viernes, 17 de julio de 2009

SEGURIDAD LOGICA

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración-usuarios y administradores de recursos de tecnología de información, para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física. También se puede decir que la seguridad lógica es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red.
Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Fisica, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Entre los puntos más importantes a tomar en cuenta para la seguridad lógica tenemos (algunos aplican principalmente a servidores, otros a cualquier ordenador):

* Utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, etc.)
* ELECCION DE BUENOS PASSWORDS (es el principal)
* Activado del protector de pantalla con password cuando el equipo queda desatendido y hacer logoff antes de retirse del mismo.

* Utilización de dispositivos de identificación por biométrica (huellas dactilares, escaneo de retina, reconocimiento de voz, etc.)
* Utilización de un buen firewall.
* Utilización de antivirus y detectores de troyanos.


Los principales objetivos que persigue la seguridad lógica son:


* Restringir el acceso a los programas y archivos claves y/o encriptación.
* Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
* Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
* Que la información recibida sea la misma que ha sido transmitida. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.

Existen distintos términos que se relacionan con la seguridad informática, uno de ellos es el término “activo”, es un recurso del sistema de información que es necesario para que la organización funcione de forma adecuada y se puedan alcanzar los objetivos propuestos.

Otro término es “amenaza”, se habla de amenaza cuando puede desencadenarse un accidente dentro de la organización, ocasionando daños materiales o pérdidas virtuales. El “impacto”, por su parte, se relaciona con la amenaza ya que es la consecuencia de la manifestación de esta amenaza. Luego se encuentra el “riesgo”, que se entiende como la probabilidad de que se produzca un impacto determinado en el activo; por último tenemos lo que se denomina “desastre o contingencia”, se entiende por esto la interrupción de la capacidad de acceso que se tiene a la información y a su procesamiento.
Cuando la seguridad informática falla, puede dañarse el activo, se entiende, en términos simples, por activo toda la información que se posee y es por esto que deben existir formas de asegurar dicha información, más allá de la seguridad física que existe sobre los equipos.
Existe un dicho que plantea la seguridad informática sobre el resguardo y el posible daño de la información, el mismo dice “lo que no es permitido, debería prohibirse”, y es esto lo que la seguridad informática hace.


Soluciones de Seguridad Lógica Germinus se ha consolidado como una de las más prestigiosas compañías en el campo de los servicios profesionales de seguridad lógica, gracias a la alta cualificación de sus expertos y la confianza de sus clientes. Ofrece servicios completos que van, desde soluciones corporativas puntuales, hasta el establecimiento e implantación de planes de seguridad específicos. Planes y políticas de seguridad Seguridad en infraestructuras VoIP Seguridad en redes internas Descubrimiento activo de red Consolidación y simplificación de soluciones de seguridad Sistemas de perímetro, detección de intrusos y señuelos Sistemas de Gestión de Red y Seguridad.

Dentro de la seguridad informatica, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física.

NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente aislado, tanto físicamente como vía red. Los ordenadores de la NSA de USA con nivel de seguridad C2 según estándares, son simples sistemas UNIX en un cuarto cerrado, sin conexión a red.

domingo, 12 de julio de 2009

MANEJO DE CONTENIDO

En inglés, abreviado (CMS) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los participantes.
Fundamentada en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior (directorio) que permite que estos contenidos sean visibles a todo el público (los aprueba).

Funcionamiento
Un sistema de administración de contenido siempre funciona en el servidor web en el que esté alojado el portal. El acceso al gestor se realiza generalmente a través del Navegador Web, y se puede requerir el uso de FTP para subir contenido.
Cuando un usuario accede a una URL, se ejecuta en el servidor esa llamada, se selecciona el esquema gráfico y se introducen los datos que correspondan de la base de datos. La página se genera dinámicamente para ese usuario, el código HTML final se genera en esa llamada.
Normalmente se predefine en el gestor varios formatos de presentación de contenido para darle la flexibilidad a la hora de crear nuevos apartados e informaciones.

Ventajas y Oportunidades:
El gestor de contenidos facilita el acceso a la publicación de contenidos a un rango mayor de usuarios.
Permite que sin conocimientos de programación ni maquetación cualquier usuario pueda indexar contenido en el portal y la gestión dinámica de usuarios y permisos, la colaboración de varios usuarios en el mismo trabajo, la interacción mediante herramientas de comunicación.
Los costes de gestión de la información son mucho menores ya que se elimina un eslabón de la cadena de publicación, el maquetador. La maquetación es hecha al inicio del proceso de implantación del gestor de contenidos.
La actualización y reestructuración del portal son mucho más sencillas al tener todos los datos vitales del portal, los contenidos, en una base de datos estructurada en el servidor.

Sus características principales son:
-Multi-lenguaje.
-Multi-clientes o websites (a través de múltiples clientes/Websites en una sola base de datos y/o múltiples bases de datos en una sola instalación).
-Poderoso editor WYSIWYG
-Archivo de medios (Media Library)
-Soporte completo para el Framework de estilos (CSS) YAML.
-Se puede expandir la funcionalidad del CMS a través de módulos.
-Plantillas y temas disponibles para descargar.
-Administración de clientes y usuarios.
-Ofrece dos versiones del mismo site: en vivo y de trabajo con mecanismo avanzado de publicación.
-Programador cronológico para publicación de documentos.
Sistema de Manejo de Contenidos -CMS es lo mejor que se puede obtener si se requiere que cada quien publique su informacion de una manera mas rapida, y sin depender de terceros para hacerlo.

domingo, 28 de junio de 2009

TELEFONIA IP

VoIP proviene del ingles Voice Over Internet Protocol, que significa "voz sobre un protocolo de internet". Básicamente VoIP es un método por el cual tomando señales de audio analógicas del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos digitales que pueden ser transmitidos a través de internet hacia una dirección IP determinada.
La Telefonía IP es una aplicación inmediata de esta tecnología, de forma que permita la realización de llamadas telefónicas ordinarias sobre redes IP u otras redes de paquetes utilizando un PC, gateways y teléfonos estándares. En general, servicios de comunicación - voz, fax, aplicaciones de mensajes de voz - que son transportadas vía redes IP, Internet normalmente, en lugar de ser transportados vía la red telefónica convencional.


¿Que es VoIP? ¿Que es la Telefonía IP?
VoIP proviene del ingles Voice Over Internet Protocol, que significa "voz sobre un protocolo de internet". Básicamente VoIP es un método por el cual tomando señales de audio analógicas del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos digitales que pueden ser transmitidos a través de internet hacia una dirección IP determinada.

Hay tres tipos de llamadas:
  • PC a PC, siempre gratis.
  • PC a Teléfono, gratis en algunas ocasiones, depende del destino.
  • Teléfono a Teléfono, muy baratas.
Así funcionaria una comunicación mediante Telefonía VoIP entre estos 2 teléfonos:


  1. Se levanta el teléfono, lo que envía una señal al conversor analógico-digital llamado ATA. El cual envía un tono de llamado, esto deja saber que ya se tiene conexión a internet.
  2. Se marca el numero de teléfono de la persona que se desea llamar
  3. Los datos del número telefónico son enviados a tu proveedor e VoIP.quien determina a quien corresponde este número y lo transforma en una dirección IP. A demás de conectar los dos dispositivos que intervienen en la llamada. En la otra punta, una señal es enviada al ATA de la persona que recibe la llamada para que este haga sonar el teléfono de la otra persona.
  4. Una vez que la otra persona levanta el teléfono, una comunicación es establecida entre tu computadora y la computadora de la otra persona. . Cada sistema debe estar funcionando en el mismo protocolo para poder comunicarse. Los sistemas implementan dos canales, uno en cada dirección.
  5. Se habla por un periodo de tiempo. Durante la conversación, tu sistema y el sistema de la persona que se esta llamando transmiten y reciben paquetes entre si.
  6. Cuando se termina la llamada, se cuelga el teléfono. En este momento el circuito es cerrada.
  7. El ATA envía una señal al proveedor de Telefonía IP informando que la llamada a sido concluida.

Ventajas de la Telefonia IP
  • La transmisión ya no se va a hacer en PCM, como en la telefonía tradicional. La voz se puede comprimir: si una persona se queda callada, no es necesario transmitir el sonido completo del silencio. Hay muchos codecs de compresión. Como todo codec, cuanto más se comprime, más procesador se necesita.
  • Un único número de teléfono: Le permite tener un número de teléfono local que transfiera los llamados a cualquier parte del mundo.
  • Ahorro en llamadas de larga distancia.
  • Llamadas a teléfonos fijos o celulares: Otra gran ventaja de la telefonía IP es que se puede llamar a un teléfono fijo o móvil en cualquier lugar del mundo para transmitir fax, voz, vídeo, correo electrónico por teléfono, mensajería y comercio electrónico. Es decir, la gran variedad de servicios brindados por un solo operador es una de las grandes ventajas que ven los usuarios hogareños y corporativos.
  • Reducción del abono telefónico
  • Mensajería unificada y Correo de voz.
  • Videoconferencia integrada o Multiconferencia
Desventajas de la Telefonía IP
  • Calidad de la comunicación: por ejemplo ecos, interferencias, interrupciones, sonidos de fondo, distorsiones de sonido, que puede variar según la conexión a Internet y la velocidad de conexión del Proveedor de servicios de internet También por el ancho de banda el cual no siempre está garantizado el cual hace que se desmejorar el servicio.
  • Conexión a Internet: Sólo lo pueden usar aquellas personas que posean una conexión con Internet, tengan computadora con módem y una línea telefónica; algunos servicios no ofrecen la posibilidad de que el computador reciba una llamada, ni tampoco funcionan a través de un servidor proxy.
  • Pérdida de información: transportan la información dividida en paquetes, por lo que una conexión suele consistir en la transmisión de más de un paquete. Estos paquetes pueden perderse, y además no hay una garantía sobre el tiempo que tardarán en llegar de un extremo al otro de la comunicación.