Esta presentación me llevó a un campo menos familiar: como explicar conceptos de seguridad de la información, ofreciendo al mismo tiempo consejos prácticos y útiles a los profesionales de la traducción.
Almacenar datos en la nube
Es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenado
Por qué utilizar almacenamiento en la nube?
El fin del almacenamiento local
¡Adiós HDs externos y USB’s! Con la Nube es posible almacenar toda la información de la empresa de forma virtual.
Con una gestión correcta de la tecnología, criptografía de su información y contraseñas, es posible descartar dispositivos físicos de almacenamiento, facilitando aún el cambio de información entre los usuarios.
Protección de datos Estando en la Nube
Es posible configurar qué usuario va a poder tener acceso, alterar y editar determinado documento.
También es posible proteger los datos confidenciales con control de los usuarios.
3- Disminución de costos de almacenamiento
Con Nubes Privadas y Públicas es posible hacer una combinación para construir una Nube Híbrida, con bajo costo de utilización.
En la Nubes Públicas se puede, por ejemplo, almacenar los archivos que tienen más accesos el personal de la empresa y en la Privada, la información más confidencial.
4- Facilidad en el compartimiento de la información
Para facilitar la vida de las empresas y sus colaboradores, cuando los datos están concentrados y accesibles en Internet, es más fácil el cambio de información y actualizaciones de archivos en tiempo real, al que las personas tendrán acceso aunque estén físicamente en diferentes ubicaciones.
5- Almacenamiento flexible
En la Nube es posible aumentar o disminuir el espacio de almacenamiento, dependiendo de la cantidad y tamaño de archivos, contratando solamente el servicio que será realmente utilizado. En ese caso, hay costos más baratos también.
5- Almacenamiento flexible
En la Nube es posible aumentar o disminuir el espacio de almacenamiento, dependiendo de la cantidad y tamaño de archivos, contratando solamente el servicio que será realmente utilizado. En ese caso, hay costos más baratos también.
5- Almacenamiento flexible
En la Nube es posible aumentar o disminuir el espacio de almacenamiento, dependiendo de la cantidad y tamaño de archivos, contratando solamente el servicio que será realmente utilizado. En ese caso, hay costos más baratos también.
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat SA
En las XIX Jornadas de Archivos Universitarios organizados por la UNED y la CAU, Normadat ha propuesto soluciones para anonimizar los datos privados de expedientes de acceso público. Tras la digitalización de la documentación y el tratamiento semántico de la información, conseguimos eliminar los datos de carácter privado de expedientes que requieran acceso público, añadiendo alias y perfiles que dotan de sentido al documento aun habiendo eliminado datos, cumpliendo así con la Ley de Protección de Datos.
Almacenar datos en la nube
Es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenado
Por qué utilizar almacenamiento en la nube?
El fin del almacenamiento local
¡Adiós HDs externos y USB’s! Con la Nube es posible almacenar toda la información de la empresa de forma virtual.
Con una gestión correcta de la tecnología, criptografía de su información y contraseñas, es posible descartar dispositivos físicos de almacenamiento, facilitando aún el cambio de información entre los usuarios.
Protección de datos Estando en la Nube
Es posible configurar qué usuario va a poder tener acceso, alterar y editar determinado documento.
También es posible proteger los datos confidenciales con control de los usuarios.
3- Disminución de costos de almacenamiento
Con Nubes Privadas y Públicas es posible hacer una combinación para construir una Nube Híbrida, con bajo costo de utilización.
En la Nubes Públicas se puede, por ejemplo, almacenar los archivos que tienen más accesos el personal de la empresa y en la Privada, la información más confidencial.
4- Facilidad en el compartimiento de la información
Para facilitar la vida de las empresas y sus colaboradores, cuando los datos están concentrados y accesibles en Internet, es más fácil el cambio de información y actualizaciones de archivos en tiempo real, al que las personas tendrán acceso aunque estén físicamente en diferentes ubicaciones.
5- Almacenamiento flexible
En la Nube es posible aumentar o disminuir el espacio de almacenamiento, dependiendo de la cantidad y tamaño de archivos, contratando solamente el servicio que será realmente utilizado. En ese caso, hay costos más baratos también.
5- Almacenamiento flexible
En la Nube es posible aumentar o disminuir el espacio de almacenamiento, dependiendo de la cantidad y tamaño de archivos, contratando solamente el servicio que será realmente utilizado. En ese caso, hay costos más baratos también.
5- Almacenamiento flexible
En la Nube es posible aumentar o disminuir el espacio de almacenamiento, dependiendo de la cantidad y tamaño de archivos, contratando solamente el servicio que será realmente utilizado. En ese caso, hay costos más baratos también.
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat SA
En las XIX Jornadas de Archivos Universitarios organizados por la UNED y la CAU, Normadat ha propuesto soluciones para anonimizar los datos privados de expedientes de acceso público. Tras la digitalización de la documentación y el tratamiento semántico de la información, conseguimos eliminar los datos de carácter privado de expedientes que requieran acceso público, añadiendo alias y perfiles que dotan de sentido al documento aun habiendo eliminado datos, cumpliendo así con la Ley de Protección de Datos.
¿Qué es lo que estamos cuidando?
A través del cifrado cuidamos de fotos, videos, mensajes
de texto, conversaciones de chat, documentos, contactos y más. Cada vez es mayor la cantidad de información que guardamos en nuestros dispositivos, y también es cada vez es más sensible. Por ello, se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. Actualmente, las amenazas para la información
van desde códigos maliciosos, o la explotación de vulnerabilidades, hasta el robo de dispositivos móviles.
Además, a raíz de la discusión sobre la privacidad de las comunicaciones que se está generando, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura.
Manejar adecuadamente la información es clave a la hora de sufrir algún incidente, y será determinante para evitar ser afectados.
El agotamiento de IPv4 nos pone una gran presión a la hora de poder brindar servicio de Internet, crecer la base de usuarios y continuar evolucionando nuestras redes.
Esta presentacion introduce algunas ideas generales de como gestionar esta escasez y como aprovechar el actual nivel de despliegue de IPv6 para ello.
El stack tradicional de protocolos de Internet, el conformado por TCP e IP evoluciona para atender los requisitos de la Internet de los proximos 20 años.
Esta presentación describe las tecnologías de RPKI y validación de origen (ROV) e incluye algunas estadísticas de su despliegue en América Latina y el Caribe
En esta presentación hacemos un repaso por el estado actual y evolución de algunos de los protocolos fundamentales de Internet como ser la resolución de nombres (DNS), enrutamiento (BGP) y capa de red (IPv4 / IPv6)
This presentation is a tutorial intro to DANE (DNS Authentication of Named Entities). It describes the root problem, a possible solution using DANE, and briefly shows how you can starting using DANE and TLSA records yourself.
Repaso de dos tecnicas de monitoreo de red, en particular SNMP (Simple Network Management Protocol) y Netflow, con foco en monitoreo de trafico y estado de sesiones BGP en sitios de peering.
Introduccion a RPKI (Resource Public Key Infraestructure) y su aplicación como mecanismo para validar el sistema autonomo de origen de los anuncios BGP.
Los ataques de denegación de servicio utilizando servidores DNS son la más reciente modalidad en uso para realizar ataques de gran volumen.
En esta presentacion se discuten algunas aproximaciones novedosas para proteger la infraestructura de Internet de este tipo de acciones.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
2. Agenda
Propiedades de la información
Normativa nacional e internacional
Amenazas y defensas
Herramientas y mejores prácticas
3. El flujo de trabajo y las amenazas
presentes
Internet
Cliente
Traductor
Intruso??
Desastres naturales???
Fallas de
hardware??
4. Propiedades de la información
Antes que nada, ¿de que hablamos cuando
hablamos de información?
Documentos, archivos
No solo digitales, pueden ser en papel también
Un archivo es un bien (asset)
Debemos cuidar los nuestros
Cuando alguien nos envía un archivo, implícitamente
nos está confiando el cuidado de un bien
La información tiene valor para quienes están
en contacto en ella
5. Propiedades de la información
Confidencialidad
La confidencialidad es la propiedad o capacidad por
la cual la información no pueda ser vista por
personas o sistemas no autorizados
Integridad
La integridad es la propiedad de mantener los datos
libres de modificaciones introducidas de manera no
autorizada
Disponibilidad
La disponibilidad es la propiedad por la cual los
datos están listos para ser accedidos o utilizados
cada vez que se los requiera
6. Clasificación de la información
No todos los datos son iguales
Las normas refieren a la “clasificación” de la
información para definir como tratar
determinados datos
Pueden variar, pero en general se habla de
“Secreta”
“Confidencial”
“Reservada”
“Pública”
7. Normativa internacional
Existen normas internacionales que hablan sobre
la gestión de la información
USA
Sarbanes-Oxley: industria financiera
HIPAA: registros médicos
Europa
Leyes de protección de datos personales
Igualmente nos afectan ya que los requisitos de
confidencialidad por ejemplo se transfieren a todos
quienes procesan la información
¡El traductor, por mas que no viva en la región origen!
8. Normativa Nacional
Ley 18.331: Protección de datos personales
http://www.datospersonales.gub.uy
Recomiendo repasar la parte de “Jurisprudencia” y ver los
casos donde se ha denunciado robo de información
Ley 18.600: Documento y firma electrónica
“La Ley N°. 18.600 de 21 de setiembre de 2009, sobre
"Documento Electrónico y Firma Electrónica” busca
establecer medidas que amparen y garanticen la
seguridad y confianza de los mismos, ya que éstos sirven
de sustento a las transacciones electrónicas que tienen
lugar en ámbitos como el Gobierno Electrónico y el
Comercio Electrónico.” (Sitio web
AGESIC, http://www.agesic.gub.uy)
9. Estándares
Hay varios estándares que hablan sobre
seguridad de la información
BS 7799
http://en.wikipedia.org/wiki/BS_7799
ISO 17999 / ISO 27002
http://en.wikipedia.org/wiki/ISO/IEC_27000-series
ISO 27001
http://en.wikipedia.org/wiki/ISO/IEC_27000-series
11. Amenazas a la confidencialidad
Maliciosas
Robo de información
Físico
Robo de una notebook
A través de software malicioso (virus, etc.)
No maliciosas
Mal manejo de información
Dejar un documento sin querer en un restaurant
13. Amenazas a la integridad
Maliciosas
Modificación intencional del contenido de
un archivo
Software malicioso
Intercepción de comunicaciones
No maliciosas
Corrupción de archivos debido a fallas de
hardware
Rotura de discos duros, pen drives
14. Amenazas a la disponibilidad
Maliciosas
Destrucción de equipamiento
Borrado de archivos (software malicioso)
No maliciosas
Fallas de hardware
Discos duros, pen drives
Fallas de hardware
Fallas de hardware
16. Cifrado (encriptación)
Cifrado:
“Cualquier técnica que permita enmascarar u
ocultar información de tal manera que solamente
quienes conocen un cierto secreto pueden
hacerla inteligible”
El secreto es la “clave”
Historia muy larga e interesante
Cifrado de César
Máquina Enigma (2da. Guerra Mundial)
Algoritmos modernos (DES / 3DES / AES)
17. Desafíos para utilizar cifrado
Encontrar herramientas que se
adapten a nuestros flujos de trabajo
Cuidado de la(s) clave(s)
Si perdemos u olvidamos la clave es lo
mismo que si perdiéramos la información
¿Cómo compartir las claves con otros
colaboradores o con clientes?
18. Copias de seguridad
La defensa contra la corrupción y
pérdida de datos está en la redundancia
Múltiples copias
Múltiples medios
Desafíos
Versionado
No sobre escribir las versiones mas nuevas con la
copia de seguridad mas antigua
Fallas de hardware
20. Herramientas
Veremos herramientas para
garantizar diferentes aspectos de la
seguridad de la información
Foco en herramientas libres
Para todos estos usos existen múltiples
alternativas, gratuitas, de código libre y
de pago
Nada dice que estas sean las mejores
22. Confidencialidad en el
almacenamiento
Truecrypt
Permite crear “volúmenes”
Son archivos “.tc” que se pueden copiar y que
además se comportan como si fueran
pendrives
Es decir aparecen como una “letra” en el Explorador
de Windows
Se cifra con una clave que puede ser una
palabra o una frase
27. Usando TrueCrypt (v)
Una vez que el volumen esta
montado, lo podemos utilizar como si
fuera un pen drive.
El archivo cifrado se puede copiar de
un computador a otro
¡Si se pierde, nadie que no conozca
la clave puede leerlo!
28. Copias de seguridad
Para que las copias de seguridad
sean efectivas deben
Realizarse con frecuencia regular
Realizarse en diversidad de medios
No sirve copiar lo mismo en dos carpetas del
mismo disco duro
Hay que tener extremo cuidado de no
sobre-escribir cambios
29. Copias de seguridad
Herramientas “locales” (copia a pen
drives o discos duros externos)
SyncToy
Herramientas “en la nube”
Dropbox
34. Dropbox
Respaldo en la nube: http://dropbox.com
Gratuito hasta 2 GB
Hay que crearse un usuario con una direccion de email
cualquiera
Util para respaldo de archivos pequenos y que
cambian frecuuentemente
Una vez instalado el software, este mantiene copias de
todo el contenido de la carpeta “Dropbox” en la nube
Se puede instalar en todos los PCs que se desee y se
sincronizan las copias entre todos ellos
37. Asegurando la integridad
Firma electrónica
La firma electrónica es una “prueba” (en
el sentido matemático) que se adjunta a
un archivo o documento y permite
verificar su integridad
La firma electrónica puede tener
validez legal o puede ser un acuerdo
entre partes
39. Firma electronica (ii)
Para que tenga validez *legal* hace falta
un marco legislativo (como la ley
18.600)
Además de una infraestructura que permita
verificar las firmas
Para firmar entre partes solo hace falta
comprar un certificado digital
En Uruguay se puede hacer con El Correo; o
si no se pueden comprar por Internet