Que temas de Seguridad te gustaria ver aca?

jueves, 29 de enero de 2009

jueves, 30 de octubre de 2008

lunes, 28 de julio de 2008

Sugerencias Bienvenidas

Durante este tiempo estaré recibiendo sugerencias de temas para desarollar.


Favor enviarlas a : rsancho23@gmail.com





Pronto actualizaréeste Blog :)



He estado un poco ocupado ultimamente, pero ya tengo casi listos los próximos posts!
Saludos a tod@s.

jueves, 29 de mayo de 2008

Los Backups de Información

¿Qué pasaría si en este momento en el que lee este artículo, de manera inesperada, usted perdiera toda la información de su disco duro…? …Sus archivos personales, e-mails de empresa (enviados y recibidos), presentaciones, hojas de cálculo y documentos de texto… ?

De seguro le embargaría un profundo sentimiento de ira e impotencia y unos minutos después… la frase: “¿Porqué no realicé un respaldo actualizado de mis datos!?”.

Seguramente ya ha escuchado hablar acerca de los respaldos ó backup´s. En caso de contar en su empresa con un departamento o responsable de T.I (Tecnología de Información) es muy probable que esta tarea se le asigne a esta figura; sin embargo como dueños (y autores) de nuestros propios datos; es recomendable conocer lo básico sobre el tema y Prevenir.

El concepto.
El Backup es una Copia de Seguridad que permite duplicar los datos, información y archivos de forma que estén disponibles para restaurarse ante la pérdida de los originales que puede ocasionarse por problemas en el hardware, software, presencia de virus, fallos de energía, fallas humanas, ataque informático (sabotaje), entre otros. Cualquiera que sea la causa, trae consigo pérdida de horas de trabajo y/o dinero.
Continuidad del Negocio.
Actualmente nuestra información cumple un rol muy importante para nuestra vida y la de nuestra empresa. El tener un sistema de respaldo que nos garantice un proceso de recuperación en el menor tiempo posible, ante un siniestro u materialización de un riesgo relacionado con la pérdida de información; es básico para poder brindar nuestros servicios con fluidez y cuidar el prestigio de nuestra marca.


Que respaldar?
Como cada archivo que almacenamos, lo tenemos en nuestro sistema por alguna razón, lo recomendable sería realizar un respaldo de toda la información. Sin embargo para efectos prácticos, podemos realizar un análisis de prioridades (según el tipo de severidad a la que enfrentaríamos si se materializara el riesgo de pérdida de información) y establecer una lista sobre cuales carpetas, programas y tipos de información respaldaremos como esenciales.
Consejos Prácticos:

El almacenaje:
Mantenga sus backups en un lugar seguro. Si considera a la información de extrema importancia, debería tener una segunda copia en un sitio seguro, en otro lugar, salvo de los robos y el fuego. De esta manera, las probabilidades de perder información se verán reducidas al mínimo.
Programar los respaldos:
Si no cuenta con esta opción de manera automática, es imprescindible que se planifiquen las fechas exactas en las cuales se realizará la labor de respaldo. Se recomienda dejar evidencia de esta labor como control interno.

Chequee sus backups.
Asegúrese de que los discos contengan los archivos que usted piensa que tienen. Trate de restaurar algunos archivos para probar que todo funcione.
Verificación:
Recuerde que, en el caso de los CDs, se pueden deteriorar con el tiempo y el uso. Luego de unos meses o un año, debería reemplazar sus discos por unos nuevos.

Cree un CD con las aplicaciones que más utilice, y tenga a mano las licencias originales de su Sistema Operativo, drives varios, Antivirus y de edición de la información.

Etiquete cada uno de sus discos. Esto hará que localice de una manera más rápida la información que busca.

Realizar estas labores de respaldos es como adquirir una póliza de seguros: Todos deseamos no usarla, pero cuando el desastre ocurre, damos gracias por haber tomado las precauciones del caso.

domingo, 25 de mayo de 2008

Contrantando Proveedores Seguros

El objetivo es asegurar aún más la Cadena Logística.

Aparte de lograr llevar una mercancía de un punto A a un punto B, lo más rápido y satisfactorio posible para nuestros clientes (aplica igualmente a las empresas proveedoras que colaboran para que esto se de de algun forma); nuestras empresas deben tomar como una de sus prioridades el investigar desde el primer contacto a los proveedores clave, y darles seguimiento.

Porque investigar a nuestros proveedores?




PROVEEDORES CRÍTICOS:

Para cada empresa y cada negocio, el tipo y riesgos a los cuales nos enfrentamos con respecto a los proveedores, es distinto.
Por ejemplo, para una empresa/fabrica exportadora; sus proveedores de Limpieza, Seguridad y Transporte, son MUY SENSIBLES desde el punto de vista de seguridad.

Estas empresas tienen personal y activos, de los cuales en la mayoría de ocasiones no controlamos ni supervisamos. Esto ultimo es la premia del Outsourcing; sin embargo: "Toda Facilitación debe ir de la manocon el Control y la Seguridad".

Como investigarlos?


Al igual que un empleado, los proveedores críticos (se recomienda que apliquen el 100% de empresas en este proceso) deben pasar, en buena teoría, por un PROCESO DE CONTRATACION.
En la mayoría de casos, esto queda en manos del Departamento/Proceso de Compras ó Proveeduría.
Es recomendable buscar 3 opciones de empresas, y tener en cuenta que tan crítico será el producto o servicio que planeamos adquirir.

Desde solicitar EVIDENCIA VERIFICABLE (Debemos Verificar la Información que nos suministren) de su existencia Jurídica en el país que corresponda; hasta conocer quién conforma esa sociedad. Si vamos a ser su cliente y ellos quieren realizar negocios, y somos claros en que los filtros de seguridad son para traquilidad nuestra, éticamente no hay mayor problema en mostrar esa transparencia, al final lo que estamos haciendo es Cuidar nuestro negocio.
Herramientas como verificar que esta sociedad a contratar no esté publicada en listas negras (Specially Designated Nationals List (SDN) ) , hasta realizarle una visita a su instalación física, conocer criterios de otros de sus clientes, y realizar acuerdos de responsabilidad en temas de seguridad como un addendum al contrato de servicios; son vitales para tener un consistente y seguro proceso de Compras.

En caso de suministro de personal, este debe cumplir con lo que establecimos para el nuestro (si es personal crítico). Y porque no! aprovecharnos un poco y solicitarle al proveedor que los capacite en varios temas de seguridad y prevención!

La cadena debe estar segura en cada eslabón!!

lunes, 19 de mayo de 2008

"Bajonazos" - Asaltos de Vehículos.

Para Directivos y Empleados con Vehículos.

Ya es más que conocida esta amenaza a los conductores de nuestras empresas.

Este es un caso en Costa Rica:
http://es.youtube.com/watch?v=7Z09MTrVP5g


Se trata de Delincuentes que tienen como objetivo robar vehículos (inluidas motocicletas, auntos, etc) ya sea de forma sorpresiva-agresiva, como un hurto tipo descuido.

Es necesario que los conductores tomemos ciertas previsiones como:
--> No transitar rutas desoladas y/o potencialmente peligrosas.
--> En lo posible contratar un servicio de ocultación de GPS (low-jack) para monitorear posterior al asalto, la ubcación del vehículo.
--> Al estar próximo a llegar a su casa, estar pendiente que no haya cerca actividad sospechosa en los alrededores del vecindario (vehículos no frecuentes, polarizados, etc).
--> Evitar dejar en los asientos, artículos visibles.

Sin embargo, tal y como lo cta el video, si somos víctima, en ese momento la mejor elección es no oponer resitencia (y Salvar nuestra vida!), tratar discretamente de mantener la calma y utilizar nuestra memoria fotográfica para retener esos datos clave como facciones, armas, placas, colores y tipos de vehículos relacionados, rutas de escape, frases dichas en el momento, etc..



Y posteriormente iniciaremos con la fase de investigación e inteligencia para en el mejor de los casos lograr recuperar nuestro activo, lo primero realizando la denuncia ante la autoridad competente al instante.

domingo, 18 de mayo de 2008

La Seguridad Informática en la Empresa

Actualmente es indispensable que las empresas tomen en cuenta la Seguridad Informática para su Análisis de Riesgos.

Desde que incorporamos la informática y la tecnología a los procesos de nuestras empresas, esto ha implicado que las actividades que se realicen sean sistemáticas, sean más ágiles y sencillas. Sin embargo, toda Facilitación debe ir de la mano con la Seguridad y Protección.

La seguridad informática (en adelante S.I) consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Las medidas de S.I se implementan para mitigar algún eventual “Delito Informático” en la empresa. Se define como delito informático, “cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por el derecho penal, que en su realización involucre el uso indebido de medios informáticos”.

La S.I debe ser parte de la Cultura de Seguridad de las Organizaciones e igualmente parte del Sistema de Gestión en Control y Seguridad de las mismas. Al encontrarse bajo el marco de Sistema de Gestión, se logran añadir los beneficios de Planeación, Implementación, Verificación y Acciones Correctivas, que con cada ciclo irán depurando el Sistema en general.

Los sistemas de hardware y software al ser creados por seres humanos y más aún los usuario en sí por su naturaleza, le imprimen a la Informática un sentimiento de inseguridad que debe estar controlado; y nadie mejor que los dueños de cada proceso en conjunto con algún especialista en esta materia, para orientarnos hacia que medidas efectivas adoptar para estar protegidos.

Actualmente, leyes como Sarbanes-Oxley, la norma ISO 27000, y la norma BASC proporcionan marcos sugeridos de acción para que las empresas implementen e inviertan de manera razonable y a la medida un sistema de S.I.

Formulario de Contacto -->


Tu Nombre
Tu E-mail
Tema:
Mensaje
Image Verification
Please enter the text from the image
[ Refresh Image ] [ What's This? ]

Idioma:

Encuestas Anteriores:

Has sido víctima de Asalto?

¿En qué país crees que el Riesgo al Comercio es Mayor?

¿Conoces el Protocolo a seguir en caso de Amenaza de Bomba?