Si bien las nubes tecnológicas (cloud) fueron creadas ya hace algunos años es desde finales del año anterior (2013) cuando se popularizaron y hoy en día se han convertido en una de las aplicaciones tecnológicas más importantes para los usuarios del internet.

En la red hay innumerables aplicaciones que han tomado el formato de cloud para  facilidad de los usuarios, pero ¿qué son las nuves exactamente?, las nuves de información no son más que aplicaciones tipo web que permite guardar y administrar información, lo novedoso de estas aplicaciones es que permite al usuario almacenar mayor cantidad de información a diferencia de los e mails. Además permiten realizar cambios y visualizaciones inmediatas, entre las más populares están:

  • DropBox
  • Google Drive
  • Sky Drive
  • A drive
  • QuickBooks

Esta nueva tendencia tecnológica es un concepto surgido de la necesidad de desplazar a servidores en Internet todas las aplicaciones y documentos que el usuario utiliza diariamente para trabajar, con el objetivo de que el usuario pueda disponer de dichos elementos en el momento que los necesite y desde cualquier lugar del planeta.

Desventajas de las nubes.

  • Seguridad: Se debe ser muy cuidadoso con el manejo de la información para evitar que los datos sean robados por hackers o extraviados en agujeros de seguridad.

  • Privacidad: Datos confidenciales y sensibles como planes de mercadeo, lanzamientos de productos, información personal de empleados, datos financieros pueden quedar en manos de terceros si no se tienen las medidas preventivas.

  • Conectividad: La velocidad de acceso a la información y la disponibilidad de las aplicaciones dependen de la velocidad de la conexión a internet. Sin acceso a Internet no hay cloud y este servicio puede caerse en cualquier momento por diversos factores.

  • Una vez que somos conscientes de las ventajas del cloud podemos tomar la decisión pero debemos antes analizar el mercado de aquellas empresas que ofrecen este servicio y evaluar las características que nos ofrecen para luego compararlas y escoger la que más beneficios y garantías nos ofrezcan, además debemos fijarnos bien en la solidez que dicha empresa tiene en el mercado. Esto con el fin de estar seguros que la empresa que escogemos nos va a resguardar los datos, y que nuestros clientes y empleados puedan acceder a los servicios de forma efectiva.

Publicado en Uncategorized | Deja un comentario

Las nubes las nuevas herramientas tecnológicas

Si bien las nubes tecnológicas (cloud) fueron creadas ya hace algunos años es desde finales del año anterior (2013) cuando se popularizaron y hoy en día se han convertido en una de las aplicaciones tecnológicas más importantes para los usuarios del internet.

En la red hay innumerables aplicaciones que han tomado el formato de cloud para  facilidad de los usuarios, pero ¿qué son las nuves exactamente?, las nuves de información no son más que aplicaciones tipo web que permite guardar y administrar información, lo novedoso de estas aplicaciones es que permite al usuario almacenar mayor cantidad de información a diferencia de los e mails. Además permiten realizar cambios y visualizaciones inmediatas, entre las más populares están:

  • DropBox
  • Google Drive
  • Sky Drive
  • A drive
  • QuickBooks

Esta nueva tendencia tecnológica es un concepto surgido de la necesidad de desplazar a servidores en Internet todas las aplicaciones y documentos que el usuario utiliza diariamente para trabajar, con el objetivo de que el usuario pueda disponer de dichos elementos en el momento que los necesite y desde cualquier lugar del planeta.

Desventajas de las nubes.

  • Seguridad: Se debe ser muy cuidadoso con el manejo de la información para evitar que los datos sean robados por hackers o extraviados en agujeros de seguridad.

  • Privacidad: Datos confidenciales y sensibles como planes de mercadeo, lanzamientos de productos, información personal de empleados, datos financieros pueden quedar en manos de terceros si no se tienen las medidas preventivas.

  • Conectividad: La velocidad de acceso a la información y la disponibilidad de las aplicaciones dependen de la velocidad de la conexión a internet. Sin acceso a Internet no hay cloud y este servicio puede caerse en cualquier momento por diversos factores.

  • Una vez que somos conscientes de las ventajas del cloud podemos tomar la decisión pero debemos antes analizar el mercado de aquellas empresas que ofrecen este servicio y evaluar las características que nos ofrecen para luego compararlas y escoger la que más beneficios y garantías nos ofrezcan, además debemos fijarnos bien en la solidez que dicha empresa tiene en el mercado. Esto con el fin de estar seguros que la empresa que escogemos nos va a resguardar los datos, y que nuestros clientes y empleados puedan acceder a los servicios de forma efectiva.

Publicado en Uncategorized | Deja un comentario

5 Pasos para navegar en Internet.

pasos_internet

Según expertos especializados en la seguridad cibernética Ecuador está entre los 10 países con más riesgos al navegar en internet.

En los Primeros siete meses del año pasado (2013) se detectaron más de 800 mil ataques por malweres los cuales filtraron y manipularon información personal de muchos usuarios y navegantes del internet, tomando en cuenta estos antecedentes, a continuación les daremos algunos pasos que debe tomar en cuenta al momento de ingresar en el mundo del internet.

1) Cuide su browser

Ponga mucha atención en quien o quienes ocupan su ordenador y sobre todo su browser o programa que le permite navegar en internet ya que el mal uso de este  puede permitir que  los hackers o personas mal intencionadas alterar su información personal.

2) Pienso antes del click

Una de las formas más comunes de engañar en el internet es mediante promociones, concursos juegos etc. Es necesario que nos demos cuenta que nadie regala cosas a todas las personas porque sí, para mantener nuestra información alejada de malweres o virus que alteran la información es necesario analizar la información por unos segundos antes de dar click y pensar primero si es una página seria o se trata de un simple engaño.

3) No le crea al Twitter

La mayor parte de la información que circula por twitter es falsa y sobre todo teniendo en cuenta que no todas las cuentas de twitter pertenecen a los usuarios que dicen ser, hay una infinidad de cuentas falsas de empresas reconocidas, estas cuentas son un claro engaño y son fáciles de identificar sus intenciones… engañar a los usuarios

4) Use antivirus

Use y analice constantemente a su equipo con antivirus, los que ayudan a que su ordenador no lo manipule ningún hacker o malwere, hay que tomar en cuenta que los virus se van desarrollando y evolucionando diariamente por lo que es necesario mantener actualizado nuestro antivirus

5) Más atención al correo

No responda a todo correo electrónico que parezca ser serio, es importante poner importante atención a los detalles de los correos electrónicos y sobre todo a los que tienen algo que ver con su institución financiera o manejo de claves personales, debemos saber que el correo electrónico es la puerta más amplia que tienen los ladrones cibernéticos para engañar

Publicado en Uncategorized | Deja un comentario

¡Proteja Su empresa!

navegar_internet

Independiente del sector económico o tamaño, la seguridad debe ser parte importante del presupuesto de las organizaciones.

En Ecuador se piensa que los ataques informáticos son problemas de las transnacionales o de gigantes informáticos pero 174882 ciber amenazas ocurrieron en marzo del 2013.

Kaspersky lab proveedor de seguridad informática estima que bloquea diariamente en el país 5829 ataques.

Primeros Pasos.

Lo esencial es conocer cuanto cuestan nuestros activos y si vale la pena invertir en ellos.

Para Alfonso Aranda, estratega de seguridad de la información de Telconet, si bien en los últimos años el mercado de soluciones y consultoría a crecido, aún no es común encontrar a empresas que inviertan en su seguridad informática.

En el 2011  la inversión promedio en el área de seguridad informática entre 8 mil encuestadas era de 3,2 millones total (según Kaspersky Lab).

Malware o robo de datos.

Los malweres  o robo de datos, uno de los pasos a seguir para mantener nuestra información segura es identificar ciertos indicios o “información” dentro de nuestras cuentas de mail u otras que utilicemos donde se encuentra nuestra información personal ya que esta información es la más atractiva para los ladrones ciberneticos.

La fuga de la información el año pasado alcanzó un porcentaje mayor al 65 %

Soluciones a la Orden

En el mercado podemos encontrar empresas que se dedican a vender seguridad informática el proceso de cifrao de su información y sobre todo la inversión de lo más preciado que hoy en día todas las empresas poseen… la información.

Poner en manos de especialistas la información de su empresa es uno de los pasos más importantes a seguir, una vez contratada la seguridad es importante mantener las cuentas de mail y páginas web donde esté registrado en constante cambio de contraseñas y por último sub dividir la información, este con el fin de evitar que en un solo ataque cibernético se pierda toda su información.

Américaenomía, Karla Pesantes.

Publicado en Uncategorized | Deja un comentario

FACTURACION ELECTRONICA

No te pierdas las ultimas noticias de Facturación Electrónica  

Publicado en Uncategorized | Deja un comentario

Definiciones Básicas de una Firma Electrónica que deben conocer los usuarios

Definiciones Básicas de una Firma Electrónica que deben conocer los usuarios

 

El principal objetivo que tienen las entidades de Certificación de Firmas Electrónicas y Servicios Relacionados debidamente acreditadas en el país y en el mundo, es brindar soluciones técnicas y jurídicas, para reemplazar los documentos en papel, con la finalidad de que las empresas obtengan mayor eficiencia, mediante el ahorro de recursos actualmente innecesarios como son el papel, archivadores, bodegas, almacenaje, etc, a costos mínimos y con mayor seguridad.

Para iniciar a manejar está nueva tecnología, es necesario familiarizarse con el vocabulario y nomenclatura acorde a los estándares actuales como son.

  • Autoridad Certificadora: (En inglés Certification Authority o CA) Entidad que se encarga de garantizar (certificar) que un certificado digital pertenece a una persona o entidad. Los usuarios basan su confianza en la autoridad certificadora, de esta forma no es necesario comprobar para cada certificado si los datos asociados a ese certificado son reales o no, la autoridad certificadora garantiza que para cada certificado firmado por ella se han comprobado los datos asociados a la persona que lo posee y éstos son válidos.
  • Certificado digital: Es un documento digital asociado a una persona o entidad, que permite realizar funciones criptográficas como cifrar o firmar documentos.
  • Revocación de certificado: Es el acto de notificar a una Autoridad Certificadora que un certificado digital deja de estar asociado a una persona o entidad. Los motivos principales de revocación son que los datos que aparecen en el certificado han dejado de ser válidos o el propietario del certificado sospecha que su clave privada ha sido vulnerada.
  • Servicios de consulta de estado de certificado: Servicios que informan del estado de los certificados digitales emitidos por una Autoridad certificadora. Estos servicios son proporcionados por entidades nombradas directamente por la Autoridad certificadora y proporcionan la información mediante diferente mecanismos, siendo los más utilizados los basados en OCSP (Online Certificate Status Protocol) y CRL (Certificate Revocation List)
  • Autoridad de registro: Son entidades nombradas por la Autoridad certificadora en las que se delegan algunas funciones de gestión, especialmente las relacionadas con la tramitación de solicitudes de alta o revocación de certificados.
  • Autoridad de sello de tiempo: (En inglés Time Stamping Authority o TSA) Entidad que se encarga de garantizar que un documento existía en un determinado momento en el tiempo. Esta garantía se establece adjuntando al documento un sello de tiempo, que consiste en una firma electrónica avanzada.
  • Firma electrónica: También se conoce como hash o digestión de un documento, una firma electrónica es un documento digital de tamaño fijo obtenido de otro documento. El algoritmo con que se obtiene la firma electrónica de un documento debe garantizar que cualquier cambio en este documento original producirá una firma electrónica diferente y que a partir de la firma electrónica no se puede reconstruir la información contenida en el documento original.
  • Firma electrónica avanzada: Es un extensión de la firma electrónica, el algoritmo con que se obtiene una firma electrónica avanzada está basado en un certificado digital, de forma que la firma electrónica avanzada no sólo garantiza la integridad de un documento sino que también identifica la persona o entidad que ha producido la firma.
  • Firma electrónica avanzada de larga duración: Es una extensión de la firma electrónica avanzada. En este caso, a la firma electrónica avanzada, se añade otra firma electrónica avanzada por parte de una Autoridad de sello de tiempo y también información sobre el estado del certificado indicando que éste estaba activo en el momento de la firma. Este proceso permite, que aunque el certificado que produjo la firma electrónica avanzada se invalide (llegue a su fecha de caducidad o sea revocado), se puede seguir comprobando la validez de esta firma, ya que la Autoridad de sello de tiempo identifica el momento en que se produjo el acto de firma y se puede comprobar con la información de estado que el certificado estaba activo en ese momento.

 

Fuente: ANF AC ECUADOR

Publicado en Uncategorized | Deja un comentario

LAS CONTRASEÑAS SON UNA MALA IDEA

LAS CONTRASEÑAS SON UNA MALA IDEA

La conferencia del Dr. Elgamal que llevaba por título “eCommmerce and Internet security: the last 15 years and the next 15 years“, se celebró el pasado día 30 de noviembre en la Universidad Politécnica de Madrid en la quinta edición del “Día Internacional de la Seguridad de la Información”. Su exposición se puede resumir en una simple frase “Las contraseñas son una mala idea”.

Evidentemente su mensaje no es ninguna novedad, ni tan siquiera una predicción de futuro, es algo absolutamente evidente y real pero que desgraciadamente aun es necesario recordar. Elgamal considera que uno de los grandes problemas de la sociedad actual es que ”no nos gusta pensar en los problemas de seguridad en Internet“.

Una de las mayores preocupaciones ante los crímenes cometidos en la Red, se debe a lo que se piensa que es la profesionalización de los ciberdelincuentes. Sin embargo, Elgamal destaca que “no existen nuevos criminales: son los mismos que han encontrado Internet y lo utilizan para lograr sus fines“. Es más, apunta que “si nos remontamos a hace quince años, había ‘hackers’, pero se lo pasaban bien, no querían robar dinero. Sólo querían probar a la gente que podían hacerlo“.

Para Elgamal, el gran error en la seguridad en Internet son las contraseñas. “Son una mala idea“, asegura. Esto se debe a que, al utilizar “número limitado de contraseñas para un número mayor de sitios web“, si un ‘hacker’ consigue una contraseña, probablemente le sirva para varios sitios. Y quizá no preocupa que conozcan la clave para entrar a eBay, pero sí “si es la misma que usa para entrar a la banca ‘online’“, explica el padre de la firma electrónica. Algo de lo que no es consciente el usuario, ni puede impedir la propia banca. Se trata de un problema de seguridad sin resolución técnica, es decir las contraseñas por si solas son una mala idea.

Y una última reflexión de Elgamal es que la ‘sobreprotección’ de los nuevos medios es también un error para el criptógrafo egipcio,: “Si tratas de sobreproteger algo, al final no será usado“. Como decía Einstein, las cosas  no tienen porque ser más simples, pero si más accesibles.

Los certificados electrónicos asociados a la firma electrónica, se han convertido en el único instrumento sobre el cual existe un consenso internacional para clasificarlos como un medio absolutamente seguro. No pueden ser catalogados como “sobreprotección” y son, con la tecnología adecuada, plenamente accesibles para el 100 % de los usuarios.

Se tiene la experiencia de que ningún sistema de banca “on line”, desde que implantó este sistema de certificación electrónica (tipo notaria electrónica), ha conocido incidencia de seguridad alguna. Y no solo ha resuelto el 100 % de la seguridad técnica en materia de autenticación, sino que ha logrado dotar de seguridad jurídica a todo su transaccional electrónico. Por el contrario, aquellas bancas “online” que mantienen el obsoleto procedimiento de contraseñas, tienen un índice cada vez mayor de incidencias, sufriendo los ataques permanentes de mafias especializadas en estos “ciberataques”.

Fuente: Florencio Díaz Vilches CEO ANF  

Imagen

Dr. Tahe Elgamal,  

Criptólogo inventor de la firma digital que lleva su nombre y que deriva en el estándar Digital Signature Standard del NIST, y uno de los desarrolladores del protocolo SSL (Secure Socket Layer)

Publicado en Uncategorized | Deja un comentario