Cifrado y métodos de criptografía de la información.

Seguridad y Confidencialidad En Las Redes  .

Con el desarrollo de las redes actuales las medidas de seguridad que se tienen que  aplicar, para evitar al máximo que los datos emitidos sean interceptados por personas no autorizadas, se han disparado. Existe pues la necesidad de establecer algún tipo de mecanismo de cifrado para conseguir que los datos sean ininteligibles para aquellos que lo intercepten sin autorización.

La seguridad de los datos en la red debe contemplar los siguientes

aspectos:

  •  Proteger los datos para que no puedan ser leídos por personas que no tienen autorización para hacerlo.
  • Impedir que las personas sin autorización inserten o borren mensajes.
  • Verificar al emisor de cada uno de los mensajes.
  • Hacer posible que los usuarios transmitan electrónicamente documentos
  • firmados.

El cifrado es un método que permite llevar a cabo los objetivos descritos.

El cifrado, no obstante, no es un elemento que pertenece en exclusiva a la capa de presentación sino que podemos encontrarlo en otras capas.

 

Cifrado De Enlace

En este caso el cifrado se realiza en la capa física. Para ello se utiliza una unidad de puesta en clave o cifrado entre cada ordenador, participante de la comunicación, y el medio físico, de manera que cada bit que sale de la máquina emisora sufre un proceso de cifrado, y a cada bit que entra en la máquina receptora se le practica el proceso inverso.

La ventaja del cifrado de enlace es que tanto las cabeceras como los datos se cifran.

 

Cifrado En Transporte

Si introducimos el cifrado en la capa de transporte ocasionamos que el cifrado se realice en la sesión completa. Se entiende que este cifrado  tan general, conlleva una sobrecarga de trabajo de cifrado y que en muchas ocasiones será innecesario para algunos de los datos cifrados.

 

Cifrado En Presentación

Es quizás una solución más elaborada ya que el cifrado es sufrido sólo por aquellas partes de los datos que sean consideradas necesarias, consiguiendo de este modo que sea menor.

 

Análisis De Tráfico 

Otro aspecto relacionado con la seguridad en las redes es el conocimiento de los patrones de tráfico, es decir, se estudia la longitud y frecuencia de los mensajes. Con este análisis se colos lugares donde se está produciendo un intenso movimiento de datos.

De todas maneras es fácil engañar a este análisis introduciendo en el mensaje grandes cantidades de datos de relleno o incluso enviando mensajes inútiles.

Métodos De Protección

Para garantizar la confidencialidad de la información se utilizan las técnicas de cifrado de claves.

Una clave es un algoritmo software o un dispositivo hardware que codifica y bloquea el acceso a la información. Sólo la misma clave o una clave asociada puede descifrar la información.

Consideremos, por ejemplo, el envío de datos confidenciales a través de un enlace telefónico. Se pueden utilizar técnicas de cifrado para que los datos sean confidenciales, pero si se usa una clave para cifrar los datos, ¿cómo hacer que la clave llegue al receptor para que así pueda descifrarlos?.

Si se envía la clave a través de la línea, entonces estaría a disposición de cualquiera que estuviese conectado. Se podría enviar la clave a través de una línea diferente o utilizar un servicio de distribución urgente, pero, ¿se puede estar completamente seguro de que la clave llegó a su destino sin ser interceptada?

Una solución consiste en intercambiar las claves antes de llevar a cabo las transmisiones. Un banco podría hacerlo así para comunicarse con  sus sucursales. Pero ¿qué ocurre si lo que se quiere es enviar un mensaje confidencial aislado a un receptor que no se conoce?

Las técnicas de cifrado de claves públicas proporcionan una solución.

Hay distintas técnicas que proporcionan seguridad en entornos de informática distribuida, tales como:

Servicios de Autentificación.

Estos servicios de encargan de identificar a los usuarios que inician sesiones en las redes y sirven como prueba de su autenticidad para el resto de los dispositivos de la red.

 

Servicios de Autorización.

Proporcionan al usuario el acceso a la red de acuerdo con los derechos de acceso que correspondan.

 

Servicios de Confidencialidad.

Ocultan los datos frente a accesos no autorizados y asegurar que la información transmitida entre el emisor y el receptor no ha sido interceptada.

 

Servicios de Integridad.

Garantizan que los mensajes son auténticos y no se han alterado.

No Repudiación.

Sirven como prueba de que un mensaje ha sido enviado por un emisor específico y así evitar que éste pueda ocultar quién es el propietario.

Técnicas y Métodos de Encriptación

Métodos de cifrado en Windows.

http://www.inteco.es/file/58CpKwZ-vvx2iNPDVJtI_A

Tutorial: Cifrar la información de configuración mediante la configuración protegida

http://msdn.microsoft.com/es-es/library/dtkwfdky(v=vs.80).aspx#Y500

En el siguiente enlace, podemos encontrar software Libre de Distribución que puede ser descargado y utilizado para la realización de practicas de Criptografía.

Software libre de distribución.

Puedes descargar esta entrega, directamente en un documento PDF dando Click aquí: FORO metodos de Cifrado

Hasta la Próxima.

Anuncio publicitario

Seguridad en el Host

Como podemos observar en el contenido de los post anteriores, cada vez vamos cerrando un perímetro de seguridad más reducido, esto es lo que hace sumamente efectivo el modelo de seguridad en profundidad.

Host Cliente

En este punto, veremos cuáles son las mejores prácticas para el aseguramiento de un Host individual, y que acciones y estrategias se recomienda seguir para conseguir su efectiva protección.

El término “Host” se utiliza para hacer referencia a computadoras y servidores, en este sentido, la capa de protección se enfoca en el aseguramiento del sistema operativo de cada computadora o servidor, y sus funciones específicas dentro de la red.

Servidor

Generalmente, el mayor riesgo de ataque en los host, consiste en el aprovecho de funciones que están predeterminadamente activadas en el sistema operativo, y que el administrador del equipo no las ha configurado correctamente, por lo que los intrusos aprovechan estas características de vulnerabilidad para distribuir virus o aplicaciones no deseadas en la red.

Otro punto importante, y que demarca mucho interés en la protección del host, es las fallas de seguridad que pudiera presentar alguna distribución del sistema operativo, las cuales son generalmente detectadas en el feedback de las empresas desarrolladoras, y estas, al identificarlas, ponen a disposición de los usuarios las revisiones o actualizaciones de seguridad que funcionan como un parche para mitigar el posible riesgo.

Es importante que en esta capa, la evaluación de cada Host sea individual, ya que debe tomarse en cuenta las características del entorno que lo rodea,  y crear políticas de seguridad acorde a estos entornos, y estas políticas dependerán en gran medida de la función que el equipo este desempeñando.

En este punto, es también donde se cran directivas de grupo, con las cuales se pretende restringir o autorizar los privilegios  o limitar el uso de aplicaciones o instalaciones que pueda n generar ataques de forma inadvertida, como por ejemplo un código de tipo troyano.

En los sistemas servidores, las técnicas de protección también incluyen aplicaciones de permisos de acceso NTFS, directivas de auditoría,, filtrado de puertos,  la realización de tareas adicionales según la función específica de cada servidor.

Y como último punto, pero no menos importante, es vital contar con un paquete de software antivirus, que se mantenga actualizado y un servidor de seguridad personal como firewall de Windows para reducir las posibles vulnerabilidades.

A continuación presentamos una gráfica comparativa del ranking de antivirus que es evaluado cada trimestralmente por la organización Virusbtn en cual se toma en cuenta la detección de falsos positivos, es decir de virus que aun no han sido identificados y que no se encuentran en las bases de datos de definiciones de virus.

Gráfica comparativa de Antivirus

Con esta información, podemos decidir que aplicación antivirus utilizar en nuestros sistemas.

Seguimos con las capas que faltan.


Seguridad en la Red interna

La capa de red interna, es como su nombre lo indica, donde se implementan las acciones encaminadas a proteger una red de área local, es decir, equipos interconectados entre si, en un área pequeña.

Los riesgos para las redes internas de las organizaciones están relacionados con los datos confidenciales que se transmiten a través ellas. Los requisitos de conectividad para las estaciones de trabajo clientes en estas redes internas también suponen algunos riesgos asociados.

Diseño de una red interna sencilla

Los ataques que tienen lugar a través de la red representan el mayor número de incidencias registradas de software malintencionado. Normalmente, los ataques de este tipo de software comenzarán por aprovechar los puntos débiles en las defensas del perímetro de la red a fin de tener acceso a los dispositivos host dentro de la infraestructura de TI de la organización. Estos dispositivos podrían ser clientes, servidores, enrutadores o incluso servidores de seguridad.

Uno de los problemas más difíciles a los que se enfrentan las defensas antivirus en esta capa consiste en buscar el equilibrio entre los requisitos de características de los usuarios de los sistemas de TI y las limitaciones necesarias para establecer una defensa eficaz. Por ejemplo, al igual que numerosos ataques recientes, el gusano MyDoom utilizaba un archivo adjunto de correo electrónico para replicarse. Desde la perspectiva de la infraestructura de TI, la opción más sencilla y segura consiste en bloquear todos los archivos adjuntos entrantes. Sin embargo, puede que los requisitos de los usuarios de correo electrónico de su organización no permitan que sea una opción viable. Por tanto, es necesario llegar a un compromiso que consiga un equilibrio entre los requisitos de la organización y el nivel de riesgo que ésta puede aceptar.

Muchas organizaciones han adoptado un enfoque multicapa en relación al diseño de sus redes que utiliza tanto estructuras de red interna como externa. Microsoft recomienda este método porque se adapta directamente al modelo de seguridad de defensa en profundidad.

Hay una tendencia creciente a dividir la red interna en zonas de seguridad para establecer un perímetro en cada una de ellas. A esto se le llama Subneteo, se recomienda también este enfoque, ya que ayuda a reducir la exposición general a un ataque de software malintencionado que busca obtener acceso a la red interna. Sin embargo, en relación a la finalidad de esta guía, sólo se describe la defensa de una única red. Si tiene pensado utilizar un perímetro y varias redes internas, puede aplicar esta instrucción directamente a cada una.

Ejemplo de una Red dividida en sub redes

Las primeras defensas de la red de la organización se denominan defensas de la red perimetral. Se han diseñado para evitar que se introduzca software malintencionado en la organización a partir de un ataque externo. Un ataque normal de software malintencionado se centra en copiar archivos en un equipo de destino. Por tanto, las defensas antivirus deben trabajar en combinación con las medidas de seguridad generales de la organización para garantizar que el acceso a los datos de la empresa sólo se permite a personal autorizado y de forma segura.

Para asegurar un sistema de red interno, deben tomarse en cuanta las siguientes condiciones:

  • Componentes de la seguridad perimetral
  • Cortafuegos personales
  • Software Antivirus
  • Sistemas de Detección de Intrusiones (antispyware)
  • Segmentación de conmutadores.
  • Control de Listas de Acceso de Redes virtuales Vlans.
  • Sistema operativo y gestión de configuración
  • Auditoría Constante
  • Implementar tecnologías de cifrado de contenido
Podemos observar el siguiente vídeo de conceptos de seguridad en redes, cortafuegos y antivirus.

Capa de seguridad perimetral

La Capa perimetral, es la que se enfoca en proteger efectivamente la parte de nuestra red que está más expuesta al exterior, y que puede interconectarse con diferentes entornos, que proveerán conexión a internet, redes de área extendida o redes privadas virtuales, conocidas como VPN, en este punto es donde se ejecutan las estrategias de protección que permitirán que el acceso remoto sea el adecuado, o este solo disponible en la medida de lo necesario.

Los riesgos de la capa de red perimetral (también denominada zona desmilitarizada, DMZ o subred protegida) tienen su origen en el posible acceso por parte de un atacante a las redes de área extensa (WAN) y los niveles de red que conectan. Los principales problemas se centran en los puertos TCP (protocolo de control de transmisión) y UDP (protocolo de datagrama de usuario) disponibles que utiliza la red.

EL muro Ejemplifica la protección perimetral que protege la red interna.

Algunos aspectos importantes de la seguridad perimetral que debemos considerar son:

  • No es un componente aislado: es una estrategia para proteger los recursos de una organización conectada a la red
  • Es la realización práctica de la política de seguridad de una organización. Sin una política de seguridad, la seguridad perimetral no sirve de nada
  • Condiciona la credibilidad de una organización en Internet

La seguridad perimetral es el resultado de una aplicación efectiva de la planificación que se tenga formulada en este sentido, algunos de los propósitos que deben ser cumplidos al ejecutar correctamente una estrategia de seguridad perimetral son:

  • Rechazar conexiones a servicios comprometidos
  • Traducción de direcciones IP (NAT)
  • Protocolos de Túnel.
  • Bloqueo de puertos de comunicación.
  • Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.
  • Proporcionar un único punto de interconexión con el exterior
  • Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet
  • Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet
  • Auditar el tráfico entre el exterior y el interior
  • Ocultar información: nombres de sistemas, topología de la red, tipos de dispositivos de red, cuentas de usuarios internos…

Para conseguir estos objetivos, en la capa de seguridad perimetral, se utilizan diferentes equipos y servicios, que pueden ser configurados de acuerdo a las necesidades que la organización presente, entre los cuales tenemos:

  • Routers
  • Cortafuegos (firewalls)
  • Sistemas de Detección de Intrusiones
  • Redes Privadas Virtuales
  • Software y servicios
  • Zonas desmilitarizadas y subredes controladas

Seguridad perimetral en dos redes interconectadas entre si.

Es importante que todo lo descrito anteriormente este funcionando en optimas condiciones y con las configuraciones necesarias para las necesidades puntuales de la organización, y es recomendable utilizar estos sistemas de protección en escenarios de prueba para verificar que no presentan conflictos con ninguna de las aplicaciones que se van a proteger.

Para obtener más información sobre la creación de un diseño de red perimetral seguro, puede consultar el siguiente enlace:  http://www.microsoft.com/resources/documentation/msa/2/all/solution/en-us/default.mspx

Y como ejemplo practico de la capa de seguridad perimetral dejamos esta vídeo, que describe el proceso de la configuración de un firewall perimetral basado en tablas IP.


Seguridad Física, El Gran Reto para IT

Continuando la serie de aportaciones en el desarrollo a detalle del modelo de Seguridad en Profundidad, se presenta lo que concierne a la capa de Seguridad Física, una, que generalmente el personal de IT deja de lado, o permite pasar por alto, comprometiendo en gran manera la seguridad de su información, la razón es sencilla, por tratarse de un aseguramiento físico, se asume que es responsabilidad de otra área de la organización y no se le da la importancia adecuada.

Una persona no Autorizada, no debe tener acceso físico a los equipos

De nada servirá tener una cantidad de políticas de uso, plan de contingencia, procedimientos y demás, si alguna persona ajena a nuestra organización tiene acceso físico a los servidores, o pueden sustraer con facilidad equipos portátiles, dispositivos de almacenamiento, o en algún caso tenga acceso a  líneas de comunicación o de interconexión de redes, o algo mas practico, utilizar un teléfono o equipo de otra persona para hacer una llamada, o enviar un correo en su nombre.

La cantidad de ataques que pueden hacerse con el simple hecho de tener acceso a un equipo dentro de la red, es sumamente peligrosa, dependiendo de los intereses del atacante, aprovechará el tiempo, es por eso que tenemos que asegurar que el riesgo físico sea el más mínimo posible.

Una de las primeras recomendaciones, es separar el área de servidores del acceso humano, y mantenerlos en un área acondicionada para tal fin, a la cual solo tengan acceso las personas autorizadas, y exista un control a modo de bitácora de las actividades que ahí se realizan (estos documentos deben ser creados en la capa 1) , es recomendable también implementar sistemas de vigilancia IP, métodos de acceso biométricos y sistemas de identificación avanzados, también debe asegurarse que el personal que tiene acceso a estas áreas, tenga solo el nivel de acceso lógico especifico de acuerdo a sus responsabilidades, y realizar una supervisión constante.

Identificacion biometrica

El Aseguramiento físico, no solo se debe garantizar para los servidores, sino también con la misma importancia, mantener protegidos los equipos de comunicación tales como routers, switch, etc. y el cableado debe estar estructurado de tal manera que los usuarios o posibles intrusos no tengan acceso físico a él, al menos no en la parte horizontal que es la que reparte hacia cada terminal en los puntos de trabajo.

También es objeto de implementación en esta capa, un sistema de emergencia, que es el plan de contingencia operativamente hablando, un sistema eléctrico confiable, un sistema contra incendios y evaluar según sea el caso particular de cada instalación física.

Para mitigar los riesgos físicos que se puedan tener es importante seguir las siguientes recomendaciones:

  • Almacenar debidamente computadoras portátiles si no se están utilizando
  • No dejar computadoras con la sesión abierta en momentos de descanso
  • No dejar puertas abiertas de oficinas, escritorios ni centros de datos
  • Implementar  sistemas de video vigilancia
  • Establecer niveles de acceso para el personal
  • No permitir la manipulación de equipos a personas ajenas a la organización
Vease tambien:

Nivel de Directivas, Procedimientos y Concientización

Siguiendo con el tema, escribiremos ahora sobre la primera capa del modelo de seguridad en profundidad, la primera, en todos los sentidos, prioridad, al menos así debería ser, pues es en esta fase donde se definirá todo el accionar y comportamiento de la organización, y los usuarios en todos los niveles de la organización.

Partiremos del hecho que, en la mayoría de casos, los usuarios son inconscientes de los riesgos a los que exponen su información, ya que a veces por desconocimiento o desobediencia, hacen procedimientos no autorizados peligrosos, y no logran comprender el impacto del posible daño que pueden causar, es por eso que en esta área, debe trabajarse contantemente, no solo la evaluación de la aplicabilidad de las directivas de seguridad, sino también la concientización del personal de las organizaciones, haciéndoles ver la importancia de mantener un comportamiento de uso ordenado y responsable de sus sistemas y equipos.

En la imagen se muestran situaciones características que se presentan en una organización.

 

La capa de Directivas, procedimientos y concientización es donde se definen las directrices generales que se aplicaran en el planeamiento de todos los demás procesos y etapas de la administración, y del resto de prácticas de seguridad, por lo tanto, estas directivas o políticas deben tener un margen de maniobra suficiente, como para que puedan ser aplicadas en cualquier posible escenario y en las distintas plataformas, marcas o tipos de sistemas que se tengan en la organización, además, la directiva deberá ser lo suficientemente específica para el personal de administración de IT, ya que esta área será la encargada de implementar y monitorear este tipo de directivas o políticas.

 

Diagrama de flujo de proceso de creación de Directivas de Seguridad

 

Otro punto importante será el ámbito en el cual será aplicable una directiva de seguridad, pero esto dependerá mucho del tamaño y las características particulares de cada Organización.

Afortunadamente, en la actualidad se cuenta con una amplia gama de recursos que pueden ahorrarnos muchos dolores de cabeza, cuando se trate de implementar la seguridad a nivel de directivas y políticas de seguridad, podemos aprovechar los aportes hechos por diferentes organizaciones que se encargan de fortalecer la aplicación de la seguridad, por ejemplo tenemos a nuestra disposición el kit de materiales documentales que ofrece Microsoft, con el cual se puede ejecutar el programa de concientización en seguridad a los usuarios, podemos hacer uso de formatos pre creados y aplicarlos al proceso en nuestra organización.

Estos documentos pueden ser descargados de este Link: http://technet.microsoft.com/es-SV/security/cc165442.aspx

Es imperativo mencionar, que las políticas o directivas de seguridad deben contar con algunas características que propicien su aplicación efectiva, entre las cuales tenemos:

• El uso aceptable.

• El acceso remoto.

• La protección de la información.

• La copia de seguridad de los datos.

• La seguridad del perímetro.

• La seguridad de los dispositivos y hosts básicos.

 

Aunado a esto, la directiva deberá contar con el fundamento para que puedan realizarse las acciones correspondientes (legales o internas) al comprobar que ha sido violada o comprometida, y debe ser incluido en este proceso de creación, para cada directiva un procedimiento especifico para cada posible incidente que pueda generarse, esto es parte de un plan de contingencia, que debe ser implementado y probado en escenarios de laboratorio para mayor seguridad.

También es importante estudiar el mapa de procesos de seguridad, para identificar el orden de prioridades que deben tomarse en cuenta en la implementación de esta capa de seguridad: http://technet.microsoft.com/es-ar/security/cc451907


Modelo de Seguridad en Profundidad

Apuesta de Microsoft para la Seguridad de los sistemas Informáticos.

Siguiendo en la línea de la seguridad, dedicamos estas líneas a conocer el llamado modelo “Seguridad en Profundidad” el cual es promovido por Microsoft como un conjunto necesario de prácticas para mantener seguro un sistema o una red de sistemas.

Este modelo plantea la concepción de la seguridad como el efecto de una eficiente administración del riesgo, y propone una estructura definida en capas en las cuales se pueden implementar acciones estratégicas para asegurar cada una de estas capas, y en el caso que alguna amenaza logrará filtrar la seguridad de alguna de estas capas, la siguiente capa, contara son sistemas de protección diferente y a otro nivel, logrando así mitigar los riesgos y evitar que el ataque pase a una siguiente etapa.

El modelo en profundidad por Microsoft es descrito por la siguiente imagen:

Modelo de Defensa en Profundidad

La imagen anterior simboliza con cada color cada una de las capas en las cuales se pueden definir estrategias acordes a la naturaleza de los posibles riesgos que hay en cada una de ellas, en la siguiente serie de post, donde definiremos cada capa del modelo y las acciones o estrategias que se aplican en cada capa, como un adelanto  podemos observar la siguiente imagen, que ejemplifica acciones estratégicas en cada una de las capas.

Acciones a Ejecutar en cada Capa

Este diagrama descriptivo, asegura por sus cualidades que al tener varios niveles de defensa, si un nivel se ve comprometido, no implica necesariamente que los siguientes niveles corran riesgos de comprometerse, pero es muy importante tomar en cuenta que la planificación de todas estas acciones, o estrategias deberán hacerse con el supuesto que la seguridad de  cada una de las capas ha sido comprometida.

Existen muchas maneras de asegurar un nivel individualmente, dependiendo cual sea y sus particularidades, se utilizan tecnologías diferentes, o estrategias que apliquen para cada uno.

Es importante mencionar, que cada acción de protección tiene un costo, por lo que en cada caso en particular debe evaluarse el valor de la información a proteger  y los costos que implicaría la pérdida o el sufrimiento de un ataque, y en este sentido planificar las acciones pertinentes para la protección de tal información.

A continuación se presenta como ejemplo un breve resumen de acciones o estrategias que podrían aplicarse en cada una de las capas:

  1. Nivel de directivas, procedimientos y concienciación: programas educativos de seguridad para los usuarios
  2. Nivel de seguridad física: guardias de seguridad, bloqueos y dispositivos de seguimiento
  3. Nivel perimetral: servidores de seguridad de hardware, software o ambos, y creación de redes privadas virtuales con procedimientos de cuarentena
  4. Nivel de red de Internet: segmentación de red, Seguridad IP (IPSec) y sistemas de detección de intrusos de red
  5. Nivel de host: prácticas destinadas a reforzar los servidores y clientes, herramientas de administración de revisiones, métodos seguros de autenticación y sistemas de detección de intrusos basados en hosts.
  6. Nivel de aplicación: prácticas destinadas a reforzar las aplicaciones y el software antivirus
  7. Nivel de datos: listas de control de acceso (ACL) y cifrado.
Como material de apoyo a este tema, se comparte una presentación oficial de Microsoft en la cual se ve a mayor detalle la explicación del modelo en Defensa a Profundidad en el siguiente enlace.  Defensa en Profundidad-Microsoft ó http://es.scribd.com/doc/57403910
Continuaremos con las entregas en las que se desarrollarán cada una de las capas.

Nosotros somos GuardNET

GuarNET es concebido como un Blog, que se enfocará en compartir información y conocimiento del area de Tecnologia, específicamente en Seguridad, comprendiendo esta, como un aspecto importante a tomar en cuenta en todas nuestras interacciones con la tecnología.

Comprendiendo la «seguridad» como la auscencia de riesgo, algo que fuera ideal, pero que esta muy alejado de la realidad, trataremos de publicar post dedicados a compartir yenriquecer nuestros conocimientos,y por lo tanto a brindarnos mayor margen de desicion ante nuestras acciones.

Trataremos el tema de la seguridad, en lo que respecta al uso de computadoras y redes asi como los riesgos que se corren al hacer un uso inadecuado de las nuevas tecnologías, y ante la premisa que un sistema mas seguro, será el que mas vulnerabilidades haya detectado, y ante estas, haya minimizado el posible riesgo, trataremos de enfocar nuestros esfuerzos a generar contenido que permita al lector evaluar los riesgos a los cuales esta expuesto, y tomar las medidas necesarias para su manejo adecuado.

Compartiremos contenido técnico sobre estándares de la industria informática y de redes, normas vigentes, buenas practicas en seguridad, aseguramiento de instalaciones físicas, y también el riesgo que existe ante la interacción del usuario con todas las anteriores.

La seguridad es un termino que debe estar implicito en cada movimiento que hacemos en nuestra vida digital, en cada tweet, en cada publicación en Facebook, en cada Post en un Blog, hay ciertos aspectos que deben ser tomados en cuenta; aspectos que, muchas veces, son estrictamente de ambito individual y dependera de nuestra experiencia y preparacion el manejarnos de manera segura.

Esperamos que sea de su interés, y que podamos construir con nuestros aportes una red mas segura.

 

Atentamente

Admin GuarNET