar que se sobrecalienten y sufran algún daño, es correcto seguir este tipo de normas de seguridad, pero lo ideal es que cuando se encuentren apagados, y la temperatura ya no sea necesaria se puedan apagar también los sistemas y aparatos que se utilizan para enfriarlos, esto formara parte del círculo de ahorro de electricidad. Todo este conjunto de normas ayudarán a que la empresa sea socialmente responsable en cuanto al cuidado del medio ambiente, y de alguna manera

permitirá que sus actividades se realicen de una mejor manera. Es una preocupación generalizada el cuidado del ambiente, en empresas de cualquier tipo, y es a través de pequeñas medidas de seguridad que se puede comenzar a cuidar cada uno de los recursos con los que se cuenta en la organización.Otra parte fundamental de la responsabilidad con el ambiente es estar en permanente contacto con asociaciones civiles que se dediquen a proteger ciertos derechos con los que cuentan las empresas, y también aquellas que se dedican a dar a conocer la responsabilidad con la que cada una debe cumplir de acuerdo al servicio que preste a la comunidad.Para los usuarios y consumidores cada vez es más fácil estar enterado sobre cuáles son las actividades que las empresas están realizando para contribuir en cierta medida con nuestro ambiente, pues mediante el internet y las páginas que las propias empresas tienen, así como las diferentes redes sociales como twitter y facebook, pueden saber a detalle las medidas que se toman tanto preventivas como en aplicación por el cuidado de los recursos naturales.

Page 6: Lanzamiento Itmagine

ITmagine pág. 6

Hable

mos

de W

IFI mejo

r conocid

a como la comunicación inalámbrica nos referimos a una de las tecnologías de comunicación inalám

brica

med

iante

onda

s más

utiliza

da hoy en

día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. W

IFI

no e

s una

abrev

iatura

de Wirel

ess Fidelity, s

implemente es un nombre comercial. En la actualidad podemos encontrarnos con

dos t

ipos d

e com

unicació

n WIFI: 802.11b, que emite a 11 Mb/seg, y 802.11g, más rapida, a 54 M

B/seg.

De he

cho,

su ve

locida

d y alcan

ce (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula

perfe

cta pa

ra el

acceso

a internet sin cables.

Para

tene

r una

red i

nalámbrica en casa sólo necesitaremos un punto de acceso, que se

cone

ctaría

al m

ódem, y u

n dispositivo WIFI que se conectaría en nuestro apar

ato. E

xisten

terminales WIFI que se conectan al PC por USB, pero

son

las ta

rjetas

PCI (que se insertan directamente en la pla

ca

base)

las recomendables, nos permite ahorrar es

pacio

físico de trabajo y mayor rapidez.

ConectividadWi-Fi

Por: Ana Natividad Brambilia Corro

Page 7: Lanzamiento Itmagine

ITmagine pág. 7

Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación dinámica de la clave de acceso.Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignados durante su construcción, y permitiendo el acceso solamente a los dispositivos instalados.

¿Cuáles son las diferencias entre Wi-Fi y la tecnología de radio Bluetooth?

Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias.La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros.Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre.Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un reemplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Wi-Fi sea utilizada para el acceso Ethernet inalámbrico de alta velocidad.

Hable

mos

de W

IFI mejo

r conocid

a como la comunicación inalámbrica nos referimos a una de las tecnologías de comunicación inalám

brica

med

iante

onda

s más

utiliza

da hoy en

día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. W

IFI

no e

s una

abrev

iatura

de Wirel

ess Fidelity, s

implemente es un nombre comercial. En la actualidad podemos encontrarnos con

dos t

ipos d

e com

unicació

n WIFI: 802.11b, que emite a 11 Mb/seg, y 802.11g, más rapida, a 54 M

B/seg.

De he

cho,

su ve

locida

d y alcan

ce (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula

perfe

cta pa

ra el

acceso

a internet sin cables.

Para

tene

r una

red i

nalámbrica en casa sólo necesitaremos un punto de acceso, que se

cone

ctaría

al m

ódem, y u

n dispositivo WIFI que se conectaría en nuestro apar

ato. E

xisten

terminales WIFI que se conectan al PC por USB, pero

son

las ta

rjetas

PCI (que se insertan directamente en la pla

ca

base)

las recomendables, nos permite ahorrar es

pacio

físico de trabajo y mayor rapidez.

Page 8: Lanzamiento Itmagine

ITmagine pág. 8

Page 9: Lanzamiento Itmagine
Page 10: Lanzamiento Itmagine

ITmagine pág. 10

Los programas y redes también pueden protegerse vía contraseña, sin embargo existe la posibilidad de ser inmunes a intrusos o amenazas externas por lo que aquí se tienen algunas recomendaciones para evitar el acceso a personas no autorizadas:

Se deben evitar claves obvias, como el nombre del usuario o de la organización, o de poca extensión ya que son más fáciles de descifrar.El nivel de seguridad es mayor si se combinan caracteres alfanuméricos.Es conveniente cambiarlas regularmente por si alguna contraseña llegara a filtrarse.De preferencia todas las contraseñas deben ser aprendidas por los usuarios para evitar escribirlas y exponerlas a terceros.Es deseable limitar el número de veces que puede fallar el ingreso de una contraseña durante el inicio de sesión ya que podría tratarse de alguien ajeno a la organización.Es preferible dar de baja las contraseñas de usuarios que han renunciado o han sido dados trasladados a otro sitio de trabajo.Los administradores del sistema deben tener capacidad de reinstalar las contraseñas de los usuarios que las han olvidado.

Uno de los mecanismos de seguridad más comunes se basa en la concesión de credenciales de inicio de sesión como son las contraseñas, éstas pueden instalarse en equipos de cómputo de tal forma que limiten los recursos a los que puede acceder el usuario.

El uso de contraseñas puede limitar el derecho del usuario para acceder a diferentes partes del sistema fijando distintos niveles de acceso entre diferentes clases de usuarios. Por ejemplo, un empleado temporal contratado para una labor específica no tiene por qué acceder a información confidencial fuera de su área de trabajo. Otra forma de evitar el acceso no autorizado es mantener la información sensible en servidores centralizados y no en el disco duro de los equipos personales, de esta manera se tienen que superar dos niveles de seguridad para sustraer la información y se reduce el número de computadores que requieren un alto nivel de seguridad.

Pese a todas estas medidas precautorias en el uso de contraseñas, los sistemas informáticos pueden resultar dañados o puede filtrarse información cuando los usuarios ejecutan códigos maliciosos, ya sea deliberadamente o por equivocación, poniendo en riesgo la integridad de la organización. Lamentablemente el robo de información confidencial ha sido objeto de negociación entre hackers y competidores, quienes hábilmente desarrollan nuevas técnicas invasivas que comprometen a los sistemas informáticos.

Ventajas y riesgosdel uso decontraseñas(seguridad de acceso)Por: Natalia Aguirre Prado

Page 11: Lanzamiento Itmagine

ITmagine pág. 11

También existen otros métodos de seguridad de acceso como firewalls o registros auditables. Los primeros son dispositivos configurados para permitir o limitar la trasmisión de información en base a criterios de seguridad especificados, por lo general se emplean para evitar que los internautas no autorizados tengan acceso a redes privadas conectadas a Internet.

En el caso de los registros auditables se muestra qué usuarios accedieron a qué tipo información y qué cambios realizaron, lo que permite verificar e identificar si han ocurrido violaciones a la seguridad del sistema.

Page 12: Lanzamiento Itmagine

ITmagine pág. 12

Uno de los retos más importantes que una empresa debe tomar en cuenta es el robo de información que pueden sufrir, y todo por no usar métodos eficientes para evitar esta actividad.La manera de robar información de una empresa es mediante un usuario de la misma empresa que tenga acceso a la información deseada, es preciso señalar que este acceso puede ser autorizado o no. La información que suele ser extraída de la empresas es el registro de los clientes y sus datos privados como los números de cuentas.Los usuarios que más participan en los robos es el personal externo a la organización, mandos intermedios, ex-trabajadores, equipo directivo, otros colaboradores, uno de los canales más usados para la fuga de información es por medio de,

dispositivos USB, CD/DVD, impresoras, entre otros.La empresa Fortinet en México, dijo que cada año aumenta el 80% el número de empresas que sufren de robo de información, así como también contaminación de sus equipos de cómputo, esto a través de virus, gusanos, malware y spam.Por este motivo, las empresas deben tener protegidas su información, y para eso vamos a explicar dos formas para poder hacerlo:1.- Fortinet, indicó que la solución debe ser de tecnología de seguridad basada en un Gateway de propósito específico, donde la solución se integra en ocho herramientas de seguridad, basado en el Gateway “Todo en uno”, que es seguro, poderoso, confiable y de administración sencilla, y con un costo no tan excesivo.

Robo de informaciónen una empresaPor: Rita Alcalá

Page 13: Lanzamiento Itmagine

ITmagine pág. 13

Claro que en este caso la empresa necesita saber que se necesita invertir recursos como financieros, tiempo, personal, entre otros, ya que la aplicación de este Gateway tiene un costo de 800 a 50 mil dólares, desconociendo el tiempo que se tardaría la empresa en recuperar cierta inversión.2.- Cualquier empresa con acceso a Internet necesita de equipos de seguridad de red, en la WEB y correo, así como también de contar con alta disponibilidad, BandwidthShaping, y administración de tráfico, para así, evitar el robo de la información, y al mismo tiempo la contaminación de virus.Por otro lado, se maneja una nueva Ley de Protección de Datos, donde las empresas tienen la obligación legal de guardar su información confidencial, sobre todo la de sus clientes, por lo que la pérdida de

información en una empresa se vuelve peligrosa, ya que hay posibles multas, que suelen ser muy caras.Muchas empresas no conocen esta ley, y al ser una obligación las empresas se enteran cuando se les requiere el pago de una costosa multa sin poder hacer nada al respecto.Otro aspecto a tomar es tener cuidado al contratar al personal que va a tener acceso confidencial, éste debe tener mucha ética profesional que consiste en no compartir esta información, así como también, no ingresar cuando ya no trabaje para la empresa.Por otro lado, ya no es cuestión de que si las empresas quieren o no proteger su información, sino que ya por ley deben hacerlo, para evitar que lleguen sorprendentes multas.

Page 14: Lanzamiento Itmagine

ITmagine pág. 14

Page 15: Lanzamiento Itmagine
Page 16: Lanzamiento Itmagine

ITmagine pág. 16

Desde que la tecnología apareció y está cada vez más a nuestro alcance, hemos visto sólo las cosas positivas para facilitar las actividades humanas de una manera fácil y rápida, como son los trabajos pesados, la programación para reducir el margen de error, mantener el trabajo actualizado y ordenado, entre muchas otras actividades más.Internet como ícono del desarrollo tecnológico surgió también para la gente joven como un medio para ayudarlos en los estudios, les permite buscar información de temas de interés de una manera más rápida, y accesible, así como también mandar información, guardar trabajos, etc.Hasta aquí podemos ver que internet ha sido positivo en el área del trabajo, sin embargo parece importante detenerse un momento en la aparición de las redes sociales como última tendencia de la gran red de información.Entre las redes sociales más famosas en la actualidad ubicamos Facebook, y el twitter. Facebook es el espacio en el cual los usuarios pueden compartir datos personales, fotos, videos, y el twitter es una red social donde se escribe lo que el usuario hace, lo que le gusta, decir dónde se encuentra en ese momento, y hasta los próximos compromisos, entre otras cosas personales, y esto trajo consigo lo negativo, que es el robo de información haciendo que los hackers puedan usar los datos personales que se pueden publicar en Facebook, y así puedan robar dinero.Otro caso negativo y peligroso para los usuarios así como para su familia y personas cercanas, es que personas hacen llamadas anónimas a familiares de algunos de los usuarios dándole datos personales de estos, haciéndoles creer que lo tienen secuestrado o que lo van a secuestrar diciéndoles dónde se

encuentra el usuario en ese momento, y simplemente es engaño, ya que los datos personales lo pueden sacar del Facebook, hasta el número telefónico, otro punto que hay que tener cuidado es que el usuario puede tener en grupos a sus amigos, poniendo quiénes son sus padres y hermanos.Por lo que un laboratorio universitario del estado norteamericano de Florida, se ha dedicado a diseñar programas para detener los actos ilegales cibernéticos y haciendo la red mucho más segura.El directos del centro del laboratorio de crímenes, dice que con una conexión de internet alguien puede actuar desde cualquier lugar, sin usar sus datos personales, por lo que no hay reglas contra los crímenes electrónicos, e intentan desarrollar herramientas de software que puedan ayudar a los organismos de seguridad a investigar.El software cuenta con dos sistemas, uno para identificar los criminales tras la pantalla y el otro es un mecanismo para efectivo que los filtros de spam para que se proteja a internet contra estos crímenes.Por otro lado el portavoz de Facebook dijo que se tomarán medidas legales contra las organizaciones que estén violando términos de robo de fotos de los usuarios, así como de los datos personales.En el último año ha incrementado el registro de robo de dinero por internet, así que se recomienda a todos los usuarios de Facebook y twitter así como de otras redes sociales, que no pongan todos sus datos personales, no especifiquen quiénes son su familia, sin poner teléfono, dónde trabajan o escuela, todo esto para evitar que sean un blanco fácil de la estafa de estos criminales.

Robo de informaciónen redes socialesPor: Rita Alcalá

Page 17: Lanzamiento Itmagine

ITmagine pág. 17

Page 18: Lanzamiento Itmagine

ITmagine pág. 18

Desarrollado por: Imaginaria, Mkt. & Co.Director editorial: Carlos E. Rivera Cruz.Diseño gráfico y editorial: César Enrique Torres [email protected]. Peña No. 44; Fracc. FarosVeracruz, Ver. C.P. 91709Tel: 01 (229) 923 66 10Cel: 044 (229) 233 58 68

Page 19: Lanzamiento Itmagine

ITmagine pág. 19