Artículos destacados

Ricardo Naranjo Faccini
lunes 29 mayo 2023
Piratería, propiedad intelectual, daño al software libre
Ricardo Naranjo Faccini

En este artículo se examina el acalorado debate en torno a dos temas candentes: la protección de los derechos de autor y la legalización de las drogas. Se presentan los argumentos a favor y en contra de ambas posturas, destacando la ponencia a favor de la piratería y la ponencia en contra de eliminar la protección de los derechos de autor. Además, se incluye un cuento ficticio que narra la experiencia de Juan Torres, un congresista defensor de la eliminación de la protección de los derechos de autor, y Ricardo Montoya, un legislador en contra de esta propuesta. Asimismo, se establece un paralelo entre estos dos debates, explorando las similitudes y diferencias en los aspectos clave de ambos temas.

Finalmente, el artículo establece un paralelo con el debate sobre la legalización de las drogas, resaltando las similitudes en términos de dificultades de control, beneficios económicos, protección de los derechos individuales y acceso asequible para los consumidores. Se subraya la importancia de tomar decisiones informadas y considerar las implicaciones éticas, económicas y sociales de ambos temas, buscando un equilibrio entre la protección de los derechos, la salud pública y el bienestar de la sociedad en su conjunto.

Ricardo Naranjo Faccini
miércoles 26 abril 2023
Actividades de seguridad de la información, controles
Ricardo Naranjo Faccini

Para proteger los activos de información de una organización es necesario implementar un plan integral que contemple actividades preparativas, preventivas, reactivas y de mejora continua. Solo así se puede garantizar una protección adecuada contra posibles amenazas y una rápida respuesta ante un incidente de seguridad.

Las actividades preparativas incluyen la identificación de los activos de información, la evaluación de riesgos y la definición de políticas y procedimientos. Estas medidas buscan preparar a la organización para enfrentar posibles amenazas y minimizar el impacto de un incidente.

Las actividades preventivas se enfocan en evitar que ocurran incidentes de seguridad. Entre ellas se encuentran la implementación de controles de acceso, la monitorización de los activos de información y la concientización y entrenamiento del personal. Estas medidas ayudan a reducir la probabilidad de que un ataque tenga éxito.

Las actividades reactivas, por su parte, se enfocan en responder de manera adecuada a un incidente de seguridad. Entre ellas se encuentran la detección temprana, la contención, la recuperación y la recopilación de evidencias. Estas medidas buscan minimizar el impacto del incidente y prevenir que vuelva a ocurrir.

Finalmente, las actividades de mejora continua buscan evolucionar el plan de seguridad de la organización para incrementar su capacidad de prevención, detección, contención, análisis, erradicación y recuperación. Entre ellas se encuentran la adopción de nuevas herramientas, la capacitación permanente del personal y la comunicación con pares.

Ricardo Naranjo Faccini
miércoles 26 abril 2023
Ingeniería social, Seguridad de la información
Ricardo Naranjo Faccini

Kevin Mitnick es un nombre que resuena en la historia de la informática y la seguridad en línea. Fue uno de los hackers más infames de la década de 1990, y es conocido por ser uno de los primeros en utilizar técnicas de ingeniería social para llevar a cabo sus ataques. Su capacidad para engañar a la gente y obtener información valiosa lo convirtió en una figura legendaria en el mundo de la ciberseguridad.

Mitnick comenzó su carrera delictiva a principios de la década de 1980 y se convirtió en un experto en el uso de la ingeniería social para engañar a la gente y obtener información confidencial. Utilizó técnicas como el pretexto, el phishing y el spoofing para obtener acceso a sistemas y redes protegidas. Fue capturado en varias ocasiones y se convirtió en un fugitivo después de escapar de la custodia federal en 1992.

La historia de Kevin Mitnick es un recordatorio de que la ingeniería social es una técnica poderosa y peligrosa que puede ser utilizada para llevar a cabo ataques informáticos con éxito. También muestra la importancia de la seguridad en línea y la necesidad de proteger la información confidencial de individuos y organizaciones.

Ricardo Naranjo Faccini
miércoles 26 abril 2023
ciberseguridad, estándares, organizaciones
Ricardo Naranjo Faccini

Breve listado de las organizaciones más importantes relacionadas con la ciberseguridad.

Ricardo Naranjo Faccini
lunes 24 abril 2023
virus informáticos, ciberseguridad
Ricardo Naranjo Faccini

Se describirán nueve virus informáticos importantes: Creeper, Reaper, Rabbit, Animal, Brain, Morris, Melissa, Stuxnet y Mirai, explicando sus características y consecuencias de cada uno de ellos.

Asimismo, se destacarán las enseñanzas y lecciones que podemos aprender de estos virus, como la importancia de la seguridad informática, la propagación fácil y el daño que pueden causar, la sofisticación de los virus modernos, y la necesidad de tomar medidas preventivas para proteger nuestros sistemas y datos

Ricardo Naranjo Faccini
miércoles 19 abril 2023
Seguridad de la información, Información comprometida, filtraciones de información
Ricardo Naranjo Faccini

Éste artículo presenta varios incidentes de fuga de información importantes, como las filtraciones de documentos de Microsoft en 1998, la fuga de datos de AOL en 2004, las filtraciones de WikiLeaks en 2010 y la fuga de información de Edward Snowden en 2013. También se discute la importancia de la seguridad de la información y las lecciones que se pueden aprender de estos incidentes para prevenir futuras fugas de datos.

Se enumeran los motivos detrás de las fugas de información, como el lucro, el activismo, la venganza, la divulgación de información confidencial, el ciberespionaje y el sabotaje; se describe cómo los ciberdelincuentes se benefician de la fuga de información y las consecuencias graves que pueden tener para las personas y empresas afectadas.

En general, la seguridad de la información es un tema crítico que debe ser abordado y protegido adecuadamente para evitar futuras pérdidas de datos y daños.

Ricardo Naranjo Faccini
miércoles 19 abril 2023
Ciberincidentes, seguridad de la información, Colombia
Ricardo Naranjo Faccini

Los ataques a empresas e instituciones han sido frecuentes en los últimos años, dejando graves consecuencias en términos de pérdida de datos y reputación. En 2013, Yahoo sufrió un ataque que afectó a 3 mil millones de cuentas, lo que lo convierte en uno de los mayores ataques de la historia. En 2014, Sony fue víctima de un ataque que resultó en la filtración de información personal y correos electrónicos de sus empleados. En 2017, Equifax, una empresa de informes crediticios, fue atacada, comprometiendo la información personal de 143 millones de personas. Ese mismo año, Maersk, la compañía naviera más grande del mundo, sufrió un ataque que afectó a sus operaciones durante semanas.

En Colombia, varios ataques han sido notorios en los últimos años, incluyendo el ataque a Bancolombia en 2019, que resultó en la pérdida de 11 millones de dólares. En 2018, la Registraduría Nacional del Estado Civil fue hackeada, comprometiendo la información personal de millones de colombianos. En 2017, Avianca, la aerolínea más grande de Colombia, sufrió un ataque que afectó a sus sistemas durante semanas. Ese mismo año, el Ministerio de Defensa colombiano fue hackeado, exponiendo información confidencial.

En marzo de 2021, varias universidades privadas colombianas, incluyendo Los Andes, Javeriana y La Sabana, fueron víctimas de ataques que afectaron sus sistemas y servicios. Los ataques resaltaron la importancia de la ciberseguridad en las instituciones educativas, así como la necesidad de contar con planes de contingencia en caso de una brecha de seguridad.

En todos estos casos, las empresas e instituciones afectadas han tenido que lidiar con las consecuencias financieras y de reputación del ataque. Se han tomado lecciones importantes, incluyendo la necesidad de contar con medidas de seguridad más sólidas, planes de contingencia y capacitación de los empleados. La ciberseguridad es un tema crucial en el mundo actual, y es esencial que las empresas e instituciones estén preparadas para hacerle frente a las amenazas.

Ricardo Naranjo Faccini
martes 11 abril 2023
Controles, seguridad de la información
Ricardo Naranjo Faccini

MITRE D3FEND es un marco de trabajo de ciberseguridad que se centra en la defensa de los sistemas y redes, y proporciona una lista de controles de seguridad y herramientas que pueden ser utilizadas para proteger los sistemas.

Organiza su metodología en “objetivos de defensa” cada uno dividido en tácticas y para cada una describre las técnicas de ciberseguridad que se pueden aplicar. Los objetivos de defensa de MITRE D3FEND incluyen Model, Harden, Detect, Isolate, Deceive y Evict.

El objetivo de Model se centra en crear un modelo de la infraestructura de la organización y entender cómo se usan los recursos y sistemas. El objetivo de Harden se enfoca en aplicar medidas de seguridad para reducir la superficie de ataque y proteger los sistemas y aplicaciones. El objetivo de Detect se concentra en detectar y responder a amenazas de seguridad. El objetivo de Isolate se enfoca en reducir el impacto de los ataques y proteger la integridad de la infraestructura de la organización. El objetivo de Deceive se enfoca en engañar a los atacantes y hacerles perder tiempo y recursos. El objetivo de Evict se enfoca en remover cualquier actividad maliciosa en los sistemas y la infraestructura de la organización.

MITRE D3FEND proporciona un marco de trabajo flexible y personalizable para que las organizaciones puedan adaptar las estrategias a sus necesidades específicas. Además, el marco de trabajo es de acceso público y gratuito, lo que permite a las organizaciones de cualquier tamaño utilizar las técnicas y tácticas de MITRE D3FEND para mejorar la seguridad cibernética.

Ricardo Naranjo Faccini
viernes 07 abril 2023
Ciberseguridad, infraestructuras críticas, incidentes de seguridad de la información
Ricardo Naranjo Faccini

Los ciberataques a infraestructuras críticas se han vuelto cada vez más frecuentes en los últimos años, poniendo en riesgo la seguridad y estabilidad de los servicios esenciales para la sociedad. En este artículo, se presentan algunos de los ciberincidentes más famosos ocurridos en infraestructuras críticas, y se analizan las lecciones aprendidas de cada uno de ellos.

Se menciona la fuga de químicos de Union Carbide en Virginia en 1985, el acceso a la planta de tratamiento de aguas de Maroochy en Australia en 2000, el Gusano SQL Slammer en la central nuclear de Davis-Besse en Ohio en 2003, el descubrimiento de Stuxnet en centrales nucleares en Irán en 2010, la aparición de Dragonfly en Norteamérica y Europa en 2014, la botnet construída por el malware Mirai y el reciente ataque cibernético en un gasoducto ruso en 2021. Estos incidentes demuestran la vulnerabilidad de las infraestructuras críticas a los ciberataques y la necesidad de tomar medidas proactivas para protegerlas contra futuras amenazas.

Ricardo Naranjo Faccini
miércoles 05 abril 2023
Seguridad de la información, clasificación de incidentes
Ricardo Naranjo Faccini

La matriz MITRE para seguridad es una herramienta útil para ayudar a los profesionales de seguridad a entender mejor los riesgos y las técnicas de ataque en los diferentes entornos: industriales, empresariales, nube, ..., lo que les permite tomar medidas preventivas y correctivas más efectivas para proteger los entornos de operaciones.

Muchas de las técnicas y tácticas incluidas en la matriz son comunes entre los diferentes entornos. Por lo tanto es importante tener en cuenta el contexto específico del entorno en el que se está trabajando y adaptar las estrategias y medidas de seguridad en consecuencia.

La matriz MITRE ATT&CK es una herramienta de referencia de acceso público y gratuito que cualquier persona puede utilizar para mejorar su comprensión de la seguridad en entornos industriales.

Es importante tener en cuenta que la lista de tácticas y técnicas no es exhaustiva y que los atacantes siempre están desarrollando nuevas formas de comprometer sistemas y redes. Se actualiza regularmente para reflejar las tendencias y técnicas emergentes en el panorama de amenazas en constante evolución.

Ricardo Naranjo Faccini
domingo 02 abril 2023
ciberataques, seguridad de la información, clasificación de incidentes
Ricardo Naranjo Faccini

Este artículo tiene como objetivo presentar una clasificación de los incidentes informáticos más comunes que pueden afectar la seguridad de la información en las organizaciones. Se presentan los incidentes clasificados en 12 categorías: Acceso no autorizado, Ataque de exploits, Malware, Fugas de información, Denegación de servicio, Inyección de código, Errores humanos, Dirigidos a dispositivos móviles, Intrínsecos al software, Dirigidos a niños, Fraude y suplantación y Otros. Se describen brevemente cada uno de los incidentes y se enumeran algunos ejemplos de los ataques detectados. Es importante que las organizaciones estén preparadas para enfrentar estos incidentes y tener medidas de prevención y respuesta ante ellos. La clasificación presentada en este artículo puede ser útil para las organizaciones en su proceso de identificación y manejo de incidentes de seguridad de la información.

Ricardo Naranjo Faccini
domingo 02 abril 2023
ciberattacks, Information security, Cybersecurity, Incident classification
Ricardo Naranjo Faccini

This article aims to present a classification of the most common computer incidents that can affect information security in organizations. Incidents classified into 12 categories are presented: Unauthorized access, Exploit attack, Malware, Information leaks, Denial of service, Code injection, Human errors, Targeted at mobile devices, Intrinsic to software, Targeted at children, Fraud and impersonation and others. Each type of incident is briefly described and the most frequent examples that have been detected are presented. It is important that organizations are prepared to deal with these incidents and have measures to prevent and respond to them. The classification presented in this article can be useful for organizations in their process of identifying and handling information security incidents.

Dalia Trujillo Ricardo Naranjo Faccini
martes 24 septiembre 2013
Contrato de software, especificación de requerimientos, proyecto de programación a la medida
Dalia Trujillo Ricardo Naranjo Faccini

Cuando una empresa necesita realizar un proyecto de desarrollo de software a la medida debe tomarse un tiempo significativo e invertir esfuerzo importante para definir ésta necesidad.

Al redactar un documento con un lenguaje claro y sin ambigüedades, que transmita un mensaje conciso y completo, que explique todas las funcionalidades que se requieren del software; se obtienen muchos beneficios:

  • Internamente se tienen claras las expectativas del producto.
  • Las propuestas de las diferentes casas de software convocadas ofrecerán lo mismo y se podrán comparar fácilmente.
  • Se tendrá una herramienta para verificar si el software cumple el propósito deseado.
Ricardo Naranjo Faccini
viernes 20 mayo 2011
GROUPs, Workflow, php, postgres, datacenter, Skina IT Solutions
Ricardo Naranjo Faccini

La tecnología detrás de GROUPs

¿Cómo están organizados los datacenter donde funcionan los aplicativos de Skina IT Solutions y sus clientes?

Esta presentación brinda una breve descripción a este tema.

Ricardo Naranjo Faccini
lunes 25 abril 2011
software a la medida, software libre, soporte tecnico, Bogotá, Colombia
Ricardo Naranjo Faccini

Fábrica de software colombiana, fundada en 2003, dedicada a brindar soluciones informáticas optimizando el uso de tecnología computacional disponible libremente en Internet.

Actualmente nos encontramos enfocados en cinco líneas de negocio principalmente:

  • Sistemas de información para la gestión de procesos GROUPs

  • Sistemas de información para la gestión de contratos Pactum CLM

  • Desarrollo de software Web a la medida

  • Software libre

  • Capacitación en IT

Ricardo Naranjo Faccini
lunes 13 agosto 2001
Desarrollo de software, software libre, competitividad, calidad, LAPP, LAMP, linux
Ricardo Naranjo Faccini

A partir del nacimiento del software libre, actualmente plasmado en herramientas de tecnología de punta y alta calidad como lo son: El sistema operativo GNU/Linux, el motor de bases de datos PostgreSQL y el servidor WWW APACHE; las empresas de programación de los países en vías de desarrollo tienen la posibilidad de comenzar a desarrollar productos basados en tecnología de punta que, combinados con el bajo costo del personal capacitado y una metodología basada en el servicio al cliente, pueden llegar a ser sustancialmente competitivos frente a los productos desarrollados por las empresas del primer mundo.

Ricardo Naranjo Faccini
miércoles 13 junio 2001
Linux, gobierno, academia, GNU
Ricardo Naranjo Faccini

Linux es un sistema operativo escrito, originalmente, por un estudiante de la universidad de Helsinski, Finlandia, el cual se encuentra protegido por una licencia que permite su libre uso, distribución y copia, generada por el equipo de trabajo Gnu originado en el M.I.T. el cual llega a Colombia por medio de un proyecto desarrollado en la Universidad de los Andes y hoy se perfila como la mejor alternativa para la solución de los problemas informáticos de la empresa y academia gracias a sus características de alta calidad y multiplicidad de herramientas.

Ricardo Naranjo Faccini
sábado 23 junio 2001
software libre tercer mundo colombia linux gnu
Ricardo Naranjo Faccini

Tras 17 años de existencia el software libre ha demostrado su alta calidad y funcionalidad, no es un caso fortuito el que empresas como Boeing y Mercedes lo utilicen, instituciones de la talla de la Nasa den soporte sobre estas herramientas y los gigantes de la computación: IBM e Intel hayan brindado apoyo a su desarrollo con grandes sumas de dinero alcanzando miles de millones de dólares. Sin embargo este tipo de tecnología no se encuentra, ni siquiera mencionada, en ningún proyecto gubernamental, la academia ha permanecido al margen de cualquier compromiso serio respecto a la implementación de la enseñanza basada en el uso de estas herramientas y la empresa privada se presenta indiferente ante las alternativas libres.

Ricardo Naranjo Faccini
lunes 29 abril 2002
python software desarrollo lenguaje programación
Ricardo Naranjo Faccini

El lenguaje de programación Python fué escrito por Guido Van Rossum en 1991, en este momento, se perfila como el más facil de aprender para estudiantes y profesionales de cualquier disciplina técnica, también como el más versátil y de mayor crecimiento en el momento.

Durante la presentación se muestran brevemente las características que le dan potencia al lenguaje, se realiza un recorrido por los módulos de soporte adicionales y a Jpython: el superSet de Java para desarrollo rápido de aplicaciones

Ricardo Naranjo Faccini
jueves 09 septiembre 2010
Negocios software libre filosofia GNU
Ricardo Naranjo Faccini

Conferencia dictada durante el "ciclo de charlas de los jueves de la Asociación Colombiana de Ingenieros de Sistemas ACIS.

Las Empresas que trabajan con software libre prosperan cada día más. El gran misterio es cómo pueden crecer ofreciendo al mercado software que no tiene costo. Se sabe que libre no significa gratis, ¿pero cómo se involucra el movimiento GNU a la economía? ¿Cómo se pueden plantear negocios siendo parte de una comunidad de software libre? ¿Como pueden las empresas desarrolladoras de software beneficiarse de esta filosofía?

Durante la charla se presentarán conceptos relacionados con licenciamiento de software en sus diferentes estilos, propiedad intelectual y GNU.

Se presentarán los modelos de negocio planteados por:

  • las distribuciones de Linux como RedHat, SuSE y Mandriva.
  • Casos de éxito en la implementación de proyectos libres
  • Fracasos existentes durante la implementación de este tipo de licenciamiento
  • Empresas Colombianas que han hecho uso del software libre en sus negocios
Ricardo Naranjo Faccini
martes 03 mayo 2011
Linux Software Libre GNU Stallman Torvalds
Ricardo Naranjo Faccini

¿Donde nació Linux?

¿Es gratis?

¿Es libre?

¿por cuanto tiempo?

¿Qué podemos hacer con Linux?

Ricardo Naranjo Faccini
jueves 21 octubre 2021
REST, php, RSA, cifrado, comunicación segura, cliente-servidor
Ricardo Naranjo Faccini

Clase para simplificar la creación de un cliente o servidor REST que mantengan un tunel seguro de transmisión de datos mediante la generación en vivo de las parejas de llaves pública-privada.

Ricardo Naranjo Faccini
Ricardo Naranjo Faccini

La charla inicia explicando cómo el fraude, el plagio y la piratería se han convertido en el día a día de los estudiantes de colegio como introducción a la cultura libre, explicando que va más allá del software, que hay música, fotografías, videos, tipografías y hasta ciencia libre. Durante la charla se realiza un paneo por las diferentes alternativas que existen en software libre que los estudiantes pueden utilizar en el desarrollo de sus actividades, posteriormente se muestran herramientas para los docentes y se finaliza con la infraestructura tecnológica que puede complementar la que tenga una institución educativa. Se pretende demostrar la utilidad de éste tipo de software en la vida académica.

La primera presentación se brindó con éxito en el FLISoL 2018 y se encuentra disponible en:

https://www.skinait.com/conferencias/2018.10.03-ComoHacerTareasConLibertad.odp

https://www.skinait.com/conferencias/2018.10.03-ComoHacerTareasConLibertad.pdf

La charla fué grabada en el scratch day Bogotá 2019, está publicada por facebook en:
https://www.facebook.com/redacademica/videos/905952359753486/?t=799

Calle 95 #47-33 int 8

Calle 95 #47-33 int 8, Bogotá, Colombia

Tel: +57 300 214 6210

ventas@skinait.com

Desarrollado por Skina IT Solutions