Contraseñas seguras

septiembre 26, 2016|

Contraseñas seguras

  • A menor cantidad de caracteres tenga una contraseña, más fácil será obtenerla en un ataque de fuerza bruta debido a que el número de posibles combinaciones será menor.
  • Incluir letras mayúsculas y minúsculas, números y símbolos.
  • Evitar incluir datos personales ya que pueden averiguarse mediante ingeniería social (nombres de mascotas, fechas significativas o aficiones).
  • No usar palabras simples como ‘contraseña’, ni patrones de teclado como ‘qwerty’ o ‘qazwsx’.
  • No se debe utilizar la misma contraseña para varias cuentas, si un cibercriminal descubre la contraseña de una cuenta, podrá utilizarla para acceder a las otras.
  • Tampoco se debe compartir las contraseñas con otras personas.
  • Se pueden incluir frases largas intercalando mayúsculas y símbolos o espacios, también se pueden reemplazar algunas letras por números.

Una última recomendación sería cambiar las contraseñas con regularidad en todos los servicios.

A manera de ejercicio, Kaspersky Lab mantiene una herramienta en línea en el siguiente enlace: http://password.social-kaspersky.com/es

Hacia una red más segura, Google y https

septiembre 12, 2016|

Hacia una red más segura, Google y https

“Actualmente Chrome indica a las conexiones HTTP con un indicador neutral. Esto no refleja la verdadera falta de seguridad en las conexiones. Cuando un usuario carga un sitio web en HTTP, otra persona de la red podría ver o modificar el sitio antes de que llegara al usuario”.

Emily Schechter, Product Manager del equipo de seguridad de Chrome

Un ataque de Man-In-The-Middle permite interceptar una comunicación asumiendo el rol de intermediario y simulando una conexión íntegra mediante la lectura, inserción y modificación de mensajes, es lo que Google desea evitar.

¿Cómo funciona HTTPS?

Para proteger la información personal y financiera de los usuarios o clientes en una página web, se puede hacer uso de “SSL” (capa de conexión segura) que cifra los datos que se transmiten entre un navegador web y un servidor web.

Las direcciones web que están protegidas con SSL comienzan con HTTPS en lugar de HTTP.

La mayoría de los navegadores cuentan con un ícono que indica si la conexión establecida es segura. Por ejemplo, en Chrome se muestra un candado verde.

Usar SSL brinda mayor privacidad y seguridad que una conexión web sin cifrado. Disminuye el riesgo de que terceros intercepten y usen indebidamente la información.

Muchos visitantes de sitios se sienten más cómodos al realizar pagos y compartir información personal cuando saben que están usando una conexión SSL.

Para Google el HTTPS es “piedra angular de la seguridad en Internet”, debido a que el protocolo dificulta el acceso a información sensible por parte de cibercriminales, y alerta a los usuarios sobre posibles sitios web maliciosos.

Hace tiempo se realizaron algunos cambios en el algoritmo de búsqueda para que los sitios que cuenten con el protocolo HTTPS se muestren primero en la lista de resultados.

Si desea obtener un certificado de este tipo para su sitio web, le invitamos a consultar nuestra página de Certificados SSL o mediante nuestra sección de contacto envíenos sus dudas y con gusto le atenderemos.

Fortinet, líder en el Cuadrante Mágico Gartner 2016

septiembre 9, 2016|

Fortinet, líder en el Cuadrante Mágico Gartner 2016

Por séptimo año consecutivo, Gartner reconoce a Fortinet como líder en su Cuadrante Mágico para la Gestión Unificada de Amenazas (Unified Threat Management, UTM).

Las herramientas UTM proporcionan, múltiples funciones de seguridad para redes en un mismo equipo. Fortinet es evaluado como líder en este sector debido a su fuerte presencia global con una de las mejores propuestas de seguridad en términos de precio y rendimiento.

Es uno de los proveedores más innovadores, ya que frecuentemente introduce nuevas características en sus productos. Así lo demuestra su próxima actualización completa a la línea UTM o la ampliación en su módulo de Inspección de Seguridad para el Acceso a la Nube (Cloud Access Security Inspection, CASI).

La empresa mantiene una amplia presencia de canales a nivel global, la mayor cuota del mercado UTM y un crecimiento por encima de la media.

Cuando se invierte en soluciones de seguridad Fortinet, se recomienda contar con la asesoría adecuada.

Se trata de herramientas y dispositivos de uso especializado que proveen los más altos niveles de seguridad. Por lo cual, deben ser implementados y administrados por personal correctamente capacitado.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de nuestros servicios y los casos de éxito con nuestros clientes.

También puede interesarle:

Fortinet, líder en el Cuadrante Mágico Gartner 2017

Fantom finge ser Windows Update

septiembre 5, 2016|

Fantom finge ser Windows Update

Frecuentemente se recomienda actualizar de manera regular el sistema operativo y programas para evitar que el malware utilice sus vulnerabilidades.

Sin embargo, un ransomware llamado Fantom aprovecha dicha recomendación para realizar sus ataques, de acuerdo con información revelada por AVG.

Dicho ransomware finge ser una actualización crítica de Windows Update, al ponerse en marcha ejecuta dos programas: un cifrador y otro con el nombre WindowsUpdate.exe.

El último simula una ventana de Windows Update para informar que el sistema operativo está siendo actualizado.

Mientras Fantom cifra en segundo plano los archivos del equipo, el mensaje en pantalla indica el progreso de la “actualización”.

Este truco está diseñado para desviar la atención de las víctimas y que no sospechen de la actividad en sus equipos de cómputo.

Una vez que concluye el proceso de cifrado, Fantom eliminará sus archivos ejecutables y dejará una nota de rescate en .html en cada carpeta. Además, reemplazará el fondo de pantalla con la notificación.

Los atacantes incluyen una dirección de correo electrónico para que la víctima pueda comunicarse y recibir sus instrucciones.

Aún no existe manera de descifrar los archivos sin pagar el rescate, el cual no se recomienda realizar.

Para evitar ser víctima de este y otros tipos de ransomware se recomienda:

  1. Realizar copias de seguridad frecuentemente, en una unidad externa y sin conexión. Esto significará la posibilidad de restaurar el sistema y sus archivos.
  2. No abrir archivos adjuntos de correos electrónicos sospechosos y evitar el acceso a páginas inseguras, Fantom puede usar estos vectores de ataque para infiltrarse en el sistema.
  3. Utilizar una herramienta de seguridad robusta que incluya la detección de acciones sopechosas para bloquearlas.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a las herramientas de tipo corporativo que brinda Kaspersky Lab para mantener la seguridad de sus equipos. Así como los casos de éxito de nuestros clientes.

Elegir un Nombre de Dominio

agosto 31, 2016|

Elegir un Nombre de Dominio

El nombre de dominio es uno de los aspectos más críticos para determinar la visibilidad de un sitio web.

Es importante mencionar que cuando el nombre se registra, ya no puede ser modificado posteriormente. En realidad, tendría que registrarse uno nuevo.

No se debe confundir el nombre de dominio con la página web, únicamente es el nombre y la extensión. Posteriormente el nombre de dominio puede ser asignado a un sitio web.

De ser posible, se debe adquirir un nombre de dominio igual al nombre de su empresa o negocio.

A veces, será necesario considerar las extensiones de dominio distintas a .com, por ejemplo .com.mx y .mx, entre muchas otras. Para evitar que aparezca competencia con el mismo nombre.

Los nombres de dominio tienen un gran impacto en los motores de búsqueda. Por lo que hace sentido incluir una palabra clave del negocio.

Es recomendable elegir un nombre sencillo, claro y entre más corto sea, mejor. Los nombres largos son difíciles de recordar y escribir.

Además, será inevitable agregar entre 14 y 22 caracteres cuando se usa como parte de la dirección de correo electrónico.

Evite los guiones medio y bajos, provocan confusión al momento de escribir nombres que los contienen. Evite incluir números, no se recuerdan fácilmente.

También se pueden revisar páginas web de la competencia para no incluir nombres de dominio similares y evitar confusiones.

Para evitar riesgos legales, no está de más investigar adecuadamente si dicho nombre infringe derechos de terceros. Por ejemplo, en el sistema de marcas del Insituto Mexicano de la Propiedad Industrial (IMPI).

Finalmente, al elegir el nombre de dominio, se debe verificar la disponibilidad del mismo y registrarlo cuanto antes.

Le invitamos a utilizar nuestro buscador de dominios y posteriormente, seleccionar un plan de hospedaje compartido para poder publicar y administrar fácilmente su sitio.

Saguaro, cibercriminales atacando México

agosto 30, 2016|

Saguaro, cibercriminales atacando México

El vector de propagación es vía correo electrónico con archivos adjuntos.

Cuando el usuario realiza la descarga de dichos archivos, el malware se instala de manera imperceptible.

El mensaje cambia de acuerdo al género, edad e intereses del destinatario.

Se puede tratar de un mail con remitente de un banco asegurando que sus cuentas fueron bloqueadas o un mensaje de un remitente desconocido que dice “Su pareja lo engaña, dé clic para ver las pruebas”.

Sólo el 17% de los 54 antivirus disponibles en el mercado es capaz de detectar a Saguaro. Así lo alertó Dimitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis para Kaspersky Lab.

Una vez que el equipo es infectado, Saguaro puede robar información como contraseñas, datos sensibles guardados en el navegador o manejar de manera remota el equipo. Para tener acceso a todo una red corporativa y obtener una mayor cantidad de datos.

Este malware también verifica si los usuarios conectan vía USB sus dispositivos móviles (Android o iOS) para infectarlos y si tienen instalados en sus equipos juegos como Battlefield 3, RuneScape, Minecraft, League of Legends, Blizzard Entertainment y Steam platform.

“Aunque la campaña lleva tiempo en operación, recientemente se entregó el análisis informático completo a las autoridades de uno de los Centros de Respuesta Ante Emergencias Informáticas (CERT) para que ellos actúen de la forma que crean conveniente”, informó Bestuzhev.

En México, el costo anual por el cibercrimen asciende a 24 millones de pesos, según datos de la firma de seguridad Lockton.

Antivirus Corporativo Kaspersky

¿Cómo ataca?

Ciberseguridad en instituciones educativas

agosto 24, 2016|

Ciberseguridad en instituciones educativas

A través de Computerwolrd, María José Albarrán, Gerente de Cuentas Fortinet para México, publicó información relacionada a la ciberseguridad en las instituciones educativas.

Algunos puntos importantes incluidos en la publicación de la representante de Fortinet en México:

  • Por su naturaleza y el número de usuarios en sus redes, las instituciones educativas se pueden comportar como una PyME. Incluso las pertenecientes a la educación superior, como una empresa nivel carrier.
  • Las herramientas básicas que las instituciones necesitan para contar con accesos confiables y robustos son los firewalls de nueva generación pero principalmente los UTM de alto desempeño que combinados con otras tecnologías centralicen la administración de la seguridad.
  • Además, las escuelas, universidades y otros planteles académicos, gozan de infraestructura TI cada día más compleja con necesidades específicas de tráfico e intercambio de datos. En ese sentido, el sector alberga información atractiva para quienes lucran a través del robo de datos, ya que ocupa el tercer lugar a nivel mundial en cuanto al número de incidentes de seguridad informática, solo por debajo de la industria de la salud y el sector de venta al detalle.

Los cibercriminales están interesados principalmente en:

  1. Robo de identidad.
  2. Datos personales de los estudiantes.
  3. Datos personales de docentes y trabajadores.
  4. Información financiera.
  5. Datos de proveedores.
  6. Plagio de investigaciones y proyectos.
  7. Alteración de contenidos.
  8. Distribución de material malicioso.
  9. Destrucción de bases de datos.
  10. Secuestro de equipos mediante ransomware.

¿Qué pasaría con la reputación de una institución académica de primer nivel si sufriera  el robo de datos personales de sus estudiantes y fuera divulgado masivamente?

¿Qué pasaría si la información de los equipos de cómputo fuera secuestrada por medio de algún ransomware, impidiendo continuar con la operación de sus sistemas?

Estas y muchas otras preguntas deben ser consideradas al establecer la estrategia de ciberseguridad en una institución educativa.

Por ello le invitamos a ponerse en contacto con nosotros para proveerle más información e incrementar los niveles de Seguridad en su institución, así como los casos de éxito con nuestros clientes.

Correo electrónico malicioso

julio 24, 2016|

Correo electrónico malicioso

El correo electrónico se mantiene como una de las herramientas más utilizadas en el entorno empresarial. Y es uno de los medios más explotados por los atacantes para tratar de infectar a los equipos.

Algunas de las técnicas y recursos más habituales de los atacantes en el envío de correo electrónico malicioso:

Ficheros con macros

Los atacantes logran ejecutar código malicioso en el equipo de las víctimas al incluir macros en un documento de Office.

Esta técnica se utilizó para comprometer equipos de la red de distribución eléctrica en la zona oeste de Ucrania. A través de un documento en Excel remitido por mail a uno de los trabajadores de la compañía.

Aunque las versiones recientes de Office impiden la ejecución de macros, los atacantes mediante ingeniería social logran que los usuarios las habiliten.

Ficheros ejecutables con íconos

Para hacer creer al usuario que el fichero adjunto es legítimo, el atacante crea un archivo ejecutable pero le agrega un ícono de algún otro software de uso común. Por ejemplo, Office o Adobe Acrobat.

Si el usuario tiene activa la opción “Ocultar las extensiones de archivo para tipos de archivos conocidos” no verá la extensión .exe y pensará que se trata de un archivo PDF legítimo.

Este truco es utilizado en el envío de correo electrónico, informa la generación de una nueva factura con un fichero adjunto comprimido. Cuyo contenido será un archivo ejecutable con el ícono de Adobe.

Durante 2015, empresas en Dinamarca fueron víctimas de emails que incluían una URL que apuntaba a un recurso en Dropbox. Cuando el usuario daba clic en el enlace, descargaba un ejecutable con ícono de AutoCad.

Al utilizar un servicio legítimo como Dropbox, los atacantes logran evadir las soluciones de seguridad que validan las URL de los correos con ciertas listas de reputación.

Uso de RLO

Una de las recomendaciones de seguridad es observar la extensión del archivo antes de abrir cualquier adjunto recibido por correo. Debido a esto, los atacantes suelen hacer uso de la técnica “Right to Left Override”.

Se llama así en referencia al carácter Unicode RLO, diseñado para soportar lenguajes escritos de derecha a izquierda como el árabe.

Es aprovechado para invertir el orden de visualización de los últimos caracteres en el nombre de un archivo adjunto con su extensión. Así por ejemplo el fichero con el nombre factura_pdf.exe se convertirá en factura_|exe.pdf

Un usuario puede creer que se trata de un archivo legítimo revisando únicamente la extensión pdf. Pero además, si se asigna el ícono de Adobe Acrobat al ejecutable, el engaño será aún más creíble.

Uso de espacios para ocultar la extensión

Al utilizar espacios en blanco justo antes de la verdadera extensión en el nombre de un archivo, es probable que el usuario no perciba los tres puntos que indican que la longitud del nombre de archivo es mayor a la que se visualiza en el explorador de archivos.

Usurpación del remitente

Los atacantes tratarán de obtener la mayor información posible acerca de sus víctimas. Como la lista de contactos de un empleado o las alianzas que tiene la organización.

En ocasiones parte de la información se encuentra accesible directamente desde el sitio web de la empresa, las redes sociales, foros, plataformas de colaboración, etc.

Con ello, un atacante intentará usurpar la identidad de un contacto habitual, alguna empresa en colaboración o un proveedor, para enviar un archivo malicioso y conseguir el acceso a uno de los equipos.

Para usurpar la identidad del remitente, pueden hacer uso de dominios muy similares al original. Por ejemplo, para facturacioncliente.com podrían intentar utilizar facturacionclientes.com o facturacion-cliente.com entre muchos otros.

Incluso, podrían simular el aspecto de una factura original para lograr hacer creer al receptor que se trata de un mensaje real.

En algunos casos, los atacantes lograrán suplantar la cuenta y dominio reales del remitente, si éste carece de las medidas de seguridad pertinentes.

Se puede considerar este método como el más efectivo, ya que incrementa las posibilidades de que la víctima abra un correo de alguien que conoce.

Enlaces maliciosos

Es una de las técnicas más utilizadas para conseguir la ejecución de código en un equipo o la obtención de información de la víctima.

Si el objetivo es obtener los datos bancarios de los usuarios, el correo electrónico utilizado intentará usurpar la identidad de determinado banco. El enlace que se incluya en el mensaje podría ser un enlace real del banco pero que en realidad, cuando el usuario haga clic en él, será dirigido a una página maliciosa con aspecto similar o igual a la del banco en cuestión. La página solicitará las credenciales o datos de usuario bajo alguna justificación para enviarlos a los atacantes.

Cuando el objetivo es infectar el equipo del usuario, es común que se utilice un enlace que apunte a un fichero alojado en algún servidor. Al dar clic, iniciará su descarga. En algunos casos se hace uso de servicios legítimos como OneDrive o Dropbox para evadir las herramientas de seguridad que verifican los enlaces.

Una de las tecnologías más sofisticadas para infectar a un usuario, sin necesidad de descargar o ejecutar algo, son los Web Exploit Kit. Los cuales permiten identificar vulnerabilidades en el navegador o en sus plugins para ejecutar el código malicioso.

Un usuario recibe un mail en el que mediante ingeniería social, se le anima a dar clic en una URL. Se le dirige a un servidor TDS (Traffic Direction System) para valorar si la víctima es de interés.

Si es así, se le dirigirá a un Server Exploit Kit que analizará la versión del navegador y sus plugins. Si alguno de ellos es vulnerable, el Server lanzará el exploit para ejecutar el código y descargar el malware. Cabe destacar que el proceso se realiza de forma transparente al usuario.

Algunos exploits kits tienen la capacidad de ejecutar el código directamente en memoria, sin tener que escribir directamente al disco. De esta manera evitan las herramientas de seguridad que sólo intervienen cuando existe la escritura en disco.

Qué hacer al respecto

Después de analizar las técnicas más utilizadas por los atacantes, es necesario tener en cuenta las siguientes recomendaciones con la finalidad de evitar ser víctima de este tipo de ataques:

Los correos con un patrón fuera de lo común deben despertar la sospecha del usuario. Por ejemplo, al recibir un email de una compañía de confianza que realice una solicitud poco habitual y que adjunta algún archivo o enlace. Se recomienda que antes de abrir cualquier adjunto se contacte con el remitente mediante una vía alterna para corroborar si el mensaje recibido es legítimo.

Comprobación de los archivos, antes de abrir cualquier archivo desde el correo, verifique la extensión y el nombre completo del mismo. Recuerde que los atacantes incluyen íconos de las aplicaciones más utilizadas y ocultan las verdaderas extensiones de los archivos. Los archivos ejecutables no sólo tienen la extensión .exe, también pueden ser .com, .cmd, .cpl, .paf, .js, .jse, .msi, .msp, .mst, .vbe, .vbs, .pscl entre muchos otros.

El usuario no debe habilitar el uso de las macros, independientemente de lo que indique el documento recibido. En realidad es poco habitual su uso y en caso de ser legítimo el documento, el bloqueo de las mismas no debe imposibilitar ver el contenido.

No confíe únicamente en el nombre del remitente, se debe comprobar que el dominio del correo recibido es de confianza. Incluso, se pueden obtener los datos de creación y actualización del dominio mediante los servicios en línea como whois. También se puede utilizar www.virustotal.com para analizar las URL mediante ciertos servicios de seguridad.

Otra alternativa es realizar una búsqueda del dominio en cuestión, acompañado por los términos phising o malware, con el objetivo de obtener referencias que puedan identificar el dominio como fraudulento.

Después de verificar el tipo de extensión de un archivo, los usuarios no deben ejecutarlo si ésta es extraña o desconocida. También se recomienda el uso de aplicaciones de lista blanca. El objetivo de estas listas es la protección contra programas maliciosos permitiendo únicamente la ejecución de los explícitamente autorizados.

Actualizar el sistema operativo y las aplicaciones, para reducir significativamente la exposición a ataques mediante los Web Exploit Kit, que tienen la capacidad de comprometer un equipo con sólo visitar un enlace y sin necesidad de descargar o ejecutar un fichero, al aprovecharse de ciertas vulnerabilidades.

Seguridad de las comunicaciones vía email

El proceso de enviar un correo electrónico comprende numerosos pasos en los que se involucran diversas tecnologías y servicios. De manera general, se recomienda no utilizar SMTP sin ninguna extensión de seguridad, utilizar IMAP o POP sobre SSL/TLS para la descarga del correo y si el contenido es sensible se recomienda el cifrado de datos.

Además recuerde que:

  • Se deben utilizar contraseñas robustas para el acceso al correo electrónico, así como renovarlas periódicamente. Si es posible, utilice doble autenticación.
  • El usuario no debe dar clic en ningún enlace que solicite datos personales ni bancarios. Los bancos nunca solicitan credenciales o datos personales del cliente a través del correo electrónico.
  • Se debe evitar dar clic directamente en cualquier enlace desde el propio correo. Si el enlace es desconocido se recomienda buscar información en motores de búsqueda antes de acceder.
  • Cuando se accede al correo electrónico mediante la versión web, se recomienda no almacenar las credenciales en el navegador, ya que pueden ser recuperadas por ciertos tipos de malware. Antes de cerrar el navegador, asegúrese de cerrar la sesión de la cuenta de correo.
  • Si al enviar un mensaje a varias personas, no desea que los destinatarios puedan ver el resto de las direcciones, utilice la función con copia oculta (CCO).
  • En caso de recibir un correo sospechoso se debe informar inmediatamente al responsable de seguridad de la organización.

Firewall en centros educativos

julio 4, 2016|

Firewall en centros educativos

Los centros educativos manejan una configuración de red que permite el servicio de manera privada (profesores, colaboradores) y de manera pública (alumnos, aulas).

Deben afrontar los peligros a los que está expuesta la red de una compañía típica, pero con soporte para una red de acceso general.

Debido a ello, es imprescindible contar con un firewall que proporcione seguridad perimetral y control de la red.

Para saber en todo momento lo que está pasando y poder actuar lo antes posible, en caso de que se detecte algún incidente.

Puntos importantes

Sin importar cómo se plantee la infraestructura de red, es necesario atender:

Segmentación de red en función del uso

No es lo mismo el peligro potencial que supone un equipo infectado con malware si se trata de un alumno, que si es el equipo de un profesor.

Es necesario aislar estas redes, controlar el tráfico y acceso entre ellas, restringiéndolo en la medida de lo posible.

Segmentación de accesos por tipos de usuario

Cada usuario de la red debe tener un login válido que le permita identificarse y los distintos roles deben asignarse a los distintos tipos de acceso.

Las necesidades de los profesores por lo general, no son las mismas que las del equipo de dirección y estos a su vez, son diferentes a las de otros usuarios.

Acceso a redes inalámbricas y entornos abiertos

Es un punto especialmente crítico a la hora de diseñar la seguridad de un centro educativo.

Los alumnos generalmente acceden con dispositivos propios y configuraciones muy heterogéneas que pueden tener aplicaciones peligrosas, establecer conexiones no permitidas y un largo etc.

Supongamos que la computadora portátil de un alumno está infectada con malware y que intentará propagarse entre los demás miembros de la red a la que está conectado. Será importante identificar el equipo que causa los problemas, permitirle solo lo estrictamente necesario y además, proteger al resto de miembros de la red.

Es igualmente importante vigilar que en la red no aparezcan puntos de acceso no autorizadosPor ejemplo, soy un usuario con acceso a la red y hago que mi portátil se convierta en un punto de acceso inalámbrico. Otros usuarios se pueden conectar a mi red inalámbrica y así acceder a Internet con mis privilegios.

Por otro lado, también puedo crear un punto de acceso malintencionado con el mismo nombre que el de la escuela para espiar las comunicaciones de los usuarios que accedan. Es primordial vigilar este tipo de amenazas para prevenir que se puedan dar situaciones más graves.

Control de ancho de banda

Las políticas de QoS o calidad de servicio se hacen imprescindibles en estos entornos.

El ancho de banda disponible para la conexión a Internet ha aumentado en gran medida en estos últimos años. Sin embargo, se trata de un recurso limitado y que se comparte por todos los miembros de la red.

Generalmente, se establece una prioridad en función de las necesidades de cada rol. No es admisible que un miembro de la dirección no pueda trabajar porque los alumnos estén viendo videos online y saturando la red.

Es importante contar además con líneas que permitan realizar balanceos de carga y enrutamiento del tráfico en función de las distintas necesidades.

Es común que los centros educativos cuenten además con líneas de acceso a recursos propios de la enseñanza. El tráfico hacia y desde estos recursos debe ser correctamente gestionado y priorizado.

Acceso remoto desde otras ubicaciones

Investigadores, profesores y otros colaboradores necesitan acceder a distintos recursos. Esto no debe comprometer la seguridad de la red.

Es necesario crear accesos mediante túneles VPN y limitar el acceso y el alcance de estas conexiones.

Filtrado web en función de su contenido

Es prioritario en los centros educativos restringir el acceso a contenido pornográfico, ofensivo, extremista o que pueda incurrir en acciones delictivas.

No únicamente desde un punto de vista ético para velar por los intereses de los alumnos, sino porque se pueden incurrir en distintos delitos en caso de no hacerlo.

Bloqueo de aplicaciones sospechosas

No basta con restringir el tráfico a aquellas aplicaciones que consideramos legítimas.

Al establecer la seguridad en una red de un entorno educativo, se debe ser consciente de las posibles amenazas. Por lo que se vuelve importante contar con dispositivos para el control de la red que permitan realizar auditorias de forma continua para ver qué está sucediendo en cada momento y cómo se pueden optimizar los recursos disponibles.

Desea mejorar la seguridad de su centro educativo pero ¿no sabe por dónde empezar? Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito alcanzados con nuestros clientes.

La Web a través del tiempo

junio 22, 2016|

La Web a través del tiempo

Desde sus inicios en el CERN de Suiza hasta nuestros días, la web ha permitido la propagación de la información (vía Internet) a una escala sin precedentes.

Gracias a su carácter virtual, la información en la web puede ser buscada con mayor facilidad y eficiencia que en cualquier medio físico.

web

Algunos datos importantes de la web, desde 1989 hasta la actualidad:

  • 1989, Tim Berners-Lee inicia el proyecto World Wide Web (WWW).
  • 1990, Se define el estandar HTML (HyperText Markup Language).
  • 1991, es creado el primer sitio web.
  • 1993, existen 130 sitios activos y más de 14 millones de usuarios.
  • 1994, Se funda el W3C para generar las recomendaciones y estándares de www. 1994, Mosiac Netscape, posteriormente Netscape Navigator. 1994, son lanzados los sitios de Yahoo! y Amazon.
  • 1995, Microsoft realiza el lanzamiento de Internet Explorer al incluirlo en Windows 95. También es el lanzamiento del sitio de subastas eBay. Surgen JavaScript, CSS, Macromedia Flash.
  • 1996, existen 257,000 sitios y más de 77 millones de usuarios.
  • 1998, lanzamiento de Google.
  • 1999, Netscape es adquirido por AOL en 10 mil millones de dólares.
  • 2001, lanzamiento de Wikipedia.
  • 2003, existen 40 millones de sitios y más de 778 millones de usuarios. 2003, lanzamiento de WordPress y se crea Mozilla Foundation.
  • 2004, lanzamiento de Myspace y Facebook.
  • 2005, Lanzamiento de YouTube, en 2006 es comprado por Google en 1,650 millones. 2005, existen 64 millones de sitios y más de 1,000 millones de usuarios.
  • 2007, Apple lanza el primer iPhone e incluye Safari, el primer navegador web para móviles.
  • 2008, Lanzamiento de Google Chrome.
  • 2010, existen 206 millones de sitios y más de 2,000 millones de usuarios.
  • 2014, W3C libera HTML 5.

Actualmente, Google Chrome es el navegador más utilizado con el 62.5% de los usuarios, Firefox el segundo con el 22.9%. En la última década se ha triplicado el número de usuarios de Internet. Existen 926 millones de sitios y más de 3,300 millones de usuarios.

Go to Top