Seguridad archivos - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

Gestión de la Seguridad en Bases de Datos Oracle

Al finalizar esta sesión serás capaz de:

  • Crear y gestionar un usuario.
  • Crear y gestionar un Roles.
  • Crear y gestionar un Profile.

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Introducción a la seguridad de los datos.
  • Privilegios
  • Usuarios
  • Roles
  • Profiles

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

Warshipping: el ataque informático que llega en el “correo postal”.

Siempre pensamos que los ataques informáticos nos pueden llegar por correo electrónico, pero nunca nos hemos planteado que nos lleguen por correo postal, en forma de paquete regalo.

Esta novedosa técnica de ataque informático, no es más que la aplicación de la vieja idea del caballo de troya.

Consiste en enviar a la empresa u organización que el ciberdelincuente quiere atacar, un paquete postal, con algún regalo de makerting comercial (por ejemplo un peluche), en el que ha incluido un pequeño dispositivo que contiene un modem con conexión 3G, por lo que permite su control de forma remota.

Una vez que el ciberdelincuente comprueba que el paquete está dentro del edificio de la empresa u organización, activa el dispositivo y busca paquetes de datos inalámbricos que le sirvan para forzar la entrada en la red corporativa.

Además, busca los procesos de establecimiento de comunicación con la red WiFi, y manda estos datos a través del  modem 3G para que el ciberdelincuente los descifre. Por lo que más pronto que tarde tendrá la clave del WiFi. De ahí la importancia de tener claves de acceso al WiFi complejas y mantener una política de cambio de estas claves cada cierto tiempo.

En cualquier caso, a ser un intento de ataque físico es difícil de detectar, aunque hay herramientas de seguridad que ayudan al administrador de sistemas, a detectar procesos ajenos y eliminar el riesgo.

En el ciclo de Grado Superior de Administración de Sistemas Informáticas en Red, nuestro alumnado estudia conceptos básicos de seguridad y administración de procesos que les ayudan a prevenir ataques informáticos.

YO NO COMPARTO MI WIFI. Lo siento.

Al estar todos en casa por las restricciones del COVID-19, todos estamos haciendo un uso máximo del internet y por añadido del WIFI.

Además, son tiempos de solidaridad y se comparte muchas cosas con los vecinos. Y como no? Se nos puede plantear compartir el WIFI con el vecino que no está pasando un buen momento o que tiene averiado si internet.

Pues yo no comparto el WIFI con nadie, por que esta medida solidaria tiene los siguientes riegos:

  • Robo o pérdida de información almacenado en mis dispositivos electrónicos que tengo conectados a mi red local en casa.
  • Escucha o espionaje de la información que transmitimos por la Red.
  • Uso de nuestro WIFI para actividades ilícitas en nuestro nombre.
  • Bajada del ancho de banda disponible al compartirlo.

Aunque parece una medida poco solidaria, hay que tener presente nuestra seguridad en internet.

Para conocer con más detalle, todo tipo de medidas de seguridad en internet, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Servicios de Red e Internet

CONSEJOS PRÁCTICOS PARA TÚ SEGURIDAD DIGITAL

En estos días de confinamiento en casa por la pandemia provocada  por el virus Covid-19, pasamos más que nunca, la mayor parte de nuestro tiempo conectado a internet.

Una situación maravillosa para los ciberdelincuentes,   que aprovechan para realizar todo tipo de estafas para conseguir datos privados de los usuarios.

Como norma general sigue siempre estas indicaciones:

  • No confíes tus datos a nadie ni por teléfono ni por correo electrónico si no es por los canales digitales oficiales del gobierno, bancos o empresas.
  • Pero NUNCA facilites  las contraseñas, número de tarjeta, CVV o el PIN, por teléfono, mail, SMS o redes sociales.

Pero ¿Cómo puedes evitar que te estafen?

A través del correo electrónico y Webs:

  • No abras correos de origen desconocido.
  • Si abres un correo, no abras archivos adjuntos, ni hagas clic en enlaces web que estén includios.
  • Navega solo por páginas web que incluyan al inicio de la URL https:// y no [http://]http://. La web de FOC es https://
  • Los contenidos de estas web o correos suelen mostrar fallos ortográficos o un lenguaje extraño más propio de una máquina.
  • Las apariencias engañan, los ciberdelincuentes suelen crear emails y páginas muy similares a las oficiales de bancos, gobierno, instituciones, etc..

 

Por SMS y por teléfono:

Si recibes un SMS del que no estás seguro de su origen, no hagas clic en  enlaces o en un nº de teléfono que suelen incluir y no respondas al mensaje. Elimínalo.

Si recibes una llamada telefónica en la que te piden datos, no los facilites, busca alternativas para verificar quien te ha llamado y si  tienes que facilitar  datos,  no lo hagas por teléfono hay otros medios que te deben ofrecer.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

¿Qué es el hacking ético?

Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente.

Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.

¿En qué se miden los daños causados?

  • En términos monetarios.
  • En el impacto de la imagen pública.
  • En la falta de confianza que esta situación puede generar en sus clientes.

¿Cuál es el origen de los ataques?

  • De otros países
  • Grupos de cibercriminales, ciberterroristas…
  • Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores.

El hacking ético puede enfocarse desde dos vertientes:

  1. Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test.
  2. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información.

Beneficios:

  • Para usuarios/particulares: favorece el uso de herramientas y sistemas digitales que las empresas ponen a su disposición.
  • Para las empresas: protección de los activos empresariales sin poner en riesgo su imagen ni la confidencialidad de datos.
  • Para la Administración Pública: herramienta clave en la seguridad de sus sistemas y lucha en contra del ciberterrorismo.

Tipos de hacking ético:

  • Externo caja blanca: se analizan todas las posibles brechas de seguridad mediante la información previamente proporcionada. Como resultado se obtiene un amplio informe en el que se incluyen recomendaciones.
  • Externo caja negra: igual que el anterior pero sin disponer de información previa.
  • Interno: analiza la red interna de la empresa para identificar la intrusión.
  • De aplicaciones web: simula ataques reales a determinadas aplicaciones.
  • De sistemas de comunicaciones: analiza la seguridad de las telecomunicaciones y la disponibilidad de los sistemas de comunicaciones.
  • VoIP: se analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos.
  • Test de denegación de servicio: se analiza el grado de solidez de un servicio ante la agresión de un atacante local o remoto.

Principales clientes:

  • Infraestructuras críticas.
  • Empresas con alta madurez tecnológica.
  • Empresas con grandes sistemas de información y de gestión de datos.
  • Gobierno y Administraciones Públicas.
  • Pymes.

Caso de éxito:

La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.

Foto de Ordenador creado por freepik – www.freepik.es

VIII Foro de la Ciberseguridad del Cyber Security Center

Sobre 300 profesionales de la ciberseguridad formarán parte de este evento para debatir y analizar temas como las políticas de seguridad y protección de datos de EEUU y Europa. Además, Security By Design será otro de los temas prioritarios a tratar, al igual que la importancia de los servicios tecnológicos básicos en las empresas.

Temas a tratar:

  • Comparativa de las políticas de ciberseguridad y protección de datos Europa-EEUU e impacto en el mercado
  • Security by Design en el desarrollo de software
  • Gestión de riesgos de terceros
  • Cybercomplexity milestone: la dificultad para orquestar múltiples soluciones
  • La importancia de los servicios tecnológicos básicos para la ciber-resiliencia en las empresas
  • La primera línea ante el cibercrimen

Fecha y de celebración:

Auditorio Caja de Música (Plaza Cibeles, 1A, 28014 Madrid).

Precio e instrucciones de inscripción:

Si no eres socio de ISMS: 121€

Más información aquí.

Partners

partners

Haz más seguros tus documentos de Word

Mircrosoft Word es unos de los editores de textos más utilizados en la actualidad. Ha evolucionado sus funciones ganando así una mayor popularidad.

La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo así que, al igual que sucede con otras aplicaciones, se vea afectado por posibles ataques externos.

Los hackers utilizan las macros  (elementos con los que aumenta la productividad del programa) como vía de acceso del malware.

Por este motivo, es bueno que personalices y configures el uso de las macros para proteger tu equipo de ataques externos.

¿Cómo personalizar las macros?

  1. Ve a la pestaña “DESARROLLADOR”. Tendrás que activarla ya que no viene visible por defecto.

Para poder verla tendrás que seguir estos pasos:

Archivo–> Opciones–> Personalizar cinta de opciones–> Desarrollador–>Guardar

1

  1. Pincha en “Seguridad de macros”

2

  1. Marca la opción “Deshabilitar todas las macros con notificación” y deshabilita el resto si están marcadas.

3

Datos EXIF. Lo que saben de ti cuando publicas una foto.

Los datos EXIF o metadatos son una serie de datos que llevan asociados los dispositivos como nuestra cámara o el móvil. Cuando haces una foto, se guardan datos como tu ubicación en ese momento o incluso sobre las características del dispositivo con el que las tomaste.

Para uso personal puede ser muy útil , por ejemplo, si no recuerdas dónde y cuándo tomaste la foto. El problema viene cuando esa foto cae en manos ajenas.

¿Qué almacenan los datos EXIF?

  • Tipo de dispositivo que utilizamos
  • Modelo del dispositivo
  • Lugar exacto en el que se tomó la foto
  • Datos relacionados con la imagen (tiempo de exposición, ISO, uso de flash, si se realizó de manera manual o automática…)

¿Cómo puedo ver los datos EXIF?

En Windows 10, es tan simple como entrar en las propiedades de la imagen y pinchas en Detalles.

Captura

¿Cómo eliminar los datos EXIF de una foto?

  • Configurar en tu dispositivo los datos que quieres que almacenen tus fotos.
  • Utilizar servicios de almacenamiento en la nube que sean seguros y cifrados.
  • Eliminar los datos EXIF con editores de imágenes como la herramienta EXIF Remove (sólo tienes que subir la foto, eliminas los datos y vuelves a descargarla).

Navega de forma anónima por Internet

Redes anónimas como Tor adquieren popularidad debido a que los usuarios, cada vez más, quieren preservar su privacidad en Internet. Para ello hacen uso de servicios Proxy o VPN. No todas las redes tienen las mismas características y por ello lo aconsejable es hacer uso de una u otra en función de las actividades que vayas a realizar.

¿Qué ventajas tiene la navegación anónima con TOR?

Implementa un enrutamiento encapsulando los mensajes en capas, de ahí que se la conozca como Onionland.

La comunicación pasa por nodos de entrada, tránsito y salida hasta alcanzar su destino. Los saltos y cifrados dificultan el rastreo o análisis de esa comunicación.

Está considerada la red anónima más grande en la actualidad con más de 200.000 usuarios.

Tiene soporte en varios idiomas y plataformas. El navegador Tor es sencillo y cuenta con una buena velocidad de navegación y hace uso de pocos recursos.

Se recomienda para consultar webs y acceder a contenidos no indexados.

 

¿Qué ventajas tiene la navegación anónima con I2P?

Esta red anónima descentralizada trata la comunicación a través de paquetes que contienen mensajes. Se envían varios paquetes, en lugar de uno sólo, que pasan por diferentes nodos.

Utiliza túneles unidireccionales de entrada y salida. Dentro de cada túnel se hace un enrutamiento tipo cebolla, parecido al de Tor.

En I2P es más compleja la realización de un análisis de tráfico que en Tor debido a la utilización de varios nodos, túneles y envío de varios paquetes.

Puede ser utilizada para todas las actividades que realizamos en Internet, ya que es compatible con la mayoría de las aplicaciones. Además, permite personalizar su API para cualquier aplicación.

A pesar de ello no goza de la popularidad que tiene de Tor.

 

¿Qué ventajas tiene la navegación anónima con FreeNet?

Es la red más veterana, comenzó a funcionar en el 2.000 y fue diseñada como una red peer-to-peer (P2P) no estructurada de nodos no jerárquicos, entre los cuales comparten información.

Sólo pueden acceder a los documentos cifrados los que conozcan la llave asociada. De esta forma se impide que sean encontrados y censurados. Se mantiene en anonimato los que publican y los que descargan la información.

Permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

Consejos de seguridad para Windows 10

Por todos es sabido que Internet nos ha facilitado la vida pero ¿cuál es el precio que tenemos que pagar por ello?

Nuestra privacidad en muchas ocasiones es la moneda de cambio ante las ventajas que nos aporta Internet. Es un precio muy alto y para evitar que todos nuestros datos queden expuestos es necesario llevar a cabo consejos como los siguientes:

1.No escojas la opción de instalación rápida de Windows 10. Cuanto más te desentiendas de la configuración e instalación, más probabilidad tienes de que tus datos caigan en manos de otras compañías. Por ello es aconsejable que siempre escojas la configuración personalizada.

2. Revisa el apartado de configuración de Cortana (asistente digital de Microsoft cuyo objetivo es ayudarte). Ahí podrás ver a qué datos tiene acceso este asistente virtual.

cortana

3. Desactiva el acceso a tu ubicación. Esta información se guarda durante 24 horas. Revisa qué aplicaciones de las que tienes instaladas en tu ordenador tienen acceso a tu ubicación.

4. Desactiva el seguimiento de anuncios. Windows 10 los activa de forma predeterminada. Lo encontrarás en configuración de privacidad con el literal “Permitir que las aplicaciones utilicen mi ID de publicidad”.

5. Bloquea la cámara y el micrófono. Actívalos sólo cuando vayas a utilizarlos. Si quieres asegurarte por completo de que no estás siendo grabado, tapa físicamente la cámara.

6. Personaliza la configuración de tu cuenta

7. Revisa la configuración de privacidad cada vez que actualices

Estos consejos no sólo se ciñen a Windows 10, puedes aplicarlos casi todos independientemente del sistema operativo que utilices.

Decálogo de seguridad en Redes Sociales.

  1. Tus perfiles dan más información de ti que tu DNI.

Los perfiles que creamos en redes sociales tienen información como fotos, estudios, intereses, lugar en el que trabajamos, familia… Es importantísimo tener en cuenta el nivel de exposición que hacemos ya que definirá nuestra identidad en el ciberespacio.

  1. Reflexiona sobre lo que compartes.

Actualmente, las empresas analizan las redes sociales para hacerse una idea de cómo son las personas a las que entrevistan.

Si no quieres que vean una imagen poco profesional de ti, cuida aquello que publicas.

  1. Cuídate de los robos de identidad o ciberacoso.

Datos sensibles como teléfono, direcciones postales, ubicaciones, matrícula de tu coche… son datos que facilitan el robo de la identidad, el ciberacoso u alguna conducta ilícita que puede perjudicarte.

  1. Alerta a lo desconocido.

No debes hacer clic en contenidos cuyo origen desconozcas. Desconfía  del propósito de los mensajes desconocidos por muy atractivo que parezca.

  1. Utiliza contraseñas seguras.

Evita contraseñas como fecha de nacimiento, de aniversario, el nombre de tu mascota, tu DNI… y apuesta por contraseñas que contengan caracteres numéricos mezclados con letras. Puedes alternar alguna mayúscula para hacerla más segura.

  1. Desactiva tu ubicación en las redes sociales.

Utiliza de manera inteligente la opción de geolocalización que ofrecen las redes sociales. Mantén desactivada esta opción y utilízala sólo en ocasiones puntuales.

  1. Revisa las condiciones de privacidad.

Las redes sociales van cambiando sus condiciones de privacidad y aunque nos avisan muchas veces hacemos caso omiso. No pases de largo ante esos avisos y limita la visualización de tus publicaciones sólo a tus amigos y familiares.

  1. No difundas información de personas ajenas.

No hagas lo que no quieras que te hagan. Etiquetar a personas en fotografías con su nombre completo y sin su consentimiento hace que estés rompiendo con la privacidad de él o ella.

  1. No aceptes todas las solicitudes de amistad.

Acepta sólo aquellas de las personas que conozcas. Ten en cuenta que estás facilitándole datos personales a personas cuyas intenciones desconoces.

  1. La llave de tu privacidad la tienes tú.

Por muchos artículos y recomendaciones de las instituciones y organizaciones de ciberseguridad, no hay mejor defensa que la que hace uno mismo de tus datos.

Ciberseguridad: ¿Qué es el Spoofing?

La suplantación (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos la suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

infografia-0k

Evita la pérdida de datos ante un ataque de ransomware

Los debates sobre las brechas de datos tras la entrada en vigor del RGPD se han multiplicado ya que esta nueva ley hace mucho hincapié en el usuario y en sus derechos, aspecto que afecta directamente a las empresas haciendo que protejan aún más sus datos.

Según los expertos de INFINIDAT las empresas deben tener en cuenta tres desafíos críticos  para evitar la pérdida de datos por ataques de ransomware y cumplir así con el RGPD.

En los últimos años  ataques como WannaCry, Petya y CryptoLock han sido los culpables de la pérdida de datos personales tanto que en algunos sectores como el sanitario el porcentaje superó el 70%.

Para poder hacer frente a ello se deben tener en cuenta principalmente los siguientes puntos:

DETECCIÓN DE LOS ATAQUES

Con la misión de cifrar datos los ataques de ransomware pueden permanecer ocultos durante mucho tiempo sin ser detectados. Después bloquea al usuario y pide un rescate haciendo uso, por ejemplo, de criptomoneda. Esto tiene pros y contras ya que aunque es eficiente, es posible detectar el malware mediante rastreo gracias a los cambios que se acumulan con el tiempo.

Si el sistema de almacenamiento cuenta con la monitorización sobre el consumo de capacidad se podrá detectar el aumento de consumo y se podrán tomar medidas antes del ataque.

RESPUESTA ANTE ATAQUES

Los backups ejecutados durante el periodo de tiempo que se sufre el ataque se ven comprometidos y serán inhabilitados para recuperar los datos. Los administradores se verán obligados a recuperar los datos  mediante la red desde un sistema de buckup, lo que conlleva un riesgo ya que no se asegura la inexistencia de archivos corruptos.

La utilización de snapcshot y su tamaño indicará si contiene datos cifrados. Así las empresas qposeedoras de ellos podrán analizar sus propias instalaciones  y recuperar el snapshot correcto, haciendo así que el tiempo de recuperación se acorte.

PREVENCIÓN ANTE LA EXPLOSIÓN EN EL VOLUMEN DE ALMACENAMIENTO

Cuanta más capacidad tenga el array mayor tiempo ofrecerá a los administradores para responder a los ataques de ransomware pero también conlleva un mayor nivel de consolidación de datos, requiriendo así más fiabilidad.

El Chief Data Officer ya tiene su hueco en las empresas españolas.

La figura del Chief Data Officer (también conocido como CDO), o Jefe de datos, es el nexo de unión entre la estrategia de datos y las métricas. Se hace cargo de la rendición de cuentas y  responsabilidad de lo relacionado con la protección de datos y la privacidad de la información, de la calidad de sus datos y la explotación de los mismos para dar valor a la empresa.

Sus funciones están relacionadas con los riesgos, cumplimiento de normativa de protección de datos, gestión de políticas y funcionamiento de negocio a través de estrategias de información y análisis de datos.

El CDO trabaja mano a mano con el Director de Información y el Director de Tecnología para tratar temas como el valor de los datos.

El perfil del CDO tiene origen en la década de los ochenta con el conocido CIO (Chief Information Officer). El CIO fue el puesto que dio a los informáticos un impulso en la jerarquía empresarial pero entre sus labores no se encontraba la responsabilidad de la propiedad de datos. Esta situación dio lugar al CDO, el cual se encarga de la brecha entre TI y negocio.

Su misión es:

  • Definir una estrategia de datos que los legitime
  • Hacer de los datos una ventaja competitiva
  • Avanzar innovando

 

infografia-CDO-0k

El Ojo en el cielo, un dron que evita la violencia.

¿Alguna vez te has preguntado cuántas veces eres grabado al día? Quizás el libro “1984” siga siendo una fuente de inspiración.

Los ciudadanos estadounidenses son captados más de 70 veces al día por dispositivos de grabación y para los británicos podría aumentar hasta unas 300 veces ¿inquietante?

 

No siempre es contraproducente que nos observen, de hecho, en muchas ocasiones sirve para resolver algunas situaciones.

Este dron, patrullará por la ciudad para detectar situaciones violentas evitando que pueda desembocar en un problema mayor. Será de gran ayuda para la Policía, pues pondrá en alerta a los equipos antes de que tenga lugar una pelea, robo…

 

Este proyecto nace de la mano de la Universidad británica de Cambridge y del Instituto Nacional de Tecnología de la India.

La Inteligencia artificial, mediante un sistema de algoritmos, hace que este dispositivo sea capaz de detectar en apenas unos segundos situaciones conflictivas y dar el aviso a los servicios de emergencia. Será de gran utilidad en manifestaciones, conciertos, maratones…y en definitiva en aglomeraciones de personas en las que hay mayor probabilidad que se den casos de conflictos.

 

The Eye in the Sky (El Ojo en el cielo), como lo han llamado, es capaz de detectar 14 puntos del cuerpo humano. Para poder conseguir el reconocimiento de ellos, ha sido entrenado con más de 2.000 imágenes de 25 personas simulando situaciones violentas. Incluso, reconoce en un 85% de casos, la infracción que se está cometiendo en función del movimiento de esos puntos del cuerpo que detecta.1

Este observador está a punto de comenzar su tarea, ya que en octubre estará en activo para realizar su primera experiencia piloto y así perfeccionar su funcionamiento de cara al futuro.

 

Mira este video si quieres ver una simulación de El Ojo en el cielo.
[youtube https://www.youtube.com/watch?v=zYypJPJipYc&w=560&h=315]

Taller técnico: Seguridad a nivel empresarial

Al finalizar esta sesión serás capaz de:

  • Visualizar situaciones de cualquier usuario que haga uso de dispositivos electrónicos
  • Reflexionar a la hora de tomar una acción determinada al estar conectado a Internet

Contenidos de la sesión:

  • Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico
    • La importancia de la protección de la información
    • Fugas de información y Cumplimiento Normativo
    • Caso Práctico. Ciberataque Wanacry Mayo 2017

Webinar: Copias de Seguridad en Joomla

El último de los Webinar gratuitos que tenemos preparados este verano continúa con la serie de Joomla que hemos venido impartiendo y hablaremos sobre las copias de seguridad en Joomla. ¡Esperamos que os hayan sido útiles y somos todos oídos para las sugerencias que tengáis sobre los mismos para el verano que viene! 

Fecha y hora:

  • ? 30 de Julio de 2015
  • ⏰ 19:00 a 19:45 h

Objetivos:

  • 1⃣ Instalación de componentes para la realización de copias de seguridad en Joomla.
  • 2⃣ Administración de las copias de seguridad realizadas en Joomla.

Contenidos:

En esta sesión se aprenderá a instalar componentes para la realización y gestión de las copias de seguridad de nuestra aplicación web generada con Joomla.

Mediante Joomla se podrán crear portales de carácter profesional con unos conocimientos técnicos básicos, poniendo dicho CMS a la disposición del usuario final una gran herramienta de desarrollo web.

joomla backup seguridad

Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:

  • ✅ Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
  • ❎ No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.

Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros! 

Webinar: Resúmenes de Bases de Datos con Oracle 11g

Nuestro nuevo –y penúltimo… ¡esto ya se acaba, chicos! – Webinar gratuito tendrá lugar el martes que viene y tratará sobre la realización de resúmenes en bases de datos relacionales mediante Oracle 11g.

Fecha y hora:

  • ? 28 de Julio de 2015
  • ⏰ 19:00 a 19:45 h

Objetivos:

  • 1⃣ Aprender a utilizar funciones de agregado.
  • 2⃣ Utilizar funciones de agregado para el agrupamiento de registros en consultas resumen.
  • 3⃣ Realizar agrupamiento de registros mediante las cláusulas GROUP BY y HAVING.

Contenidos:

En esta sesión se aprenderá cómo realizar consultas de datos que lleven a cabo resúmenes de datos. Para ello, se aprenderá a utilizar las funciones que permitan resumir un conjunto de datos en uno o varios valores representativos.

Oracle Base de Datos 11g ofrece un rendimiento y una escalabilidad excepcionales en servidores Windows, Linux y UNIX, y aporta un rápido rendimiento de la inversión porque permite pasar de un solo servidor a Grid Computing sin modificar ni una sola línea de código.

Oracle Base de Datos 11g automatiza las tareas de administración y ofrece las mejores funciones de seguridad y de cumplimiento de las normativas, por lo que consigue resultados óptimos. Gracias a Real Application Clusters, se obtienen los mayores niveles de disponibilidad. Como ofrece distintas ediciones y unos costes operativos más bajos que IBM DB2 y Microsoft SQL Server, es la opción ideal para empresas en expansión.

oracle 11g secure

Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:

  • ✅ Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
  • ❎ No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.

Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros!

Webinar: Consultas en Bases de Datos con Oracle 11g

 

Nuestro nuevo webinar gratuito tendrá lugar el martes que viene y tratará sobre la consultas en bases de datos relacionales mediante Oracle 11g.

Fecha y hora:

  • 📅 21 de Julio de 2015
  • ⏰ 19:00 a 19:45 h

Objetivos:

  • 1⃣ Utilizar la sentencia SQL para consulta de datos SELECT.
  • 2⃣ Conocer los distintos operadores que intervienen en la sentencia SELECT.
  • 3⃣ Utilizar operadores de comparación y operadores lógicos en las sentencias SELECT y conocer su orden de precedencia.

Contenidos:

En esta sesión se aprenderá cómo realizar consultas de datos sobre una tabla de la base de datos. Se aprenderá qué cláusulas constituyen la sentencia SELECT de consulta de datos y qué operadores intervienen en dicha sentencia.

Oracle Base de Datos 11g ofrece un rendimiento y una escalabilidad excepcionales en servidores Windows, Linux y UNIX, y aporta un rápido rendimiento de la inversión porque permite pasar de un solo servidor a Grid Computing sin modificar ni una sola línea de código.

Oracle Base de Datos 11g automatiza las tareas de administración y ofrece las mejores funciones de seguridad y de cumplimiento de las normativas, por lo que consigue resultados óptimos. Gracias a Real Application Clusters, se obtienen los mayores niveles de disponibilidad. Como ofrece distintas ediciones y unos costes operativos más bajos que IBM DB2 y Microsoft SQL Server, es la opción ideal para empresas en expansión.

Oracle_11g_ocp

Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:

  • ✅ Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
  • ❎ No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.

Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros! 😉

 

Webinar: Modificación de Datos en Bases de Datos Relacionales mediante Oracle 11g

 

Nuestro nuevo webinar gratuito tendrá lugar mañana martes y tratará sobre la modificación de datos en bases de datos relacionales mediante Oracle 11g.

Fecha y hora:

  • 📅 14 de Julio de 2015
  • ⏰ 19:00 a 19:45 h

Objetivos:

  • 1⃣ Insertar datos en tablas.
  • 2⃣ Borrar datos en tablas.
  • 3⃣ Actualizar datos en tablas.

Contenidos:

En esta sesión se aprenderá cómo realizar modificaciones de datos en las tablas que componen una base de datos, a través de las sentencias de inserción de datos, borrado y actualización de datos.

Oracle Base de Datos 11g ofrece un rendimiento y una escalabilidad excepcionales en servidores Windows, Linux y UNIX, y aporta un rápido rendimiento de la inversión porque permite pasar de un solo servidor a Grid Computing sin modificar ni una sola línea de código.

Oracle Base de Datos 11g automatiza las tareas de administración y ofrece las mejores funciones de seguridad y de cumplimiento de las normativas, por lo que consigue resultados óptimos. Gracias a Real Application Clusters, se obtienen los mayores niveles de disponibilidad. Como ofrece distintas ediciones y unos costes operativos más bajos que IBM DB2 y Microsoft SQL Server, es la opción ideal para empresas en expansión.

oracle_logo_11g_db

Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:

  • ✅ Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
  • ❎ No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.

Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros! 😉

Webinar: Seguridad de los recursos del Servidor

 

Nuestro segundo webinar gratuito de la semana que viene tendrá lugar el miércoles y tratará sobre cómo aumentar la seguridad de los recursos en servidores Windows.

Fecha y hora:

24 de Junio de 2015
20:00 a 20:45 h

Objetivos:

  1. Utilizar las políticas de grupos para dotar de seguridad a los servidores miembros del dominio.
  2. Auditar los accesos a ficheros específicos.
  3. Auditar los inicios de sesión en el dominio.
  4. Configurar las políticas de AppLocker.

Contenidos:

Dentro de las tareas habituales de los administradores de sistemas se encuentran las relacionadas con la seguridad. En todos los sistemas es necesario introducir medidas de seguridad para evitar accesos no deseados y modificaciones en las políticas empresariales.

En este webinar vamos a ver la forma de aplicar políticas de seguridad específicas en todos los servidores de nuestro dominio. Además, realizaremos una auditoría de acceso a determinados elementos del sistema para, en caso de que tengamos algún acceso no deseado, conocer cómo y cuándo se producen los accesos a esos elementos.

Por último, veremos cómo aplicar políticas al dominio para controlar las aplicaciones que se instalan y que se pueden ejecutar en los equipos miembro. Usaremos para ello las políticas de Applocker.

Auditoría Directivas Windows Server 2012

Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:

  • Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
  • No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.

Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros!  😉

Qué son las cookies de tu navegador y para qué sirven

La gran mayoría de los usuarios en Internet se han topado alguna vez en su camino con el término “cookies”, y desde hace no mucho tiempo es casi imposible no haberse encontrado con un sitio en donde se muestre un aviso informando al internauta de que se almacenarán cookies en su navegador.

Dado que nunca se está a salvo de los problemas de seguridad y privacidad, es importante saber qué es lo que estamos aceptando cuando decimos que no nos importa que un sitio web guarde cookies en nuestro navegador.

¿Qué son las cookies?

Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web.

Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos. Esto quiere decir que cada vez que se visita una página web por primera vez, se guarda una cookie en el navegador con un poco de información. Luego, cuando se visita nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible.

Estas cookies pueden tener una finalidad simple, como saber cuándo fue la última vez que el usuario entró a cierta página web; o algo más importante como es guardar todos los artículos puestos en el carrito de compras de una tienda, una acción que se va guardando en tiempo real.

cookie

Existen varios tipos de cookies, pero a las más comunes se les llama session cookies, que tienen un corto tiempo de vida ya que son borradas cuando cierras el navegador. También tenemos persistent cookies o cookies persistentes, que se usan para rastrear al usuario guardando información sobre su comportamiento en un sitio web durante un período de tiempo determinado; las cookies persistentes pueden ser borradas limpiando los datos del navegador pero algunas tienen una fecha de expiración.

Las zombie cookies son interesantes porque se recrean a sí mismas. Esto quiere decir que el navegador realmente no tiene ningún poder sobre ellas porque continuarán regenerándose, de ahí el nombre tan creativo que tienen. Las cookies zombis se guardan en el dispositivo y no en el navegador, usualmente con la finalidad de que se pueda acceder a ellas sin importar qué navegador se esté usando. Esta misma característica puede convertirlas en una amenaza para la privacidad y seguridad del usuario, y en muchas ocasiones son usadas con fines ilegítimos y malintencionados.

Fuente: Think Big

Actualiza tu Título de FP de Administración de Sistemas Informáticos al nuevo Administración de Sistemas Informáticos en Red

El Real Decreto 1629/2009, de 30 de octubre estableció el título de Técnico Superior en Administración de Sistemas Informáticos en Red como una de nuevas titulaciones (LOE) de Formación Profesional de Grado Superior dentro de la familia de Informática.

 Posteriormente la Orden de 19 de julio de 2010 de la Consejería de Educación de la Junta de Andalucía desarrolló el currículo correspondiente. 

Aquellos alumnos/as que estudiaron el Ciclo de Administración de Sistemas Informáticos (LOGSE) tienen la posibilidad de obtener la nueva titulación LOE convalidando buena parte de los módulos o asignaturas que cursaron.

La tabla estas convalidaciones es la siguiente:

ASI (LOGSE) <=> ASIR (LOE)
Sistemas informáticos monousuario y multiusuario =   0369. Implantación de sistemas operativos
Redes de área local  =   0370. Planificación y administración de redes
Sistemas gestores de bases de datos =   0372. Gestión de bases de datos  y 0377. Admón. de sistemas gestores de bases de datos
Fundamentos de programación   =   0373. Lenguajes de marcas y sistemas de gestión de información.
Desarrollo de funciones en el sistema informático = 0374. Administración de sistemas operativos.
Implantación de aplicaciones informáticas de gestión =   0376. Implantación de aplicaciones Web.
Formación en centro de trabajo = 0382. Formación en centros de trabajo.
 
 
Si tienes el Ciclo de Administración de Sistemas Informáticos puedes obtener en el Instituto Fomento Ocupacional y en modalidad a distancia el nuevo Ciclo de Administración de Sistemas Informáticos en Red cursando,  cursando únicamente los siguientes módulos:
 

0380. Formación y Orientación Laboral

0371. Fundamentos Hardware

0381. Empresa e iniciativa emprendedora

0378. Seguridad y alta disponibilidad

0375. Servicios de red Internet

0379. Proyecto Integrado

Más información en:

https://www.foc.es/curso-tecnico-superior-administracion-sistemas-red.php

 

Cuatro reglas para crear contraseñas seguras

Una inmensa mayoría de las contraseñas digitales que se utilizan normalmente para acceder a diversos servicios, como Internet o la banca en línea a través de computadoras, teléfonos inteligentes o tabletas, son vulnerables debido a su repetición o facilidad.

En este artículo vamos a repasar 4 reglas básicas que que deberíamos saber para crear contraseñas seguras.

Regla #1: Una contraseña diferente para cada servicio

Asegúrate de tener una contraseña distinta para cada cuenta online importante que poseas. Los malhechores pueden robar tu usuario y contraseña de otro sitio, y luego usarlos para intentar iniciar sesión en muchos otros sitios en donde pudieras tener una cuenta.

«Mientras más cuentas tengas que usen esa contraseña, más información podrías perder si dicha contraseña fuera robada»

Regla #2: Cuanto más larga y compleja, mejor

Contraseñas como “123456”, “contraseña”, “hola123” son ejemplos de malas contraseñas por una sencilla razón: resultan fáciles de adivinar. Hacer que su contraseña sea extensa y más complicada hace que sea más difícil adivinarla, tanto para los malhechores, como para la gente que pueda conocerte.

Por ejemplo, en el caso de tu email, podrías pensar en un mensaje personal como: «Todos los días me levanto y tomo dos cafés antes de salir” y luego construir la contraseña con los números, los símbolos y las primeras letras de cada palabra para obtener algo como: “Tldml&t2c_ads”. No utilices frases populares o letras de canciones para crear tus contraseñas, la gente utiliza las mismas frases y lo que hay que lograr es que la contraseña sea algo que sólo tú conozcas.

Regla #3: Contraseñas en lugares seguros

Investigaciones han demostrado que la principal razón por la cual la gente reutiliza ciertas contraseñas a lo largo de múltiples servicios es el temor a olvidar tantas contraseñas.

Sin embargo, si has creado demasiadas contraseñas difíciles de recordar, está bien que las escribas. Sólo asegúrate de mantenerlas en un lugar seguro donde no las pierdas y adonde otros no puedan encontrarlas. Chrome y muchos navegadores web cuentan con administradores de contraseñas gratuitos integrados y también existen muchas otras opciones independientes, como por ejemplo keepass.

Regla #4: Opciones de recuperación para mentes olvidadizas

Establecer una opción de recuperación, como una dirección de correo o un número de teléfono alterno, ayuda a darle al proveedor del servicio otra forma de contactarle en caso de que algún día no puedas entrar a tu cuenta.

Tener un teléfono o dirección de correo de recuperación actualizada es la mejor forma de asegurarse de que podrá volver a ingresar a tu cuenta rápidamente en el caso de que surgiera algún problema.

Implantación en España de la Formación Profesional dual

La formación profesional dual es una modalidad dentro de la formación profesional que realiza en régimen de alternancia entre el centro educativo y la empresa, con un número de horas o días de estancia en ésta y en el centro educativo.

Inspirada en sistemas que llevan años funcionando con éxito en otros países europeos como Alemania o Austria Durante el desarrollo del programa en la empresa, el alumno recibe una beca salario y, a su vez, debe cumplir con el horario que le fije la empresa. En este aspecto reside la principal diferencia con el modelo ordinario de FP, que sólo contempla una estancia limitada de tres meses en la empresa una vez que el alumno concluye su ciclo formativo en el centro.

El calendario de medidas recientemente impuesto por la Comisión Europea a España incluye que la formación profesional dual sea aplicada más allá de la fase piloto actual.

Las ventajas de este modelo son:

– Adquisición de competencias en el propio lugar de trabajo.

– Rápido tránsito de la formación al mercado laboral.

– Fácil acceso al empleo por la implicación de las empresas

– Las empresas obtienen desgravaciones fiscales

Los dos principales inconvenientes:

 

– El perfil empresarial de España es muy distinto al alemán.

– Falta de personal cualificado para formar en las empresas.

En noviembre de 2012 se publicó el Real Decreto en el que se establecen las bases de la formación dual en España. Es un cambio profundo en la formación profesional, para conectarla con el mundo empresarial. En España hay unos dos millones de jóvenes que no trabajan ni estudian y la Formación Dual que incluirá a chicos y chicas de hasta 30 años mientras dure la crisis, puede ser una herramienta para revertir esa tendencia.

La formación dual se formalizará con un convenio con la empresa a través de un programa de becas de entre 250 y 500 euros. Según la secretaria de Estado Engracia Hidalgo, el principal objetivo es que el 57 por ciento de los jóvenes cursen estas enseñanzas. “Hasta aquí la evolución ha sido esperanzadora”, ha dicho, desde que entró en vigor en febrero hasta ahora se han firmado 37.310 contratos.

– los alumnos recibirán en las empresas al menos un 33 por ciento de las horas lectivas, dependiendo del ciclo formativo.

– el contrato que se suscribe tiene una duración mínima de un año y máxima de tres

– cuenta con la máxima protección social, incluida la de desempleo.

– para las empresas de hasta 250 trabajadores, se bonifica el 100 % de la Seguridad Social; para las que tienen más empleados la bonificación es del 75 %.

– si el alumno es discapacitado, la duración máxima del contrato será de hasta 4 años y el 25 % del tiempo de prácticas lo podrá dedicar a rehabilitación.

– si al cabo de tres años el contrato sigue en vigor, se transformará en indefinido y por cada uno de los años que ha durado habrá una bonificación de 1.500 euros, 1.800 si es mujer.

La implantación de esta modalidad depende, como en toda la oferta educativa, de cada Comunidad Autónoma.

Próximamente nuevo estándar de acceso seguro a la web: HSTS

En breve se establecerá como estándar (a día de hoy es una propuesta) el nuevo protocolo HSTS (HTTP Strict Transport Security protocol), se trata como su propio nombre indica, de un nuevo protocolo de acceso a los contenidos en la web que se unirá a los ya existente HTTP y HTTPS, poniendo especial énfasis en la seguridad.

El acceso a una página web utilizando el protocolo HTTPS (versión segura de HTTP) nos garantiza que se utilizan certificados para autentificar la identidad del servidor y  comunicaciones TLS para garantizar la encriptación de los datos.  No obstante existía la posibilidad de incluir enlaces no seguros ( de tipo HTTP),  los cuales  podían dar una falsa sensación de seguridad al usuario al estar en una página previamente autentificada con certificados.

El protocolo HSTS viene a rellenar este hueco: cuando accedamos a una página bajo este protocolo, no se podrá acceder desde su contenido a enlaces que no sean seguros, es decir no se podrán incluir enlaces de tipo HTTP.  En el caso de incluirlos, sus URLs se convertirán directamente a HTTPS y en el caso de que estas URL no soporten el estándar de seguridad, por ejemplo porque su certificado no está avalado por una autoridad certificadora reconocida, se mostrará un aviso al usuario sin acceder a su contenido.

Dos son los casos más habituales que se resolverán con este protocolo:

  • El caso de páginas seguras pero que incluían contenido de terceros y por tanto se podían introducir enlaces inseguros.
  • Las páginas que utilizaban un página de login insegura (usando HTTP) para una vez logado el usuario pasar a una conexión segura (HTTPS). Si usan HSTS , tendrán que utilizar un contexto seguro desde el principio.

Esperemos que este protocolo llegue a mejorar la seguridad de la red.

 

Vulnerabilidad Java en Windows

El pasado mes de febrero aparecieron dentro de los sistemas operativos windows una falsa actualizacion de java

Microsoft informo a los usuarios de la existencia de falsas actualizaciones de Java.

Desde los responsabes de la compañía de Java ha recordado y reiterado a los usuarios que es fundamental consultar la web oficial de Oracle para garantizar que las actualizacion de Java que nos descargamos corresponde con la oficial.

Durante el pasado mes de enero aparecieron numerosos y nuevos problemas con Java y su ejecución en el sistema operativo de Windows.

Desde los responsable de Microsoft informaron a los usuarios sobre estas prácticas delincuentes, identificando aquellas actualizaciones que prometen falsamente solucionar problemas de seguridad en Java y que sin embargo, dichas actualizaciones en realidad lo único que hacen es comprometer la seguridad de los equipos ya que son obra de cibercriminales y no realmente de Oracle, que es la empresa responsable del software auténtico.

Microsoft nos recomienda descargar las actualizaciones desde la propia página de oracle y desactivar las actualizaciones automáticas. En caso de no saber exactamente como realizar estas operaciones lo mejor es desistalar el software de java y dehabilitar la ejecución en nuestro navegador web la ejecucion de código java.

Descuentos en las licencias de Microsfot Windows 7 Home

Recientemente Windows 7 ha cumplido un año en el mercado y para celebrarlo pone a disposición de los usuarios de Windows un paquete aniversario dirigido a las familias que incluye 3 licencias por 149 €. La oferta estará disponible desde hoy y hasta el 31 de diciembre y se podrá adquirir a través de Microsoft Store. Con esta iniciativa, Microsoft acerca las últimas novedades tecnológicas a sus usuarios que podrán disfrutar de una experiencia mucho más rica, logrando que las tareas diarias se realicen de forma más rápida, sencilla y segura.

Tras el lanzamiento de Windows 7 hace un año, Microsoft ha seguido ofreciendo avances tecnológicos a sus usuarios que han visto como se enriquecía la experiencia de Windows 7 con el nuevo Windows Live Essentials o la versión beta del navegador Internet Explorer 9. El nuevo Windows Live Essentials se integra con Windows 7 en la nube, incorporando servicios y aplicaciones de fácil acceso que permiten a los usuarios comunicarse desde cualquier lugar y con cualquier persona. Además, Microsoft garantiza la seguridad de Windows 7 con el antivirus gratuito Microsoft Security Essentials que en su primer año de vida se ha instalado en 31 millones de PCs de todo el mundo.

Podéis consultar la información con mas detalle en la página de Microsoft.

¿Necesitas ayuda?