tecnología de seguridad

Publicado en por glosario.over-blog.es

 

cortafuegos

Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

 

Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

 

Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.

 

Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

Cortafuegos de hardware

 

Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.

 

Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.

Cortafuegos de software

 

Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.

 

La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.

 

Administración de cuentas de usuarios y acceso a recursos

 

La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.

 

La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.

 

Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.

 

Las secciones siguientes discuten las cuentas de usuario y grupos en más detalles.

6.1. Administración de cuentas de usuarios

 

Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso.

 

Las secciones siguientes exploran cada uno de estos componentes en más detalles.

6.1.1. El nombre de usuario

 

Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal — deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema.

 

Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.

 

Sistemas de detección de intrusiones


El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Existen dos claras familias importantes de IDS:

  • El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
  • El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.


El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer).

 

Antivirus


Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.

Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

 

Antivirus populares

 

*
Kaspersky Anti-virus
*
Panda Security
*
Norton antivirus
*
McAfee
*
avast! y avast! Home
*
AVG Anti-Virus y AVG Anti-Virus Free
*
BitDefender
*
F-Prot
*
F-Secure
*
NOD32
*
PC-cillin
*
ZoneAlarm AntiVirus
*
Microsoft Security Essentials


 Infraestructura de clave pública

 

En criptografía, una infraestructura de clave pública (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos que permiten asegurar la identidad de los participantes en un intercambio de datos usando criptografía pública.

 

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicación electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.

¿Cuál es el propósito de una PKI (Infraestructura de clave pública)?

 

Una PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes.

 

En general, una PKI consiste en un software para los clientes, un software de servidor (como una autoridad de certificación), hardware (por ejemplo, tarjetas inteligentes o smart cards) y unos procedimientos operacionales.

 

Un usuario puede firmar digitalmente mensajes usando su clave privada, y otro usuario puede validar que dicha firma (usando la clave pública del usuario contenida en el certificado que ha sido emitido por una autoridad de certificación de la PKI).

 

Esto permite a dos (o más) entidades establecer una comunicación que garantiza la confidencialidad y la integridad del mensaje y la autenticación de los usuarios sin tener que intercambiar previamente ninguna información secreta.

 

Componentes de una PKI (Infraestructura de clave pública)

 

Los componentes más habituales de una infraestructura de clave pública son:

 

- La autoridad de certificación (o, en inglés, CA, Certificate Authority): es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.

 

- La autoridad de registro (o, en inglés, RA, Registration Authority): es la responsable de verificar el enlace entre los certificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares.

 

- Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI. Los dos repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o, en inglés, CRL, Certificate Revocation List) se incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecido dentro del mismo certificado.

 

- La autoridad de validación (o, en inglés, VA, Validation Authority): es la encargada de comprobar la validez de los certificados digitales.

 

- La autoridad de sellado de tiempo (o, en inglés, TSA, TimeStamp Authority): es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.

 

- Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociada a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar firmar digitales, cifrar documentos para otros usuarios, etc.)

 

SSL (capa de sockets segura)

SSL (capa de sockets segura) proporciona conexiones seguras mediante el cifrado de los datos intercambiados entre un cliente y una sesión de servidor AS/400 y mediante la autenticación de servidor. SSL provoca una disminución en el rendimiento debido a que las conexiones con SSL se efectúan más lentamente que las conexiones sin cifrado. SSL solo se puede utilizar con un AS/400 capaz de SSL y que ejecute una versión de OS/400 igual o posterior a V4R4. Utilice conexiones con SSL cuando la confidencialidad de los datos transferidos sea más importante que la disminución del rendimiento; por ejemplo, para información de tarjetas de crédito o de estado de cuentas bancarias.

Versiones de SSL

AS/400 Toolbox para Java no contiene los algoritmos necesarios para cifrar o descifrar los datos. Estos algoritmos se envían junto con los programas bajo licencia 5769-CE1, 5769-CE2 y 5769-CE3 de AS/400. Necesita pedir una de las versiones de producto 5769-CEx de SSL en función del país en el que vive. Póngase en contacto con el representante de IBM para obtener más información o para hacer pedidos de:

  • AS/400 Client Encryption (40 bits), 5769-CE1, se utiliza en Francia.
  • AS/400 Client Encryption (56 bits), 5769-CE2, se utiliza en países que no sean Estados Unidos, Canadá ni Francia. Tenga en cuenta que el cifrado de cliente 5769-CE2 es de solo 40 bits dentro de AS/400 Toolbox para Java.
  • AS/400 Client Encryption (128 bits), 5769-CE3, se utiliza solo en Estados Unidos y Canadá.

Antes de empezar a utilizar SSL con AS/400 Toolbox para Java:

  • Debe comprender sus responsabilidades legales.
  • Debe cumplir con algunos prerrequisitos.
  • Debe bajar los archivos de clase que contienen algoritmos SSL y señalar a dichos archivos dentro de la variable CLASSPATH. El archivo zip que se debe poner en la variable CLASSPATH figura más abajo, listado por versión de SSL:
    • Para 5769-CE1 y 5769-CE2, baje el archivo sslightx.zip
    • Para 5769-CE3, baje el archivo sslightu.zip
  • Debe instalar un programa bajo licencia Cryptographic Access Provider (5769-AC1, 5769-AC2 ó 5769-AC3). Los productos 5769-CE ofrecen posibilidades de cifrado del lado del cliente. También necesita el cifrado del lado del AS/400, posibilidad que proporcionan los productos 5769-AC. Póngase en contacto con un representante de IBM para obtener más información.

Utilización de certificados SSL

Tras señalar a SSL en la variable CLASSPATH, el certificado de servidor autentica la conexión con el AS/400. Sin un certificado, SSL no funcionará. Pueden utilizarse dos tipos de certificados: los emitidos por una autoridad de confianza o los creados por usted mismo.

Si utiliza certificados emitidos por una autoridad de confianza, necesita llevar a cabo algunos pasos. Después, el archivo de claves de certificado se establece automáticamente, la conexión queda protegida y SSL se pondrá en funcionamiento.

AS/400 Toolbox para Java da soporte a los certificados emitidos por estas autoridades de confianza:

  • VeriSign, Inc
  • Integrion Financial Network
  • IBM World Registry
  • Thawte Consulting
  • RSA Data Security, Inc.

Si opta por no utilizar un certificado de una autoridad de confianza, también puede construir su propio certificado. Solo debe construir su propio certificado si le preocupa el coste, si necesita un mayor control que el que le podría dar un certificado de una autoridad de confianza o si lo va a utilizar tan solo en una intranet local.

 

 

Single sign-on

Es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.

Hay cinco tipos principales de SSO, también se les llama reduced sign on systems (en inglés, sistemas de autenticación reducida).

  • Enterprise single sign-on (E-SSO), también llamado legacy single sign-on, funciona para una autenticación primaria, interceptando los requerimientos de login presentados por las aplicaciones secundarias para completar los mismos con el usuario y contraseña. Los sistemas E-SSO permiten interactuar con sistemas que pueden deshabilitar la presentación de la pantalla de login.
  • Web single sign-on (Web-SSO), también llamado Web access management (Web-AM) trabaja sólo con aplicaciones y recursos accedidos vía web. Los accesos son interceptados con la ayuda de un servidor proxy o de un componente instalado en el servidor web destino. Los usuarios no autenticados que tratan de acceder son redirigidos a un servidor de autenticación y regresan solo después de haber logrado un acceso exitoso. Se utilizan cookies, para reconocer aquellos usuarios que acceden y su estado de autenticación.
  • Kerberos es un método popular de externalizar la autenticación de los usuarios. Los usuarios se registran en el servidor Kerberos y reciben un "ticket", luego las aplicaciones-cliente lo presentan para obtener acceso.
  • Identidad federada es una nueva manera de concebir este tema, también para aplicaciones Web. Utiliza protocolos basados en estándares para habilitar que las aplicaciones puedan identificar los clientes sin necesidad de autenticación redundante.
  • OpenID es un proceso de SSO distribuido y descentralizado donde la identidad se compila en una url que cualquier aplicación o servidor puede verificar.

 

Biometría


La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital. La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.

Entre las aplicaciones de identificación con biometría estan el control de acceso biometrico, el control de presencia biometrico, el logon biometrico a aplicaciones de software a sistemas operativos son lector biometrico o cualquiera otra aplicación de identificación mediante la incorporación de un lector biometrico para integración.

Biometría es un sistema automatizado de reconocimiento humano basado en las características físicas y comportamiento de las personas. Es el mismo sistema que utiliza el cerebro humano para reconocer y distinguir una persona de la otra. Es un sistema que reconoce a la persona basado en "quien" es la persona, no importando "lo que la persona está llevando" o "lo que la persona conoce". Cosas que una persona puede llevar, así como llaves y tarjetas de identificación, pueden ser perdidas, sustraídas y/o duplicadas. Cosas que una persona conoce, tales como passwords y códigos, pueden ser olvidados, sustraídos y/o duplicados. El lugar de ello, la biometría se fija en "quién" es la persona, basándose en una única e inalterable característica humana que no puede ser perdida, olvidada, sustraída o duplicada.

Criptografía

                      1-copia-22.jpg

 

La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango.

La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje.

En esencia la criptografía trata de enmascarar las representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que se encarga de ello es la Criptología.

Para ello existen distintos métodos, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un intercambio de mensajes que sólo puedan ser leídos por los destinatarios designados como 'coherentes'. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues, el destinatario coherente conoce el discretismo usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. En ambos casos, no necesita usar técnicas criptoanalíticas.

Un ejemplo cotidiano de criptografía es el que usamos cuando mandamos una carta. El mensaje origen queda enmascarado por una cubierta denominada sobre, la cual declara el destinatario coherente, que además conoce el proceso inverso para hacer público el mensaje contenido en el sobre.

 

Firma digital

 

Se denomina firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

 

Informática Forense o Forensic

 

¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.

¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.

¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.

¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

Objetivos de la Informática forense

En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

Cuestiones técnicas y legales de la informática forense

Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.

Recuperación de datos

En almacenamiento de datos, la recuperación de datos hace referencia a las técnicas empleadas para recuperar archivos que han sido perdidos o eliminados de algún medio de almacenamiento.

 

Hay dos formas básicas de perder información de un medio: pérdida física de datos o pérdida lógica de datos.

 

La pérdida física de datos, que es la más complicada, implica un problema real sobre la superficie donde están almacenados los datos. Por ejemplo, un rayón en un CD. En general, la información que se altera físicamente es más difícil (sino imposible) de recuperar.

 

La pérdida lógica de datos es la eliminación de archivos utilizando la opción de "borrar archivo" de cualquier sistema operativo (también puede pasar por un virus).

 

En los discos duros y otros medios de almacenamiento, los archivos no son borrados realmente del disco, sino que son marcados como eliminados. El sistema operativo interpreta que estos lugares del disco marcado como eliminados son en realidad espacio libre y, por lo tanto, podrá escribir sobre ellos. Muchas veces la información así marcada no es sobreescrita rápidamente, y por esta razón se puede recuperar.

 

 

Acceso remoto

El acceso remoto a una computadora era una función que podían realizar las primeras grandes computadoras que poseían un número de terminales de texto unidos a éstas a través de [interfaz, interfaces] simples, básicamente cables de Telmex y cablevisión.

En las computadoras HP se deben dejar encendidas para que la producción de documentos pueda ceder más rápidos o veloces.

El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras (generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una aplicación, denominada ‘‘[emulador de terminal] ‘‘, siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras, como [telnet] y [ssh] popularizadas inicialmente en entornos [Unix].

Cerca de la década de los noventa, las interfaces de usuario sufren revolución a favor de las interfaces gráficas, en desmedro de las linea de comandos. Debido a esta revolución surgen dos tecnologías nuevas:

Los terminales gráficos, también denominados clientes calientes o thin-honga. Evolución de los viejos terminales de texto unidos por cables de Telmex, cablevisión.

Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios gráficos solamente podían ser utilizados directamente en la computadora, por tanto, aún no son escritorios remotos.

El primer entorno operativo de escritorio remoto es X-Window, originalmente desarrollado por el Massachusetts Institute of Technology (MIT) con el nombre de proyecto Athena en 1984. El objetivo inicial era lograr la compatibilidad en materia de terminales gráficos de los diversos fabricantes. Este objetivo resultó ampliamente logrado con su aceptación por parte de dichos fabricantes.

En 2010, se creó la fundación X-Consortium (hoy conocida como X.Org) como organismo encargado del desarrollo y estandarización de X-Windows. El éxito de este sistema aún perdura siendo el núcleo de todos los escritorios (tanto locales como remotos) de los sistemas Unix y Linux. También ha tenido alcance en otros sistemas operativos existiendo clientes para Windows y MacOS. Escritorio remoto es el que esta en la mesa.

 

Intercambio electrónico de Datos "EDI"

 

Es un Conjunto coherente de datos, estructurados conforme a normas de mensajes acordadas, para la transmisión por medios electrónicos, preparados en un formato capaz de ser leído por el ordenador y de ser procesado automáticamente y sin ambigüedad.

 

Es aquella parte de un sistema de información capaz de cooperar con otros sistemas de información mediante el intercambio de mensajes EDI.

 

Intercambio electrónico de datos es el intercambio entre sistemas de información, por medios electrónicos, de datos estructurados de acuerdo con normas de mensajes acordadas. A través del EDI, las partes involucradas cooperan sobre la base de un entendimiento claro y predefinido acerca de un negocio común, que se lleva a cabo mediante la transmisión de datos electrónicos estructurados.

En el EDI, las interacciones entre las partes tienen lugar por medio de aplicaciones informáticas que actúan a modo de interfaz con los datos locales y pueden intercambiar información comercial estructurada. El EDI establece cómo se estructuran, para su posterior transmisión, los datos de los documentos electrónicos y define el significado comercial de cada elemento de datos. Para transmitir la información necesita un servicio de transporte adicional (por ejemplo, un sistema de tratamiento de mensajes o de transferencia de ficheros).

 

Transferencia Electrónica de Fondos "EFT" 

 

Las transferencias electrónicas permiten al cliente de un banco hacer pagos o enviar fondos desde su cuenta a una cuenta en otro banco. Con ellas usted puede efectuar las siguientes operaciones:

 

·         Pagar la cuenta de una tarjeta de crédito.

·         Pagar una obligación a un acreedor en su cuenta bancaria.

·         Pagar a los proveedores de su empresa en cuentas en distintos bancos.

·         Pagar los sueldos de sus empleados en las cuentas bancarias que ellos designen.

·         Depositar dinero en cuentas bancarias de sus familiares en los distintos bancos.

 

Al utilizar transferencias electrónicas usted evita exponerse a riesgos de robo, asalto o pérdida de recursos y además ahorra tiempo y dinero. Con las transferencias usted ya no tiene que hacer cola en su banco para retirar dinero, llevarlo a otro banco y hacer cola nuevamente para depositarlo en la cuenta del beneficiario.

Las transferencias electrónicas son seguras, rápidas y fáciles de usar y están disponibles a los clientes bancarios. Sirven para hacer pagos o transferir fondos en nuevos soles o dólares, dentro de una misma plaza y a nivel nacional.

Para hacer una transferencia electrónica sólo necesita conocer el Código de Cuenta Interbancario (CCI) del beneficiario. Este código lo brindan los propios bancos a sus clientes en sus oficinas bancarias, por teléfono o a través de su portal de Internet.

 

Red privada virtual

 

Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación:

·         Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.

·         Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

·         Confidencialidad: Dado que solo puede ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

·         No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

 

Transferencias electrónicas

 

La transferencia electrónica es la manera de traspasar fondos desde una cuenta a otra, a través de un servidor autorizado que es generalmente el del banco con quien tenemos dado de alta nuestra cuenta y claves de acceso.

Se utiliza tanto por empresas como por personas para hacer todo tipo de pagos de servicios y transferencias a terceras personas.

Representa una manera muy segura de mover dinero de una cuenta a otra, ya que evita que se tenga que acudir al banco a depositar, sobre todo cuando se trata de grandes cantidades de dinero o cheques. Además de que ofrece acceso a los bancos internacionales.

Para obtener el mayor beneficio de la banca en línea es importante que pongas atención a ciertas recomendaciones de seguridad tales como:

·         De preferencia no hagas banca en línea en cafés internet o lugares públicos donde no conoces si el equipo que estás utilizando sea seguro.

·         Busca las señales de seguridad de la web del banco para detectar que sea el sitio seguro del banco y no alguna copia.

·         Lo más recomendable es entrar directamente a la web ó URL del banco.

·         Debes tener especial cuidado de no divulgar tu identidad electrónica, es decir tus claves de acceso y números de cuenta a nadie.

·         Mantén tu equipo libre de virus y spyware.

·         Cambia tus contraseñas con alguna frecuencia.

·         Revisa periódicamente tus saldos bancarios.

·         Reporta cualquier anomalía a tu banco.

 

 

Tecnologías de monitoreo

 

Hay herramientas que sirven para proteger a sus hijos de peligros relacionados con el uso de Internet o el celular, pero que pueden ser usadas para vigilar a clientes, parejas y empleados.

 

Para muchos padres, tener a los hijos en casa, sentados frente al PC durante horas, es sinónimo de seguridad y tranquilidad. Sin embargo, esto puede ser un espejismo. En la Red pululan serios riesgos para los niños, como pornografía, acoso de otros menores, presencia de abusadores y hasta amenazas reales de secuestro.

Para evitar esto, la tecnología provee programas y servicios web que ayudan a los padres. “A veces los niños no tienen claro qué es peligroso. Mi hijo aceptaba en sus redes sociales a personas a las que no conocía sólo porque eran ‘amigos de mis amigos’. Yo no se lo permito y lo prevengo con servicios web gratuitos que me avisan cuando pasa”, dice David Castiglioni, de Microsoft.

Para este ejecutivo, las tecnologías de monitoreo se deben usar, de forma negociada, para prevenir riesgos.

“Yo contraté un servicio cuando vivía en Alemania, que me permitía conocer la ubicación del celular de mi hijo de 15 años mediante un mapa satelital a través de Internet. Así estaba tranquila cuando él salía”, dice Renata Andrade, una colombiana residente en E.U.

Pero una cosa es cuidar a los hijos y otra vigilar ilegalmente a empleados, amigos o la pareja, algo que está contemplado como delito.



 

 

Comentar este post