Todos los días usas tu compu. Y todos los dias actualizas o creas archivos nuevos. Con el paso del tiempo, acumulas una gran cantidad de información en tu correo electrónico también. ¿Realmente respaldas tu información regularmente o eres como la mayoría, que solo está esperando hasta el momento en que el disco duro falló o tu compu tuvo algún otro problema del cual no te puedes recuperar rápidamente, para pedir ayuda?.
Además, están latentes las amenazas de virus, gusanos, malware, adware, troyanos, que aun cuando tu consideres que está protegido, las mejores aplicaciones anti-todo no serán suficientes.
Seamos honestos, la mayoría de nosotros no respaldamos nuestra información por dos razones principalmente: 1) Porque creemos que eso nos "quita mucho tiempo" o 2) simplemente no sabemos como hacerlo ni por donde empezar.
Primeramente, debemos conocer la regla de oro de la informática: Lo mas importante que tenemos es nuestra información. Todo lo demás, lo que conocemos como hardware aún cuando costará reemplazarlo, se podrá recuperar rápidamente. Tu información no. Esa se perderá irremediablemente.
Al menos es eso lo que te han hecho creer quienes te ayudaron a recuperarte de la última vez que te 'tronó' tu equipo y si, te formatearon el discu duro, reinstalaron el sistema operativo, y tus programas, la limpiaron por fuera y te la dejaron como nueva. Como nueva sin lo más valioso que tu querías recuperar y mantener: tu información.
Si traes tu notebook de aquí para allá, el riesgo es mayor. Al estar en movimiento, un equipo portátil corre mayores riesgos de golpearse o extraviarse.
Afortunadamente, podemos aplicar las mejores prácticas para proteger nuestra información, nuestro sistema y nuestro bolsillo.
La forma mas tradicional de respaldo es copiar nuestros archivos a un lugar de almacenamiento diferente: Este puede ser un CD, un DVD u otro disco duro ya sea externo o en tu misma computadora. Antes de copiar dichos archivos es recomendable comprimirlos. Primeramente porque ocuparán menos espacio y también por que al comprimirlos quedarán en un solo archivo, por lo general con una extensión .zip o .rar, los archivos comprimidos mas comunmente utilizados. Al quedar en un solo archivo se facilitará su portabilidad. Es decir, podrás copiarlo mas facilmente y mantener un mejor control de las fechas en que hayas hecho el respaldo.
Este mismo archivo podrás subirlo más facilmente a algún servicio gratuito de almacenamiento, en caso de que desees tenerlo disponible en todo momento a donde sea que vayas y que tengas una conexión a internet.
Adicionalmente a este elemental respaldo de tu información puedes descargar, de forma gratuita su versión mas sencilla, un programa llamado BackOnTrack, de Roxio. Este programa lo que hace es que genera 'puntos de recuperación' que te habilita para recuperar tu sistema completo o esa versión anterior de tu archivo de excel donde tenías la información que sobre-escribiste.
La suite de BackOnTrack incluye: Recuperación de archivos en tiempo real, respaldo de archivos y recuperación en caso de desastre, entre otras bondades.
¿Parece muy complicado? ¿No tienes tiempo? ¿Ni tienes ni idea por donde empezar?. No te preocupes, con gusto podemos orientarte de como hacerlo o lo hacemos por ti.
Que tengan un excelente día.
martes, 26 de abril de 2011
sábado, 16 de abril de 2011
Estrategia Nacional de Identidad prevé una internet mas confiable - Primera Parte
La Administración Obama ha lanzado la iniciativa para que juntos, gobierno e iniciativa privada, puedan llegar a desarrollar e implementar opciones de seguridad en las muy diversas transacciones que se realizan en el ciberespacio, que ayuden a mitigar las crecientes amenazas de fraudes, robo de identidad, etc. de que son víctimas millones de personas en el mundo.
La iniciativa no pretende, como aquellos partidarios de las teorías conspiracionales, crear una especie de credencial nacional de identidad en una base de datos únicamente accesada por el gobierno. Nada mas lejos de la realidad. Esta propuesta pretende ser creada con la intervención de la iniciativa privada y que eso de pie a lo que han denominado Ecosistema de Identidad, de tal manera que exista una dispersión de las bases de datos y con este dificultar el acceso indebido y promover la confianza en quienes deseen adquirir esta llave de identidad.
Dicha llave no necesariamente tendrá una sola presentación: podrá ser biométrica, o una tarjeta inteligente. Pero en términos prácticos de que se trata?. En la práctica todos quienes usamos a diario el ciberespacio, todos los días tenemos que lidiar con una grna cantidad de nombres de usuario y contraseñas. Además de eso, también una gran cantidad de sitios de comercio electrónico nos piden una gran cantidad de datos personales que, analizándolo bien, no se requieren para efectuar la transacción. Desgraciadamente como no existe la manera de saber a ciencia cierta quién es el que está en el otro extremo, se han caido en este comportamiento que amenaza seriamente, aseguran algunos, la privacidad y los derechos individuales de quienes efectúan este tipo de transacciones.
La Estrategia Nacional de Identidad plantea 4 directrices principales que deberán seguir las entidades privadas que deseen participar en la estrategia, de tal manera que se garantice la interoperabilidad del denominado Ecosistema de Identidad:
- Las soluciones ampliarán la privacidad y serán totalmente voluntarias
- Las soluciones será seguras y resistentes
- Las soluciones serán interoperables
- Las soluciones serán rentables y fáciles de usar
Estas directrices deberán estar presentes en todas las acciones, objetivos y metas que se fijen por la Estrategia. El ideal de este Ecosistema de Identidad solo será logrado si se cumplen estas cuatro directrices principales.
Pongamos un ejemplo: Supongamos que José, de 13 años quiere ingresar a un chat dirigido espeíficamente a adolescentes entre los 12 y los 17 años. Sus padres le han dado permiso para obtener una credencial digital emitida por la escuela. En este caso, su escuela actúa como un proveedor de atributos. Es decir, valida que él tiene la edad correcta, sin necesidad de revelar su nombre, fecha de nacimiento o alguna otra información sobre el. Dicha credencial emplea una tecnología de privacidad ampliada para validar la edad de José, sin informar a la escuela que el está usando dicha credencial. José puede chatear de manera anónima y con la confianza de que los demás participantes también se encuentran en ese rango de edades.
El mundo real posee barreras estructurales que preservan la privacidad del individuo, limitando la recolección de información innecesaria y solamente la que es relevante para la transacción en particular. EN Estados Unidos, si utlizas tu licencia de conducir para identificarte en el banco, eso no implica que el departamento expeditor de dicha licencia se debe enterar que has usado la licencia para tal efecto.
Idealmente, estas soluciones deberán preservar los positivos beneficios de la privacidad de las transacciones 'fuera de línea' al tiempo que mitigarán algunos de los aspectos negativos de la privacidad. Los Principios Básicos en la Práctica de la Información son el marco generalmente aceptado para evaluar y mitigar los impactos a la privacidad. Estos ocho principios son: transparencia, participación individual, definición del propósito, minimización de los datos, uso limitado, calidad en los datos, integridad, seguridad, auditoría y responsabilidad.
La iniciativa no pretende, como aquellos partidarios de las teorías conspiracionales, crear una especie de credencial nacional de identidad en una base de datos únicamente accesada por el gobierno. Nada mas lejos de la realidad. Esta propuesta pretende ser creada con la intervención de la iniciativa privada y que eso de pie a lo que han denominado Ecosistema de Identidad, de tal manera que exista una dispersión de las bases de datos y con este dificultar el acceso indebido y promover la confianza en quienes deseen adquirir esta llave de identidad.
Dicha llave no necesariamente tendrá una sola presentación: podrá ser biométrica, o una tarjeta inteligente. Pero en términos prácticos de que se trata?. En la práctica todos quienes usamos a diario el ciberespacio, todos los días tenemos que lidiar con una grna cantidad de nombres de usuario y contraseñas. Además de eso, también una gran cantidad de sitios de comercio electrónico nos piden una gran cantidad de datos personales que, analizándolo bien, no se requieren para efectuar la transacción. Desgraciadamente como no existe la manera de saber a ciencia cierta quién es el que está en el otro extremo, se han caido en este comportamiento que amenaza seriamente, aseguran algunos, la privacidad y los derechos individuales de quienes efectúan este tipo de transacciones.
La Estrategia Nacional de Identidad plantea 4 directrices principales que deberán seguir las entidades privadas que deseen participar en la estrategia, de tal manera que se garantice la interoperabilidad del denominado Ecosistema de Identidad:
- Las soluciones ampliarán la privacidad y serán totalmente voluntarias
- Las soluciones será seguras y resistentes
- Las soluciones serán interoperables
- Las soluciones serán rentables y fáciles de usar
Estas directrices deberán estar presentes en todas las acciones, objetivos y metas que se fijen por la Estrategia. El ideal de este Ecosistema de Identidad solo será logrado si se cumplen estas cuatro directrices principales.
Pongamos un ejemplo: Supongamos que José, de 13 años quiere ingresar a un chat dirigido espeíficamente a adolescentes entre los 12 y los 17 años. Sus padres le han dado permiso para obtener una credencial digital emitida por la escuela. En este caso, su escuela actúa como un proveedor de atributos. Es decir, valida que él tiene la edad correcta, sin necesidad de revelar su nombre, fecha de nacimiento o alguna otra información sobre el. Dicha credencial emplea una tecnología de privacidad ampliada para validar la edad de José, sin informar a la escuela que el está usando dicha credencial. José puede chatear de manera anónima y con la confianza de que los demás participantes también se encuentran en ese rango de edades.
El mundo real posee barreras estructurales que preservan la privacidad del individuo, limitando la recolección de información innecesaria y solamente la que es relevante para la transacción en particular. EN Estados Unidos, si utlizas tu licencia de conducir para identificarte en el banco, eso no implica que el departamento expeditor de dicha licencia se debe enterar que has usado la licencia para tal efecto.
Idealmente, estas soluciones deberán preservar los positivos beneficios de la privacidad de las transacciones 'fuera de línea' al tiempo que mitigarán algunos de los aspectos negativos de la privacidad. Los Principios Básicos en la Práctica de la Información son el marco generalmente aceptado para evaluar y mitigar los impactos a la privacidad. Estos ocho principios son: transparencia, participación individual, definición del propósito, minimización de los datos, uso limitado, calidad en los datos, integridad, seguridad, auditoría y responsabilidad.
viernes, 8 de abril de 2011
Servicios de compartición de archivos
Para aquellos usuarios que por necesidades de negocio (o esparcimiento), utlizan los servicios gratuitos por lo general, tales como Dropbox les tengo una noticia: Sus archivos no están tan seguros como creen.
Verán, estos servicios utilizan determinadas técnicas para autentificar al usuario. Con autentificar me refiero al acto de ingresar un usuario y una contraseña que se supone, es totalmente segura, encriptada y que nadie mas tendrái acceso a ella. Esto no es necesariamente así ya que algunas aplicaciones, como en este caso Dropbox utilizan técnicas que han sido identificadas como vulnerables, que aunque no son de alto riesgo, si es importante mencionarlo.
De hecho, esta vulnerabilidad, identificada originalmente por Derek Newton experto en Seguridad Informática, ha provocado largas discusiones sobre el tema de la autenticación. Sin embargo, independientemente de toda la explicación técnica por la cual se ha identificado esta vulnerabilidad, este comentario va orientado a lo que podemos hacer para protegernos de dicha vulnrabilidad. Derek nos menciona tres puntos con sus recomendaciones:
1. Dejar de usar Dropbox. Este es el paso mas obvio para remediar el mal. Pero Dropbox es útil y funciona para mucha gente, si se dan los pasos necesarios para proteger tu información.
2. Protege tu información. Utiliza la encriptación más segura para proteger información sensible y protege tu contraseña de seguridad. No la guardes en Dropbox o en el mismo sistema o dispositivo.
3. Sé diligente para eliminar todo sistema viejo que no se use de los que tengas autorizados en Dropbox. Monitorea la hora de la última actividad, listado en la sección 'Mi computadora'de la aplicación de Dropbox. Si ves una actividad o un cambio que no debería estar ahi, deslígalo inmediatamente.
Y como menciona Derek, esperamos que esta información sea de utilidad para quienes utilizan el servicio, mejorando sus prácticas de seguridad, y que con el tiempo Dropbox mejore sus métodos de autenticación.
Verán, estos servicios utilizan determinadas técnicas para autentificar al usuario. Con autentificar me refiero al acto de ingresar un usuario y una contraseña que se supone, es totalmente segura, encriptada y que nadie mas tendrái acceso a ella. Esto no es necesariamente así ya que algunas aplicaciones, como en este caso Dropbox utilizan técnicas que han sido identificadas como vulnerables, que aunque no son de alto riesgo, si es importante mencionarlo.
De hecho, esta vulnerabilidad, identificada originalmente por Derek Newton experto en Seguridad Informática, ha provocado largas discusiones sobre el tema de la autenticación. Sin embargo, independientemente de toda la explicación técnica por la cual se ha identificado esta vulnerabilidad, este comentario va orientado a lo que podemos hacer para protegernos de dicha vulnrabilidad. Derek nos menciona tres puntos con sus recomendaciones:
1. Dejar de usar Dropbox. Este es el paso mas obvio para remediar el mal. Pero Dropbox es útil y funciona para mucha gente, si se dan los pasos necesarios para proteger tu información.
2. Protege tu información. Utiliza la encriptación más segura para proteger información sensible y protege tu contraseña de seguridad. No la guardes en Dropbox o en el mismo sistema o dispositivo.
3. Sé diligente para eliminar todo sistema viejo que no se use de los que tengas autorizados en Dropbox. Monitorea la hora de la última actividad, listado en la sección 'Mi computadora'de la aplicación de Dropbox. Si ves una actividad o un cambio que no debería estar ahi, deslígalo inmediatamente.
Y como menciona Derek, esperamos que esta información sea de utilidad para quienes utilizan el servicio, mejorando sus prácticas de seguridad, y que con el tiempo Dropbox mejore sus métodos de autenticación.
Falsificaciones y componentes fraudulentos
No es nada nuevo para ninguno de ustedes el hecho de que desde la computación personal existe, también han existido aquellos que han hecho de las falsificaciones de equipos y componentes, una remunerable industria.
¿Pero como se puede falsificar algo que parece tan obvio e infalsificable?. El ingenio no tiene límites cuando se trata de estas actividades. Es por eso que en lo personal, siempre he recomendado a mis clientes no se dejen llevar por el efímero canto de quienes pregonan componentes baratos, semi-nuevos o usados.
En el ámbito de las tecnologías de la información no debemos arriesgar los pocos o muchos ingresos con los que contemos en este tipo de equipos. Aún para los conocedores y quienes nos desenvolvemos en el medio, resulta difícil poder detectar esos componentes de dudosa calidad.
Es necesario que se acerquen con quienes puedan darles alguna orientación al respecto, de tal manera que puedan tomar decisiones menos riesgosas que al fin de cuentas impactan en nuestro bolsillo, y el horno no está para bollos como dicen, cuando de la situación económica actual se trata.
¿Pero como se puede falsificar algo que parece tan obvio e infalsificable?. El ingenio no tiene límites cuando se trata de estas actividades. Es por eso que en lo personal, siempre he recomendado a mis clientes no se dejen llevar por el efímero canto de quienes pregonan componentes baratos, semi-nuevos o usados.
En el ámbito de las tecnologías de la información no debemos arriesgar los pocos o muchos ingresos con los que contemos en este tipo de equipos. Aún para los conocedores y quienes nos desenvolvemos en el medio, resulta difícil poder detectar esos componentes de dudosa calidad.
Es necesario que se acerquen con quienes puedan darles alguna orientación al respecto, de tal manera que puedan tomar decisiones menos riesgosas que al fin de cuentas impactan en nuestro bolsillo, y el horno no está para bollos como dicen, cuando de la situación económica actual se trata.
Suscribirse a:
Comentarios (Atom)