viernes, 16 de mayo de 2008

La seguridad informática en la pequeña y mediana empresa.

La seguridad informática en la pequeña y mediana empresa.
Edwin Antonio Ochoa C.

Existen en Colombia más de 169.000 conexiones de banda ancha en el sector de las pymes según IDC, muchas de estas conexiones son basadas en ADSL o Cable. Esto quiere decir que muchas de las redes de nuestro país se conectan a internet por estos accesos, algunas veces configurados por el coordinador de sistemas que tiene cien labores más y otras veces configurados por los técnicos instaladores de las empresas de telecomunicaciones en cuestión de minutos.
Es necesario ser conscientes de la necesidad de fortalecer mínimamente la seguridad los sistemas actuales de las pymes, aquí presento una serie de consejos rápidos que deberían ser aplicados como un mínimo con respecto a la seguridad informática en las pequeñas y medianas empresas.

• Conozca su infraestructura.
Es necesario comprender cómo es la interconexión de dispositivos, qué, quién, y como están conectados los elementos de la red, haga un mapa de la topología ojalá con direcciones IP y guárdelo en un lugar seguro. Revise el estado del cableado y la ubicación de los elementos de red. Defina un plan básico de seguridad informática, comuníquelo y aplíquelo en su empresa.

• Claves por defecto en routers y firewalls.
Se deben establecer claves seguras en los equipos de red como routers, firewalls, ATAs. Si su proveedor no le dio la clave, pídala, cámbiela y manéjela usted.

• Configuración de Routers o Bridges.
Algunos dispositivos de red pueden ser configurados como Bridges o como Routers, elija la opción de Router y habilite NAT, además de poder compartir su conexión a internet de forma más sencilla, guardará sus nodos de red de algunos ataques externos. Verifique que no haya conexiones de forward, o PCs internos con servicios que pasen el firewall si realmente no lo desea.

• Configure correctamente la conexión Wireless de su router y sus portátiles.
Utilice SSIDs no muy obvios, nunca deshabilite la seguridad, nunca use WEP, use WPA y autenticación por MAC, No use WEP, si no va a usar Wireless, deshabilite esta opción en su router y sus portátiles.


• De ser posible Instale un Firewall.
Personalmente recomiendo instalar PCs basados en Linux, además de servir de elemento de seguridad (iptables), puede hacer funciones de Cache y control de acceso (squid), Servidor Web (apache) entre otros. El firewall puede ser configurado por un experto en pocas horas. También puede instalar firewalls por hardware.

• Realice copias de seguridad.
Muchas empresas no tienen una política acerca de las copias de seguridad, y en algunos casos nunca se hacen, son muchas las excusas. Puede instalar un disco duro externo para copiar sus archivos, configuraciones y correos, no olvide programar una tarea para copiar toda la información regularmente. Pero recuerde siempre tener copia actualizada de sus archivos importantes en un lugar seguro fuera de la oficina.

• Asigne permisos de acceso a la información.
Muchos robos de información se presentan al interior de la empresa, preste atención a dónde esta su información y quien tiene acceso a esta, organícela, asigne permisos de acceso a quien lo requiera y guarde una bitácora de acceso. Use claves fuertes.

• Use antivirus y actualícelos.
El uso de antivirus y anti-espías es fundamental, instálelo en todos los PCs y servidores, manténgalo actualizado, use herramientas que le ayuden a controlar el SPAM.
Mantener actualizados los sistemas operativos además de instalar los parches, esto mejora la seguridad y ayuda a controlar virus y espías.

• Use UPS.
Esto evitará la pérdida de datos asegúrese que los elementos de red como switches, routers, ATAs, asi como los servidores estén instalados en el cableado de la UPS.


Tenga en cuenta que estas recomendaciones solo son un mínimo con respecto a la seguridad informática, muchos hackers, crackers y empleados deshonestos están al acecho todos los días, además de los desastres. Proteja su información y su organización.

domingo, 13 de abril de 2008

Arquitectos de IT

Estuve revisando un poco youtube y me encotre con cosas interesantes relacionadas con la arquitectura de IT.

Por que se necesitan los aqruitectos de IT? (Enterprise, Solution, Infraestructure)
http://www.youtube.com/watch?v=Df4RnVl03Es

martes, 25 de marzo de 2008

El cerdo y la gallina - Compromisos empresariales

Una pequeña reflexion acerca de los roles y las responsabilidades.

Tomado de "Why CEO are chickens?"
A chicken and a pig are together when the chicken says, “Let’s start a restaurant!” The pig thinks it over and says “What would we call this restaurant?” The chicken says “Ham n’ Eggs!” The pig says, “No thanks. I’d be committed, but you’d only be involved!”

Una gallina y un cerdo estaban juntos cuando la gallina dijo "Montemos un restaurante!!" El cerdo penso y le pregunto... "Como se llamaria el restaurante?" la gallina dijo "Jamon y huevos", el cerdo dijo "No gracias, yo estaria comprometido pero tu solo estarias involucrado".

viernes, 7 de diciembre de 2007

Vinos

Una pequeña anotacion sobre vinos:

Las diferentes variadedes (cabermet, merlot, syrah, etc) dependen del tipo de uva, se diferencian por la forma de la hoja del arbol, la uva es diferente a la uva que uno consigue en las tiendas para comer.

Un vino almacenado en roble (un año) es un vino mas fino, y se puede almacenar en botella hasta 5 años, no todos los vinos se pueden almacenar en botella, solo algunos.
Es diferente reserva y crianza. (un vino crianza puede convertirse en reserva si pasa 12 meses en barrica de roble)

Los sembrados son tipo parray (formando un techo) y espaldar(mejor para maquina), van de norte a sur, aprovechando la luz del sol.

Mis vinos favoritos son los ducles blancos, carta vieja reservado-chileno, late harvest (sauvignon blanc)-concha y toro.

lunes, 12 de noviembre de 2007

Diseño liquido con CSS

En este par de paginas se encuentra disño liquido con CSS

http://www.maxdesign.com.au/presentation/page_layouts/
http://css.maxdesign.com.au/floatutorial/

viernes, 9 de noviembre de 2007

Herramientas para verificar DNS II

Bueno esta es otra buena herramienta que te pemite ver como esta funcionado los dominios y como esta configurado el arbol jerárquico de tus servidores de nombres.

http://www.robtex.com/dns/

hasta pinta un grafiquito y todo.

viernes, 2 de noviembre de 2007

Acceso a base de datos en PHP

Aqu una referencia rapida de como acceder a una base de datos en php, como referencia para que no se olvide:

$link = mysql_connect("localhost", "usr","pwd");
mysql_select_db("[database]", $link) or die( "Unable to select database");

$sql = "[sentencia sql]";
$result = mysql_query($sql);
//
?>

Datos personales

Mi foto
Ser pensante (mi pasatiempo favorito) capaz de producir ideas (unas veces mas que otras) que se ubican (gracias a blogspot) por medios tecnologicos (los cuales son mi fuerte), los cuales pueden ser leidos (ud lo esta haciendo) por personas de todo el mundo (pequeño mundo este...).