En ésta entrevista verán algunas de las herramientas tecnológicas y de seguridad que son utilizadas por las empresas, así como también sus características y la improtacia de su uso para la corporación.
Data Mining. Extracción de Conocimiento en Grandes Bases de DatosRoberto Espinosa
Data Mining.
Extracción de Conocimiento en
Grandes Bases de Datos. Realizado por
José M. Gutiérrez
Dpto. de Matemática Aplicada,
Universidad de Cantabria, Santander
http://personales.unican.es/gutierjm/docs/trans_DataMining.pdf
Data Mining. Extracción de Conocimiento en Grandes Bases de DatosRoberto Espinosa
Data Mining.
Extracción de Conocimiento en
Grandes Bases de Datos. Realizado por
José M. Gutiérrez
Dpto. de Matemática Aplicada,
Universidad de Cantabria, Santander
http://personales.unican.es/gutierjm/docs/trans_DataMining.pdf
Introducción a la seguridad es una materia cuatrimestral de 1er año de la carrera (Lic. en Seguridad). Estos temas, desarrollados, que se detallan a continuación conforman el programa de la misma.
Temas: Accidente; Catástrofe, Discriminación, Incendio, Inundación, Narcotráfico y Tóxicodependencia, Planteo, Riesgo, Amenaza, Daño,Terrorismo, Vandalismo y Violencia.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
Entrevista sobre herramientas tecnológicas y de seguridad
1. Entrevista sobre herramientas tecnológicas y de seguridad realizada a
Walter Olivera, referente de seguridad de una empresa internacional
de comunicaciones.
1. ¿Podría mencionar las herramientas de seguridad informática que
frecuentemente utilizan en la organización para evitar la fuga de
información?
Las Herramientas Tecnológicas de Seguridad que frecuentemente se
utilizan en la organización para evitar la fuga de información son:
Credencial: para el ingreso de los empleados en cada uno de
los edificios de la empresa.
Antivirus: en cada uno de las PC y Servidores de la compañía.
Usuario y Contraseña de Red y de cada uno de los sistemas.
VPN para acceso remoto.
Encriptación de datos para el envío de información.
Proxies para cada una de las redes (como la de fija o móvil)
Filtro de contenido, para regular qué ingresa a la red y se
descarga en las PC.
Firewall, similar al anterior, para bloquear el acceso de ciertos
contenidos.
2. ¿Cuáles son las características generales de esas herramientas?
Cada una de las herramientas tiene características particulares, pero que
hacen a un mismo fin:
Por ejemplo:
La Credencial: Es una tarjeta inteligente de tamaño de bolsillo
con un circuito integrado (memoria) que permite la
identificación y acreditación de los empleados para ingresar al
domicilio laboral.
Los Antivirus: son programas que realizan un escaneo de las
PC y detecta y elimina los virus informáticos. Puede ser
sincrónicos y diacrónicos.
El Usuario y Contraseña para ingresar a la Red: es para
restringir el acceso a la red, además permite identificar al
usuario (persona) que ingresa en el sistema.
La VPN: Es una red privada paralela que se implanta en la
Web, permite el acceso de manera remota a la red, sistemas y
servidores de la compañía.
2. La encriptación de datos: cifra los datos para garantizar una
transmisión más segura fuera de la red local.
Los proxies: permite interceptar y regular las conexiones de
red que el usuario/empleado hace a un servidor final.
El filtro de contenido: determina qué tipo de contenido estará
disponible para el usuario.
Firewall, similar al anterior, sirve para bloquear el acceso a
ciertos contenidos.
3. ¿Cuáles son las principales utilidades de las mismas?
Las principales utilidades de las herramientas…
Todas las herramientas mencionadas sirven para controlar el ingreso y
egreso de la información dentro y fuera de los ámbitos corporativos y de
esta manera prevenir la instalación de aplicaciones maliciosas que dañen
los sistemas y la fuga de datos.
4. ¿Podría mencionar las ventajas, desventajas y beneficios de esas
herramientas para la organización?
Como mencionáramos anteriormente, el beneficio que otorgan estas
herramientas es que permiten prevenir la fuga de información. La ventaja
fundamental es que evitan que la información valiosa para la compañía sea
manipulada y/o utilizada con fines para los cuales fueron concebidos. La
principal desventaja es para el usuario, ya que limita su autonomía en la
utilización de ciertas aplicaciones.
5. ¿Esas herramientas son software libre o propietario?
Las herramientas utilizadas para regular el ingreso y egreso de la
información son de carácter propietario. La empresa compra las licencias
necesarias para garantizar la seguridad de sus datos.
6. ¿Cuáles son los principales condicionantes que determina la
utilización de un herramienta/software por sobre otro?
Se tienen en cuenta las siguientes variables, costo, beneficios y adecuación
a los sistemas vigentes. Si la ecuación da, la empresa desembolsa los
montos necesarios para garantizar la seguridad de la información. Además,
vale aclarar que la empresa invierte en id+i, es decir en Investigación,
desarrollo e innovación a nivel corporativo y social.
3. 7. ¿Quiénes toman esas decisiones? ¿Existe la intervención de un experto
en la temática?
Las decisiones gerenciales (como es en este caso) la toman los directores y
gerentes de las áreas involucradas. Siempre se cuenta con el apoyo de
profesionales de las distintas áreas que brindan el asesoramiento experto en
la temática en cuestión.
8. ¿Cuál es el perfil que debe acreditar? ¿Qué conocimientos expertos
debe tener?
El perfil depende de las áreas de intervención: contaduría, finanzas,
sistemas, informática y seguridad entre otros. Los profesionales deben
acreditar ciertos requisitos y competencias que avalen la toma de esas
decisiones.
9. ¿Existen casos de fuga de información?
No existen casos reportados de fuga de información para ser tratados con
fines maliciosos. Si bien muchos empleados pueden trasladar información,
saltando los controles de seguridad (pendrive, disco, tarjetas de memoria),
existen normas contractuales que regulan los principios de actuación de los
mismos.
10. En caso afirmativo: ¿Existen planes o métodos de contingencia para
bloquear dicha fuga?
Para los casos que puedan saltar el control de seguridad, como el
mencionado anteriormente, existen (contemplados legalmente en el
contrato laboral efectuado entre el empleador y el empleado) principios que
regulan el comportamiento ético y moral que los empleado deben
mantener.
No se han reportados casos de relevancia.
11. ¿Se efectúa algún tipo de rastreo para localizar la información
vulnerada y/o a los vulneradores de dicha información?
En el caso que se detecte algún caso de fuga de información, se bloquean
todos los puertos para evitar el desmadre de la contingencia. Por otra parte,
el área legal de la empresa se encargaría de iniciar las acciones judiciales
ante los órganos correspondientes para dar curso a la investigación.