Artículos destacados

Ricardo Naranjo Faccini
Monday 02 September 2024
open ssh, secure shell
Ricardo Naranjo Faccini

Este manual de usuario proporciona una guía completa para instalar, configurar y utilizar OpenSSH (Secure Shell), un conjunto de herramientas que permite establecer conexiones remotas seguras entre computadoras, transferir archivos de manera segura y realizar despliegues remotos con comunicaciones cifradas. El manual está diseñado para usuarios de todos los niveles, desde principiantes hasta administradores avanzados, cubriendo todos los aspectos esenciales para operar OpenSSH en diferentes sistemas operativos.

Ricardo Naranjo Faccini
Friday 30 August 2024
Ricardo Naranjo Faccini

Este documento proporciona una guía exhaustiva sobre el uso de Borg Backup, una herramienta de copia de seguridad avanzada que se destaca por su eficiencia y seguridad en la gestión de datos. Este manual abarca todos los aspectos esenciales para implementar y utilizar Borg Backup de manera efectiva, desde la instalación y configuración hasta la gestión avanzada de backups y recuperación de datos. Borg Backup es conocido por su capacidad de deduplicación a nivel de bloque, compresión de datos y cifrado seguro, lo que lo convierte en una solución robusta para la protección de información crítica.

El manual explica detalladamente cómo aprovechar las características clave de Borg Backup, incluyendo la creación de copias de seguridad incrementales y la gestión de snapshots. Se enfoca en cómo establecer políticas de retención utilizando el comando borg prune, y ofrece estrategias para manejar el espacio de almacenamiento mediante scripts personalizados. Aunque Borg Backup no limita automáticamente el tamaño del repositorio, el manual proporciona directrices sobre cómo implementar soluciones de monitoreo y automatización para gestionar el espacio de manera efectiva.

Además, se aborda el proceso para recuperar archivos específicos desde los snapshots, garantizando que los usuarios puedan restaurar solo los datos necesarios sin afectar el resto de la copia de seguridad. También se tratan consideraciones adicionales para la eliminación de datos obsoletos y la optimización de la gestión de backups, destacando la flexibilidad y adaptabilidad de Borg Backup para diferentes necesidades de protección de datos.

Este manual está diseñado tanto para usuarios nuevos como para aquellos con experiencia en la administración de copias de seguridad, proporcionando una referencia completa y práctica para maximizar el uso de Borg Backup y asegurar la integridad y eficiencia en la gestión de datos.

Ricardo Naranjo Faccini
Sunday 25 August 2024
ética, roles clave, ciberseguridad
Ricardo Naranjo Faccini

Este documento explora la ética en la protección y análisis de datos, destacando su importancia en la gestión profesional de la información. Comienza con una definición clara de términos clave como ética, moral, legalidad, justicia y equidad, subrayando cómo estos conceptos guían el manejo responsable de datos. A continuación, aborda la evaluación de impacto y vulnerabilidades éticas, enfatizando la necesidad de un enfoque proactivo para identificar y mitigar riesgos en todas las fases del ciclo de vida de los datos.

El documento profundiza en la ética de roles clave dentro de una organización, incluyendo el Administrador de Sistemas, el Director de Tecnología (CTO), el CISO y el Desarrollador de Software. Examina las responsabilidades específicas de cada rol, tales como la gestión segura de la infraestructura de datos, la integración de la ética en la estrategia tecnológica, la protección de la información y la prevención de sesgos en el desarrollo de software. Además, se aborda la importancia de la custodia de pruebas, como el registro de consentimientos y accesos, para asegurar la integridad y la rendición de cuentas.

Finalmente, se concluye con una reflexión sobre cómo los profesionales de TI pueden promover la ética en sus prácticas diarias, fomentando una cultura organizacional responsable y transparente. Se proporciona un espacio para preguntas y discusión, y se incluyen recursos adicionales para aquellos interesados en profundizar en los temas tratados. Este documento sirve como una guía integral para entender y aplicar principios éticos en el manejo de datos y la tecnología, promoviendo un entorno de trabajo más justo y respetuoso.

Ricardo Naranjo Faccini
Sunday 25 August 2024
Seguridad de la información, Ciberseguridad, CISO, Estrategia y gestión
Ricardo Naranjo Faccini

Este libro, estructurado en siete volúmenes, ha sido diseñado para ofrecer una visión exhaustiva y detallada de los aspectos más críticos de la seguridad de la información. La intención detrás de este trabajo es ofrecer un recurso integral que pueda servir tanto a profesionales en el campo de la seguridad de la información como a académicos, estudiantes y cualquier persona interesada en comprender los fundamentos y las prácticas avanzadas en esta vital área.

Volumen I: Gestión del Riesgo Este primer volumen introduce al lector en la gestión del riesgo. Se exploran enfoques integrados para una protección efectiva, destacando la importancia de modelos y marcos de gestión que permiten anticipar y mitigar riesgos. Describe la Metodología Integral para la Gestión de Riesgos (MIGRI) y presenta el cómo aplicarla a la seguridad de la información, y la aplicación de mRMR.

Volumen II: Normatividad Colombiana relacionada con Información y Propiedad Intelectual Este volumen examina la normativa colombiana que rige aspectos como la privacidad, la propiedad intelectual, los delitos electrónicos, el trabajo remoto, y la gestión de la información.

Volumen III: Actividades de Aseguramiento de la Información Este volumen detalla cómo implementar arquitecturas de seguridad basadas en el estándar CIS, así como las entidades de apoyo disponibles en el ámbito de la seguridad de la información. Se describe la estructura de las actividades enmarcadas en: Preparación, Prevención, Detección, Reacción y Retrospección. El marco MITRE D3FEND se presenta como una herramienta clave para la defensa proactiva contra amenazas cibernéticas.

Volumen IV: Fundamentos para la Protección Este volumen abarca desde los sistemas numéricos básicos hasta técnicas avanzadas como la criptografía, la firma electrónica y la gestión de las copias de respaldo. Es un puente entre los conceptos básicos y las prácticas avanzadas de protección de la información.

Volumen V: Herramientas para la Protección Este volumen ofrece una visión práctica de las herramientas disponibles para la protección de la información. Se analizan tanto soluciones de software libre como tecnologías específicas diseñadas para enfrentar intrusos cibernéticos. El lector encontrará estudios de caso que demuestran la eficacia y las limitaciones de diferentes enfoques y tecnologías.

Volumen VI: Incidentes y Ataques El conocimiento de los incidentes y ataques más comunes es fundamental para desarrollar estrategias de defensa eficaces. Este volumen examina la matriz MITRE ATT&CK, los ciberincidentes más frecuentes, y la historia y evolución del malware. También se discuten casos famosos y costosos de ciberincidentes en infraestructuras críticas y en Colombia, proporcionando lecciones clave sobre cómo prevenir y responder a tales amenazas.

Volumen VII: Buenas Prácticas para Desarrollo de Software Seguro El último volumen se centra en las mejores prácticas para el desarrollo de software seguro, un componente crucial en la cadena de seguridad de la información. Desde la privacidad y seguridad por diseño hasta la planificación de pruebas y la evaluación de vulnerabilidades, este volumen ofrece una guía inicial para crear software robusto y seguro.

Como autor, es mi esperanza que este libro sirva no solo como un recurso educativo, sino también como una guía práctica que los profesionales puedan consultar repetidamente a lo largo de su carrera. A medida que el panorama de la seguridad de la información continúa evolucionando, confiamos en que este trabajo contribuirá al desarrollo de prácticas más seguras y efectivas en la protección de la información.

Ricardo Naranjo Faccini
Wednesday 21 August 2024
ciberataque, personal de respuesta, sentimientos, actitudes
Ricardo Naranjo Faccini

Este artículo ofrece una narración que entrelaza la técnica de la gestión de incidentes de ciberseguridad con un enfoque profundamente humano. La historia, basada en hechos reales, parodiados y caricaturizados, sigue a una CISO (Chief Information Security Officer) en Colombia, quien enfrenta una crisis de ransomware en una entidad compleja y diversa, abarcando sectores como la educación, hotelería y salud.

La trama se despliega durante un fin de semana crítico, donde la CISO y su equipo deben navegar la crisis bajo una presión inmensa, enfrentando no solo las dificultades técnicas, sino también los desafíos emocionales y psicológicos que surgen en momentos de alta tensión. La narrativa muestra cómo las personalidades del equipo cambian bajo el estrés, la importancia de la comunicación efectiva y cómo la cultura organizacional puede influir en la respuesta a un incidente. Además, se exploran las dificultades que surgen al lidiar con proveedores externos, la presión de los medios de comunicación y las dinámicas familiares en medio de una crisis de seguridad.

El capítulo culmina con una reflexión sobre las lecciones aprendidas, destacando la importancia de la preparación, la gestión emocional y la toma de decisiones rápidas y efectivas en la ciberseguridad. Esta narrativa no solo revela los aspectos técnicos de la gestión de incidentes, sino que también humaniza la experiencia, mostrando que detrás de cada decisión y cada acción en una crisis cibernética, hay seres humanos con miedos, esperanzas y responsabilidades.

Ricardo Naranjo Faccini
Monday 29 July 2024
Mageia Linux, Distribuciones Linux, Centro de Control de Mageia, Gestión de repositorios, Flexibilidad Linux
Ricardo Naranjo Faccini

Mageia Linux se destaca en el universo de las distribuciones Linux por su flexibilidad, estabilidad y herramientas gráficas potentes. Permite combinar aplicaciones de servidor y escritorio sin problemas, y ofrece una gestión eficiente de repositorios y dependencias. El Centro de Control de Mageia facilita la administración del sistema de manera intuitiva, y su similitud con RedHat la hace ideal para entornos corporativos. Aunque no es la distribución más popular, cuenta con una comunidad activa y solidaria, como Blogdrake. Prefiero Mageia para entornos de desarrollo, uso personal, enseñanza y preparación para entornos empresariales. Su combinación de estabilidad, facilidad de uso y adaptabilidad la convierte en una opción valiosa para diversos escenarios.

Ricardo Naranjo Faccini
Tuesday 23 July 2024
Sistemas numéricos, Decimal, Octal, Hexadecimal, Sexagesimal, base64, Representación de datos, Codificación numérica
Ricardo Naranjo Faccini

Saliendo del lenguaje formal y valiéndose de un cuento de hadas este artículo explica pedagógicamente los sistemas numéricos más utilizados en la informática y sus aplicaciones prácticas en la representación y manipulación de datos. Comienza con una introducción al sistema decimal (base 10), el cual es el sistema numérico más familiar debido a la anatomía humana, dado que los humanos contamos con diez dedos. A continuación, se examina el sistema octal (base 8), que surge de la necesidad de simplificar la representación binaria en sistemas con recursos limitados. Posteriormente, se analiza el sistema hexadecimal (base 16), el cual facilita la representación compacta de datos binarios en programación y diseño gráfico. Se resaltan las bases 32 y 64 para la representación de datos en informática. Finalmente, se aborda el sistema sexagesimal el cual utiliza el sistema decimal pero reiniciando la numeración al llegar a 60, utilizado históricamente en la medición del tiempo y los ángulos, y se discute su perdurabilidad en aplicaciones modernas. El artículo destaca la importancia de estos sistemas numéricos en la informática, subrayando cómo cada uno de ellos contribuye a la eficiencia en la codificación, almacenamiento y procesamiento de información en diferentes contextos.

Ricardo Naranjo Faccini
Monday 15 July 2024
Seguridad de la Información, Gestión de Riesgos, COBIT 5, ISO 9000, ISO/IEC 38500, CRAMM, NIST, ISO/IEC 27000, ISO 22301, Gobernanza de TI, Continuidad del Negocio, Mejora Continua, Cumplimiento Normativo, Resiliencia Organizacional, Benchmarking, Protección de Activos
Ricardo Naranjo Faccini

Este artículo proporciona una visión integral sobre diversos marcos y normas internacionales para la gestión de la seguridad de la información y la gestión de riesgos. Se exploran en detalle las metodologías y estándares reconocidos, incluyendo COBIT 5, ISO 9000, ISO/IEC 38500, CRAMM, NIST, ISO/IEC 27000 e ISO 22301. Cada uno de estos marcos ofrece un enfoque único y especializado para abordar los retos actuales en la seguridad de la información, desde la gobernanza y la gestión de TI hasta la continuidad del negocio y la protección de activos críticos.

El artículo destaca cómo estos marcos y normas se complementan y enriquecen entre sí, proporcionando a las organizaciones herramientas efectivas para identificar, evaluar y mitigar riesgos, alinear sus procesos con los objetivos estratégicos y garantizar la resiliencia organizacional. Se subraya la importancia de la adopción de estas metodologías para mejorar la gestión de riesgos, generar confianza entre clientes y proveedores, y permitir la comparación y el benchmarking con otras organizaciones. A pesar de los desafíos asociados con su implementación, los beneficios de seguir estos estándares superan ampliamente los inconvenientes, ofreciendo un camino hacia una seguridad más robusta y una mejor gestión del riesgo.

Ricardo Naranjo Faccini
Friday 05 July 2024
Ricardo Naranjo Faccini

¿Qué significa firmar electrónicamente un documento?, ¿cómo se hace?, ¿por qué es una garantía? En éste artículo brindamos solución a éstos cuestionamientos.

Ricardo Naranjo Faccini
Saturday 29 June 2024
Ricardo Naranjo Faccini

Este artículo presenta un conjunto integral de prácticas para el desarrollo de software seguro, destacando los enfoques de privacidad por diseño y seguridad por diseño. En la sección de privacidad por diseño, se detalla un proceso proactivo que incluye el análisis del impacto en la intimidad, la evaluación de riesgos y la incorporación de controles de privacidad desde el inicio del desarrollo. Se describen los principios fundamentales como la privacidad predeterminada, la seguridad extremo a extremo y el respeto por la privacidad del usuario.

En la sección de seguridad por diseño, se aborda la implementación de medidas de seguridad en cada fase del desarrollo de software y hardware, enfatizando la automatización de controles y la prevención de fallos de seguridad. Se exploran los principios de seguridad según OWASP, incluyendo la minimización de la superficie de ataque, el privilegio mínimo y la defensa en profundidad.

El artículo también describe la norma ISO/IEC 27002:2013 prefiriéndola a la del 2022, destacando su marco completo para la seguridad de la información, con un enfoque en la adquisición, desarrollo y mantenimiento de sistemas de información. Además, se presenta el ciclo de vida del desarrollo de software seguro (S-SDLC), que integra medidas de seguridad en todas las fases del SDLC tradicional.

Finalmente, se discute la evaluación de vulnerabilidades mediante el Common Vulnerability Scoring System (CVSS), proporcionando una metodología objetiva y cuantificable para medir la seguridad del software. Este enfoque integral busca proporcionar una guía práctica para desarrollar software seguro, protegiendo la información y garantizando la integridad de los sistemas desde el inicio del desarrollo. Y se enuncian los aspectos a tomar en cuenta al planear las pruebas a sistemas de información.

Ricardo Naranjo Faccini
Monday 10 June 2024
Propiedad intelectual, información, legislación colombiana, derechos de autor, propiedad industrial, tratados internacionales, jurisprudencia.
Ricardo Naranjo Faccini

Este artículo se propone recopilar, enumerar y describir los aspectos más importantes de la normatividad colombiana relacionada con la información y la propiedad intelectual. Se abordarán las leyes, decretos, tratados internacionales y demás instrumentos jurídicos que conforman el complejo ecosistema legal en esta materia.

  • Privacidad e intimidad

    • Constitución Política de Colombia, Artículo 15

    • Ley 1266 de 2008: Habeas Data Financiera y Seguridad en Datos Personales

    • Ley 1581 de 2012 - Protección de Datos Personales

    • Ley 2300 del 10 de julio de 2023 “Por Medio De La Cual Se Establecen Medidas Que Protejan El Derecho A La Intimidad De Los Consumidores"

    • Circular Externa No. 01 del 26 de junio de 2024

    • SIC - Circular Externa 002 Del 2024-08-21 – Inteligencia artificial

  • Propiedad intelectual

    • Ley 23 de 1982 - Derechos de Autor

    • Decisión 351 – Acuerdo de Cartagena, diciembre 1993

    • La Ley 603 de 2000 y sus modificaciones a la Ley 222 de 1995: Reporte de gestión

  • Delitos electrónicos

    • La Ley 599 de 2000: Código Penal Colombiano

    • Decreto 1360 de 1989: Inscripción de Soportes Lógicos y Protección de Propiedad Intelectual del Software

    • Reforma del Código Penal Colombiano

    • Ley 44 de 1993 sobre Derechos de Autor

    • Convenio de Budapest contra la Ciberdelincuencia

  • Aspectos tributarios

    • Ley 1819 de 2016, Reforma Tributaria de 2016

    • Clarificación de la DIAN en 2017

  • Trabajo remoto

    • Ley 1221 de 2008 - Teletrabajo: Fomento de una Modalidad Laboral Flexible

    • Resolución 2886 de 2012

    • Ley 2088 de 2021 - Trabajo en Casa: Flexibilidad Laboral en Circunstancias Excepcionales

  • Legislación Colombiana Relacionada con Historias Clínicas

    • Ley 23 de 1981

    • Resolución 1995 de 1999

    • Sentencia T-837 de 2008

    • Decreto 2106 de 2019

  • Gestión de la información

    • Ley 527 de 1999 - Validez Jurídica y Probatoria de la Información Electrónica

    • Ley 594 de 2000: Ley General de Archivos

    • Ley 1341 de 2009 - Ley de Tecnologías de la Información y las Comunicaciones (TICs)

    • Ley 1712 de 2014: Transparencia en el Acceso a la Información Pública

    • Plan Nacional de Desarrollo del Gobierno Santos: Ley 1753 de 2015

    • Decreto 1078 de 2015

    • Decreto 415 de 2016

    • Decreto 1008 de 2018

    • Ley 1955 del 25 de mayo de 2019: Plan Nacional de Desarrollo 2018-2022 del gobierno de Iván Duque

    • Resolución 00460 de 2022 que establece el Plan Nacional de Infraestructura de Datos (PNID)

    • Directiva Presidencial No. 2 del 24 de febrero de 2022

  • Ciberseguridad y ciberdefensa

    • CONPES 3701 de 2011: Política Nacional de Seguridad Digital

    • CONPES 3854 de 2016: Lineamientos de Política para Ciberseguridad y Ciberdefensa

    • Política Nacional de Confianza y Seguridad Digital CONPES 3995 – Julio 2020

    • La Ley 1273 de 2009 de delitos electrónicos

  • Inteligencia

    • La Ley 1453 de 2011: Vigilancia e interceptación de comunicaciones

    • Ley Estatutaria 1621 del 17 de abril de 2013: Inteligencia y Contrainteligencia

Ricardo Naranjo Faccini
Thursday 06 June 2024
Ricardo Naranjo Faccini

Cambiar lenguaje: 

One of the most recent security breaches in the world of Linux and free software was the one that occurred in the XZ library. Detractors of free software have classified the event as the most dangerous incident in recent times. However, when analyzing the history of this security breach, its causes, the detection of the problem and the speed of correction, it is demonstrated how the security of the free software model is overwhelming.

Ricardo Naranjo Faccini
Wednesday 05 June 2024
Software libre, seguridad informática, incidente, ciberdelito
Ricardo Naranjo Faccini

Change language: 

Una de las brechas de seguridad más recientes en el mundo de Linux y el software libre fue la ocurrida en la librería XZ. Los detractores del software libre han catalogado el suceso como el incidente más peligroso de los últimos tiempos. Sin embargo, al analizar la historia sucedida con ésta brecha de seguridad, sus causas, la detección del problema y la velocidad de corrección se demuestra cómo la seguridad del modelo del software libre es contundente.

Ricardo Naranjo Faccini
Wednesday 01 May 2024
Software libre, ciberseguridad, seguridad de la información
Ricardo Naranjo Faccini

Memorias de la conferencia realizada en el FLISoL Bogotá 2024, Universidad ECCI

Mapa mental que indica cuales herramientas corresponden con el tipo de actividad:

Basado en los artículos:

Ricardo Naranjo Faccini
Wednesday 28 February 2024
Gestión, planeación, ciberseguridad
Ricardo Naranjo Faccini

La gestión eficiente de la seguridad de la información es un desafío crítico en un entorno cada vez más digital y amenazante. Este artículo aborda la aplicación del método de selección de características mRMR (minimum Redundancy Maximum Relevance) en tres contextos clave: inteligencia de amenazas, análisis de vulnerabilidades y valoración de riesgos. A través de ejemplos prácticos, ilustramos cómo mRMR puede ser implementado para optimizar la selección de amenazas, vulnerabilidades y riesgos, priorizando aquellos elementos que maximizan la relevancia y minimizan la redundancia.

En el ámbito de la inteligencia de amenazas, mRMR se utiliza para destacar amenazas críticas, considerando la información mutua entre ellas. Un enfoque similar se adopta en el análisis de vulnerabilidades, donde mRMR contribuye a la identificación de vulnerabilidades significativas, permitiendo una asignación más eficiente de recursos de seguridad.

En el caso de la valoración de riesgos, mRMR se aplica para seleccionar un subconjunto óptimo de riesgos, considerando la relevancia y la redundancia. Este enfoque facilita la identificación de riesgos clave, permitiendo una toma de decisiones informada en la gestión de la seguridad de la información.

Además, se explora la implementación de mRMR en un inventario de activos de información, donde se clasifican según sus requerimientos de integridad, confidencialidad y disponibilidad. Este enfoque proporciona una manera sistemática de identificar y priorizar activos críticos, contribuyendo a una gestión más efectiva de la seguridad de la información.

En conjunto, la integración de mRMR en estos contextos ofrece un marco analítico sólido para la toma de decisiones en seguridad de la información. Este enfoque permite a las organizaciones identificar y abordar de manera proactiva las amenazas, vulnerabilidades y riesgos más relevantes, optimizando la asignación de recursos y fortaleciendo la postura de seguridad de la información. Este artículo proporciona una guía práctica y ejemplos concretos para implementar mRMR en escenarios de seguridad, con el objetivo de mejorar la eficacia y la eficiencia en la gestión de la seguridad de la información.

Ricardo Naranjo Faccini
Tuesday 28 November 2023
malware, incidentes de ciberseguridad, protección de sistemas
Ricardo Naranjo Faccini

Este artículo aborda la amenaza del malware informático, explorando diversas formas de ataques, desde virus y gusanos hasta troyanos, ransomware, adware y RATs. Se detalla la propagación de estos elementos maliciosos a través de distintos vectores, como correo electrónico, mensajería instantánea, sitios comprometidos, dispositivos USB y la explotación de vulnerabilidades. Además, se examinan los daños frecuentes a los que están expuestas las víctimas, incluyendo la alteración de información, pérdida de datos, fuga de claves privadas y la degradación del rendimiento de los equipos.

El artículo también destaca los síntomas que pueden alertar a las víctimas sobre posibles infecciones, como bloqueos inesperados, lentitud del sistema, actividad inusual del disco duro, ventanas y mensajes extraños, programas no responsivos, actividad de red aleatoria, entre otros. Se proporciona un análisis detallado de cómo estas señales pueden indicar la presencia de malware.

Además, se discuten estrategias efectivas para protegerse del malware, incluyendo la concientización y capacitación constante del personal, el uso de contraseñas seguras, el mantenimiento de software actualizado, y la generación periódica de copias de seguridad. El artículo concluye destacando comportamientos a evitar para prevenir infecciones, desde el uso de dispositivos externos no seguros hasta prácticas riesgosas en la gestión de contraseñas y el manejo de información en la nube.

Ricardo Naranjo Faccini
Thursday 16 November 2023
Gestión del riesgo
Ricardo Naranjo Faccini

En la elaboración de esta metodología se sigue un enfoque sistemático y ordenado de gestión de riesgos aplicada a la protección de la seguridad de la información que abarca desde la identificación de activos hasta la selección de controles.

  1. La primera etapa, el "Inventario de Activos", establece las bases, permitiendo a la organización comprender qué elementos necesita proteger y cuál es su valor intrínseco.

  2. La segunda fase, "Inteligencia de Amenazas y Contexto", amplía la visión hacia el entorno externo, reconociendo las amenazas que podrían afectar a la organización, y sobre las cuales no se tiene control.

  3. El "Análisis de Vulnerabilidades", la tercera etapa, se enfoca internamente, evaluando cómo cada activo está expuesto a las amenazas identificadas.

  4. La etapa subsiguiente, "Identificación de Riesgos", se convierte en un punto de convergencia crucial, integrando la información de inteligencia de amenazas con los hallazgos del análisis de vulnerabilidades para determinar los riesgos específicos que enfrenta la organización.

  5. La "Valoración de Riesgos", cuarta fase, asigna valores objetivos a estos riesgos basados en la probabilidad de ocurrencia y el impacto potencial.

  6. La "Priorización de Riesgos", quinta etapa, se basa en esta valoración para clasificar los riesgos en función de su gravedad y urgencia.

  7. Finalmente, en la última fase, "Plan de implementación de Controles", se toma una decisión informada y pragmática, donde se asignan recursos limitados a los controles de seguridad más efectivos, priorizando aquellos que abordan los riesgos más críticos.

Este enfoque escalonado asegura una gestión de riesgos eficiente y adaptada a las realidades presupuestarias de la organización, maximizando la efectividad de las medidas de seguridad implementadas.

Metodología MIGRI (PDF)

Controles según ISO 27002:2022

Políticas según INCIBE

Ricardo Naranjo Faccini
Thursday 21 September 2023
ransomware, incidentes, ataques, ciberseguridad
Ricardo Naranjo Faccini

El ransomware es una amenaza cibernética que ha experimentado un crecimiento exponencial en la ciberdelincuencia en los últimos años. Se trata de un tipo de malware que cifra los archivos o bloquea el acceso a sistemas informáticos y luego exige un rescate a cambio de la clave de descifrado o la restauración del acceso. Este crecimiento se debe en parte a su capacidad para generar ganancias sustanciales para los atacantes y a su naturaleza sigilosa, que a menudo dificulta su detección.

Este artículo explora el mundo del ransomware, destacando sus implicaciones de seguridad tanto para individuos como para organizaciones. Además, se profundiza en las tácticas avanzadas utilizadas por los ciberdelincuentes, incluyendo el doble, triple y cuádruple ransomware, que añaden capas adicionales de extorsión y amenazas. También se explora el concepto de ransomware encadenado, donde los ataques afectan a proveedores de servicios y a sus clientes, causando un impacto más amplio.

Se presentan ejemplos notables de incidentes de ransomware, como WannaCry y NotPetya, con el objetivo de destacar las devastadoras consecuencias y las lecciones aprendidas. En última instancia, este artículo subraya la importancia crítica de la ciberseguridad, la preparación y la colaboración para protegerse contra esta creciente amenaza y se hace un llamado a la acción para fortalecer las defensas cibernéticas y mitigar los riesgos asociados al ransomware.

Ricardo Naranjo Faccini
Sunday 02 April 2023
ciberataques, seguridad de la información, clasificación de incidentes
Ricardo Naranjo Faccini

Change language: 

Este artículo tiene como objetivo presentar una clasificación de los incidentes informáticos más comunes que pueden afectar la seguridad de la información en las organizaciones. Se presentan los incidentes clasificados en 12 categorías: Acceso no autorizado, Ataque de exploits, Malware, Fugas de información, Denegación de servicio, Inyección de código, Errores humanos, Dirigidos a dispositivos móviles, Intrínsecos al software, Dirigidos a niños, Fraude y suplantación y Otros. Se describen brevemente cada uno de los incidentes y se enumeran algunos ejemplos de los ataques detectados. Es importante que las organizaciones estén preparadas para enfrentar estos incidentes y tener medidas de prevención y respuesta ante ellos. La clasificación presentada en este artículo puede ser útil para las organizaciones en su proceso de identificación y manejo de incidentes de seguridad de la información.

Dalia Trujillo Ricardo Naranjo Faccini
Tuesday 24 September 2013
Contrato de software, especificación de requerimientos, proyecto de programación a la medida
Dalia Trujillo Ricardo Naranjo Faccini

Cuando una empresa necesita realizar un proyecto de desarrollo de software a la medida debe tomarse un tiempo significativo e invertir esfuerzo importante para definir ésta necesidad.

Al redactar un documento con un lenguaje claro y sin ambigüedades, que transmita un mensaje conciso y completo, que explique todas las funcionalidades que se requieren del software; se obtienen muchos beneficios:

  • Internamente se tienen claras las expectativas del producto.
  • Las propuestas de las diferentes casas de software convocadas ofrecerán lo mismo y se podrán comparar fácilmente.
  • Se tendrá una herramienta para verificar si el software cumple el propósito deseado.
Ricardo Naranjo Faccini
Friday 20 May 2011
GROUPs, Workflow, php, postgres, datacenter, Skina IT Solutions
Ricardo Naranjo Faccini

La tecnología detrás de GROUPs

¿Cómo están organizados los datacenter donde funcionan los aplicativos de Skina IT Solutions y sus clientes?

Esta presentación brinda una breve descripción a este tema.

Ricardo Naranjo Faccini
Tuesday 03 May 2011
Linux Software Libre GNU Stallman Torvalds
Ricardo Naranjo Faccini

¿Donde nació Linux?

¿Es gratis?

¿Es libre?

¿por cuanto tiempo?

¿Qué podemos hacer con Linux?

Ricardo Naranjo Faccini
Monday 25 April 2011
software a la medida, software libre, soporte tecnico, Bogotá, Colombia
Ricardo Naranjo Faccini

Fábrica de software colombiana, fundada en 2003, dedicada a brindar soluciones informáticas optimizando el uso de tecnología computacional disponible libremente en Internet.

Actualmente nos encontramos enfocados en cinco líneas de negocio principalmente:

  • Sistemas de información para la gestión de procesos GROUPs

  • Sistemas de información para la gestión de contratos Pactum CLM

  • Desarrollo de software Web a la medida

  • Software libre

  • Capacitación en IT

Ricardo Naranjo Faccini
Thursday 09 September 2010
Negocios software libre filosofia GNU
Ricardo Naranjo Faccini

Conferencia dictada durante el "ciclo de charlas de los jueves de la Asociación Colombiana de Ingenieros de Sistemas ACIS.

Las Empresas que trabajan con software libre prosperan cada día más. El gran misterio es cómo pueden crecer ofreciendo al mercado software que no tiene costo. Se sabe que libre no significa gratis, ¿pero cómo se involucra el movimiento GNU a la economía? ¿Cómo se pueden plantear negocios siendo parte de una comunidad de software libre? ¿Como pueden las empresas desarrolladoras de software beneficiarse de esta filosofía?

Durante la charla se presentarán conceptos relacionados con licenciamiento de software en sus diferentes estilos, propiedad intelectual y GNU.

Se presentarán los modelos de negocio planteados por:

  • las distribuciones de Linux como RedHat, SuSE y Mandriva.
  • Casos de éxito en la implementación de proyectos libres
  • Fracasos existentes durante la implementación de este tipo de licenciamiento
  • Empresas Colombianas que han hecho uso del software libre en sus negocios
Ricardo Naranjo Faccini
Monday 29 April 2002
python software desarrollo lenguaje programación
Ricardo Naranjo Faccini

El lenguaje de programación Python fué escrito por Guido Van Rossum en 1991, en este momento, se perfila como el más facil de aprender para estudiantes y profesionales de cualquier disciplina técnica, también como el más versátil y de mayor crecimiento en el momento.

Durante la presentación se muestran brevemente las características que le dan potencia al lenguaje, se realiza un recorrido por los módulos de soporte adicionales y a Jpython: el superSet de Java para desarrollo rápido de aplicaciones

Ricardo Naranjo Faccini
Monday 13 August 2001
Desarrollo de software, software libre, competitividad, calidad, LAPP, LAMP, linux
Ricardo Naranjo Faccini

A partir del nacimiento del software libre, actualmente plasmado en herramientas de tecnología de punta y alta calidad como lo son: El sistema operativo GNU/Linux, el motor de bases de datos PostgreSQL y el servidor WWW APACHE; las empresas de programación de los países en vías de desarrollo tienen la posibilidad de comenzar a desarrollar productos basados en tecnología de punta que, combinados con el bajo costo del personal capacitado y una metodología basada en el servicio al cliente, pueden llegar a ser sustancialmente competitivos frente a los productos desarrollados por las empresas del primer mundo.

Ricardo Naranjo Faccini
Saturday 23 June 2001
software libre tercer mundo colombia linux gnu
Ricardo Naranjo Faccini

Tras 17 años de existencia el software libre ha demostrado su alta calidad y funcionalidad, no es un caso fortuito el que empresas como Boeing y Mercedes lo utilicen, instituciones de la talla de la Nasa den soporte sobre estas herramientas y los gigantes de la computación: IBM e Intel hayan brindado apoyo a su desarrollo con grandes sumas de dinero alcanzando miles de millones de dólares. Sin embargo este tipo de tecnología no se encuentra, ni siquiera mencionada, en ningún proyecto gubernamental, la academia ha permanecido al margen de cualquier compromiso serio respecto a la implementación de la enseñanza basada en el uso de estas herramientas y la empresa privada se presenta indiferente ante las alternativas libres.

Ricardo Naranjo Faccini
Wednesday 13 June 2001
Linux, gobierno, academia, GNU
Ricardo Naranjo Faccini

Linux es un sistema operativo escrito, originalmente, por un estudiante de la universidad de Helsinski, Finlandia, el cual se encuentra protegido por una licencia que permite su libre uso, distribución y copia, generada por el equipo de trabajo Gnu originado en el M.I.T. el cual llega a Colombia por medio de un proyecto desarrollado en la Universidad de los Andes y hoy se perfila como la mejor alternativa para la solución de los problemas informáticos de la empresa y academia gracias a sus características de alta calidad y multiplicidad de herramientas.

Ricardo Naranjo Faccini
Ricardo Naranjo Faccini

La charla inicia explicando cómo el fraude, el plagio y la piratería se han convertido en el día a día de los estudiantes de colegio como introducción a la cultura libre, explicando que va más allá del software, que hay música, fotografías, videos, tipografías y hasta ciencia libre. Durante la charla se realiza un paneo por las diferentes alternativas que existen en software libre que los estudiantes pueden utilizar en el desarrollo de sus actividades, posteriormente se muestran herramientas para los docentes y se finaliza con la infraestructura tecnológica que puede complementar la que tenga una institución educativa. Se pretende demostrar la utilidad de éste tipo de software en la vida académica.

La primera presentación se brindó con éxito en el FLISoL 2018 y se encuentra disponible en:

https://www.skinait.com/conferencias/2018.10.03-ComoHacerTareasConLibertad.odp

https://www.skinait.com/conferencias/2018.10.03-ComoHacerTareasConLibertad.pdf

La charla fué grabada en el scratch day Bogotá 2019, está publicada por facebook en:
https://www.facebook.com/redacademica/videos/905952359753486/?t=799

Calle 95 #47-33 int 8

Calle 95 #47-33 int 8, Bogotá, Colombia

Tel: +57 300 214 6210

ventas@skinait.com

Desarrollado por Skina IT Solutions