martes, 28 de enero de 2020

ANÁLISIS DE RIESGOS

¿Qué es la administración de riesgos?

Es el conjunto de técnicas y procedimientos usados para el análisis, identificación, evaluación y control de los aquellos efectos adversos consecuencia de los riesgos o eventualidades a los que se expone una empresa, de esta manera lograr reducirlos, evitarlos, retenerlos o transferirlos.

Este proceso iterativo consta de pasos que deben ejecutarse continuamente para suscitar una mejora continua en la toma de decisiones.
La administración de riesgos puede aplicarse a cualquier etapa de un trabajo, actividad, proyecto, producto etc., el mismo además de evitar y minimizar las perdidas, identifica oportunidades y la manera de aprovecharlas.

Antes de avanzar en el tema es necesario conocer a que se refiere el término riesgo desde el punto de vista empresarial.

viernes, 24 de enero de 2020

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

CATEGORIZACIÓN DE RIESGO

El proceso administrativo y sus componentes, planeación, organización, dirección y control, resultan de la mayor importancia para la empresa dentro del sistema de toma de decisiones.

ØLa planeación es la primera ficha de este rompecabezas, dentro de ella se siguen los siguientes pasos: investigación del entorno e interna, planteamiento de estrategias, políticas y propósitos, así como de acciones a ejecutar en el corto, medio y largo plazo.

ØLa organización, la segunda ficha, es un conjunto de reglas, cargos, comportamientos que han de respetar todas las personas que se encuentran dentro de la empresa, la función principal de la organización es disponer y coordinar todos los recursos disponibles como son humanos, materiales y financieros.

ØLa dirección es la tercera ficha del rompecabezas, dentro de ella se encuentra la ejecución de los planes, la motivación, la comunicación y la supervisión para alcanzar las metas de la organización.

ØEl control, la ficha de cierre, es la función que se encarga de evaluar el desarrollo general de una empresa.


Interrelación entre las funciones

En la práctica real, las 4 funciones fundamentales de la administración están entrelazadas e interrelacionadas, el desempeño de una función no cesa por completo (termina) antes que se inicie la siguiente. Y por lo general no se ejecuta en una secuencia en particular, sino como parezca exigirlo la situación. Al establecer una nueva empresa el orden de las funciones será quizás como se indica en el proceso, pero en una empresa en marcha, el gerente puede encargarse del control en un momento dado y a continuación de esto ejecutar y luego planear.
La secuencia deber ser adecuada al objetivo específico. Típicamente el gerente se halla involucrado en muchos objetivos y estará en diferentes etapas en cada uno. Para el no gerente esto puede dar la impresión de deficiencia o falta de orden. En tanto que en realidad el gerente tal vez está actuando con todo propósito y fuerza. A la larga por lo general se coloca mayor énfasis en ciertas funciones más que en otras, dependiendo de la situación individual. Así como algunas funciones necesitan apoyo y ejecutarse antes que otras puedan ponerse en acción.
Las funciones fundamentales no se ejecutan en forma independiente una de otra, sino que se entrelazan entre sí. Forman de esta manera una interrelación entre las mismas, de tal forma que la ejecución de una influye sobre los demás.



Cuando una vulnerabilidad y una amenaza actúan al mismo tiempo; podemos citar cuatro categorías de riesgo:

1. Los que se originan en cualquiera de las fases del proyecto, implementación y operaciones del sistema de seguridad informática.

2. Los que se originan en cualquiera de los procesos re-diseñados.

3. Los que se originan en la tecnología utilizada para aplicar y controlar medidas de los riesgos.

4. Los que se originan en la forma de administrar el proyecto, implantación y operación.

La mayoría de estos riesgos son de alto impacto y suceden en la etapa de evaluación del proyecto; se debe realizar un análisis cualitativo, de costos, identificando los niveles de riesgo aceptables. Las soluciones para eliminar, mitigar, trasladar, compartir o aceptar los riesgos, así como los planes para aprovechar oportunidades.

Priorización e impacto de riesgo.


No todos los riesgos son importantes, por lo que hay que tener en cuenta definir cuales riesgos definitivamente pueden afectar o terminar con el proyecto.

Riesgos de prioridad 1: La afectación va a ser máxima, puede ser critica o catastrófica.

* Falta de recurso
* Falta de interés por la alta gerencia.
* Pésima determinación de la inversión requerida.

Riesgo de prioridad 2: La afectación es máxima pero se puede mitigar.

Riesgo de prioridad 3: La afectación es media, si  pueden afectar pero no son catastróficas.

Riesgo de prioridad 4: La afectación es mínima.

Umbrales de tolerancia.

Valor máximo o mínimo que puede afectar un riesgo:

* Prioridad 1: No hay tolerancia
* Prioridad 2: Tolerancia mínima o nula.
* Prioridad 3 y 4: No siempre cuneta con lumbrales de tolerancia.


Las etapas del proceso administrativo y la seguridad informática

1.ra etapa: elaborar un proyecto para tal fin y determinar amenazas.
2.da etapa: tomar decisiones teniendo en cuenta la información y verificar el tipo de riesgo.
3.ra etapa: tener en cuenta la vulnerabilidad y la organización.
4.ta etapa: tomar control del área de seguridad informática.

Píldoras: La organización debe emitir políticas para:

* Contratación de personal
* Autorización a ciertas personas para que obtengan acceso a determinada información
* Definir controles generales de acceso a la empresa y el área de seguridad informática
* Establecer el tipo de controles y de políticas de acceso de personal.
* Definir los manuales de procedimiento
* Realizar control
* Evaluar los procesos
* Tomar decisiones

jueves, 23 de enero de 2020

DEFINICIÓN Y TIPOS DE SEGURIDAD INFORMÁTICA


MAPA MENTAL: DEFINICIÓN DE LA SEGURIDAD INFORMÁTICA 

EL VALOR DE LA INFORMACIÓN


SÍMIL DEL CUERPO HUMANO CON LA EMPRESA


Este es un vídeo,comparativo entre el cuerpo humano y una empresa, en el que se analizan las similitudes entre el funcionamiento de los principales sistemas y órganos tanto del cuerpo humano como de la empresa estableciendo así un Símil para facilitar la comprensión del funcionamiento general de la empresa.

SEGURIDAD EN REDES

Hoy abordaremos una serie de interrogantes sobre la información:

1 ¿Por qué es tan valiosa la información?

La información es el segundo activo más importante para una empresa, después del activo humano, ya que la información nos proporciona significado a las cosas, en una empresa su correcta gestión y viabilidad nos da pie a tomas de decisiones que definen si la empresa se mantiene en el mercado o desaparece. También tenemos que tener en cuenta que la información es alta mente valiosa porque una vez se pierde o se extravía es muy difícil recuperar, en el mejor de los casos si se puede recuperar parte de la información, los costos son mas altos incluso que la misma información en cuestión, sin mencionar a terceros que buscan información  para hacer daño o beneficiarse.

2 ¿Para quién es importante la información?

Es una pregunta difícil de responder ya que cada persona le asigna un valor a su información, Es decir para una persona puede ser muy importante saber una receta de cocina pero para otra en lo absoluto, También es muy importante saber comprender la, de nada nos sirve tener dicha información y no saber como utilizarla o disponerla.

3 ¿En qué ámbitos es importante la información explique con ejemplos?

La información es importante en todos los ámbitos, como se dijo anteriormente si no tenemos la información o si no la comprendemos, sera imposible hacer tomas de decisiones.

Ejemplos:
Ámbito Empresarial.
Ámbito Escolar.
Ámbito Financiero.
Ámbito Jurídico.
Ámbito Familiar.

4 ¿Qué o quiénes amenazan la información?

Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (Material o inmaterial) sobre los elementos de un sistema, Así bien el Que?, puede afectar la información ya sea desde el interior o exterior, pudiendo ser por sucesos de origen físico, criminalidad o simplemente negligencia sin haber sido perpetrado o accionado con un fin dañino, Pero cuando nos referimos a quienes amenazan la información, podremos decir que es una persona que voluntaria o involuntariamente, interna o externa a la empresa o organización, afecta la información.


5 ¿De qué forma se amenaza la información, explique cada uno?

La información puede ser amenaza de muchísimas maneras como dije anteriormente puede ser atacada desde el interior o el exterior con o sin la intención de perjudicarla, pero la información es amenazada cuando.


  • Su confidencialidad es expuesta al mundo entero
  • Su integridad se es afectada y manipulada para otros fines
  • Su disponibilidad no es posible ser vista o entendida por la organización.


6 ¿En qué forma y cómo se puede pensar en términos de asegurar o de dar seguridad a la información que alguien posee, ya sea una persona física o una persona moral (Empresa)?

Existen muchas formas de tratar de asegurar nuestra organización para evitar la perdida de la información, desde la utilización de antivirus o Software's especializados para mantener a salvo nuestros datos, hasta Hardware especializado en mantenernos ocultos fuera de nuestra red, pero lo mas primordial es la capacitación que debe tener cada uno de los miembros que conforman la organización sin olvidar que nunca estaremos protegidos ante las amenazas venideras, ya que decir que una organización es 100% segura o libre de vulnerabilidades es un error fatal, siempre habrá una posibilidad, el cual debemos estar listos para mitigar y aprender a sobrellevarlo.

Significado y Características esenciales que debe poseer un emprendedor exitoso.

Normalmente, entendemos por emprendedor a una persona que identifica, promueve y aprovechas las nuevas oportunidades en los negocios y decide organizar los recursos necesarios para ponerla en marcha en su futura empresa asumiendo ciertos riegos económicos.

Es muy habitual pensar que el emprendedor esta únicamente en busca de la creación de nuevos negocios, lo cierto es que no es así, pueden ser considerados emprendedores aquellas personas que buscan mejoras y más innovadoras soluciones a problemas ya resueltos.

No es sencillo identificar con claridad cual debe ser el perfil de un emprendedor exitoso, pero muchos autores coinciden con las siguientes características que indiscutiblemente debe poseer.


  • Saben que se pueden equivocar pero también saben que el fracaso es no intentarlos de nuevo.
  • Deben poseer una personalidad idealista y astuta, preocupada por hacer dinero pero no obsesionados.
  • No tienen todo absolutamente claro, tienen miedos como todo ser humano, pero a pesar de ello se animan.
  • Tienen capacidad de concentración para la resoluciones y búsqueda de salidas exitosas a problemas

Algunos tipos de emprendedor:

Emprendedor social:

Busca generar beneficios económicos a la par de tener un enfoque desarrollado en potenciar el bienestar humano que trascienda lo económico y beneficie también a la sociedad en su conjunto.

Emprendedor digital:

Son personas que emprenden negocios y proyectos con fines de lucro y de diversa índole a través de interne, Los emprendedores online son el fruto de la globalización y el constante avance de las tecnologías de la informática y las redes.

Intraemprendedor:

Es aquel trabajador con visión empresarial, que invierte tiempo suficiente en las ideas innovadoras desde el interior de la propia empresa, a través de procesos abiertos que las recogen, moldean, mejoran y canalizan en forma de negocios, beneficiandole a el mismo y al crecimiento de la propia empresa en la que presta sus servicios.

CARACTERÍSTICAS EN UNA PERSONA QUE SI PODRÍA SER EMPRENDEDORA.

  1. Se adapta bien a los cambios.
  2. Le gusta asumir riesgos.
  3. Es sacrificada.
  4. Competitiva.
  5. Flexible
  6. Confía en lo que hace y en si misma.
  7. Posee curiosidad.
  8. Tiene iniciativa.
  9. Es persistente.
  10. Responsable.
Ser un emprendedor requieres una constante actualización con el fin de obtener nuevas ideas y perfeccionar cada vez más las actividades, servicios y productos de tu negocio es por ello que un emprendedor debe siempre estar en constante formación lo que significa estudiar siempre, otra cualidad muy importante para un emprendedor exitoso es el no dejarse vencer por el primer error, pero siendo realista, debe estar preparado para afrontar los errores y aprender de ellos, para lograr mejoras en los próximos intento. Por ahora lo dejaremos hasta este punto.

martes, 10 de diciembre de 2019

¿Cuales son las licencias de software libre más importantes que un desarrollador de software debe conocer?

En desarrollo. :v

Programación por Bloques

Hablemos un poco acerca de la programación por bloques:

La Programación por bloques nos facilita e incentiva el pensamiento computacional, nos evita la preocupación de estar en constante vigilancia por los errores de sintaxis o escritura ya que los errores de Sintaxis con muy comunes en casi cualquier lenguaje de programación, Con la programación en bloques esto es cosa del pasado y solo debemos preocuparnos por imaginar,programar y compartir con el resto del mundo, ademas de ser muy útil para crear nuestras propias historias y videojuegos.


La Programación por bloques es muy usada en el campo de la rebotica,pero mas allá de eso y todo lo que conlleva, la Programación por bloques es un software el cual nos permite aprender a programar desde una muy tempraneada edad, mediante el uso de sencillas y muy básicas conexiones de gráficas, regularmente en vertical , haciendo uso de la gran variedad de herramientas que es nos ofrece. Esto facilita muchísimo mas el aprendizaje en las personas que apenas están empezando en este mundo, logrando hacer animaciones, juegos o representaciones de una situación mucho mas fácil de lo que lo harían con otros lenguajes de programación.



La función de los bloques de programación se basan en generar una cadena secuencia (Vertical) para que la animación la siga paso a paso teniendo en cuenta que deben estar en una secuencia lógica por ejemplo: Hacer caminar un robot en círculos,haciendo paradas, caminando a una cierta velocidad, incluso programar sonidos después de termina una acción, ETC, de esta manera la programación no tendrá ningún error y funcionara correctamente.

Finalmente algunos de los mejores sistemas de programación visual por bloques en el momento son:




Scratch: Desarrollado por el MIT Media Lab

Blockly: Es de google.



Tynker: Esta pensado para que los niños le saquen todo el partido a a partir de los ocho años.



Alice: Destinada a enseñar los conceptos de lenguajes de programación a objetos como C++.




miércoles, 4 de diciembre de 2019

Diferencia entre "Realidad Aumentada y Realidad Virtual"


Debemos tener claro que la Realidad Aumentada (RA) Y la Realidad Virtual (RV) comparten muchas similitudes, pero son diferentes, veamos algunas de las principales diferencias entre estas dos tecnologías.

1:
La Realidad Aumentada  nos permite agregar información digital a elementos físicos es decir aprovecha nuestro entorno para ofrecernos mas información sobre la que ya podemos visualizar para completar aun mas algún tipo de duda o inquietud o incluso poder divertirnos con ella.

En el caso de la realidad virtual nos lleva a una realidad diferente de la nuestra, Permitiéndonos viajar en el tiempo y el espacio, volar o sumergirnos en el mar, un claro ejemplo de esto es el videojuego nombrado VRChat, en el que el usuario puede crear un avatar y relacionarse con otros jugadores en cualquier lugar, ya sea real o no el sitio.


2:
Otra clara diferencia por el momento es la limitación que tiene la Realidad Virtual (RV) ya que se usa meramente para el entretenimiento digital, en su contra parte la Realidad Aumentada (RA) ha encontrado aplicaciones en muchísimos campos como la medicina, el deporte, la informática y por supuesto en el entretenimiento, En la medicina permitiéndonos visualizar los vasos sanguíneos, proyectándolos sobre la piel para facilitar el trabajo del personal, También en el campo de la educación reconociendo con la cámara de nuestro dispositivo (Smartphone,Tablet,Laptop,Etc) un texto o documento para traducirlo a un idioma en especifico."WordLens" es un claro ejemplo.


3:
La Realidad Virtual (RV) es mas envolvente donde se tiene una vista en (First person) o primera persona donde todos los objetos están en las tres dimensiones espaciales mientras que en la Realidad Aumentada (RA) podemos tener una mayor libertad y poder decidir que camino elegir o tomar.



4:
Una ultima diferencia son los costos ya que la Realidad Aumentada (RA) es mucho menos costosa que la Realidad Virtual (RV), Ya que no necesita dispositivos muy costosos como un casco, cinturón, o incluso una plataforma para funcionar adecuadamente.

sábado, 30 de noviembre de 2019

Origen de la palabra HACKER

Debido a que suele haber mucha confusión con los términos Hacker y Cracker, he querido desarrollar este articulo dentro de mi Blog para explicar el origen de la palabra, de donde proviene su mal uso y sus diferencias con un Cracker.

¿Qué es un Hacker?

Para entender que es un hacker debemos primero considerar que es un Hacker, el termino Hacker se inventó en el MIT (Massachusetts Institute of Technology) en español Instituto de Tecnología de Massachusetts una de las universidades más prestigiosas en el ámbito tecnológico, allí durante los años 60 se utilizaba la palabra Hacker para hablar de los programadores más habilidosos en lenguajes como Fortran entre otros, individuos que dedicaban todo su tiempo a programar y conseguían dominar los ordenadores a un nivel tan avanzado que muy pocos en aquel tiempo llegaban a tener, en aquel entonces la informática era un campo que muy poca gente conocía y si dentro de la mente se usaba este término pero poca gente sabía lo que significaba fuera de allí.

Y si nos vamos aún más atrás según el diccionario de Oxford considerado el más erudito y completo diccionario de la lengua inglesa, así como el principal punto de referencia para su estudio etimológico, La palabra HACK se empezó a utilizar en el año 1200 y es un verbo que significa cortar madera de forma irregular o aleatoria y por lo que entendemos se utilizaba al principio como sinónimo de cacharrear o trastear, Una gran referencia del origen de los Hackers la tenemos en los años 70 en el fichero de la jerga el famoso “The Jargon File” Este era un documento creado por Rafael Finkel en la universidad de Stanford en el año 75 este documento era una especie de manifiesto de la cultura Hacker este archivo digital fue actualizado por varias personas a lo largo de los años incluido el mismísimo Richard stallman con frecuencia abreviado como «rms», ​ es un programador estadounidense y fundador del movimiento del software libre. Este documento define al Hacker como una persona que disfruta explorando los detalles de los sistemas programable y como estirar sus capacidades al máximo a diferencia de la mayoría de usuarios que solo prefieren aprender lo mínimo indispensable. Ahora bien este documento tiene otra 7 definiciones que las podrás consultar en el siguiente enlace.

http://jargon-file.org/archive/


Pero también encontraremos una definición fuera de uso u obsoleta que dice así, “un intruso malicioso que intenta descubrir información confidencial” cabe aclarar que la comunidad de informáticos se reniega de esta connotación negativa, los Hackers originalmente no eran criminales entonces cuando fue que esta palabra cambio de significado?
Cuando realmente el termino se empezó a volver popular fue en los años 80 los ataques informáticos y el cibercrimen empezaban a florecer y hacer daños notables a las empresas por lo que la prensa y los medios de comunicación necesitaban un nombre con gancho o que pegara fuertemente a tus televidentes, allí fue cuando la palabra HACKER se empezó a utilizar y la palabra HACKER se volvió en sinónimo de ciber-criminal. La comunidad de informáticos que en aquella época era un grupo pequeño y elitista se sintió atacada y rápidamente empezó a matizar los términos.

Los
Hackers son los buenos, Los Crackers son los malos, de hecho podemos ver en el documento The Jargón Files en su octava definición sobre que es un Hacker una aclaración de que el termino correcto que debe utilizarse es Cracker para aquellas personas que buscan ingresar en los sistemas con el fin de dañar o robar información. En cualquier caso, un Hacker y un Cracker es un individuo que se cuela en los sistemas de allí su gran confusión. 





Licencia de Creative Commons