TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

Portales Web diseñados por Software Mexicano.

Publicado por Grupo Smartekh on 16/10/12 10:15

Expertos del Fondo de Información y Documentación para la Industria (INFOTEC) realizaron el desarrollo de  un modelo tecnológico sin ningún costo, totalmente gratuito, totalmente apto para que diferentes instituciones públicas y privadas gestionen su información bajo los estándares de la web semántica o web 3.0 Para entender un poco más acerca de este proyecto el Gerente de Desarrollo de Nuevos Productos en INFOTEC e, ingeniero Javier Solís González, nos dice que SWB Portal es una tecnología informática de Open Source o  Código Abierto que esta destinado a elaborar la construcción de portales web que cuenten con una mayor interoperabilidad; este que de alguna manera lo podemos definir como  “portalizador” permite tanto las diversas  organizaciones, empresas, como a las instituciones actuar en conjunto en la construcción informativa de cualquier portal de internet. Debemos tomar en cuenta que los sitios web diseñados a partir de SWB Portal posibilitan que, todas las áreas laborales que cuenten con total acceso a esta herramienta, puedan construir en conjunto todo el contenido de las páginas que conforman el portal; tomando en cuenta aspecto s generales en la industria. Así mismo, todas las áreas como pueden ser las administrativas, las operativas, las de logística  y hasta las relacionadas con el área de mercadotecnia, tienen la opción de llevar la gestión de su propia información sin tener que depender de un área central que de alguna manera se haga cargo de el concentrado de toda la información. No debemos olvidar que SWB Portal posibilita el diseño de portales configurables de acuerdo a las necesidades de quienes  ingresan a consumir la información en este caso los visitantes; todo esto debido a sus cualidades semánticas “Por ejemplo, un portal puede auto-configurarse de acuerdo a la necesidad de la persona que ingrese, ya sea cliente, proveedor, visitante de determinada edad, sexo, escolaridad, entre diversas posibilidades”, detalló el experto. Así también, un portal semántico diseñado con la herramienta SWB Portal posibilita una mayor seguridad ante ataques de hackers, ya que la información se encuentra descentralizada. Cuando los usuarios ingresen a un portal semántico diseñado mediante SWB Portal notarán inmediatamente, todos los beneficios de la búsqueda semántica, o la búsqueda que interpreta el pensamiento; todo debido a que gracias a las potencialidades de la Plataforma. Con SemanticWebBuilder que sirve para etiquetar, clasificar y contextualizar la información existente, el usuario encontrará lo que necesita de manera amable y certera respecto a los navegadores convencionales (2.0). Las entidades que podrían obtener mayor beneficio de esta tecnología son aquellas que, debido a su tamaño, requieren que diversas áreas produzcan y difundan información. Cerca del 90% de instancias gubernamentales como la SEP, la Secretaría de Gobernación o la de Energía, entre muchas más; han probado con éxito la funcionalidad de SWB Portal, dándose cuenta de como los usuarios pueden apreciar páginas más rápidas y su búsqueda de información es mucho más eficiente. Desde 2007 tal herramienta ha sido liberada bajo un esquema “Open Source” y puede ser descargada en la dirección www.semanticwebbuilder.org.mx Para más información visita http://www.informador.com.mx/tecnologia/2012/410087/6/software-mexicano-permite-disenar-portales-web.htm Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

Protocolo de Seguridad Web HSTS . . . el nuevo estándar a futuro.

Publicado por Grupo Smartekh on 15/10/12 9:56

Un protocolo de seguridad Web diseñada para proteger a los usuarios de Internet de secuestros de Internet debido a cifrar los sitios Web, ha ganado la aprobación como norma propuesta; si la propuesta es aceptada como una norma depende principalmente  de su grado de madurez técnica, así mismo de si existe un consenso general de que el protocolo proporciona un beneficio significativo para la comunidad de Internet.El protocolo de seguridad HTTP Strict Transport Security (HSTS), ha sido propuesto para convertirse en estándar de Internet por la organización internacional de normalización IETF. HSTS no es más que una función de seguridad diseñada con el objetivo de brindar  protección  a los internautas de ataques como secuestros de conexiones de red por,por ejemplo de tal manera que los van obligando a realizar accesos seguros a sitios web mediante HTTPS así como sus subdominios. A los navegadores Web que cumplan con la política, conmutará automáticamente  enlaces inseguros a una versión segura del sitio, utilizando el "https", sin que el internauta tenga que  acordarse de escribirlo en la barra de URL. HSTS informa y obliga al navegador web a realizar conexiones seguras de transferencia de hipertexto (HTTPS). Ya ha sido utilizado por PayPal, Blogspot y Etsy en el lado servidor, y por los navegadores Chrome, Firefox y Opera. El visto bueno del grupo técnico de la IETF debería ser el paso definitivo para que HSTS convertirse en estándar de Internet. Realizado por http://news.cnet.com/8301-1009_3-57524915-83/web-security-protocol-hsts-wins-proposed-standard-status/ Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

Informe SIRv13, Keygen en el top 10 de Amenazas.

Publicado por Grupo Smartekh on 12/10/12 10:40

La mañana del Lunes  Adrienne Hall, pronunció un discurso en Europa de RSA y anunció la disponibilidad del informe de inteligencia de seguridad de Microsoft Volumen 13, (SIRv13); nos dice como el informe ha evolucionado mucho desde que se se realizó por primera vez, utilizando siempre el mismo objetivo, con el fin de ofrecer a los clientes con la visión más completa de las amenazas, para que puedan tomar mejores decisiones de gestión de riesgo. SIRv13, cuenta con más de 800 páginas de datos y análisis con inmersiones profundas de 105 países y regiones del mundo; está diseñado principalmente para proporcionar perspectivas de fondo sobre las vulnerabilidades del software y hazañas, malintencionadas; está basado en datos de más de 600 millones de sistemas, 280 millones de cuentas de Hotmail y miles de millones de páginas web analizadas por Bing. Una  tendencia muy interesante a la superficie,fue la oleada de generadores de claves de activación de software que usualmente se utiliza como mecanismo para distribuir malware. En el primer semestre de 2012, se detectaron las amenazas Win32 / Keygen, representando a los generadores de claves de activación de software, casi cinco millones de veces. Las detecciones de  Keygen  han aumentado por un factor de 26 desde el primer semestre de 2010 y hoy Keygen es en todo el mundo, el número uno elevándose  por encima de otras amenazas frecuentes como Pornpop, Blacole, Conficker y FakePAV; su  prevalencia varía de un lugar a otro, no obstante es considerado como una amenaza superior 10 de 103 de los 105 países o regiones estudiados en SIRv13. Así que keygen es en la lista top 10 de amenazas para el 98% de las localizaciones proporcionamos análisis para en SIRv13. Para más información visita http://blogs.technet.com/b/security/archive/2012/10/09/microsoft-security-intelligence-report-volume-13-now-available.aspx Realizado por Nataly Mejía. Marketing.  

Leer más

Temas: Lo más nuevo

El Software Pirata un riesgo latente.

Publicado por Grupo Smartekh on 11/10/12 9:57

La verdad es que por lo menos una vez hemos adquirido algo pirata, y si no es así, este hecho ha pasado por nuestra mente; Diversos amigos, compañeros de diferentes  creencias nos han hecho la pregunta acerca de si sabemos donde conseguir el programa para sus actividades profesionales, más barato de lo normal; generalmente lo hacen por querer ahorrar algo que, en determinado momento les saldrá más caro , ya que nada es gratis. Sin embargo más  allá de pagar o no por el software, nunca se han detenido a  pensar acerca del tema ¿Por qué alguien querría gastar tiempo y por supuesto dinero en desbloquear, almacenar y mantener actualizados los “cracks” a la última versión del software? ¿Por qué alguien quisiera alcanzar e indexar miles de ligas a series y películas? Al preguntarnos ¿De qué le serviría al crimen organizado este tipo de sitios?  sólo debemos tomar en cuenta que un programa “crackeado” es una versión alterada de un archivo ejecutable que se corre en nuestro equipo, eso significa que ese programa tendrá accesos a crear, leer, modificar y eliminar nuestros archivos y configuraciones del sistema, entre estos datos importantes se pueden  encontrar  contraseñas almacenadas de sitios web, datos de cuentas bancarias, número de tarjetas de crédito o cualquier otro dato privilegiado que éste guardado en el ordenador. Sin olvidar que al instalar un un programa en nuestro equipo, éste  podrá crear rutinas que se ejecuten en segundo plano de forma invisible, que de tal forma podrían capturar todo lo que tecleamos, los sitios que visitamos, así como enviar correos electrónicos desde nuestra cuenta todo por medio del ordenador.La suplantación de identidad no se detiene en el mundo digital. Para un criminal este "proyecto" es muy  redituable, por ejemplo si busca el acceso  a una cuenta bancaria, sólo necesita un volumen de gente que haya instalado el programa que incrustó en el software pirata y esperar  que su correo se llene de información privilegiado como  nombres de usuario,contraseñas, números de tarjetas de crédito entre muchos más datos sensibles.No debemos olvidar otra  posible amenaza,  en donde  mediante la fuga de datos, se puede tener  acceso a nuestra cuenta de correo,con solo ver  el historial de correos como “Amazon”, “PayPal” o “Google Wallet” puede recuperar contraseñas  y acceder al “dinero electrónico”. Un ejemplo  muy claro, es el caso de cuevana.tv donde el plugin de Firefox distribuido para ver el contenido de vídeos del sitio incluía código malicioso que enviaba los nombres de usuario y contraseñas almacenadas en el navegador. Si bien ha sido corregido, es una advertencia de lo que puede suceder con este tipo de páginas de Internet. Las famosas botnets, son generadas a partir de la infección con código malicioso que permite al creador controlar la funcionalidad del equipo, al contar con miles de infectados, se  habla de un capital muy valioso para realizar envío de correo spam, ataques a sitios públicos por saturación (DDoS) o hasta el procesamiento y almacenamiento de programas, planes y actividades ligadas a la ilegalidad. Ahora que sabemos unas cuantas consecuencias acerca de usar un software pirata, lo mejor es protegernos y prevenir amenazas, riesgos y ataques, siempre es bueno contar con  restricciones en accesos, así mismo  crear conciencia en el usuario sobre lo que conlleva la utilización de un software "Copia" para la seguridad tanto personal como laboral y empresarial. Para más información visita http://www.bsecure.com.mx/opinion/nada-es-gratis-las-posibles-consecuencias-de-usar-software-pirata/ Realizado por Nataly Mejía. Marketing.    

Leer más

Temas: Lo más nuevo

Nuevo escenario de Movilidad y Seguridad...

Publicado por Grupo Smartekh on 10/10/12 13:36

Hoy en día, el nuevo modelo de consumo tecnológico masivo y multi-device hace que reflexionemos acerca de cuestiones en relación con la gestión corporativa y uso personal,así como  consideraciones legales o accesibilidad a la información.Ya que de alguna forma estábamos acostumbrados a un modelo en el que la empresa ejercía un control total acerca de la propiedad y gestión de sus equipos, esta etapa de comprensión de que un nuevo escenario ha aparecido, en donde los usuarios  ya no solo contemplan su  información personal, sino también contactos laborales,  almacenamiento de información confidencial de aspecto laboral, entre otros documentos o archivos que no es muy seguro anden navegando; en donde el acceso puede realizarse  en sus dispositivos móviles. Debemos tomar muy en cuenta que el modelo de seguridad con el que estamos conviviendo tiene un enfoque totalmente diferente;por tanto no tiene sentido creer que aun  somos capaces de tener el  control total en cuanto a  todo lo que entra y sale de la empresa. Un ejemplo es que hasta hace muy poco nos parecía una locura plantearnos la posibilidad de acceder desde un cibercafé a alguna aplicación que manejara datos sensibles. Ahora, nos conectamos al WiFi de cualquier cafetería y nos ponemos a trabajar desde nuestros dispositivos móviles. Sin embargo esto también contrae muchas ventajas,  en términos de accesibilidad y movilidad, son incuestionables; no obstante el  poder obtener  beneficios de su potencial exige tener consciencia de la forma en la que debemos utilizar la tecnología para garantizar la seguridad de la información; Para esto debemos ser conscientes de las posibles amenazas que pueden surgir, los usuarios deben decidir qué herramientas de seguridad instalar en sus dispositivos, como por ejemplo una contraseña de calidad o una herramienta de cifrado para el correo, para que en caso de pérdida o robo del mismo; para que no  cualquiera  pueda acceder a los datos almacenados ni a los contenidos. Es totalmente verdadero que  la seguridad de las infraestructuras en el entorno Cloud desde el punto de vista tecnológico, no muestra mucha  diferencia  de la seguridad en entornos tradicionales: los servicios Cloud siguen teniendo las mismas necesidades de seguridad desde siempre, con algún enfoque ligeramente diferente como que corren en máquinas virtuales que están alojadas en servidores físicos, que almacenan la información en cabinas de discos, conectados a través de switches, cortafuegos y routers a la Red. Si bien es cierto tenemos que asumir la securización de estos dispositivos móviles, así como  se a hacía con los ordenadores portátiles tradicionales, ya que el número de aplicaciones maliciosas para dispositivos móviles  va creciendo mes con mes. Es muy importante que los usuarios  conozcan  y entiendan las amenazas que están relacionadas con todos los dispositivos móviles y la información que se puede gestionar  a través de ellos. Antivirus, cortafuegos de puesto, cifrado, protección mediante contraseñas, localización y borrado remoto del contenido del terminal, entre otras medidas de seguridad deben estar cada vez más presentes en los dispositivos móviles actualizándose constantemente. Para más información visita http://www.puromarketing.com/12/14002/nuevo-escenario-movilidad-seguridad.html Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?