miércoles, 28 de mayo de 2008

Patrones de Diseño

Aqui dejo un pequeño ejemplo acerca de los patrones de diseño, en este caso Facade:
Facade permite un punto de acceso común, o una interface a elementos mas complejos. Es como el WDSL de los métodos.

Aqui: Facede.inc
class ServicesFacade{

function createField( &$pField ){
require_once INST_PATH . "fieldServices.inc";
$service = new FieldServices();
return $service -> createField( $pField );
}
...otros mas aca
}
Aqui la funcion: en fieldServices.inc :
class FieldServices extends Service{
function FieldServices(){
$this -> service();
}

function createField( $pField ){

return $pField ;
}
}
La clase service:
class Service{

function Service(){

}
}
Y asi se invoca:
$service = new servicesFacade();
$service->createField( "campo" );

viernes, 16 de mayo de 2008

La seguridad informática en la pequeña y mediana empresa.

La seguridad informática en la pequeña y mediana empresa.
Edwin Antonio Ochoa C.

Existen en Colombia más de 169.000 conexiones de banda ancha en el sector de las pymes según IDC, muchas de estas conexiones son basadas en ADSL o Cable. Esto quiere decir que muchas de las redes de nuestro país se conectan a internet por estos accesos, algunas veces configurados por el coordinador de sistemas que tiene cien labores más y otras veces configurados por los técnicos instaladores de las empresas de telecomunicaciones en cuestión de minutos.
Es necesario ser conscientes de la necesidad de fortalecer mínimamente la seguridad los sistemas actuales de las pymes, aquí presento una serie de consejos rápidos que deberían ser aplicados como un mínimo con respecto a la seguridad informática en las pequeñas y medianas empresas.

• Conozca su infraestructura.
Es necesario comprender cómo es la interconexión de dispositivos, qué, quién, y como están conectados los elementos de la red, haga un mapa de la topología ojalá con direcciones IP y guárdelo en un lugar seguro. Revise el estado del cableado y la ubicación de los elementos de red. Defina un plan básico de seguridad informática, comuníquelo y aplíquelo en su empresa.

• Claves por defecto en routers y firewalls.
Se deben establecer claves seguras en los equipos de red como routers, firewalls, ATAs. Si su proveedor no le dio la clave, pídala, cámbiela y manéjela usted.

• Configuración de Routers o Bridges.
Algunos dispositivos de red pueden ser configurados como Bridges o como Routers, elija la opción de Router y habilite NAT, además de poder compartir su conexión a internet de forma más sencilla, guardará sus nodos de red de algunos ataques externos. Verifique que no haya conexiones de forward, o PCs internos con servicios que pasen el firewall si realmente no lo desea.

• Configure correctamente la conexión Wireless de su router y sus portátiles.
Utilice SSIDs no muy obvios, nunca deshabilite la seguridad, nunca use WEP, use WPA y autenticación por MAC, No use WEP, si no va a usar Wireless, deshabilite esta opción en su router y sus portátiles.


• De ser posible Instale un Firewall.
Personalmente recomiendo instalar PCs basados en Linux, además de servir de elemento de seguridad (iptables), puede hacer funciones de Cache y control de acceso (squid), Servidor Web (apache) entre otros. El firewall puede ser configurado por un experto en pocas horas. También puede instalar firewalls por hardware.

• Realice copias de seguridad.
Muchas empresas no tienen una política acerca de las copias de seguridad, y en algunos casos nunca se hacen, son muchas las excusas. Puede instalar un disco duro externo para copiar sus archivos, configuraciones y correos, no olvide programar una tarea para copiar toda la información regularmente. Pero recuerde siempre tener copia actualizada de sus archivos importantes en un lugar seguro fuera de la oficina.

• Asigne permisos de acceso a la información.
Muchos robos de información se presentan al interior de la empresa, preste atención a dónde esta su información y quien tiene acceso a esta, organícela, asigne permisos de acceso a quien lo requiera y guarde una bitácora de acceso. Use claves fuertes.

• Use antivirus y actualícelos.
El uso de antivirus y anti-espías es fundamental, instálelo en todos los PCs y servidores, manténgalo actualizado, use herramientas que le ayuden a controlar el SPAM.
Mantener actualizados los sistemas operativos además de instalar los parches, esto mejora la seguridad y ayuda a controlar virus y espías.

• Use UPS.
Esto evitará la pérdida de datos asegúrese que los elementos de red como switches, routers, ATAs, asi como los servidores estén instalados en el cableado de la UPS.


Tenga en cuenta que estas recomendaciones solo son un mínimo con respecto a la seguridad informática, muchos hackers, crackers y empleados deshonestos están al acecho todos los días, además de los desastres. Proteja su información y su organización.

Datos personales

Mi foto
Ser pensante (mi pasatiempo favorito) capaz de producir ideas (unas veces mas que otras) que se ubican (gracias a blogspot) por medios tecnologicos (los cuales son mi fuerte), los cuales pueden ser leidos (ud lo esta haciendo) por personas de todo el mundo (pequeño mundo este...).