miércoles, 17 de octubre de 2018

CIBERSEGURIDAD

CIBERSEGURIDAD

La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.
“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”


CARACTERÍSTICAS 

La ciberseguridad es la Seguridad de la Información como la protección de la confidencialidad, integridad y la disponibilidad de la información.
La integridad puede ser definida la propiedad de conservar la exactitud y la complejidad de los activos de información. Mientras que por disponibilidad entendemos que es la propiedad de ser accesibles y utilizables ante cualquier persona que los solicite.

Capacidad de prevención
Seguridad de los Sistemas 
Capacidad de investigación y persecución 
Seguridad y resiliencia 
Cultura de ciberseguridad


VENTAJAS

La seguridad informática se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.

Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios.

Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

La ciberseguridad te ofrece protección, para tus equipos, teléfonos móviles y demás artículos tecnológicos.
Sistema de Gestión de riesgo, dispuesto a proteger nuestros equipos.


DESVENTAJAS

Una de sus mas grandes desventajas son que los elementos tecnológicos a los cuales se aplica la ciberseguridad, son perjudiciales para el Medio Ambiente.
La seguridad absoluta no es posible.
En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lentos, y ocupar mucho espacio en memoria.
Los requisitos para su creación de contraseñas son cada vez más complejos. La mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo.
Con el avance de la tecnología, es mas fácil robar información y por eso es necesario contratar servicios de Ciberseguridad, muchos de estos servicios tienen costos elevados.






QUÉ ES BLOCKCHAIN

QUÉ ES BLOCKCHAIN


Lo primero es contextualizarlo. Blockchain significa “cadena de bloques”, su propio nombre nos será muy ilustrativo más adelante para comprender cómo funciona. Nació como actor secundario en la revolución del bitcoin, ya que se trata de la tecnología o el sistema de codificación de la información que está por detrás de la moneda virtual y que sustenta toda su estructura. Pronto se vio el potencial que tenía por sí misma y la cantidad de aplicaciones que permite en otras áreas más allá de las transacciones financieras, como la administración pública o el Internet de las cosas.




BLOCKCHAIN Y EL FIN DE LA CENTRALIZACIÓN DE LOS DATOS

Blockchain es una tecnología que permite la transferencia de datos digitales con una codificación muy sofisticada y de una manera completamente segura. Sería como el libro de asientos de contabilidad de una empresa en donde se registran todas las entradas y salidas de dinero; en este caso hablamos de un libro de acontecimientos digitales.


Quién es quién en el blockchain y cómo funciona

Vamos a intentar descifrar quién participa en el blockchain y cómo funciona su tecnología. El blockchain, como su nombre indica, es una cadena de bloques. Cada uno de esos bloques contiene la información codificada de una transacción en la red. Antes hicimos la analogía del libro contable, donde anotamos, por ejemplo, que salió A y entró B. Pues bien, blockchain se comporta igual, pero será la red de nodos distribuidos quienes tengan que certificar que esos datos son verdaderos ¿Cómo lo hacen?

Cada bloque de la cadena porta el paquete de transacciones y dos códigos, uno que indica cuál es el bloque que lo precede (excepto el bloque origen, claro), y otro para el bloque que le sigue, es decir, que están entrelazados o encadenados por lo que se llaman códigos o apuntadores hash. Ahora entra en juego el concepto de minado que realizan los nodos, es decir, el proceso de validación de la información. En este proceso de minado o comprobación, cuando hay dos bloques que apuntan al mismo bloque previo, sencillamente gana el primero en ser desencriptado por la mayoría de los nodos, es decir, que la mayoría de puntos de la red deben ponerse de acuerdo para validar la información. Por eso, aunque blockchain genera múltiples cadenas de bloques, siempre será legitimada la cadena de bloques más larga

¿Cuál es el futuro del blockchain?

Los expertos comparan la llegada del blockchain con hitos como la integración de los ordenadores en el uso doméstico o el desarrollo de Internet, es decir, un sistema que cambiará nuestra forma de entender los negocios y la sociedad.
Uno de sus mayores potenciales está en los llamados smart contract o contratos inteligentes, es decir, con la tecnología del blockchain se podrán hacer acuerdos y transacciones de forma confiada sin revelar información confidencial entre las dos partes y sin la necesidad de “árbitros”, como pagos a distribuidores o, por ejemplo, el alquiler de un coche de forma online.






MIGRACIÓN CLOUD

MIGRACIÓN CLOUD

La computación en la nube incrementó su penetración en el mercado en los últimos años bajo una tendencia tecnológica necesariamente evolutiva de los modelos tradicionales de TI (Tecnologías de la Información), las compañías año tras año buscan reducir sus inversiones y mejorar su productividad, el modelo tradicional de tecnología, aunque es un modelo valido para mejorar los procesos de las organizaciones y optimizarlos , el modelo de computación en la nube o cloud, considera aspectos adicionales y ventajas que permiten a las compañías incrementar su productividad y mejorar sus costos de tecnología



Vamos a tratar las 5 claves para que una organización pueda migrarse a la nube de forma exitosa:


IDENTIFICACIÓN DE NECESIDADES

Lo primero es identificar una necesidad especifica en la compañía de cara al negocio y relacionado con los servicios de TI, determinar que áreas se ven involucradas y el impacto que quieren cubrir con este cambio, por ejemplo disponibilidad de la información, recuperación ante desastres, movilidad de aplicaciones, acceso desde cualquier sitio ( ubicuidad ), simplicidad de acceso a la información sin importar el dispositivo, comunicaciones entre los equipos de trabajo sin importar su ubicación; estos son algunas de los posibles intereses o necesidades de las organizaciones para moverse a la nube y mejorar la optimización en sus costos de operación.




ELEGIR EL ECOSISTEMA DE LA NUBE

Las organizaciones deben definir que parte de la nube van usar o por cuáles etapas van a ir migrando de forma organizada, el ecosistema de nube trae 5 niveles de cloud que dependiendo de la necesidad explicita de cada compañía puede aplicar IaaS ( infraestructura como Servicio ), PaaS ( Plataforma como Servicio ), SaaS (Software como Servicio) , DaaS ( Desktop como Servicio ), XaaS ( Todo como Servicio ), cada uno de estos modelos cubre un nivel de evolución de la organización e inicia desde el modelo básico como es IaaS donde es el símil a toda la infraestructura de hardware y software de sistema operativo en una modalidad servicio o pago por uso, elegir un modelo evolutivo es lo mas adecuado lo que le generara la experiencia y conocimiento para poder continuar en este proceso.



PLANEACIÓN POR FASES

Realizar una planeación por fases de adopción de nube que permita de manera controlada y estructurada realizar un mapa u hoja de ruta, este mapa la dará una visión holística de los proyectos considerados y así determinar en un ranqueo los que tienen mayor prioridad con los cual se puedan dimensionar esfuerzos y los equipos interdisciplinarios involucrados.



ANÁLISIS DE PROYECTOS

Desarrollar un análisis proyecto a proyecto del impacto que se pretende obtener, analizar a nivel de negocio los procesos y aplicaciones como también los ajustes a realizar, cuando una empresa decide usar el modelos de computación de la nube y el software implícito debe tener en cuenta que no esta adquiriendo una solución a la medida y que en relación a esto tendrá que desarrollar y medir los ajustes a nivel operacional, procesos y tecnológicos para poder afinar este cambio y obtener los mejores resultados y beneficios del mismo. Tenga en cuenta que el resultado del análisis puede ser que no todo su negocio pueda ser subido a la nube, esto no es de preocuparse, porque existen los denominados modelos híbridos que permiten a las organizaciones continuar con sus aplicaciones que no se pueden mover y solventarlas o robustecerlas con modelos de nube que se integren en el modelo de la aplicación u otras unidades de negocios soportadas por TI.


ASESORÍA ESPECIALIZADA

Asesorarse de una empresa experta en estos procesos de adopción de nube que le permitan, sumado al conocimiento de la organización y sus aplicaciones, tener el asesoramiento requerido y la experiencia que le permita identificar la ruta , identificar riesgos, proponer modelos, definir arquitecturas con esto tendrá un proceso controlado para subirse con éxito a la nube