?>
SOLUCIONES INFORMÁTICAS
optimizando el uso de
INTERNET y SOFTWARE LIBRE
Sistema de información para la gestión de contratos
Soporte y consultoría en Linux y software libre
Desarrollamos software ajustado a sus necesidades
Capacitación en Linux y Software Libre
El nuevo modelo de negocios del software libre no plantea que sus gestores deben "morir de hambre". Tampoco plantea que una empresa deba aislarse de la sociedad o perder el sentido lucrativo que debe acompañarla. Es necesario comprender todos los beneficios que obtienen todos los actores en el software libre: los fabricantes, la empresa privada como usuario, el gobierno como usuario y ente regulador y la academia como constructora de la cultura.
Desde Venezuela, Edwind Richzendy Contreras nos comparte esta presentación que ilustra el tema.
La ingeniería que ha construido el país, llevando agua, gas y energía a las familias, que ha conectado a las regiones por medio de importantes obras de infraestructura, hoy injustamente carga el lastre de la corrupción, debido a la falta de claridad y el no uso de criterios técnicos para el desarrollo de los procesos de contratación.
La corrupción se da alrededor de todas las disciplinas profesionales, no todos son corruptos, son casos específicos que han manchado el desarrollo del ejercicio profesional de millones, culturalmente en nuestro país no tenemos la tendencia a denunciar y por ello hacemos un enérgico llamado a todos los profesionales de todas las áreas a evidenciar estas conductas contrarias al sentir ciudadano y la ética.
Ante esta delicada situación, no podemos aceptar que la ingeniería está en crisis, el problema no es de la ingeniería, el conflicto radica en el modelo de contratación, y básicamente, en la falta de objetividad en la selección de los contratistas, situación que afecta la economía del país, y mucho más aún, al futuro del ejercicio de la ingeniería y sus profesiones afines.
Mucha gente cree que el espíritu del proyecto GNU es que no se debería cobrar dinero por distribuir copias de software; o que se debería cobrar lo menos posible, sólo lo suficiente para cubrir el coste. Es un malentendido.
En realidad, recomendamos a la gente que distribuye software libre que cobre tanto como desee o pueda. Si esto le sorprende, por favor continúe leyendo.
During the course of every coding project, a software developer must make dozens of decisions. Sometimes this involves solving a problem unique to a particular domain space or a particular architectural issue. Other times it’s about which language is best for a job. That is actually one of the most critical pieces of getting a project right.
Too often, languages are applied to a problem space where another language would be better. Here’s a quick look at some of the major business sectors and the languages best suited for each.
Charles Marsh - Head of Community @Toptal (translated by Pablo Fabregat)
Python es asombroso.
Sorprendentemente, esa es una declaración bastante ambigua. ¿A qué me refiero con ‘Python’?, ¿Me refiero a la interfaz abstracta de Python?, ¿Me refiero a CPython, la implementación común de Python (y no confundir con Cython, que son similares en sus nombres)?, ¿O me refiero a algo completamente distinto? Tal vez me esté refiriendo indirectamente a Jython, o IronPython, o PyPy. O tal vez me he ido al extremo y estoy hablando de RPython o RubyPython (los cuales son cosas muy, muy distintas).
Nació en Barranquilla, Atl, Colombia el 14 de enero de 1971
Este documento explora la ética en la protección y análisis de datos, destacando su importancia en la gestión profesional de la información. Comienza con una definición clara de términos clave como ética, moral, legalidad, justicia y equidad, subrayando cómo estos conceptos guían el manejo responsable de datos. A continuación, aborda la evaluación de impacto y vulnerabilidades éticas, enfatizando la necesidad de un enfoque proactivo para identificar y mitigar riesgos en todas las fases del ciclo de vida de los datos.
El documento profundiza en la ética de roles clave dentro de una organización, incluyendo el Administrador de Sistemas, el Director de Tecnología (CTO), el CISO y el Desarrollador de Software. Examina las responsabilidades específicas de cada rol, tales como la gestión segura de la infraestructura de datos, la integración de la ética en la estrategia tecnológica, la protección de la información y la prevención de sesgos en el desarrollo de software. Además, se aborda la importancia de la custodia de pruebas, como el registro de consentimientos y accesos, para asegurar la integridad y la rendición de cuentas.
Finalmente, se concluye con una reflexión sobre cómo los profesionales de TI pueden promover la ética en sus prácticas diarias, fomentando una cultura organizacional responsable y transparente. Se proporciona un espacio para preguntas y discusión, y se incluyen recursos adicionales para aquellos interesados en profundizar en los temas tratados. Este documento sirve como una guía integral para entender y aplicar principios éticos en el manejo de datos y la tecnología, promoviendo un entorno de trabajo más justo y respetuoso.
¿Qué significa firmar electrónicamente un documento?, ¿cómo se hace?, ¿por qué es una garantía? En éste artículo brindamos solución a éstos cuestionamientos.
Este artículo ofrece una narración que entrelaza la técnica de la gestión de incidentes de ciberseguridad con un enfoque profundamente humano. La historia, basada en hechos reales, parodiados y caricaturizados, sigue a una CISO (Chief Information Security Officer) en Colombia, quien enfrenta una crisis de ransomware en una entidad compleja y diversa, abarcando sectores como la educación, hotelería y salud.
La trama se despliega durante un fin de semana crítico, donde la CISO y su equipo deben navegar la crisis bajo una presión inmensa, enfrentando no solo las dificultades técnicas, sino también los desafíos emocionales y psicológicos que surgen en momentos de alta tensión. La narrativa muestra cómo las personalidades del equipo cambian bajo el estrés, la importancia de la comunicación efectiva y cómo la cultura organizacional puede influir en la respuesta a un incidente. Además, se exploran las dificultades que surgen al lidiar con proveedores externos, la presión de los medios de comunicación y las dinámicas familiares en medio de una crisis de seguridad.
El capítulo culmina con una reflexión sobre las lecciones aprendidas, destacando la importancia de la preparación, la gestión emocional y la toma de decisiones rápidas y efectivas en la ciberseguridad. Esta narrativa no solo revela los aspectos técnicos de la gestión de incidentes, sino que también humaniza la experiencia, mostrando que detrás de cada decisión y cada acción en una crisis cibernética, hay seres humanos con miedos, esperanzas y responsabilidades.
Saliendo del lenguaje formal y valiéndose de un cuento de hadas este artículo explica pedagógicamente los sistemas numéricos más utilizados en la informática y sus aplicaciones prácticas en la representación y manipulación de datos. Comienza con una introducción al sistema decimal (base 10), el cual es el sistema numérico más familiar debido a la anatomía humana, dado que los humanos contamos con diez dedos. A continuación, se examina el sistema octal (base 8), que surge de la necesidad de simplificar la representación binaria en sistemas con recursos limitados. Posteriormente, se analiza el sistema hexadecimal (base 16), el cual facilita la representación compacta de datos binarios en programación y diseño gráfico. Se resaltan las bases 32 y 64 para la representación de datos en informática. Finalmente, se aborda el sistema sexagesimal el cual utiliza el sistema decimal pero reiniciando la numeración al llegar a 60, utilizado históricamente en la medición del tiempo y los ángulos, y se discute su perdurabilidad en aplicaciones modernas. El artículo destaca la importancia de estos sistemas numéricos en la informática, subrayando cómo cada uno de ellos contribuye a la eficiencia en la codificación, almacenamiento y procesamiento de información en diferentes contextos.
Este documento proporciona una guía exhaustiva sobre el uso de Borg Backup, una herramienta de copia de seguridad avanzada que se destaca por su eficiencia y seguridad en la gestión de datos. Este manual abarca todos los aspectos esenciales para implementar y utilizar Borg Backup de manera efectiva, desde la instalación y configuración hasta la gestión avanzada de backups y recuperación de datos. Borg Backup es conocido por su capacidad de deduplicación a nivel de bloque, compresión de datos y cifrado seguro, lo que lo convierte en una solución robusta para la protección de información crítica.
El manual explica detalladamente cómo aprovechar las características clave de Borg Backup, incluyendo la creación de copias de seguridad incrementales y la gestión de snapshots. Se enfoca en cómo establecer políticas de retención utilizando el comando borg prune
, y ofrece estrategias para manejar el espacio de almacenamiento mediante scripts personalizados. Aunque Borg Backup no limita automáticamente el tamaño del repositorio, el manual proporciona directrices sobre cómo implementar soluciones de monitoreo y automatización para gestionar el espacio de manera efectiva.
Además, se aborda el proceso para recuperar archivos específicos desde los snapshots, garantizando que los usuarios puedan restaurar solo los datos necesarios sin afectar el resto de la copia de seguridad. También se tratan consideraciones adicionales para la eliminación de datos obsoletos y la optimización de la gestión de backups, destacando la flexibilidad y adaptabilidad de Borg Backup para diferentes necesidades de protección de datos.
Este manual está diseñado tanto para usuarios nuevos como para aquellos con experiencia en la administración de copias de seguridad, proporcionando una referencia completa y práctica para maximizar el uso de Borg Backup y asegurar la integridad y eficiencia en la gestión de datos.
Este manual de usuario proporciona una guía completa para instalar, configurar y utilizar OpenSSH (Secure Shell), un conjunto de herramientas que permite establecer conexiones remotas seguras entre computadoras, transferir archivos de manera segura y realizar despliegues remotos con comunicaciones cifradas. El manual está diseñado para usuarios de todos los niveles, desde principiantes hasta administradores avanzados, cubriendo todos los aspectos esenciales para operar OpenSSH en diferentes sistemas operativos.
Este artículo proporciona una visión integral sobre diversos marcos y normas internacionales para la gestión de la seguridad de la información y la gestión de riesgos. Se exploran en detalle las metodologías y estándares reconocidos, incluyendo COBIT 5, ISO 9000, ISO/IEC 38500, CRAMM, NIST, ISO/IEC 27000 e ISO 22301. Cada uno de estos marcos ofrece un enfoque único y especializado para abordar los retos actuales en la seguridad de la información, desde la gobernanza y la gestión de TI hasta la continuidad del negocio y la protección de activos críticos.
El artículo destaca cómo estos marcos y normas se complementan y enriquecen entre sí, proporcionando a las organizaciones herramientas efectivas para identificar, evaluar y mitigar riesgos, alinear sus procesos con los objetivos estratégicos y garantizar la resiliencia organizacional. Se subraya la importancia de la adopción de estas metodologías para mejorar la gestión de riesgos, generar confianza entre clientes y proveedores, y permitir la comparación y el benchmarking con otras organizaciones. A pesar de los desafíos asociados con su implementación, los beneficios de seguir estos estándares superan ampliamente los inconvenientes, ofreciendo un camino hacia una seguridad más robusta y una mejor gestión del riesgo.
Mageia Linux se destaca en el universo de las distribuciones Linux por su flexibilidad, estabilidad y herramientas gráficas potentes. Permite combinar aplicaciones de servidor y escritorio sin problemas, y ofrece una gestión eficiente de repositorios y dependencias. El Centro de Control de Mageia facilita la administración del sistema de manera intuitiva, y su similitud con RedHat la hace ideal para entornos corporativos. Aunque no es la distribución más popular, cuenta con una comunidad activa y solidaria, como Blogdrake. Prefiero Mageia para entornos de desarrollo, uso personal, enseñanza y preparación para entornos empresariales. Su combinación de estabilidad, facilidad de uso y adaptabilidad la convierte en una opción valiosa para diversos escenarios.
Este libro, estructurado en siete volúmenes, ha sido diseñado para ofrecer una visión exhaustiva y detallada de los aspectos más críticos de la seguridad de la información. La intención detrás de este trabajo es ofrecer un recurso integral que pueda servir tanto a profesionales en el campo de la seguridad de la información como a académicos, estudiantes y cualquier persona interesada en comprender los fundamentos y las prácticas avanzadas en esta vital área.
Volumen I: Gestión del Riesgo Este primer volumen introduce al lector en la gestión del riesgo. Se exploran enfoques integrados para una protección efectiva, destacando la importancia de modelos y marcos de gestión que permiten anticipar y mitigar riesgos. Describe la Metodología Integral para la Gestión de Riesgos (MIGRI) y presenta el cómo aplicarla a la seguridad de la información, y la aplicación de mRMR.
Volumen II: Normatividad Colombiana relacionada con Información y Propiedad Intelectual Este volumen examina la normativa colombiana que rige aspectos como la privacidad, la propiedad intelectual, los delitos electrónicos, el trabajo remoto, y la gestión de la información.
Volumen III: Actividades de Aseguramiento de la Información Este volumen detalla cómo implementar arquitecturas de seguridad basadas en el estándar CIS, así como las entidades de apoyo disponibles en el ámbito de la seguridad de la información. Se describe la estructura de las actividades enmarcadas en: Preparación, Prevención, Detección, Reacción y Retrospección. El marco MITRE D3FEND se presenta como una herramienta clave para la defensa proactiva contra amenazas cibernéticas.
Volumen IV: Fundamentos para la Protección Este volumen abarca desde los sistemas numéricos básicos hasta técnicas avanzadas como la criptografía, la firma electrónica y la gestión de las copias de respaldo. Es un puente entre los conceptos básicos y las prácticas avanzadas de protección de la información.
Volumen V: Herramientas para la Protección Este volumen ofrece una visión práctica de las herramientas disponibles para la protección de la información. Se analizan tanto soluciones de software libre como tecnologías específicas diseñadas para enfrentar intrusos cibernéticos. El lector encontrará estudios de caso que demuestran la eficacia y las limitaciones de diferentes enfoques y tecnologías.
Volumen VI: Incidentes y Ataques El conocimiento de los incidentes y ataques más comunes es fundamental para desarrollar estrategias de defensa eficaces. Este volumen examina la matriz MITRE ATT&CK, los ciberincidentes más frecuentes, y la historia y evolución del malware. También se discuten casos famosos y costosos de ciberincidentes en infraestructuras críticas y en Colombia, proporcionando lecciones clave sobre cómo prevenir y responder a tales amenazas.
Volumen VII: Buenas Prácticas para Desarrollo de Software Seguro El último volumen se centra en las mejores prácticas para el desarrollo de software seguro, un componente crucial en la cadena de seguridad de la información. Desde la privacidad y seguridad por diseño hasta la planificación de pruebas y la evaluación de vulnerabilidades, este volumen ofrece una guía inicial para crear software robusto y seguro.
Como autor, es mi esperanza que este libro sirva no solo como un recurso educativo, sino también como una guía práctica que los profesionales puedan consultar repetidamente a lo largo de su carrera. A medida que el panorama de la seguridad de la información continúa evolucionando, confiamos en que este trabajo contribuirá al desarrollo de prácticas más seguras y efectivas en la protección de la información.
Este artículo presenta un conjunto integral de prácticas para el desarrollo de software seguro, destacando los enfoques de privacidad por diseño y seguridad por diseño. En la sección de privacidad por diseño, se detalla un proceso proactivo que incluye el análisis del impacto en la intimidad, la evaluación de riesgos y la incorporación de controles de privacidad desde el inicio del desarrollo. Se describen los principios fundamentales como la privacidad predeterminada, la seguridad extremo a extremo y el respeto por la privacidad del usuario.
En la sección de seguridad por diseño, se aborda la implementación de medidas de seguridad en cada fase del desarrollo de software y hardware, enfatizando la automatización de controles y la prevención de fallos de seguridad. Se exploran los principios de seguridad según OWASP, incluyendo la minimización de la superficie de ataque, el privilegio mínimo y la defensa en profundidad.
El artículo también describe la norma ISO/IEC 27002:2013 prefiriéndola a la del 2022, destacando su marco completo para la seguridad de la información, con un enfoque en la adquisición, desarrollo y mantenimiento de sistemas de información. Además, se presenta el ciclo de vida del desarrollo de software seguro (S-SDLC), que integra medidas de seguridad en todas las fases del SDLC tradicional.
Finalmente, se discute la evaluación de vulnerabilidades mediante el Common Vulnerability Scoring System (CVSS), proporcionando una metodología objetiva y cuantificable para medir la seguridad del software. Este enfoque integral busca proporcionar una guía práctica para desarrollar software seguro, protegiendo la información y garantizando la integridad de los sistemas desde el inicio del desarrollo. Y se enuncian los aspectos a tomar en cuenta al planear las pruebas a sistemas de información.
La gestión eficiente de la seguridad de la información es un desafío crítico en un entorno cada vez más digital y amenazante. Este artículo aborda la aplicación del método de selección de características mRMR (minimum Redundancy Maximum Relevance) en tres contextos clave: inteligencia de amenazas, análisis de vulnerabilidades y valoración de riesgos. A través de ejemplos prácticos, ilustramos cómo mRMR puede ser implementado para optimizar la selección de amenazas, vulnerabilidades y riesgos, priorizando aquellos elementos que maximizan la relevancia y minimizan la redundancia.
En el ámbito de la inteligencia de amenazas, mRMR se utiliza para destacar amenazas críticas, considerando la información mutua entre ellas. Un enfoque similar se adopta en el análisis de vulnerabilidades, donde mRMR contribuye a la identificación de vulnerabilidades significativas, permitiendo una asignación más eficiente de recursos de seguridad.
En el caso de la valoración de riesgos, mRMR se aplica para seleccionar un subconjunto óptimo de riesgos, considerando la relevancia y la redundancia. Este enfoque facilita la identificación de riesgos clave, permitiendo una toma de decisiones informada en la gestión de la seguridad de la información.
Además, se explora la implementación de mRMR en un inventario de activos de información, donde se clasifican según sus requerimientos de integridad, confidencialidad y disponibilidad. Este enfoque proporciona una manera sistemática de identificar y priorizar activos críticos, contribuyendo a una gestión más efectiva de la seguridad de la información.
En conjunto, la integración de mRMR en estos contextos ofrece un marco analítico sólido para la toma de decisiones en seguridad de la información. Este enfoque permite a las organizaciones identificar y abordar de manera proactiva las amenazas, vulnerabilidades y riesgos más relevantes, optimizando la asignación de recursos y fortaleciendo la postura de seguridad de la información. Este artículo proporciona una guía práctica y ejemplos concretos para implementar mRMR en escenarios de seguridad, con el objetivo de mejorar la eficacia y la eficiencia en la gestión de la seguridad de la información.
Una de las brechas de seguridad más recientes en el mundo de Linux y el software libre fue la ocurrida en la librería XZ. Los detractores del software libre han catalogado el suceso como el incidente más peligroso de los últimos tiempos. Sin embargo, al analizar la historia sucedida con ésta brecha de seguridad, sus causas, la detección del problema y la velocidad de corrección se demuestra cómo la seguridad del modelo del software libre es contundente.
Este artículo tiene como objetivo presentar una clasificación de los incidentes informáticos más comunes que pueden afectar la seguridad de la información en las organizaciones. Se presentan los incidentes clasificados en 12 categorías: Acceso no autorizado, Ataque de exploits, Malware, Fugas de información, Denegación de servicio, Inyección de código, Errores humanos, Dirigidos a dispositivos móviles, Intrínsecos al software, Dirigidos a niños, Fraude y suplantación y Otros. Se describen brevemente cada uno de los incidentes y se enumeran algunos ejemplos de los ataques detectados. Es importante que las organizaciones estén preparadas para enfrentar estos incidentes y tener medidas de prevención y respuesta ante ellos. La clasificación presentada en este artículo puede ser útil para las organizaciones en su proceso de identificación y manejo de incidentes de seguridad de la información.
En la elaboración de esta metodología se sigue un enfoque sistemático y ordenado de gestión de riesgos aplicada a la protección de la seguridad de la información que abarca desde la identificación de activos hasta la selección de controles.
La primera etapa, el "Inventario de Activos", establece las bases, permitiendo a la organización comprender qué elementos necesita proteger y cuál es su valor intrínseco.
La segunda fase, "Inteligencia de Amenazas y Contexto", amplía la visión hacia el entorno externo, reconociendo las amenazas que podrían afectar a la organización, y sobre las cuales no se tiene control.
El "Análisis de Vulnerabilidades", la tercera etapa, se enfoca internamente, evaluando cómo cada activo está expuesto a las amenazas identificadas.
La etapa subsiguiente, "Identificación de Riesgos", se convierte en un punto de convergencia crucial, integrando la información de inteligencia de amenazas con los hallazgos del análisis de vulnerabilidades para determinar los riesgos específicos que enfrenta la organización.
La "Valoración de Riesgos", cuarta fase, asigna valores objetivos a estos riesgos basados en la probabilidad de ocurrencia y el impacto potencial.
La "Priorización de Riesgos", quinta etapa, se basa en esta valoración para clasificar los riesgos en función de su gravedad y urgencia.
Finalmente, en la última fase, "Plan de implementación de Controles", se toma una decisión informada y pragmática, donde se asignan recursos limitados a los controles de seguridad más efectivos, priorizando aquellos que abordan los riesgos más críticos.
Este enfoque escalonado asegura una gestión de riesgos eficiente y adaptada a las realidades presupuestarias de la organización, maximizando la efectividad de las medidas de seguridad implementadas.
Este artículo se propone recopilar, enumerar y describir los aspectos más importantes de la normatividad colombiana relacionada con la información y la propiedad intelectual. Se abordarán las leyes, decretos, tratados internacionales y demás instrumentos jurídicos que conforman el complejo ecosistema legal en esta materia.
Privacidad e intimidad
Constitución Política de Colombia, Artículo 15
Ley 1266 de 2008: Habeas Data Financiera y Seguridad en Datos Personales
Ley 1581 de 2012 - Protección de Datos Personales
Ley 2300 del 10 de julio de 2023 “Por Medio De La Cual Se Establecen Medidas Que Protejan El Derecho A La Intimidad De Los Consumidores"
Circular Externa No. 01 del 26 de junio de 2024
SIC - Circular Externa 002 Del 2024-08-21 – Inteligencia artificial
Propiedad intelectual
Ley 23 de 1982 - Derechos de Autor
Decisión 351 – Acuerdo de Cartagena, diciembre 1993
La Ley 603 de 2000 y sus modificaciones a la Ley 222 de 1995: Reporte de gestión
Delitos electrónicos
La Ley 599 de 2000: Código Penal Colombiano
Decreto 1360 de 1989: Inscripción de Soportes Lógicos y Protección de Propiedad Intelectual del Software
Reforma del Código Penal Colombiano
Ley 44 de 1993 sobre Derechos de Autor
Convenio de Budapest contra la Ciberdelincuencia
Aspectos tributarios
Ley 1819 de 2016, Reforma Tributaria de 2016
Clarificación de la DIAN en 2017
Trabajo remoto
Ley 1221 de 2008 - Teletrabajo: Fomento de una Modalidad Laboral Flexible
Resolución 2886 de 2012
Ley 2088 de 2021 - Trabajo en Casa: Flexibilidad Laboral en Circunstancias Excepcionales
Legislación Colombiana Relacionada con Historias Clínicas
Ley 23 de 1981
Resolución 1995 de 1999
Sentencia T-837 de 2008
Decreto 2106 de 2019
Gestión de la información
Ley 527 de 1999 - Validez Jurídica y Probatoria de la Información Electrónica
Ley 594 de 2000: Ley General de Archivos
Ley 1341 de 2009 - Ley de Tecnologías de la Información y las Comunicaciones (TICs)
Ley 1712 de 2014: Transparencia en el Acceso a la Información Pública
Plan Nacional de Desarrollo del Gobierno Santos: Ley 1753 de 2015
Decreto 1078 de 2015
Decreto 415 de 2016
Decreto 1008 de 2018
Ley 1955 del 25 de mayo de 2019: Plan Nacional de Desarrollo 2018-2022 del gobierno de Iván Duque
Resolución 00460 de 2022 que establece el Plan Nacional de Infraestructura de Datos (PNID)
Directiva Presidencial No. 2 del 24 de febrero de 2022
Ciberseguridad y ciberdefensa
CONPES 3701 de 2011: Política Nacional de Seguridad Digital
CONPES 3854 de 2016: Lineamientos de Política para Ciberseguridad y Ciberdefensa
Política Nacional de Confianza y Seguridad Digital CONPES 3995 – Julio 2020
La Ley 1273 de 2009 de delitos electrónicos
Inteligencia
La Ley 1453 de 2011: Vigilancia e interceptación de comunicaciones
Ley Estatutaria 1621 del 17 de abril de 2013: Inteligencia y Contrainteligencia
El ransomware es una amenaza cibernética que ha experimentado un crecimiento exponencial en la ciberdelincuencia en los últimos años. Se trata de un tipo de malware que cifra los archivos o bloquea el acceso a sistemas informáticos y luego exige un rescate a cambio de la clave de descifrado o la restauración del acceso. Este crecimiento se debe en parte a su capacidad para generar ganancias sustanciales para los atacantes y a su naturaleza sigilosa, que a menudo dificulta su detección.
Este artículo explora el mundo del ransomware, destacando sus implicaciones de seguridad tanto para individuos como para organizaciones. Además, se profundiza en las tácticas avanzadas utilizadas por los ciberdelincuentes, incluyendo el doble, triple y cuádruple ransomware, que añaden capas adicionales de extorsión y amenazas. También se explora el concepto de ransomware encadenado, donde los ataques afectan a proveedores de servicios y a sus clientes, causando un impacto más amplio.
Se presentan ejemplos notables de incidentes de ransomware, como WannaCry y NotPetya, con el objetivo de destacar las devastadoras consecuencias y las lecciones aprendidas. En última instancia, este artículo subraya la importancia crítica de la ciberseguridad, la preparación y la colaboración para protegerse contra esta creciente amenaza y se hace un llamado a la acción para fortalecer las defensas cibernéticas y mitigar los riesgos asociados al ransomware.
Memorias de la conferencia realizada en el FLISoL Bogotá 2024, Universidad ECCI
Mapa mental que indica cuales herramientas corresponden con el tipo de actividad:
Basado en los artículos:
Este artículo aborda la amenaza del malware informático, explorando diversas formas de ataques, desde virus y gusanos hasta troyanos, ransomware, adware y RATs. Se detalla la propagación de estos elementos maliciosos a través de distintos vectores, como correo electrónico, mensajería instantánea, sitios comprometidos, dispositivos USB y la explotación de vulnerabilidades. Además, se examinan los daños frecuentes a los que están expuestas las víctimas, incluyendo la alteración de información, pérdida de datos, fuga de claves privadas y la degradación del rendimiento de los equipos.
El artículo también destaca los síntomas que pueden alertar a las víctimas sobre posibles infecciones, como bloqueos inesperados, lentitud del sistema, actividad inusual del disco duro, ventanas y mensajes extraños, programas no responsivos, actividad de red aleatoria, entre otros. Se proporciona un análisis detallado de cómo estas señales pueden indicar la presencia de malware.
Además, se discuten estrategias efectivas para protegerse del malware, incluyendo la concientización y capacitación constante del personal, el uso de contraseñas seguras, el mantenimiento de software actualizado, y la generación periódica de copias de seguridad. El artículo concluye destacando comportamientos a evitar para prevenir infecciones, desde el uso de dispositivos externos no seguros hasta prácticas riesgosas en la gestión de contraseñas y el manejo de información en la nube.
One of the most recent security breaches in the world of Linux and free software was the one that occurred in the XZ library. Detractors of free software have classified the event as the most dangerous incident in recent times. However, when analyzing the history of this security breach, its causes, the detection of the problem and the speed of correction, it is demonstrated how the security of the free software model is overwhelming.
Conferencia dictada durante el "ciclo de charlas de los jueves de la Asociación Colombiana de Ingenieros de Sistemas ACIS.
Las Empresas que trabajan con software libre prosperan cada día más. El gran misterio es cómo pueden crecer ofreciendo al mercado software que no tiene costo. Se sabe que libre no significa gratis, ¿pero cómo se involucra el movimiento GNU a la economía? ¿Cómo se pueden plantear negocios siendo parte de una comunidad de software libre? ¿Como pueden las empresas desarrolladoras de software beneficiarse de esta filosofía?
Durante la charla se presentarán conceptos relacionados con licenciamiento de software en sus diferentes estilos, propiedad intelectual y GNU.
Se presentarán los modelos de negocio planteados por:
La charla inicia explicando cómo el fraude, el plagio y la piratería se han convertido en el día a día de los estudiantes de colegio como introducción a la cultura libre, explicando que va más allá del software, que hay música, fotografías, videos, tipografías y hasta ciencia libre. Durante la charla se realiza un paneo por las diferentes alternativas que existen en software libre que los estudiantes pueden utilizar en el desarrollo de sus actividades, posteriormente se muestran herramientas para los docentes y se finaliza con la infraestructura tecnológica que puede complementar la que tenga una institución educativa. Se pretende demostrar la utilidad de éste tipo de software en la vida académica.
La primera presentación se brindó con éxito en el FLISoL 2018 y se encuentra disponible en:
https://www.skinait.com/conferencias/2018.10.03-ComoHacerTareasConLibertad.odp
https://www.skinait.com/conferencias/2018.10.03-ComoHacerTareasConLibertad.pdf
La charla fué grabada en el scratch day Bogotá 2019, está publicada por facebook en:
https://www.facebook.com/redacademica/videos/905952359753486/?t=799
Tras 17 años de existencia el software libre ha demostrado su alta calidad y funcionalidad, no es un caso fortuito el que empresas como Boeing y Mercedes lo utilicen, instituciones de la talla de la Nasa den soporte sobre estas herramientas y los gigantes de la computación: IBM e Intel hayan brindado apoyo a su desarrollo con grandes sumas de dinero alcanzando miles de millones de dólares. Sin embargo este tipo de tecnología no se encuentra, ni siquiera mencionada, en ningún proyecto gubernamental, la academia ha permanecido al margen de cualquier compromiso serio respecto a la implementación de la enseñanza basada en el uso de estas herramientas y la empresa privada se presenta indiferente ante las alternativas libres.
A partir del nacimiento del software libre, actualmente plasmado en herramientas de tecnología de punta y alta calidad como lo son: El sistema operativo GNU/Linux, el motor de bases de datos PostgreSQL y el servidor WWW APACHE; las empresas de programación de los países en vías de desarrollo tienen la posibilidad de comenzar a desarrollar productos basados en tecnología de punta que, combinados con el bajo costo del personal capacitado y una metodología basada en el servicio al cliente, pueden llegar a ser sustancialmente competitivos frente a los productos desarrollados por las empresas del primer mundo.
Linux es un sistema operativo escrito, originalmente, por un estudiante de la universidad de Helsinski, Finlandia, el cual se encuentra protegido por una licencia que permite su libre uso, distribución y copia, generada por el equipo de trabajo Gnu originado en el M.I.T. el cual llega a Colombia por medio de un proyecto desarrollado en la Universidad de los Andes y hoy se perfila como la mejor alternativa para la solución de los problemas informáticos de la empresa y academia gracias a sus características de alta calidad y multiplicidad de herramientas.
La tecnología detrás de GROUPs
¿Cómo están organizados los datacenter donde funcionan los aplicativos de Skina IT Solutions y sus clientes?
Esta presentación brinda una breve descripción a este tema.
¿Donde nació Linux?
¿Es gratis?
¿Es libre?
¿por cuanto tiempo?
¿Qué podemos hacer con Linux?
Fábrica de software colombiana, fundada en 2003, dedicada a brindar soluciones informáticas optimizando el uso de tecnología computacional disponible libremente en Internet.
Actualmente nos encontramos enfocados en cinco líneas de negocio principalmente:
Sistemas de información para la gestión de procesos GROUPs
Sistemas de información para la gestión de contratos Pactum CLM
Desarrollo de software Web a la medida
Software libre
Capacitación en IT
El lenguaje de programación Python fué escrito por Guido Van Rossum en 1991, en este momento, se perfila como el más facil de aprender para estudiantes y profesionales de cualquier disciplina técnica, también como el más versátil y de mayor crecimiento en el momento.
Durante la presentación se muestran brevemente las características que le dan potencia al lenguaje, se realiza un recorrido por los módulos de soporte adicionales y a Jpython: el superSet de Java para desarrollo rápido de aplicaciones
La seguridad de la información es un aspecto esencial para las organizaciones y requiere un enfoque integral. Esto implica considerar los vectores de ataque, que son las diferentes formas en que los ciberdelincuentes intentan comprometer la seguridad, como el phishing, malware o ataques de fuerza bruta. Además, es fundamental implementar los 27 controles críticos de seguridad de la información, que incluyen prácticas recomendadas como la gestión de inventario, control de accesos y protección contra ataques físicos.
La defensa en profundidad es otro componente clave de la arquitectura de seguridad de la información. Este enfoque implica implementar varias capas de seguridad, desde políticas y procedimientos hasta seguridad física, redes y sistemas. Cada capa tiene un propósito específico y trabajan en conjunto para proteger la organización de amenazas y ataques. El objetivo es establecer una protección estratificada y robusta que aborde diferentes niveles de riesgo.
En resumen, una arquitectura de seguridad de la información efectiva requiere considerar los vectores de ataque, implementar los controles críticos de seguridad y adoptar un enfoque de defensa en profundidad. Esto ayudará a proteger la información y los sistemas de la organización, reducir el riesgo de ataques cibernéticos y salvaguardar la confidencialidad, integridad y disponibilidad de los datos.
El proyecto AuthorsGlobe, fué presentado en el concurso de planes de negocios MIT 100K, del Massachusetts Institute of Technology. Siendo la vigésima edición del premio, se presentaron más de 300 trabajos desde todos los países alrededor del mundo y AuthorsGlobe quedó en el top 10 de los finalistas.
Conferencia brindada en el marco del FLISoL Bogotá 2019, durante la celebración de los 15 años del evento.
Un resumen de la normatividad y los litigios legales que se han librado en estrados judiciales con base en licencias opensource o libres. IBM contra SCO, GIMP contra SourceForge, La ley Lleras, la tesis de Diego Gómez, Oracle contra Google por Java
Se describirán nueve virus informáticos importantes: Creeper, Reaper, Rabbit, Animal, Brain, Morris, Melissa, Stuxnet y Mirai, explicando sus características y consecuencias de cada uno de ellos.
Asimismo, se destacarán las enseñanzas y lecciones que podemos aprender de estos virus, como la importancia de la seguridad informática, la propagación fácil y el daño que pueden causar, la sofisticación de los virus modernos, y la necesidad de tomar medidas preventivas para proteger nuestros sistemas y datos
Los ciberataques a infraestructuras críticas se han vuelto cada vez más frecuentes en los últimos años, poniendo en riesgo la seguridad y estabilidad de los servicios esenciales para la sociedad. En este artículo, se presentan algunos de los ciberincidentes más famosos ocurridos en infraestructuras críticas, y se analizan las lecciones aprendidas de cada uno de ellos.
Se menciona la fuga de químicos de Union Carbide en Virginia en 1985, el acceso a la planta de tratamiento de aguas de Maroochy en Australia en 2000, el Gusano SQL Slammer en la central nuclear de Davis-Besse en Ohio en 2003, el descubrimiento de Stuxnet en centrales nucleares en Irán en 2010, la aparición de Dragonfly en Norteamérica y Europa en 2014, la botnet construída por el malware Mirai y el reciente ataque cibernético en un gasoducto ruso en 2021. Estos incidentes demuestran la vulnerabilidad de las infraestructuras críticas a los ciberataques y la necesidad de tomar medidas proactivas para protegerlas contra futuras amenazas.
Para proteger los activos de información de una organización es necesario implementar un plan integral que contemple actividades preparativas, preventivas, reactivas y de mejora continua. Solo así se puede garantizar una protección adecuada contra posibles amenazas y una rápida respuesta ante un incidente de seguridad.
Las actividades preparativas incluyen la identificación de los activos de información, la evaluación de riesgos y la definición de políticas y procedimientos. Estas medidas buscan preparar a la organización para enfrentar posibles amenazas y minimizar el impacto de un incidente.
Las actividades preventivas se enfocan en evitar que ocurran incidentes de seguridad. Entre ellas se encuentran la implementación de controles de acceso, la monitorización de los activos de información y la concientización y entrenamiento del personal. Estas medidas ayudan a reducir la probabilidad de que un ataque tenga éxito.
Las actividades reactivas, por su parte, se enfocan en responder de manera adecuada a un incidente de seguridad. Entre ellas se encuentran la detección temprana, la contención, la recuperación y la recopilación de evidencias. Estas medidas buscan minimizar el impacto del incidente y prevenir que vuelva a ocurrir.
Finalmente, las actividades de mejora continua buscan evolucionar el plan de seguridad de la organización para incrementar su capacidad de prevención, detección, contención, análisis, erradicación y recuperación. Entre ellas se encuentran la adopción de nuevas herramientas, la capacitación permanente del personal y la comunicación con pares.
En un mundo cada vez más dependiente de la información digital, la protección y disponibilidad de los datos se ha vuelto una prioridad fundamental para las organizaciones. La pérdida o la corrupción de datos pueden tener consecuencias devastadoras, tanto desde una perspectiva operativa como legal. Es por eso que la implementación de un sólido plan de backups se ha convertido en una práctica indispensable en el ámbito de la seguridad informática.
Este artículo explora la importancia de la gestión de backups como una medida clave para garantizar la continuidad y seguridad de los datos. El respaldo adecuado de la información crítica es esencial para mitigar el riesgo de pérdida de datos y para facilitar su rápida recuperación en caso de incidentes o desastres.
Los aspectos fundamentales de los backups abarcan desde la identificación de los datos a respaldar hasta la importancia de encontrar el equilibrio adecuado entre la frecuencia y retención de las copias de seguridad. También se discute el diseño de un plan de recuperación efectivo, considerando la prioridad de los servicios y las dependencias entre sistemas.
Además, se analiza la relevancia de la seguridad en la ubicación física de los respaldos y se examinan los aspectos legales y regulatorios que deben tenerse en cuenta en la gestión de los datos respaldados. Asimismo, se destaca la importancia de realizar pruebas periódicas del plan de recuperación para evaluar su eficacia y realizar mejoras continuas.
A lo largo de este artículo, se presentarán estrategias y buenas prácticas para optimizar la gestión de backups, así como consejos para abordar los desafíos y riesgos asociados a la protección de datos en un entorno tecnológico en constante evolución.
MITRE D3FEND es un marco de trabajo de ciberseguridad que se centra en la defensa de los sistemas y redes, y proporciona una lista de controles de seguridad y herramientas que pueden ser utilizadas para proteger los sistemas.
Organiza su metodología en “objetivos de defensa” cada uno dividido en tácticas y para cada una describre las técnicas de ciberseguridad que se pueden aplicar. Los objetivos de defensa de MITRE D3FEND incluyen Model, Harden, Detect, Isolate, Deceive y Evict.
El objetivo de Model se centra en crear un modelo de la infraestructura de la organización y entender cómo se usan los recursos y sistemas. El objetivo de Harden se enfoca en aplicar medidas de seguridad para reducir la superficie de ataque y proteger los sistemas y aplicaciones. El objetivo de Detect se concentra en detectar y responder a amenazas de seguridad. El objetivo de Isolate se enfoca en reducir el impacto de los ataques y proteger la integridad de la infraestructura de la organización. El objetivo de Deceive se enfoca en engañar a los atacantes y hacerles perder tiempo y recursos. El objetivo de Evict se enfoca en remover cualquier actividad maliciosa en los sistemas y la infraestructura de la organización.
MITRE D3FEND proporciona un marco de trabajo flexible y personalizable para que las organizaciones puedan adaptar las estrategias a sus necesidades específicas. Además, el marco de trabajo es de acceso público y gratuito, lo que permite a las organizaciones de cualquier tamaño utilizar las técnicas y tácticas de MITRE D3FEND para mejorar la seguridad cibernética.
Metodología práctica para implementar una estrategia clara de mercadeo por internet apoyado en redes sociales como Facebook, twitter y linkedIn
Descripción de los elementos que componen un plan estratégico informático para eMarketing.
En el contexto de la seguridad de la información y la ciberseguridad, las entidades de apoyo desempeñan un papel crucial en la creación de un ecosistema robusto para combatir amenazas cibernéticas. Estas entidades, como los Centros de Operaciones de Red (NOC), se centran en la supervisión y gestión de la infraestructura de red, asegurando la disponibilidad y el rendimiento de los sistemas de red de una organización. Sin embargo, es importante destacar que el NOC tiene un enfoque netamente operativo y no está orientado directamente a la seguridad de la información.
En contraste, los Centros de Operaciones de Seguridad (SOC) son entidades especializadas en seguridad, supervisando activamente las amenazas, detectando incidentes y manteniendo la postura de seguridad de una organización. Estos funcionan internamente en las empresas y se encargan de la gestión completa de incidentes, desde la identificación hasta la restitución, además de realizar actividades de sensibilización y capacitación del personal.
Por otro lado, los equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT) y los Equipos de Respuesta a Incidentes de Seguridad Cibernética (CERT) tienen un enfoque más estratégico y suelen ser iniciativas colaborativas entre múltiples empresas, gremios o entidades gubernamentales. Estos equipos consolidan la información sobre incidentes, emiten alertas, recomiendan medidas de protección y, en algunos casos, colaboran con las autoridades para la persecución de ciberdelincuentes.
En este complejo panorama, el Foro de Respuesta a Incidentes y Equipos de Seguridad (FIRST) desempeña un papel clave, avalando y certificando la eficacia de los SOC, CSIRT y CERT. Además, el Centro de Coordinación ColCERT en Colombia ilustra cómo los países pueden establecer entidades de apoyo nacionales para coordinar respuestas, ofrecer servicios de prevención y promover la creación de equipos sectoriales para infraestructuras críticas y el sector privado. Este enfoque es esencial en un mundo donde la colaboración y la coordinación son fundamentales para hacer frente a las amenazas cibernéticas cada vez más sofisticadas.
https://www.skinait.com/conferencias/06-SecurityOperationCenter.pdf
Se examinan de manera exhaustiva cuatro paradigmas de programación fundamentales y sus aplicaciones en el campo de la informática moderna. Se abordan los paradigmas de programación secuencial, imperativa, orientada a objetos y funcional, describiendo sus principales características, aplicabilidades prácticas y ejemplos ilustrativos. Además, se analiza la clasificación de los lenguajes de programación en términos de lenguajes de marcas, frameworks, MVC, front-end y back-end, y programación reactiva. Cada enfoque se presenta con su respectiva tecnología comúnmente utilizada y un ejemplo práctico que destaca su pertinencia en distintos escenarios.
El estudio revela que el paradigma de programación secuencial es lineal y estructurado, ideal para tareas sencillas y directas. En cambio, la programación imperativa se enfoca en el control explícito y directo del estado, otorgando eficiencia y control, pero puede volverse compleja en proyectos más grandes. Por otro lado, el paradigma de programación orientada a objetos facilita la modularidad y reutilización de código mediante la representación de objetos y relaciones entre ellos. La programación funcional se destaca por su énfasis en funciones puras y datos inmutables, mejorando la legibilidad y mantenibilidad del código.
Asimismo, se concluye que el enfoque en lenguajes de marcas, frameworks y patrones arquitectónicos como el MVC, front-end y back-end, y programación reactiva, brindan herramientas poderosas para el desarrollo de aplicaciones web y sistemas más complejos. Se resalta que cada enfoque se adapta a distintos contextos, desde el desarrollo ágil y prototipado hasta aplicaciones empresariales y de alto rendimiento. Este análisis comparativo es valioso para los desarrolladores y profesionales de la informática, proporcionándoles una visión completa de las opciones disponibles y su aplicación efectiva en la creación de soluciones tecnológicas avanzadas y eficientes.
El presente artículo aborda la importancia de una gestión efectiva de riesgos y la seguridad de la información en las organizaciones modernas. Se explora cómo un enfoque integrado permite a las empresas proteger sus activos, reducir vulnerabilidades y mitigar riesgos con el objetivo de alcanzar una protección adecuada.
Se destaca la relevancia de reconocer que las amenazas son externas e incontrolables, mientras que las vulnerabilidades internas pueden ser gestionadas. Se enfatiza que la implementación de controles es esencial para reducir riesgos, pero que esta acción requiere una inversión adecuada de recursos. Se hace referencia al principio de Pareto para encontrar el equilibrio en el uso de controles y alcanzar un nivel residual de riesgo aceptable para la organización.
Se explora la noción de que ahorrar no solo implica gastar menos, sino invertir adecuadamente los recursos disponibles, reinvertir parte de las ganancias y gastar en ahorrar tiempo y mejorar la calidad de vida. Se argumenta que la gestión inteligente de los recursos permite una optimización de resultados y beneficios a largo plazo.
Se aborda el error común de pensar que se puede hacer todo solo y que nadie lo hace mejor que uno mismo. Se subraya la importancia de conformar equipos con los mejores talentos, aprovechar la sinergia y complementariedad de habilidades para lograr resultados más efectivos. Se destaca la relevancia del aprendizaje y la mejora continua al aprender de otras personas y experiencias.
Se resalta el concepto de la gestión de riesgos como un proceso proactivo y continuo para proteger los activos de información y lograr los objetivos de la organización. Se menciona la identificación y clasificación de activos, el diseño de controles y estrategias, y el establecimiento de métricas para medir la efectividad de la seguridad de la información.
Finalmente se concluye que la gestión integrada de riesgos y seguridad de la información es fundamental para el éxito de cualquier organización en el entorno actual. Se resalta que este enfoque permite enfrentar los desafíos y riesgos de manera proactiva, optimizar recursos y alcanzar una protección adecuada, promoviendo el crecimiento sostenible y la competitividad en un mundo en constante cambio.
En este artículo se explorará una variedad de tecnologías y enfoques que son fundamentales para abordar los desafíos de seguridad en el entorno digital. Nuestro objetivo es proporcionar una visión general de cómo estas herramientas se complementan entre sí para crear una solución integral de seguridad.
En primer lugar se examinará el monitoreo continuo, que implica la supervisión constante de la infraestructura de TI para detectar posibles anomalías y amenazas en tiempo real. También se explorará el análisis de bitácoras, que permite examinar y comprender los registros de actividad para identificar patrones y eventos de seguridad significativos.
Además, se describirán los firewalls y su importancia en el control de acceso y la protección de la red. Se discutirán los sistemas de detección de intrusos (IDS) y los sistemas de prevención de intrusos (IPS), que desempeñan un papel crucial en la detección y prevención de intrusiones tanto a nivel de host como de red.
No se pasará por alto la relevancia de los sistemas de gestión y manejo de eventos (SIEM), que permiten recopilar y analizar de manera centralizada los eventos de seguridad para obtener una visión holística de la postura de seguridad de la organización. Por último, se explorarán las soluciones de automatización y respuesta (SOAR), que ayudan a orquestar y automatizar las respuestas a incidentes, mejorando así la eficiencia y la capacidad de respuesta de los equipos de seguridad.
Aunque estas tecnologías son poderosas por sí mismas, también se discutirán los desafíos de integrarlas efectivamente. Se explorará la importancia de la planificación cuidadosa, la colaboración entre equipos y la capacitación continua para lograr una implementación exitosa de estas herramientas y garantizar una defensa sólida contra las amenazas en constante evolución en el mundo digital actual.
Durante la charla se resumen las entrevistas que se han hecho a James Pearce de Facebook, a Chris Aniszczyc de Twitter y a Chris Dibona de Google, en las cuales ellos hablan de todos los proyectos opensource que han desarrollado o apoyado. Se describen los componentes tecnológicos y las razones que llevan a éstas megacorporaciones a hacerlo.
Podrás abrir la mente a nuevos modelos de negocios que no están atados al tradicional método de licenciamiento sino a las tendencias que orientan a los grandes actores del mercado.
Esta es una investigación que muestra las razones que han llevado a gobiernos y entidades públicas del mundo a adoptar el software libre y los beneficios que han obtenido. Mostraremos los fantásticos resultados que ha obtenido la Alcaldía de Bogotá.
Comencé a recopilar información cuando la Asociación Colombiana de Ingenieros de Sistemas me encomendó la tarea de dictar una charla de sensibilización en la alcaldía de Bogotá el 18 de noviembre de 2015.
Me tomé esta tarea con la importancia que merecía, pues esta charla debía brindar a los gobernantes y funcionarios del sector público, a quienes se la presentaría, un contexto que les permitiera comprender la justificación del uso del software libre, más que como una decisión política, como una real alternativa tecnológica, de buena calidad, robusta y adaptable, que merece continuidad.
Tras la charla y como símbolo de agradecimiento, el Grupo de Software Libre, de la Secretaría de Gobierno, me invitó a conocer el importante trabajo que han realizado. Éste artículo describe el resultado de todo este proceso.
Kevin Mitnick es un nombre que resuena en la historia de la informática y la seguridad en línea. Fue uno de los hackers más infames de la década de 1990, y es conocido por ser uno de los primeros en utilizar técnicas de ingeniería social para llevar a cabo sus ataques. Su capacidad para engañar a la gente y obtener información valiosa lo convirtió en una figura legendaria en el mundo de la ciberseguridad.
Mitnick comenzó su carrera delictiva a principios de la década de 1980 y se convirtió en un experto en el uso de la ingeniería social para engañar a la gente y obtener información confidencial. Utilizó técnicas como el pretexto, el phishing y el spoofing para obtener acceso a sistemas y redes protegidas. Fue capturado en varias ocasiones y se convirtió en un fugitivo después de escapar de la custodia federal en 1992.
La historia de Kevin Mitnick es un recordatorio de que la ingeniería social es una técnica poderosa y peligrosa que puede ser utilizada para llevar a cabo ataques informáticos con éxito. También muestra la importancia de la seguridad en línea y la necesidad de proteger la información confidencial de individuos y organizaciones.
La matriz MITRE para seguridad es una herramienta útil para ayudar a los profesionales de seguridad a entender mejor los riesgos y las técnicas de ataque en los diferentes entornos: industriales, empresariales, nube, ..., lo que les permite tomar medidas preventivas y correctivas más efectivas para proteger los entornos de operaciones.
Muchas de las técnicas y tácticas incluidas en la matriz son comunes entre los diferentes entornos. Por lo tanto es importante tener en cuenta el contexto específico del entorno en el que se está trabajando y adaptar las estrategias y medidas de seguridad en consecuencia.
La matriz MITRE ATT&CK es una herramienta de referencia de acceso público y gratuito que cualquier persona puede utilizar para mejorar su comprensión de la seguridad en entornos industriales.
Es importante tener en cuenta que la lista de tácticas y técnicas no es exhaustiva y que los atacantes siempre están desarrollando nuevas formas de comprometer sistemas y redes. Se actualiza regularmente para reflejar las tendencias y técnicas emergentes en el panorama de amenazas en constante evolución.
Éste artículo presenta varios incidentes de fuga de información importantes, como las filtraciones de documentos de Microsoft en 1998, la fuga de datos de AOL en 2004, las filtraciones de WikiLeaks en 2010 y la fuga de información de Edward Snowden en 2013. También se discute la importancia de la seguridad de la información y las lecciones que se pueden aprender de estos incidentes para prevenir futuras fugas de datos.
Se enumeran los motivos detrás de las fugas de información, como el lucro, el activismo, la venganza, la divulgación de información confidencial, el ciberespionaje y el sabotaje; se describe cómo los ciberdelincuentes se benefician de la fuga de información y las consecuencias graves que pueden tener para las personas y empresas afectadas.
En general, la seguridad de la información es un tema crítico que debe ser abordado y protegido adecuadamente para evitar futuras pérdidas de datos y daños.
Videotutorial explicativo de los comandos básicos que todo usuario de Linux debe conocer.
La suite de ofimática LibreOffice gracias a ser software libre compatible con sistemas operativos como MS-Windows, Linux, Unix y Mac OS es la herramienta que permite a una organización probar, en forma controlada, las ventajas del software libre
En breve se brindarán las recomendaciones para la migración de MS-Office hacia LibreOffice comparando las dos suites de oficina al indicar las ventajas y desventajas de cada una de ellas.
Los ataques a empresas e instituciones han sido frecuentes en los últimos años, dejando graves consecuencias en términos de pérdida de datos y reputación. En 2013, Yahoo sufrió un ataque que afectó a 3 mil millones de cuentas, lo que lo convierte en uno de los mayores ataques de la historia. En 2014, Sony fue víctima de un ataque que resultó en la filtración de información personal y correos electrónicos de sus empleados. En 2017, Equifax, una empresa de informes crediticios, fue atacada, comprometiendo la información personal de 143 millones de personas. Ese mismo año, Maersk, la compañía naviera más grande del mundo, sufrió un ataque que afectó a sus operaciones durante semanas.
En Colombia, varios ataques han sido notorios en los últimos años, incluyendo el ataque a Bancolombia en 2019, que resultó en la pérdida de 11 millones de dólares. En 2018, la Registraduría Nacional del Estado Civil fue hackeada, comprometiendo la información personal de millones de colombianos. En 2017, Avianca, la aerolínea más grande de Colombia, sufrió un ataque que afectó a sus sistemas durante semanas. Ese mismo año, el Ministerio de Defensa colombiano fue hackeado, exponiendo información confidencial.
En marzo de 2021, varias universidades privadas colombianas, incluyendo Los Andes, Javeriana y La Sabana, fueron víctimas de ataques que afectaron sus sistemas y servicios. Los ataques resaltaron la importancia de la ciberseguridad en las instituciones educativas, así como la necesidad de contar con planes de contingencia en caso de una brecha de seguridad.
En todos estos casos, las empresas e instituciones afectadas han tenido que lidiar con las consecuencias financieras y de reputación del ataque. Se han tomado lecciones importantes, incluyendo la necesidad de contar con medidas de seguridad más sólidas, planes de contingencia y capacitación de los empleados. La ciberseguridad es un tema crucial en el mundo actual, y es esencial que las empresas e instituciones estén preparadas para hacerle frente a las amenazas.
Linux es un sistema operativo libre que llegó a Colombia en 1992 y desde esa época ha brindado soluciones gratuitas al gobierno, la academia y la empresa privada. Fue instalado por primera vez en la Universidad de Los Andes y luego, en forma independiente, por Ecopetrol y la universidad del Valle. Se divulgó a través de comunidades como LinuxCol y ACIS-Linux y mediante congresos académicos organizados por la Universidad de Manizales y la Universidad Distrital en Bogotá. Esta es la historia de la llegada de Linux a Colombia desde mi perspectiva personal.
Se proporciona una visión general de los conceptos y comandos clave en el entorno Unix/Linux. Se explorarán los fundamentos de la administración de sistemas en Unix/Linux, incluyendo la organización de directorios clave como /usr, /lib, /etc, /var y /src, así como el uso de scripts de gestión de servicios para controlar y administrar los servicios del sistema.
También se examinarán varios servicios populares en Unix/Linux, como el servidor web (www), el sistema de impresión (CUPS), el protocolo de configuración dinámica de host (DHCP), los protocolos de correo electrónico (SMTP, POP3, IMAP), el protocolo seguro de shell (SSH) y el protocolo de transferencia de archivos (FTP). Se explicará el funcionamiento y la importancia de cada uno de ellos en el contexto de la infraestructura de redes y comunicaciones.
En términos técnicos, se profundizará en aspectos como la BIOS, GRUB y LILO, que son cargadores de arranque esenciales durante el proceso de inicio del sistema. Además, se explorará el formato de disco en Linux y cómo se organizan los inodos en el sistema de archivos, proporcionando una comprensión sólida de la estructura y gestión del almacenamiento.
La línea de comandos será un enfoque central del artículo, donde se presentarán y explicarán comandos clave para obtener información del sistema, manipular archivos y directorios, filtrar y manipular texto, así como gestionar usuarios y procesos. Se explorarán comandos como uname, lsb_release, lsmod, ip, ifconfig, route, free, lspci, netstat, dmidecode, dmesg y systemctl.
El artículo también abordará la gestión y autenticación de usuarios, presentando comandos como ssh, su, su - y sudo, que son fundamentales para administrar privilegios y garantizar la seguridad en sistemas Unix/Linux. Además, se explicará la automatización de procesos mediante los comandos at y cron, permitiendo a los usuarios programar y ejecutar tareas de manera programada y automatizada.
Por último, se explorarán los comandos para el empaquetamiento y compresión de archivos, como tar, gzip, bzip2, split y cat, y se destacará la importancia de herramientas como rsync, dd y duplicity para realizar copias de seguridad eficientes y confiables de los datos.
En resumen, este artículo proporcionará a los lectores una comprensión básica e inicial de los conceptos y comandos clave en el entorno Unix/Linux, lo que les permitirá tener una guía inicial para gestionar y operar sistemas basados en Unix/Linux. A partir de esta guía, los administradores de sistemas podrán profundizar los conceptos planteados para poder optimizar sus infraestructuras y aprovechar al máximo las capacidades de Unix/Linux.
vi es un poderoso y ágil editor de texto, el preferido por muchos desarrolladores de software gracias a su potencia para el manejo de expresiones regulares para búsqueda y reemplazos, evita despegar las manos del teclado para realizar operaciones complejas.
Sin embargo vi no es para cualquiera, vi es para personas que requieren del poder de los editores de texto para programar o para manejar archivos de texto en su vida diaria. La curva de aprendizaje es muy lenta, pero una vez se adquieren las bases para su manejo, JAMAS se utilizará otro editor de texto.
Conferencia dictada durante el "XXIV SALÓN DE INFORMÁTICA" de la Asociación Colombiana de Ingenieros de Sistemas ACIS.
Durante la charla resolveremos los cuestionamientos que un desarrollador de software o gerente de tecnología interesado en migrar sus bases de datos a software libre tiene:
Haciendo un especial énfasis en las fuentes de documentación existentes y los primeros pasos para implementar soluciones.
Breve listado de las organizaciones más importantes relacionadas con la ciberseguridad.
Para considerar un caso de éxito en las redes sociales es necesario acompañarlo de una estrategia de eMarketing integral que involucre: un buen diseño de palabras clave, una página web diseñada para ser una herramienta de ventas, la interacción con su comunidad por medio de blogs y redes sociales, el uso apropiado del correo electrónico y una medición acertada del resultado de los esfuerzos realizados.
¿Sabes que IBM ha invertido miles de millones de dólares en el software libre? ¿que lo utilizan los 500 supercomputadores más rápidos del mundo? ¿que los la exploración espacial se beneficia de él? ¿que cada vez que buscas algo en google estás usando software libre? ¿que tu celular android es linux?
Se describen las principales razones por las cuales el software libre es una buena elección. Igualmente se enumeran los más importantes programas y proyectos asociados con el software libre.
De acuerdo con mi experiencia usar software libre se justifica en 7 razones principales:
Los programas de los cuales hablo en la conferencia son:
Pero hay muchos más, los enumero en la charla:
Introducción a la seguridad informática vista desde el punto de vista del software libre
Contexto de la seguridad informática vista desde el punto de vista del software libre
Implementación de la seguridad informática vista desde el punto de vista del software libre
Clase para simplificar la creación de un cliente o servidor REST que mantengan un tunel seguro de transmisión de datos mediante la generación en vivo de las parejas de llaves pública-privada.
Y, además, si es gratis: ¡sospecha!… Son los adagios de nuestra cultura popular que facilitan las estrategias de mercadeo de las corporaciones a las cuales no les conviene que el software libre se masifique. FUD y “Adoptar, Extender, Aniquilar” son las tácticas poco éticas que desde 1998 y hasta el momento han utilizado con mayor frecuencia.
Conferencia brindada en el marco de la semana Linux de la Universidad Distrital Francisco José de Caldas en Bogotá
Previo a ésta conferencia se brindó la charla Seguridad Informática en Linux (https://www.skinait.com/seguridad-inform%C3%A1tica-en-linux-Escritos-55/)
Se proporciona una visión general de diversas herramientas de software libre aplicables a la ciberseguridad, organizadas en cinco categorías funcionales: Preparativas: Estas herramientas están diseñadas para facilitar la planificación y la preparación de medidas de seguridad. Incluyen herramientas para llevar el inventario de activos o para redactar las políticas y el SGSI; Preventivas: Estas herramientas se utilizan para evitar que ocurran incidentes de seguridad. Incluyen software para el análisis de vulnerabilidades, gestión de configuraciones y control de accesos, que ayudan a prevenir ataques y errores antes de que ocurran; Detectivas: Las herramientas en esta categoría están enfocadas en la identificación de problemas y anomalías en tiempo real. Incluyen sistemas de monitoreo y detección de intrusiones que permiten a los equipos de seguridad identificar amenazas y actividades sospechosas de manera proactiva; Reactivas: Estas herramientas se emplean para responder a incidentes de seguridad una vez que han ocurrido. Incluyen plataformas para el análisis forense y la gestión de incidentes, que permiten investigar y mitigar los efectos de los ataques; Retrospectivas: Aunque no se identificaron herramientas específicas de software libre para actividades retrospectivas, las funciones correspondientes se encuentran integradas en las herramientas de las categorías anteriores. Estas herramientas permiten realizar evaluaciones y análisis post-incidente para mejorar la seguridad a largo plazo.
El artículo destaca cómo estas herramientas, al ser utilizadas en conjunto, proporcionan una cobertura integral para la gestión de la seguridad en diferentes fases del ciclo de vida de los incidentes.
Es importante destacar que, si bien el hecho de que un software esté protegido por una licencia de software libre no garantiza su calidad o seguridad, es necesario revisar la actividad de la comunidad que rodea a la herramienta, como la generación de tutoriales en diversos idiomas y la frecuente generación de nuevas versiones con correcciones de errores y nuevas funcionalidades, como una medida de garantía de calidad y seguridad.
This article aims to present a classification of the most common computer incidents that can affect information security in organizations. Incidents classified into 12 categories are presented: Unauthorized access, Exploit attack, Malware, Information leaks, Denial of service, Code injection, Human errors, Targeted at mobile devices, Intrinsic to software, Targeted at children, Fraud and impersonation and others. Each type of incident is briefly described and the most frequent examples that have been detected are presented. It is important that organizations are prepared to deal with these incidents and have measures to prevent and respond to them. The classification presented in this article can be useful for organizations in their process of identifying and handling information security incidents.
El sistema de información GROUPs es una herramienta para empresas agrícolas que deseen poder reconstruir la historia de un producto, desde el momento de la siembra, hasta su llegada a la góndola del supermercado.
De eso trata la trazabilidad que va de la mano de las Buenas Prácticas Agrícolas (BPA)
En este artículo de El Tiempo se explica mejor esta metodología
Videotutorial: Instalación de Linux paso a paso.
Un breve y básico tutorial del lenguaje de programación Python, símplemente para mostrar las capacidades del lenguaje.
En este artículo se examina el acalorado debate en torno a dos temas candentes: la protección de los derechos de autor y la legalización de las drogas. Se presentan los argumentos a favor y en contra de ambas posturas, destacando la ponencia a favor de la piratería y la ponencia en contra de eliminar la protección de los derechos de autor. Además, se incluye un cuento ficticio que narra la experiencia de Juan Torres, un congresista defensor de la eliminación de la protección de los derechos de autor, y Ricardo Montoya, un legislador en contra de esta propuesta. Asimismo, se establece un paralelo entre estos dos debates, explorando las similitudes y diferencias en los aspectos clave de ambos temas.
Finalmente, el artículo establece un paralelo con el debate sobre la legalización de las drogas, resaltando las similitudes en términos de dificultades de control, beneficios económicos, protección de los derechos individuales y acceso asequible para los consumidores. Se subraya la importancia de tomar decisiones informadas y considerar las implicaciones éticas, económicas y sociales de ambos temas, buscando un equilibrio entre la protección de los derechos, la salud pública y el bienestar de la sociedad en su conjunto.
Conferencia brindada en el marco del FLISoL Bogotá 2019, durante la celebración de los 15 años del evento.
El editor de texto vim con tecnología de los 70's es aún utilizado por muchos programadores a pesar de la existencia de Sublime, Atom, Visual Studio Code y otros. Durante la charla se explicarán las razones de potencia, velocidad y robustez que llevan a los programadores veteranos a elegir vim siendo juzgados como tercos y obsoletos.
Ya sabes usar Vim, has escuchado sobre la potencia del editor de texto, pero no tienes claro cuales son sus funcionalidades avanzadas ni cómo utilizarlas. En la charla mostraré cómo se hacen macros, macros anidadas, cómo autocompletar, como navegar por un código entre funciones, búsquedas y reemplazos con expresiones regulares, etc... todo sin necesidad de instalar plugins.
Profesores Pontificia Universidad Javeriana, Bogotá.
La tecnología blockchain ha transformado la forma en que se realizan transacciones y se garantiza la seguridad en el mundo digital. Su capacidad para proporcionar trazabilidad, confianza y seguridad ha impulsado su adopción en diversos sectores. Sin embargo, persisten desafíos en términos de escalabilidad, privacidad y regulación, los cuales deben abordarse para aprovechar al máximo el potencial de esta innovadora tecnología.
Este artículo proporciona un panorama completo sobre la tecnología blockchain y su aplicación en diversos sectores. Se exploran los diferentes tipos de blockchain, incluyendo las públicas, privadas, híbridas y federadas o de consorcio, cada una con características específicas que se adaptan a diferentes necesidades.
Se discuten los algoritmos de consenso, como Proof of Work (PoW) y Proof of Stake (PoS), y se explica cómo desempeñan un papel clave en la seguridad y la integridad de las blockchains. Se destacan criptomonedas populares como Bitcoin, Ethereum, Monero, NEO, IOTA, Hyperledger y EOS, y se resaltan sus características distintivas y niveles de adopción en la comunidad.
En el contexto legal, se hace referencia a la Ley 31 de 1992 en Colombia, que establece el peso como el único medio de pago de curso legal. Además, se menciona el Proyecto de Ley 028 de 2018, que busca regular las transacciones civiles y operaciones virtuales, incluyendo impuestos sobre las transacciones realizadas.
Cuando una empresa necesita realizar un proyecto de desarrollo de software a la medida debe tomarse un tiempo significativo e invertir esfuerzo importante para definir ésta necesidad.
Al redactar un documento con un lenguaje claro y sin ambigüedades, que transmita un mensaje conciso y completo, que explique todas las funcionalidades que se requieren del software; se obtienen muchos beneficios:
Si usted cree que sabe utilizar google, lo invito a ver esta presentación de Tony Vincent (publicada en http://www.prezi.com) para complementar un poco más su conocimiento.