lunes, 25 de julio de 2016

Secuestro virtual de información



¿Sabía usted que su PyME podría ser víctima de un secuestro virtual de información por no tener un antivirus y firewall actualizados?


Ya se han reportado varios casos de bloqueo de computadoras con información valiosa y no la liberan hasta que se haga un pago en Bitcoins para evitar posibles juicios ya que aún  no es reconocido como moneda de curso legal.

Es importante que para mantener su empresa a salvo de posibles ataques de hackers, tomar todas las medidas de seguridad activas y actualizadas ya que de esta forma minimiza la probabilidad de ser una víctima de esta metodología de ataque y luego posterior extorsión.

Para ello, recomendamos en principio tener activos y actualizados tanto los antivirus como firewalls en cada una de las PC de su empresa.

Por otro lado, mantener capacitado a su personal de no abrir documentos ejecutables (exe, msi, etc) de personas desconocidas, ya que a pesar de tener un antivirus actualizado, siempre puede explotar una vulnerabilidad que aún el antivirus no ha cubierto.

Les dejo un artículo sobre la legalidad de los Bitcoins  http://elbitcoin.org/situacion-legal-de-bitcoin-en-argentina/


Como siempre, quedo a su disposición por cualquier consulta que tengan sobre los temas tratados en este blog o dudas puntales, para ello pueden contactarse a consultas@conectividadit.com
¡Saludos enfáticos!
Marcelo Bugallo 
Director en Tecnología Informática
Conectividad IT – Consultora Tecnológica

martes, 19 de julio de 2016

Tríada de la seguridad informática

¿Se ha preguntado alguna vez qué nivel de seguridad quiere tener en sus sistemas informáticos?

La mejor herramienta para plantearse este tema importante es la “triada de seguridad  informática”, junto con la ayuda de especialistas podrá elegir la opción más conveniente para su empresa.


“La única PC completamente segura es la que se encuentre apagada, desconectada, desarmada y guardada en una caja, en un sótano rociado con gas venenoso, vigilado por dos guardias muy bien pagos y dos perros muy mal alimentados… Y aun así, no confiaría en ella”

Para la comprensión y optima implementación de esta herramienta, es necesario entender que se basa en tres pilares los cuales pueden ser analizados por separado. Por un lado la confidencialidad (seguridad) de su información, por otro el tema de la disponibilidad (facilidad) necesaria que debo tener para ella y por último la integridad (funcionalidad) de los datos de su compañía.

Al tratarse de una tríada, cuando uno se acerca a un punto automáticamente se aleja del resto.

Por ejemplo: Algunas empresas dan prioridad a la confidencialidad e integridad de sus documentos lo cual provoca que se alejen demasiado de la disponibilidad de dicha información.

Lo ideal es lograr un punto de equilibrio en su empresa, donde los datos sean por un lado lo más íntegros posibles, confidenciales  y a su vez accesibles. Este punto puede variar mucho dependiendo de un giro de negocio a otro.

Por este motivo, recomendamos analizar cada punto por separado y agregarle un valor de referencia según su importancia. Luego se debe comparar para observar en donde se ubica de acuerdo a la necesidad y en ese momento tomar una decisión eficiente que ayudara a encontrar el punto de equilibrio.

Para aclarar aún más las cosas es necesario preguntarse lo siguiente en cada caso:

  • CONFIDENCIALIDAD: ¿Qué tan sensible es nuestra información? ¿Debe ser oculta al público o miembros de nuestra empresa?
  • INTEGRIDAD: ¿Qué tan vital son nuestros datos para lo operativo  de la empresa? ¿Es sensible nuestro negocio si perdemos algo de información y luego tenemos que buscarlo en una copia de seguridad?
  • DISPONIBILIDAD: ¿Necesito tener la información de forma instantánea? ¿Necesito acceder desde cualquier lugar de mi empresa?
Con esta información puede contactar a un especialista en seguridad informática y solicitar un plan de acción a su medida.

Como siempre, quedo a su disposición por cualquier consulta que tengan sobre los temas tratados en este blog o dudas puntales, para ello pueden contactarse a consultas@conectividadit.com
 
¡Saludos enfáticos!
 
Marcelo Bugallo
Director en Tecnología Informática
Conectividad IT – Consultora Tecnológica

miércoles, 13 de julio de 2016

Modificación en el sistema de registro de Dominios en Argentina

El Ministerio de Modernización de la Nación  se encuentra impulsando la integración de todos los trámites de gobierno a una única plataforma de trámites a distancia llamado "argentina.gob.ar".

A partir de julio de 2016 “NIC Argentina” ha integrado su sistema de registro de dominios con la plataforma de AFIP.

Por este motivo, para solicitar nuevos dominio y mantener los dominios actuales deberá contar con los siguientes ítems para poder operar:

  1. Número de CUIT / CUIL.
  2. Clave Fiscal Nivel 3 de la AFIP.
  3. Adherir el servicio de “Administración de Dominios” en AFIP.

Para obtener ayuda puede dirigirse al siguiente enlace haciendo clic aquí.

Es importante hacer este trámite lo antes posibles ya que si caduca el mismo podrá perderlo por no tener habilitada la renovación del mismo por el nuevo sistema.

La fuente de donde se ha obtenido esta información es de NIC.AR

Como siempre, quedo a su disposición por cualquier consulta que tengan sobre los temas tratados en este blog o dudas puntales, para ello pueden contactarse a consultas@conectividadit.com

¡Saludos enfáticos!
 
Marcelo Bugallo
Director en Tecnología Informática
Conectividad IT – Consultora Tecnológica