Tag Archives: seguridad

Las Copias de Respaldo. ¿Externalizarlas?

8 Mar

Las Copias de Respaldo. ¿Externalizarlas?

Mi primer trabajo como diseñador-desarrollador de software «Freelance«, lo lleve a cabo en 1985, compartiendo por cierto conocimientos y experiencias con mi amigo Victor, en Zaragoza. En aquellos años, quizás en lo que menos pensábamos era en la seguridad, precisamente, bastante teníamos con que los programas «entraran» en aquellos soportes de 128 Kb. (si kilobytes, he dicho bien) y que la solución implantada generara en el Cliente las expectativas esperadas, según nuestra propuesta.

Hoy es una auténtica gozada no tener que ocuparse de esas variables, pero  priman otras cuestiones: Rapidez, Operatividad, Accesibilidad, Ubicuidad, Flexibilidad, …. pero sobre todo la Seguridad: No olvidemos que uno de los protocolos más importantes que deben cumplir todas las empresas hoy, es la del MANUAL DE SEGURIDAD de la LOPD.

Las empresas actuales, no pueden sobrevivir sin la informática. Hoy todas las funciones de cualquier negocio están basadas en aplicaciones de software que las gestionan. Estos sistemas necesitan para su correcto funcionamiento información, aparentemente básica, pero que sin ella, la empresa se detendría. Además estas soluciones ofrecen ingentes cantidades de información, a veces incluso desordenada, pero en cualquier caso necesaria y básica para la toma de decisiones de sus directivos.

En estos últimos 25 años, como Director de IPGSoft, he visto (y veo desgraciadamente) verdaderas tragedias en cuanto a pérdidas de datos se refiere. Casi siempre son derivadas de la negligencia de los usuarios responsables de la tediosa tarea de realizar las copias de seguridad.

Existen dispositivos y periféricos que permiten su realización de manera programada y automatizada: Backups, Cintas, …etc. y además todas las aplicaciones de software disponen de sistemas de Copias de Seguridad, o deberían disponer de ellos, eso sí de forma manual.
En un mundo de constantes amenazas, la seguridad de la información se convierte en una prioridad. Podemos protegerla en nuestro propio centro a través de los sistemas citados anteriormente, pero a veces quizás resulte más interesante sacar las copias fuera del mismo, eso sí, garantizando su integridad, su confidencialidad y su disponibilidad en caso necesario.

En cualquier caso, la realización de las copias de seguridad debe estar automatizada y garantizada.
Hemos nombrado otro aspecto importante, la garantía.

Si contratamos con un proveedor externo, tendremos derecho a determinar y establecer unos acuerdos en cuanto al nivel de servicio exiguido, que garanticen un mayor rigor en dicho servicio que, por rutinario, es susceptible de relajación por parte de nuestros empleados. La experiencia que poseen los proveedores especializados, enriquecida sin duda por las distintas casuísticas, nos pueden ayudar a disponer de  unos procedimientos mejor definidos, que nos permitan reaccionar antes los cambios y posibles contingencias futuras.

En definitiva, existen soluciones especializadas en el mercado como para cubrir nuestras necesidades con costes muy ajustados y competitivos.

José María Marco L.
PD.- Consulta soluciones sobre Copias de Seguridad externas en http://www.ipgsoft.com (En la opción de Ofertas: DataCenter)

http://www.konxultaria.com , solución para externalizar todos los servicios de software de gestión en la Nube.

Resolución de 4/2/2011, de AEAT sobre el uso del CSV y Sellos Electrónicos

7 Mar

RESOLUCIÓN DE 4/2/2011, de presidencia de la AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA, sobre el uso del CÓDIGO SEGURO DE VERIFICACIÓN (CVS) y por la que se crean SELLOS ELECTRÓNICOS del organismo (BOE DEL 12)

La Agencia Tributaria, en su permanente vocación de aprovechar la oportunidad que brindan las nuevas tecnologías de la información y las comunicaciones a fin de mejorar el servicio que se presta a los ciudadanos en condiciones de máxima seguridad jurídica, viene utilizando el CSV desde 2001, en un primer momento para autenticar certificaciones tributarias y actualmente respecto de abundantísimos documentos electrónicos. Del mismo modo viene empleando la firma electrónica de la propia Agencia Tributaria para los usos propios y característicos del sello electrónico.

Os dejo el documento completo:

Archivo PDF->  codigo seguro de verificacion

Fuente: ANCED

Seguridad de la información y e-confianza de los hogares españoles

14 Feb

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles
3er trimestre de 2010

  • Los hogares españoles continúan mostrando un nivel de adopción de herramientas y hábitos de seguridad correcto. Sin embargo, se observa una menor observancia de medidas que requieren un trabajo continuo y sistemático por parte del usuario, como la copia de seguridad de archivos y la búsqueda de información.
  • Una mayor adopción de conductas y hábitos de seguridad incide en un buen nivel de seguridad global. Por ejemplo, los usuarios de redes socialesson cada vez más prudentes con su privacidad, limitando sus perfiles a sus contactos más cercanos.
  • Las incidencias de malware mantienen su tendencia decreciente, si bien se observa una brecha entre lo que perciben los usuarios y el impacto real.En el caso del envío de correo basura, la red de sensoresde INTECO recoge el descenso provocado por la desaparición de spamit.com, sistema que operaba fraudulentamente en asociación con spammers.
  • Los niveles de riesgo de los equipos se reducen progresivamente a lo largo de 2010, sobre todo en el caso de riesgo medio.
  • Las medidas más demandadas a la Administración siguen siendo la vigilancia y el desarrollo de herramientas de seguridad gratuitas.

Documento PDF –> resumen_ejecutivo_del_estudio_sobre_la_seguridad_de_la_informacion_y_la_econfianza_de_los_hogares_espanoles_3t2010[1]

Fuente: Instituto Nacional de Tecnologías de la Comunicación

Ley de Proteccion de Datos (Procedimientos…)

7 Ene

Procedimientos de la Ley de Protección de Datos

Os dejo un enlace a  LEXNOVA, que me parece básico, para comprender los procedimientos de inspección de datos y sancionadores de la Agencia de Protección de datos.

http://fb.me/EhGriv7c

Espero que sea de vuestro interés.

 

PD.- IPGSoft, como empresa de desarrollo de Software y Consultora de Sistemas desde 1987,  puede estudiar su empresa y:

  • Preparar el Documento de Seguridad
  • Inscribir los ficheros en la Agencia de Protección de Datos
  • Emitir los Contratos con Terceros
  • Realizar los Contratos de empleados

 

Contacta con nosotros en: 902362877   o   info@ipgsoft.com

 

Algunos consejos para controlar la navegación de menores

9 Ago

El mundo de internet es maravilloso, qué duda cabe, y nos ofrece además un sinfín de posibilidades importantísimas a un solo click.  Pero esa sencillez también lleva consigo unos riesgos, que debemos intentar controlar sobre todo cuando se trata de menores. Son los padres los que deben supervisar lo que hacen sus hijos en la red.

Ahí van algunos consejos:

  1. En primer lugar, intentar que el ordenador esté en un lugar público dentro de la vivienda, el salón por ejemplo, y nunca en el dormitorio del menor.
  2. Fijar un horario racional para el uso del ordenador y el acceso a internet.
  3. Informar y enseñar a diferenciar  que correos electrónicos contienen spam, estafas ‘on line’ o phishing.
  4. Nunca confiar en ‘amigos’ de la red que no conocemos en la vida real.
  5. No facilitar jamás datos personales ni compartir fotos de tu vivienda, ubicación, etc.
  6. Lo que no quieras que sea de dominio público no lo subas a internet.
  7. Las contraseñas deben ser siempre alfanuméricas, e incluso contener caracteres especiales y nunca recordar fechas de cumpleaños, números de teléfono,  o DNI’s ….
  8. Aprender a manejarse con los tipos de niveles de seguridad y privacidad.

Además de todos estos pequeños trucos, existen controles parentales incluidos en algunos de los paquetes se seguridad del mercado, tipo antivirus.

¡Mucha suerte!

Contra la Morosidad (?)

7 Jul

Ley 15/2010, de 5 de julio, de modificación de la Ley 3/2004, de 29 de diciembre, por la que se establecen medidas de lucha contra la morosidad en las operaciones comerciales.Estos meses estamos que nos salimos…. (Tengo mis reservas?)

Ley_Morosidad__BOE-A-2010-10708

Consejos sobre seguridad informática

30 Dic

Consejos sobre seguridad informática

 Aunque quienes nos dedicamos a “esto de la informática” lo tenemos muy claro y sabemos que las TIC’s nos han revolucionado la vida, también es cierto que estas nuevas tecnologías no están exentas de ciertos riesgos que debemos evitar. Vamos a recordar algunos aspectos sobre seguridad informática: 

Con respecto al e-mail

– Para protegernos de mensajes o envíos no deseados, debemos utilizar programas anti-Spam.

– No debemos abrir nunca mensajes de remitentes desconocidos, y JAMAS entrar contraseñas solicitadas por este medio de entidades financieras.

– No entremos en el juego de re-enviar correos a toda nuestra agenda porque el mensaje recibido sea gracioso o impactante. Estos emails suelen tener como objetivo capturar direcciones de correo para posteriormente utilizarlos para otros fines.

 Sobre navegación e Internet:

 – Seamos cuidadosos cuando utilicemos un ordenador distinto al nuestro para acceder a nuestras cuentas de correo, aplicaciones propias desde accesos remotos,…etc.

– Utilicemos claves y contraseñas de al menos 8 dígitos, y que sean combinación de números, letras y símbolos.

– Modifiquemos las claves y/o contraseñas con regularidad, sobre todo cuando accedemos a nuestras cuentas desde sitios públicos.

–  Utilizaremos siempre páginas seguras al realizar operaciones bancarias o compras ‘on-line’. Nos debe aparecer en el navegador https:// en lugar de http:// y en la barra un candado cerrado, que indica que nos solicitará un certificado que garantice nuestra seguridad.

 Con respecto a sus Equipos:

 – Utilizar siempre software legal, y actualizar los sistemas operativos, navegadores y otras aplicaciones en todo momento para cerrar el paso a posibles hackers.

– Utilice cortafuegos o Firewall para evitar accesos no autorizados.

– Instale un Anti-Virus y manténgalo actualizado en todo momento. Analice de vez en cuando todos los periféricos conectados a su equipo y sobre todo las descargas de archivos desde internet.

– Para evitar software espías, utilice software anti-spyware.

 Estos pequeños consejos puestos en práctica, evitarán sobresaltos desagradables en nuestro sistema informático.