Ir Arriba Ir abajo


Tipos de Cavitación Bombas Hidráulicas

Tipos de cavitación

Robotic Solutions Harvard University


Clic en la imagen

Harvard School of Engineering and Applied Sciences graduate students discuss their research and the opportunities they have for making a difference in the world.

Fuente: Harvard University

Seguridad de la Información, ¿Una opción o una obligación? Christopher Lee


Resumen
Dos décadas atrás, las únicas medidas que necesitaban tomar los empresarios para proteger sus activos, eran el cuidado de su caja de efectivos, inventarios, infraestructura, maquinarias y otros activos.

En la actualidad, para muchas empresas el principal activo no es realmente algo palpable, no son estructuras valiosas o edificios de oficinas, sino la información que manejan.

Cuando hablamos de información, casi siempre hablamos de Sistemas de Información en el ámbito laboral. Esto gracias a que la tecnología y la informática ha traído grandes herramientas de procesamiento de datos, almacenamiento y manejo de la información.

Así como han surgidos grandes y novedosos inventos, cabe mencionar que siempre hay una oposición en todas las cosas. Y es donde surgen las malintencionadas ideas, y deseos, de algunos, por robar o dañar la información que no les pertenece. De aquí nace la necesidad de protegernos, y proteger nuestro negocio, nuestros clientes y el futuro de nuestra empresa, garantizando así la seguridad de la información.

Metodología
El presente artículo es producto de la experiencia propia y ajena, en todo lo relacionado a seguridad de la información. Además se hacen referencias a recomendaciones de empresas experimentadas cuyas observaciones han sido de mucho valor a este artículo.

Las fuentes bibliográficas utilizadas son: Publicaciones oficiales en internet.

Texto completo
En un artículo informativo, la empresa de seguridad Kaspersky publicó que (la cantidad de ataques informáticos realizados usando programas maliciosos dirigidos al robo de datos financieros en 2013 creció en un 27,6% y alcanzó los 28,4 millones. La cantidad de usuarios atacados fue de 3,8 millones y el crecimiento en el año de un 18,6%. Y la cantidad de usuarios que se toparon con ataques financieros realizados mediante programas maliciosos en 2013 fue del 6,2% del total de usuarios atacados. En comparación con 2012 este índice ha crecido en 1,3 puntos porcentuales.

Entre los programas maliciosos financieros se desarrollaron más activamente los instrumentos relacionados con Bitcoin, pero el papel principal lo sigue jugando el robo de dinero de cuentas bancarias, por ejemplo el programas malicioso Zeus.

Estos datos muestran una creciente tendencia, sin embargo esto no indica que las empresas de seguridad informática no estén haciendo su trabajo, ya que siempre se logran detectar y erradicar estos entes maliciosos, sin embargo el inconveniente es su constante evolución y persistencia.

Los indicadores de Karspesky también indican que muchos de estos ataques no se hicieron con amplios conocimientos de hacking, sino empleando software malicioso (malware) que un usuario puede aprender a utilizar. Esto demuestra que hay personas capaces de utilizar su conocimiento de programación, para crear aplicaciones dañinas, herramientas del mal.

Por eso hay recomendaciones que se deben tomar en cuenta en una empresa, las cuales no deberían ser vistas como opcionales, si lo que se desea es proteger su negocio de ataques internos y externos. Lo primero es contar con el personal adecuado en el área de tecnología, de los cuales debe haber un comité de seguridad informática especializado en el área.
Estos son los dos entornos que se necesita proteger en toda empresa:

Protección Individual
  • Todo proceso dentro de la organización, debe guardar un registro de auditoría que almacene una bitácora de quién, cuándo y dónde hizo un movimiento o transacción en el sistema. Para esto los desarrolladores de software deben asegurarse que en cada INSERT realizado en una tabla de la base de datos, también haya un INSERT en la tabla de auditorías registrando el nombre del usuario, hora, entre otros datos.
  • Los equipos informáticos deben estar configurados por perfiles y roles, de igual forma los sistemas que se ejecutan en estos equipos, donde solo se brinden accesos dependiendo del nivel de responsabilidad. Es decir que la recepcionista no tiene por qué tener acceso al TOAD (Manejador de base de datos), o la secretaria del gerente de mercadeo no puede tener acceso a los estados financieros de la empresa, entre otros ejemplos.
  • Debe existir un acuerdo de confidencialidad firmado por cada colaborador de la empresa, donde demuestre aceptación de acuerdo a las políticas que existen en la empresa en cuanto a manejo de la información confidencial.
  • El personal de seguridad informática debe tener la capacidad de monitorear o auditar los equipos periódicamente (en caso de que sean personas cuyas actividades impliquen alguna sensibilidad para la información, esto no quiere decir que siempre debe estar revisando los equipos de los compañeros de la empresa ya que esto crea incomodidad y desconfianza innecesaria). Para realizar esta tarea puede trabajar con el encargado en redes, que debe tener las herramientas de monitoreo idóneas.
Protección Corporativa
La primera medida con que toda empresa debe contar en materia de seguridad informática es un buen antivirus corporativo y un buen firewall, el antivirus para detectar software malicioso (capaz de borrar datos, contaminar otros equipos, robar información, etc.) y el firewall para evitar que la navegación de internet (la cual es inevitable en la mayoría de las organizaciones) permita el acceso por parte de crackers, espías informáticos, o virus.

El personal de seguridad informática debe ser un personal actualizado en cuanto a los peligros del día a día, y debe ser capaz de mantener las políticas de seguridad actualizadas, y hacerlas saber a los colaboradores de toda la organización. Esto se puede hacer de varias formas, entre ellas:
  • Conferencias de seguridad informática dentro de la empresa (trimestral)
  • Correos informativos con Tips (Recomendaciones) masivamente enviado a todos los miembros de la empresa.
  • Elaboración de boletines impresos con información dirigida a los miembros de la organización.
Si desea ver una lista completa de recomendaciones para mantener los quipos de su negocio seguros, visite el sitio de Microsoft o lea esta recomendada lista de sugerencias proporcionadas en la Universidad Politécnica de Madrid.

Las empresas especializadas en tecnología, o aquellas que manejan información fundamental para sus operaciones en sistemas informáticos, deben tomar medidas aun más eficientes y controles más estrictos, tales como controles biométricos de seguridad (lectores de iris, huellas digitales, entre otros), políticas estrictas de manejo de información (por ejemplo, el departamento de pruebas no utilizará ni verá datos reales, sino datos de prueba), entre otros.

Conclusiones
Ante un mundo que crece en cuanto a avances tecnológicos y donde la tecnología se usa tanto para el bien como para el mal, es nuestra responsabilidad como empresa el tener los controles preventivos necesarios para evitar la intrusión de entes peligrosos en nuestros sistemas, y evitar también el mal uso del mismo por parte de nuestros usuarios.

Info sobre el autor
Christopher Lee - christopher.jhon.lee@gmail.com

Licenciado en desarrollo de software (UTP), con especialización en administración estratégica (ULACIT) Panamá.


Fuente: Gestiópolis

Anton van Leeuwenhoek Breve Biografía

Nació el 24 de octubre de 1632 en Delft, Holanda.

Cursó estudios en Amsterdam y a los 20 años regresó a Delft. Cuando trabajaba como comerciante y ayudante de cámara de los alguaciles de Delft, construyó como entretenimiento diminutas lentes biconvexas montadas sobre platinas de latón, que se sostenían muy cerca del ojo. A través de ellos podía observar objetos, que montaba sobre la cabeza de un alfiler, ampliándolos hasta trescientas veces. Consiguió lentes de entre 70 y 250 aumentos.
Cargando ...
Clic sobre una imagen para reproducir

Nació el 24 de octubre de 1632 en Delft, Holanda.

Cursó estudios en Amsterdam y a los 20 años regresó a Delft. Cuando trabajaba como comerciante y ayudante de cámara de los alguaciles de Delft, construyó como entretenimiento diminutas lentes biconvexas montadas sobre platinas de latón, que se sostenían muy cerca del ojo. A través de ellos podía observar objetos, que montaba sobre la cabeza de un alfiler, ampliándolos hasta trescientas veces. Consiguió lentes de entre 70 y 250 aumentos.

En el año 1668 desarrolló el descubrimiento de la red de capilares del italiano Marcello Malpighi, demostrando cómo circulaban los glóbulos rojos por los capilares de la oreja de un conejo y la membrana interdigital de la pata de una rana. En 1674 realizó la primera descripción precisa de los glóbulos rojos de la sangre. Más tarde observó en el agua de un estanque, el agua de lluvia y la saliva humana, lo que él llamaría animálculos, conocidos en la actualidad como protozoos y bacterias. En 1677 Anton van Leeuwenhoek describió los espermatozoos de los insectos y los seres humanos.

Se opuso a la teoría, de la generación espontánea demostrando que los gorgojos, no surgían espontáneamente a partir de granos de trigo y arena, sino que se desarrollaban a partir de huevos diminutos. Examinó plantas y tejidos musculares, y describió tres tipos de bacterias: bacilos, cocos y espirilos. Con todo, mantuvo en secreto el arte de construir sus lentes, por lo que no se realizaron nuevas observaciones de bacterias hasta que se desarrolló el microscopio compuesto en el siglo XIX.

Se dice que fue el modelo de la obra del pintor Jan Vermeer 'El geógrafo', ambos eran amigos. Como reconocimiento a sus descubrimientos fue nombrado miembro de la Royal Society de Londres.

Anton van Leeuwenhoek falleció el 26 de agosto de 1723 en Delft.

Fuente video: Leonardo Sanchez Coello
Fuente texto: Buscabiografías

The Human Body Google's Next Frontier

Click on image

Fuente: Newsy Science