Archivos Mensuales: mayo 2011

Proteja su información

De manera general, puede considerarse secreto comercial o información no divulgada toda información comercial, confidencial, que confiera a una empresa una ventaja competitiva.
Ejemplos específicos de información de esta naturaleza, sin que se limiten a estos, son los siguientes: planos, prototipos, archivos o similares; procesos de fabricación, estadísticas de manufactura o similares; contabilidad y cualquier otra información financiera de la compañía, incluyendo salarios, estados financieros, estado de cartera, historial de ventas, etc.; estrategias y planes de mercadeo; listas de precios; listas de clientes, listas de proveedores, etc.
Se trata a su vez de una categoría de la propiedad intelectual que presenta como grandes ventajas, el no tener un periodo de expiración para su protección (en tanto la información se mantenga secreta) y el no tener que recurrir a una solicitud de registro y su correspondiente pago de tasas y honorarios, para que esta se considere efectivamente protegida.
Su empleo en contratos y cláusulas de confidencialidad, en el marco de relaciones laborales, comerciales y de transferencia de tecnología, resulta cada vez más frecuente. Empero, existe una errónea y arraigada creencia que reduce a su mera mención en una cláusula o contrato, el deber del titular de mantenerla secreta.
Se desconoce por tanto, que la Ley 7975 de Información no Divulgada impone en su artículo 2.b) un deber de diligencia que obliga a su titular a adoptar “medidas razonables y proporcionales para mantenerla secreta”.
Es recomendable entonces que el titular tome las siguientes medidas a lo interno de la empresa, tendientes a garantizar un adecuado ambiente de confidencialidad.
Controle el Acceso
De manera general, toda la información debe mantenerse fuera del alcance de cualquier persona, incluyendo aquellos vinculados a la compañía, mientras la persona no la necesite para efectuar su trabajo, o no esté autorizado para acceder a esta.
La regla general es que la información es accesible solamente mientras sea necesaria. Cualquier persona que esté en posesión de información confidencial propiedad de la empresa debe considerarse responsable de su custodia debida.
Toda la información en curso que en general se crea o trabaja en medio electrónico o magnético, debe ser accesible solamente por las personas autorizadas en cada departamento o área de trabajo. Cualquiera que sea la forma o lugar para guardar dicha información, todos las computadoras deben tener claves de acceso personalizadas para proceder a su utilización.
Manéjela
Un segundo paso es documentarla. Se debe materializar en un documento la información de interés, incluyendo fotografías de esta si es aplicable (caso de prototipos), la descripción de la forma cómo se llegó a ella, qué ventaja competitiva o económica le representa a la empresa, qué medidas se han tomado para mantenerla confidencial o secreta y, por último, cuáles personas, cuándo y de qué manera, han tenido acceso a dicha información.
El tercer paso es marcarla: Toda la información debe marcarse para identificar su carácter confidencial. En cada archivo con cualquier tipo de documentos, deberá registrarse quiénes han tenido acceso a ellos. Esto permite que aquellos que tienen acceso a la información, con permiso o sin él, estén al tanto de su carácter reservado.
Contratos hablan
Todos los funcionarios, proveedores y visitantes de la empresa deben firmar contratos de confidencialidad.
Estos acuerdos deben indicar que toda la información a la cual tengan acceso, por motivos directos o indirectos de su posición laboral, o por cualquier otra vía (como puede ser una falla en la seguridad de la información) tiene carácter reservado y, por lo tanto, el empleado se compromete a no diseminarla o utilizarla de ninguna manera sin expresa autorización de la empresa.
Estos acuerdos deben ser parte integral de los contratos laborales o de cualquier forma de vinculación o relación contractual con la empresa.
Los acuerdos deben actualizarse en el momento que se modifique cualquier situación, como puede ser que una persona pase de un área de trabajo a otra dentro y se sepa que esta tendrá acceso a nueva información confidencial específica.
Anticipe litigios
Es conveniente tener procedimientos frente a eventuales litigios. En cada unidad comercial o planta de producción de la empresa se deben establecer procedimientos específicos para la recuperación de información que pueda ser utilizada como prueba en una eventual acción legal.
Estos procedimientos deben incluir la posibilidad de crear y localizar copias de seguridad (backup ) de todos y cada uno de los archivos, así como la formulación de criterios para determinar qué información debe ser además impresa físicamente.
Elabore un manual
Crearun manual interno de confidencialidad es conveniente:
Reglas: Es recomendable elaborar un documento que proporcione reglas claras a los funcionarios de todos los niveles.
Responsabilidades: Es conveniente definir los deberes de cada colaborador sobre el manejo de la información y el acceso a la misma.

Fuente Néstor Morera.  – http://www.elfinancierocr.com

Vía Cryptex

Virus que simula el botón “No me gusta” amenaza a los usuarios de Facebook

El Mercurio de Chile (GDA). Con más de 600 millones de usuarios activos, una de las herramientas más populares de Facebook es la opción de etiquetar con la alternativa “Me gusta” comentarios, imágenes o enlaces publicados por los usuarios. Pero hace algunos días, se detectó una aplicación que busca engañar a los internautas proponiéndoles que activaran una aplicación para habilitar la opción “No me gusta”.

Según la firma de seguridad Sophos, esta supuesta nueva herramienta es una amenaza que se está expandiendo por la red social Facebook a través de mensajes en los que se informa a los usuarios que por fin el nuevo botón está habilitado y se les invita a probarlo.

Se trata de una aplicación que cuando se activa, envía spam a los contactos y podría ser capaz de acceder a información privada de las cuentas de los usuarios.

La estafa comienza cuando se hace clic en el enlace. En ese momento, se abre la supuesta aplicación para tener el nuevo botón y le pide que copie y pegue un código en la barra del navegador.

Si el usuario de la red social sigue las instrucciones, se empieza a difundir la amenaza, ya que automáticamente se publicará en el muro del afectado el mismo mensaje, de forma que sus contactos se convierten en posibles víctimas.

Además, la aplicación pedirá al usuario que facilite su número de teléfono u otros datos personales para poder acceder al botón, cuando en realidad se está inscribiendo en servicios fraudulentos.

Vía La Nación

Cloud storage, un modelo de almacenamiento más eficiente y seguro

Nieves Franco

Las tecnologías de la información avanzan a una velocidad vertiginosa y los usuarios tienen cada vez más necesidad de consumo de espacio en disco, ya sea para fines empresariales, personales o de ocio. Debido al creciente grado de implantación de la tecnología, el volumen de información digital que almacenamos crece exponencialmente y, en consecuencia, aumenta la demanda de soluciones de cloud storage.

Así, los servicios de cloud storage surgen como una variedad del concepto tecnológico de cloud computing para cubrir estas necesidades de espacio en disco. Su objetivo es ofrecer a los usuarios capacidad de almacenamiento ilimitada y distribuida en diversos centros de datos de forma más segura.

El cloud storage cambia sustancialmente el concepto de almacenamiento: el usuario ya no se tiene que preocupar de dónde se almacenarán los datos, ni por incrementar la capacidad de los discos, ni por cuestiones fundamentales como la disponibilidad de la información y su seguridad, ya que existe un proveedor que los gestiona con absoluta garantía.

Mediante el cloud storage, los usuarios pueden guardar la información en una plataforma permanentemente conectada y accesible cuando sea necesario, desde cualquier lugar y con cualquier dispositivo con acceso a la Red.

El cloud storage beneficia a los usuarios y a las empresas porque les permite mejorar su eficiencia. Termina con las tareas de sincronización de los documentos entre el dispositivo móvil y el ordenador de sobremesa. También nos permite olvidarnos de la tediosa labor de verificar cuál es la última versión de un documento o de pedir a un colaborador que nos envíe un archivo cuando no estamos en nuestro puesto de trabajo.

Vías de acceso a la información

El acceso a la información almacenada en una plataforma cloud puede hacerse por varias vías. Por un lado, se puede acceder directamente al espacio de almacenamiento mediante protocolos comunes (por ejemplo WebDAV) y trabajar con este espacio de igual forma que si lo estuviéramos haciendo con un disco duro local.

En el otro extremo, podemos acceder al espacio de almacenamiento utilizando una interfaz web que permite, de una forma muy sencilla, “subir” ficheros a la nube o borrar documentos con interfaces muy intuitivas del tipo “arrastrar y soltar”.

Las plataformas de cloud storage profesionales también permiten el acceso a través de una API (Application Programming Interface) especialmente construida, y ofrecen funciones básicas que permiten copiar archivos, borrarlos o moverlos por medio de programación.

De esta manera se pueden integrar las ventajas del almacenamiento remoto en cualquier aplicación empresarial que se ejecute en los terminales de los usuarios e, incluso, en un entorno remoto o con una aplicación SaaS.

El sistema de almacenamiento se convierte en el soporte o infraestructura de nuestro sistema de información o ficheros. La empresa se despreocupa de los límites físicos y almacena la información que necesita, sin límites.

Las ventajas del cloud storage son claras pero para su adopción masiva se deben vencer las reticencias naturales de los usuarios. La banda ancha ha progresado en nuestro país de una forma notable en los últimos años, pero aún así la confianza del usuario medio en la disponibilidad de la Red no es absoluta.

Y lo mismo puede decirse de las tecnologías de acceso móvil. Por ello, resulta vital que el sistema de almacenamiento en la nube se apoye en sistemas software de sincronización multidispositivo, que permitan a los usuarios despreocuparse incluso de su conexión a Internet: saben que siempre tendrán la versión más actual de su documento en cada uno de los terminales.

Arsys y EuroCloud Spain

Arsys es miembro activo de EuroCloud Spain, representante local de EuroCloud, la red europea de empresas proveedoras SaaS y Cloud Computing presente en 15 países europeos, entre ellos Finlandia, Dinamarca, Suecia, Reino Unido, Países Bajos, Bélgica, Francia y Alemania.

EuroCloud tiene como objetivos principales el fomento de las relaciones con las instituciones Europeas, la promoción de las relaciones comerciales y tecnológicas, la participación en la creación de normativas, así como la creación de plataformas nacionales de servicios.

Nieves Franco

Vía Tech Week

Canaima Versión 3.0


Ya fue lanzado oficialmente la versión 3.0 del sistema operativo venezolano Canaima GNU/Linux, que se presenta con una interfaz gráfica renovada y herramientas informáticas adaptadas a la cultura nacional. Canaima GNU/Linux es desarrollado de manera colaborativa entre el Estado venezolano y las comunidades organizadas. Esta nueva edición 3.0 de Canaima cuenta con un navegador web denominado Cunaguaro y dispone de un administrador de correo electrónico llamado Guácharo. A estas herramientas se les diseñó una imagen que refuerza la identidad gráfica de la distribución venezolana. Canaima GNU/Linux posee más de 100 aplicaciones instaladas con diversas funcionalidades; al tiempo que tiene disponible otros 33.200 programas gratuitos en el gestor de paquetes. Incluye Turpial, un administrador de Twitter desarrollado en Software Libre por talento venezolano, cuenta con un Documentador de Fallas que facilita el reporte de incidencias del sistema; un reproductor de música con múltiples funciones, así como un visor de imágenes que permite organizar, editar y compartir fotografías de manera sencilla. Más de 600 personas colaboraron en el desarrollo de Canaima GNU/Linux

La distribución venezolana de Sistema Operativo de Software Libre se puede descargar desde la página web…

Página Oficial Canaima

Vía Alta Densidad

Seguridad en la información, una tarea de todas las empresas

imageEl concepto de “consciencia” sobre el cuidado de la información es una tarea que debe ser emprendida por usuarios y organizaciones indistintamente al ramo que pertenezcan y/o funciones particulares que cada individuo emprenda.

Esta consciencia es un proceso que deberá ser correctamente planificado, tendrá que ser consistente es decir, que se despliegue las 24 horas y requiere el compromiso de todos los involucrados desde el presidente o director, pasando por los mandos medios y nivel ejecutivo, hasta los usuarios finales que hacen uso de la Internet.

Ya que la información es considerada como unos de los activos principales en las organizaciones, ésta debe estar debidamente protegida; para ello existen numerosos recursos técnicos y metodológicos que se engloban dentro del término “Seguridad de la Información”, la cual se encarga –entre otras cosas- de reducir o eliminar una amplia gama de amenazas e incidentes de seguridad de carácter fortuito (Incendio, destrucción, inundación) y de carácter deliberado (Que incluye fraude, robo de identidad, phishing, spam, vandalismo, sabotaje, espionaje, etcétera).

 En la actualidad no sólo basta adquirir tecnologías y capacitar al personal para hacer frente a estas amenazas, es preciso lograr el nivel de protección necesario. Entonces para que la estrategia de seguridad esté completa deberá crecer de una colección de tecnologías dispares a un proceso de negocio efectivo.

 Con un adecuado programa de concientización es posible garantizar que los usuarios tengan el conocimiento suficiente y transmitan la importancia de proteger la información mediante mejores prácticas y métodos comúnmente aceptados a nivel mundial. Una vez establecido el programa, el nivel de seguridad aumenta en las organizaciones y se minimizan los incidentes que se presentaban anteriormente por desconocimiento o malas prácticas sobre el cuidado de la información.

 Es por ello que los departamentos de TI deben emprender un esfuerzo muy grande para educar a todos los empleados con el objetivo de que comprendan la importancia de proteger la información y hagan parte de una nueva cultura que cohesione los valores corporativos con las buenas prácticas de seguridad.

 La responsabilidad de este desafío recae en la cabeza principal de la organización desde la junta directiva y su presidente, para escalarla luego hacia vicepresidencias y gerencias y llegar a los encargados del recurso humano, el área de auditoría y el área de tecnologías de información.

 Estamos pues ante un reto de proporciones grandes: Por un lado empoderar a cada uno de los usuarios y concientizarlos sobre el rol que cumplen en la seguridad de información y por otro disponer de todos los recursos tecnológicos para que este desafío se traduzca en una reducción de las amenazas y una optimización de los procesos productivos.

Vía Mundo de Hoy

¿Están a salvo nuestros datos en internet?

Cada día más y más personas usan internet y van dejando un rastro de información personal que almacenan en distintos servicios en la red.

Al comprar en línea, abrir una cuenta en una red social, o jugar videojuegos, las personas tienen que registrarse en las páginas dejando en ellas al menos su nombre y dirección de correo electrónico.

En algunos casos también se guarda la dirección e información de tarjetas de crédito o débito.

Pero el reciente robo de datos personales de hasta 77 millones de usuarios de PlayStation Network pone en la mira la seguridad de la información en la nube, como se le conoce genéricamente a los datos y aplicaciones que se almacenan en servidores de internet y no en la computadora del usuario.

Pero ¿qué tan seguro es guardar esta información en internet?

La mayoría de las empresas que trabajan en la nube (Google, Apple, Microsoft, Amazon, etc) han invertido una gran cantidad de recursos para asegurarse de que la información de sus usuarios no se vea comprometida.

De hecho aunque han tenido alguno que otro problema, ésto ha sido la excepción y no la regla.

Sin embargo, el caso de Sony parece encender una alarma diferente. El robo de datos en PlayStation Network podría ser la falla de seguridad más grande en la historia, según le dijo Alan Paller director de investigación del Instituto SANS a la agencia de noticias Reuters.

Los usuarios de PlayStation Network tienen que registrar su dirección y datos de tarjetas bancarias si desean comprar juegos en línea o jugar contra otros usuarios en el mundo. Al registrar los datos en la red, implícitamente asumen que pueden confiar en Sony.

La empresa japonesa no ha dado detalles sobre el ataque del que dice fue objeto, pero la mayoría de los analistas de seguridad informática han mostrado su sorpresa ante el hecho de que compañía no estuviera preparada para un ataque de esta magnitud.

Riesgos y beneficios
Sony no es la única empresa que ha sufrido este tipo de ataques o que ha sufrido fallas en el servicio. Hace unos días Amazon experimentó una caída en sus servidores de alojamiento que dejó sin servicio a varias páginas que utilizan su herramienta.

Como resultado la empresa perdió el 0,7% de la información que almacena en una de las regiones del mundo en la que presta el servicio.

Imperva, una empresa de seguridad informática, identificó los ataques de hackers a servicios en la nube como una de las diez principales amenazas digitales para el 2011.

La compañía le dijo a BBC Mundo que ante el aumento de este tipo de almacenamiento de datos estos “se convertirán en blancos muy atractivos para los hackers en especial los más populares que tendrán una gran riqueza de datos, por lo que tendrán que reforzar su seguridad en gran medida”.

La empresa de análisis de tecnología, Forrester, también ha dicho que las “preocupaciones por la seguridad son una de las razones más prominentes por las que que algunas organizaciones no han adoptado los servicios en la nube”.

“Forrester espera ver emerger a un gran número de servicios seguros y confiables en la nube en los próximos cinco años lo que ayudará a reforzar este campo”, señaló su analista Jonathan Penn.

¿Para qué robar información?
Los hackers que roban datos personales pueden utilizarlos para un sinnúmero de fines como el robo de identidad, mediante el cual, al conocer los datos privados de una persona, los criminales pueden aplicar para un crédito en su nombre.

Las direcciones también pueden utilizarse para saber en qué domicilio existe equipo tecnológico con el propósito de robarlo. Pero sobretodo se usan para enviar correos electrónicos al usuario afectado, amigos y familiares con objeto de robar información bancaria o contraseñas de acceso a otros servicios.

Si la información de tarjetas de crédito también se ve comprometida entonces ésta puede utilizarse para realizar transacciones sin el consentimiento del usuario.

Pero también es importante resaltar que es muy importante que los usuarios tengan una adecuada “educación digital” y utilicen distintas contraseñas para diferentes servicios y no sólo una para todos.

Cuando el servicio involucra información bancaria o datos como la dirección postal es importante que la contraseña que se utilice sea lo más fuerte posible usando una combinación de letras, números, símbolos y mayúsculas.

Lo que parece cierto es que, a partir de ahora, las empresas comenzarán a invertir más recursos en la seguridad de estos servicios para evitar que les ocurra lo mismo que a PlayStation.

Algunas tendrán éxito y otras no. Este podría ser el año en el que la seguridad en la nube se ponga a prueba y las compañías que demuestren que están a la vanguardia podrían ser las más exitosas.

Vía Semana

¿Por qué deberías dejar a tus empleados estar en las redes sociales?

¿Permitirías que tus empleados estén conectados a Facebook mientras trabajan? “Ni pensarlo, estarían perdiendo el tiempo”. Ésta sería la respuesta de muchos empresarios, que optan por vetar el acceso a las redes sociales desde la oficina de manera radical, cometiendo un tremendo error.

Según un estudio de OpenDNS, el 14,2% de las empresas bloquea el acceso a las redes sociales, mientras que sólo el 1,2% impide el acceso a Playboy y otros sitios pornográficos. ¿Por qué se ha demonizado a las redes sociales en el trabajo? Antes de vetar su uso, habría que pararse a pensar.

El principal activo que tiene todo empresario son sus propios empleados. Ésta sería la primera razón para dejarles utilizar las redes sociales en el trabajo. Un empleado motivado, al que no se le coharta el acceso a nada, sabe cómo tiene que utilizar cada herramienta en su horario laboral.

Y no importa demasiado que gaste algunos minutos en temas personales en las redes sociales, ya que si conseguimos involucrarlo en que también es parte de la presencia en social media de la empresa, el empleado nos ayudará a construir nuestra cartera de fans, y se implicará en la compañía hasta el punto de que los lazos de identificación que desarrolle con la misma serán más fuertes.

Como señala Elissa Nauful, en SocialMediaToday, antes de considerar cortar por completo el acceso a redes sociales, habría que tener en cuenta una serie de aspectos. Ella da cuatro, yo los resumo en tres, pero seguro que tras leerlos, te das cuenta de que cortar radicalmente el acceso es un error. Tan sólo hay que saber cómo usarlas:

Implementa una política de uso de las redes sociales. Deja claro que el uso personal de las redes sociales está permitido sólo en los momentos de relax, en pequeños breaks, la pausa para la comida… pero que si se usa en esos momentos no hay problema. Así evitarás que los empleados suban fotos personales a Facebook durante su horario de trabajo o hablen con sus amigos, por ejemplo.

Da libertad y confianza a los empleados. No les obligues a hacerse fans del perfil corporativo de la empresa, ni les pidas que comenten en sus cuentas personales lo buena que es la compañía. Libertad y confianza, serían los principios a seguir. Si quieren comentar algo sobre la compañía, lo harán por iniciativa propia y será algo ligeramente positivo, pues nadie les obligó. Así será más fácil que tu mensaje llegue de forma positiva a sus amigos, a los amigos de sus amigos… sin hacerles sentir molestos.

Asigna roles. Da acceso total a las redes sociales sobre todo a las personas de marketing, comercial…, y encomiéndales que colaboren en las cuentas corporativas de la compañía. Crearán grupos y eventos, podrán utilizar las redes sociales para ponerse en contacto con sus clientes… y asegúrate de que hay alguien respondiendo a los fans que os pregunten cosas a través de las redes sociales. Sí, eso que se llama atención al cliente… Es muy importante responder cuanto antes.

 

Vía TreceBits

Linux cumple 20 años en su mejor momento

PORTALTIC/EP / MADRID Se cumplen 20 años de la creación del mayor distribuidor de software libre del mundo, Linux. Su éxito en la actualidad es total: es utilizado en superordenadores, es la base del sistema operativo Android, es un actor importante en el ‘cloud computing’ y algunos organismos públicos ya han puesto en marcha soluciones informáticas basadas en Linux.

Según explica en su vídeo conmemorativo, este sistema operativo fue ideado por Linus Torvalds en 1991 quien trasmitió un mensaje de humildad el día del nacimiento de Linux: “Hola a todos. Estoy haciendo un sistema operativo (gratis y sólo como hobby, no va a ser nada grande y profesional como gnu) para clónicos AT 386(486). Se ha estado gestando desde abril y ahora comienza a estar listo”.

Veinte años después, el crecimiento de Linux en los cinco continentes ha sido increíble basándose en lo que ellos denominan los “mandamientos de Linux”. “Crear un software de acceso libre” para todo aquel que lo quiera destinar a cualquier tarea e incluso cambiarlo”.

También expresaba su intención de abrir la posibilidad al usuario de “compartir” el software de Linux con amigos y vecinos e incluso “compartir los cambios que fueran realizados” sobre la base del software.

Hay varios entornos de desarrollo integrados disponibles para GNU/Linux incluyendo, ‘Anjuta’, ‘KDevelop’, ‘Ultimate’, ‘Code:Blocks’, ‘NetBeans IDE’ y ‘Eclipse’. También existen editores extensibles como Emacs o Vim. GNU/Linux dispone además de capacidades para lenguajes de guión (script), aparte de los clásicos lenguajes de programación de ‘shell’, o el de procesador de textos por patrones y expresiones regulares llamado ‘awk’, la mayoría de las distribuciones tienen instalado Python, Perl, PHP y Ruby.

Gracias a Linux, según el vídeo, se ha generado “una red de comunicaciones vía Internet” que se extiende a todo el mundo donde las posibilidades que ha ofrecido a todo tipo de públicos ha permitido un gran crecimiento en todos los niveles.

 

Vía Faro de Vigo

A %d blogueros les gusta esto: