martes, 24 de abril de 2018

Noticia Actual

Usuarios de smartphone son hoy víctimas de delitos informáticos


Resultado de imagen para personas con smartphone
 Las grandes empresas ya no son objetivo de los delincuentes informáticos. Cómo esas compañías cuentan con medidas de seguridad, y las computadoras de escritorio suelen tener software de protección, los atacantes enfocan sus baterías en usuarios de teléfonos inteligentes, que suele ser el sector más vulnerable por su falta de precauciones.

Jaime Olmos de la Cruz, Responsable del Centro de Operaciones de la Red de la Universidad de Guadalajara, ofreció un taller sobre seguridad en smsartphones en el workshop 3 del Pabellón de la Universidad de Guadalajara en el Talent Land.


Desde su puesto conoce las nuevas tendencias de ataques. Ahora los hackers han evolucionado a modalidades como crakers, snappers, que persiguen como objetivo el dinero y ya no enfocan sus ataques a empresas grandes sino a usuarios finales de teléfonos inteligentes.

"Ya van directo a usuario final. Si repasamos lo ocurrido el año pasado se materializaron ataques con la modalidad de randsomware que consiste en secuestrar tu información, encriptarla para después pedir rescate. Cobrar rescate a miles de usuarios en Bitcoins es para ellos un negocio lucrativo", señaló en entrevista Olmos de la Cruz.


Dijo que los tres pilares en seguridad son la Disponibilidad, integridad y confidencialidad del servicio.

"La gente no sabe decir que no. Si alguien le maquilla la situación puede que le otorguen el password o el login de una red social, sin necesidad de aplicar algoritmos para descubrir la contraseña. O en ocasiones comparten el password en diferentes sistemas, son passwords débiles, usan sus nombres o fechas de nacimiento, son predecibles. Un atacante antes de mostrar su poderío, utiliza estas técnicas más básicas de ingeniería social", relató.


Explicó que inclusive hay ataques que pueden comprometer incluso la integridad de las personas, dependiendo de la peligrosidad del delincuente.

Explicó que en la Red Universitaria cuentan con medidas de seguridad para minimizar riesgos, sin embargo, los jóvenes deben estar conscientes de lo que consultan y descargan, por eso están preparando en programas de gobernanzas de seguridad.



Fuente: El debate, 07 de Abril 2018 · 17:45 hs, https://www.debate.com.mx/digital/delitos-informaticos-hacker-victimas-telefonos-smarphone-contrasenas-no-empresas-20180407-0251.html

Recomendaciones

Cuidado del equipo

1. Si vas a descargar algo observa bien que no sea de fuentes desconocidas para que no contenga un virus o programa malicioso.
Resultado de imagen para precaucion al descargar algo

2. No tengas muchos programas en la computadora, los mínimos que puedas tener ya que la computadora no se esforzara de más. 
Resultado de imagen para muchos programas en la pc

3. Actualiza tu sistema operativo. Es probable que utilices Windows de Microsoft como base para tus otros programas y para controlar tu computadora. Si es así, actualizarlo acudiendo a "Windows Update" (www.windowsupdate.com).
Resultado de imagen para actualizacion de pc

4. Elimina lo que no necesitas, si es que no usas aplicaciones o programas y solo están ocupando lugar en tu memoria, borralos. Esto es mejor ya que si siguen ahí, seguirán descargando actualizaciones y puede que causen problemas en el sistema de la maquina.
Resultado de imagen para papelera de la pc

5. Manten tu computadora limpia, es importante mantener las componentes tan frescos como sea posible. También debes pasarle la aspiradora para limpiar el polvo entre las teclas. Si puedes, dos veces al año es una recomendación, abre la computadora para poder quitar too el polvo que tenga dentro. 
Imagen relacionada

6. Seguridad. Algo primordial que debe tener tu pc es un antivirus, estos son muy importantes ya que nos protegen y bloquea los virus que pueden llegar a tu ordenador.
Resultado de imagen para antivirus 

Preguntas frecuentes (FAQ)

Sección FAQ (preguntas frecuentes)

1. ¿Que es un plan de contingencia para la información?
Se define como un conjunto de métodos que buscan garantizar la continuidad del funcionamiento de una organización frente a un posible accidente o situación. 

2. ¿Cuales son las etapas de un plan de contingencia?
Un plan de contingencia incluye cuatro etapas: Evaluación, la planificación, las pruebas de
vialidad y la ejecución. Estas etapas también se incluyen en un plan conocido como PDCA (planificar-hacer-comprobar-actuar).

3. ¿Que practicas pueden aplicar para resguardar la información?
- Cuentas de usuarios y claves
- Correo electronico
- Seguridad fisica
- Manejo de información  

4. ¿Que situaciones acure la perdida de información?
-Un empleado puede que deje su laptop mal ubicada y se extravíe o se la roben.
-Tampoco se puede predecir los accidentes humanos o naturales, y estos pueden hacer desastres irreparables con tu información.

5. ¿Cuales son las recomendaciones para un resguardo idóneo? 
- Hay que tener una rutina establecida y hacerlo cada cierto tiempo.
Imagen relacionada.
- Depende de la cantidad de información que produzcan y la metodología que emplees, puedes realizar un respaldo mensual, semanal, diario, e incluso uno cada pocos minutos.
- Debes intentar apegarse a este plan lo mejor posible, ya que todo puede salir mal en cualquier situación.   

6. ¿Que es un respaldo completo?
Es en general la copia y resguardo de toda la información no importa si se modificó o no, este tipo de respaldo no se hace todo el tiempo.

7. ¿Que es respaldo de seguridad diferencial?
Guarda en cada respaldo todos los datos que han sido modificados o añadidos desde la copia completa, osea que cada vez que se haga el respaldo, el archivo será de mayor tamaño. Cada vez que haces una copia diferencial tienes la opción de eliminar los anteriores o guardarlas según tus intereses.

8. ¿Que es una copia de seguridad incremental?
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de su último respaldo.Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos.

9. ¿Cuales son los aspectos para realizar un buen respaldo de información?
- Seleccionar programas de respaldo 
- Mantener organizada como se hará las copias de seguridad
- El tiempo en que se realizan el respaldo 
- Lugar dónde guardarás la información de manera segura.
- Elegir si el proceso será automatizado a manual, etc. 

10. ¿Cuales son los programas de respaldo para una empresa?
- EaseUs Todo
- Comodo Backup
- Aomei Backupper Standard
- Arcade Backup
- Cabian Backup

lunes, 23 de abril de 2018

Plan de contingencia para una empresa


Plan de contingencia de información

Resultado de imagen para plan de contingencia


Definición
Se define como un conjunto de métodos que buscan garantizar la continuidad del funcionamiento de una organización frente a un posible accidente o situación. 

Importancia de plan de contingencia 
- Un plan de contingencia es importante porque puede salvar a la empresa, garantiza la continuidad del negocio y las operaciones de la compañía. 
- Un Plan de Contingencia (PDC) es una herramienta que definitivamente permitirá ayudar a muchas
organizaciones a mantener la continuidad de las operaciones del negocio, ante la ocurrencia de alguna
falla que afecte a los sistemas informáticos.
- Provocando la paralización parcial o total de la empresa.
- Un PDC abarca la recuperación de aquellos servicios y recursos críticos ante eventos que van desde desastres naturales (como por ejemplo terremotos,inundaciones, etc) hasta no naturales (como por ejemplo el daño de un disco, el agotamientos de la papelería de la empresa, fallas técnicas y/o errores de programas).

Etapas de un plan de contingencia
Un Plan de Contingencia (PDC) es una herramienta que definitivamente permitirá ayudar a muchas organizaciones a mantener la continuidad de las operaciones del negocio, ante la ocurrencia de alguna
falla que afecte a los sistemas informáticos, provocando la paralización parcial o total de la empresa.

El plan de contingencia comprende 3 subplanes 
- Plan de respaldo: Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.

Plan de emergencia 
Contempla las contramedidas necesarias durante la materialización de una amenaza,o inmediatamente después. Su finalidad es sobrellevar los efectos adversos de la amenaza.
Resultado de imagen para plan de emergencia

Plan de recuperación
Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.
Resultado de imagen para plan de recuperacion

Etapas
Un plan de contingencia incluye cuatro etapas: Evaluación, la planificación, las pruebas de
vialidad y la ejecución. Estas etapas también se incluyen en un plan conocido como PDCA (planificar-hacer-comprobar-actuar).

Planificación de contingencia

Las actividades consideradas en este documento son


Análisis de Riesgos


Medidas Preventivas


Previsión de Desastres Naturales


Plan de Respaldo


Plan de Recuperación


Análisis de riesgos

Bienes susceptibles a un daño.


a)Personal


b)Hardware


c)Software


d)Datos e información


e) Documentación


f)Suministro de energía eléctrica


g)Suministro de telecomunicaciones


Medidas Preventivas

Control de Accesos


Respaldos


Previsión de desastres Naturales


Plan de Respaldo



Plan de recuperación









domingo, 15 de abril de 2018

Programas de respaldo


EaseUs Todo
Realizar respaldo de archivos, de disco y del sistema completo.
Imagen relacionada
> Realizar copias incrementales y diferenciales.
> Tiene opción de clonación de disco, bit a bit.
> Puede crear discos de recuperación de arranque.
> Permite el uso de compresión y encriptado.
> Permite planificar copias de seguridad automatizadas.
> Posee un sistema de control del rendimiento.
> Puede correr un entorno de rescate Linux.
> Se adapta a usuarios avanzados e inexpertos.
> Es fácil de usar por su interfaz clara e intuitiva.
> Existe una opción gratuita.
Link de descarga: https://es.easeus.com/data-recovery-software/data-recovery-wizard.html


Comodo Backup
Respalda archivos, directorios, particiones y
unidades.
> Almacena copias de seguridad en tu disco
local o las envía a servidores externos vía
Resultado de imagen para COMODO BACKUPFTP, o a la nube de Comodo.
> Comprime y encripta archivos.
> Hace copias de seguridad completas,
diferenciales e incrementales.
> Programa backups a intervalos regulares
que se puede usar en segundo plano.
> Cuenta con edición gratuita que viene con
10GB de almacenamiento online, gratis,
durante 90 días.
> Tiene un funcionamiento sencillo.
> Es muy flexible.
Link de descarga: https://www.comodo.com/home/backup-online-storage/comodo-backup-registration.php

Aomei Backupper Standard
Resultado de imagen para Aomei Backupper StandardPermite la sincronización de archivos.
> Realiza imágenes de disco o del sistema.
> Permite clonar discos.
> Automatiza los respaldos a intervalos
regulares.
> Puede crear discos de rescate para
emergencias.
> Posee un planificador muy flexible.
> Es fácil de utilizar.
> Es perfecto para usuarios inexpertos.
Link de descarga: https://www.backup-utility.com/free-backup-software.html

Areca Backup
> Es más complejo de utilizar.
> Puede filtrar los respaldos
por extensión, carpeta,
Resultado de imagen para Areca Backuptamaño, fecha, estado y
expresión regular.
> Posee compresión Zip y
soporte Zip64, AES y
encriptación AES256

> Realiza copias de seguridad
de unidades locales o de red.
> Usa protocolos de
transferencia de datos FTP,
FTPS o SFTP.
> Tiene una interfaz poco
amigable.
> Puede realizar copias de
seguridad de parte de
archivos modificadas.
> Puede recuperar archivos de
una fecha específica.
> Es un programa dirigido al
usuario experto.
Link de descarga: https://sourceforge.net/projects/areca/

Cobian Backup
> Programa multi tarea.
> Se ejecuta en segundo plano
Resultado de imagen para Cobian Backup> Crea copias de seguridad de un equipo, una red local o
de/desde un servidor FTP
> Consume muy pocos recursos (tanto de hardware como de
red)
> Permite encriptar la información
> No es sencillo de usar
Link de descarga: http://www.cobiansoft.com/index.htm










Otros medios de respaldo

Resultado de imagen para blu ray y dvd-Grabadora de Blu-Ray o DVD
A pesar de la ventaja de los discos externos o
en la nube, su condición de “no regrabables”
los hacen una excelente opción para evitar
infecciones por virus y otros ataques.
No es práctico cuando la cantidad de datos es
excesiva.


-Dropbox y derivados
Resultado de imagen para DropboxAl ser tratados como un directorio más, se integran
muy bien con otros sistemas de respaldo.
La cantidad de espacio disponible depende de otras

variables.




-Amazon Glacier
Funcional para almacenar cosas durante mucho tiempo.
Resultado de imagen para Amazon GlacierPermite guardar mucha información a un excelente precio.
Posee disponibilidad limitada por lo que no hace posible
obtener respaldos de inmediato.
Su costo es de 1 centavo de dólar por GB al mes.


Programas de respaldo para empresas

Resultado de imagen para ransomwareHacer copias de seguridad de tus datos importantes es algo que nunca debe descuidarse. No puedes adivinar cuando se estropeará un disco duro o si serás victima del ransomware.



Situaciones por las que ocurren la pérdida de información
Resultado de imagen para desastres naturales-Un empleado puede que deje su laptop mal ubicada y se extravíe o se la roben.
-Tampoco se puede predecir los accidentes humanos o naturales, y estos pueden hacer desastres irreparables con tu información.


Recomendaciones para seleccionar el respaldo idóneo
1. Hay que tener una rutina establecida y hacerlo cada cierto tiempo.
Imagen relacionada2. Depende de la cantidad de información que produzcan y la metodología que emplees, puedes realizar un respaldo mensual, semanal, diario, e incluso uno cada pocos minutos.
3. Debes intentar apegarse a este plan lo mejor posible, ya que todo puede salir mal en cualquier situación.   
4. Usar discos diferentes a los de los demas
Resultado de imagen para informacion en la nube5. Manen lejos esté el original de la copia de respaldo es mejor.
6. Cuando graduas información en la nube es mejor darle una mejor protección. Puedes encriptar la información delicada para blindarte de otro tipo de riesgos.


Tipos de respaldo

-Respaldo completo
Es en general la copia y resguardo de toda la información no importa si se modificó o no, este tipo de respaldo no se hace todo el tiempo.
-Respaldo de seguridad diferencial
Guarda en cada respaldo todos los datos que han sido modificados o añadidos desde la copia completa, osea que cada vez que se haga el respaldo, el archivo será de mayor tamaño. Cada vez que haces una copia diferencial tienes la opción de eliminar los anteriores o guardarlas según tus intereses.
-Copia de seguridad incremental
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de su último respaldo.Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos.








Aspectos para realizar un buen respaldo de información
- Seleccionar programas de respaldo 
- Mantener organizada como se hará las copias de seguridad
- El tiempo en que se realizan el respaldo 
- Lugar dónde guardarás la información de manera segura.
- Elegir si el proceso será automatizado a manual, etc. 

Programas de respaldo para una empresa
- EaseUs Todo
- Comodo Backup
- Aomei Backupper Standard
- Arcade Backup
- Cabian Backup