Últimos Posts:
Ultimas Publicaciones

Caída en bolsa de Twitter suscita dudas sobre su futuro

twitter
Los 316 millones de usuarios activos mensuales que reúne Twitter no son suficientes para los inversores. Los accionistas además esperan que mantenga un crecimiento sostenido, y el 3% de aumento con respecto al primer trimestre que la compañía acaba de anunciar en su última presentación de resultados correspondiente al segundo trimestre de este año no basta. 
Precisamente la evolución de los usuarios activos sirve para evaluar el comportamiento de este sitio de microblogs, igual que sucede en otras redes sociales. Además, el director financiero de la compañía acaba de decir a los inversores que tampoco esperan un crecimiento significativo en un futuro cercano. Esto es debido a que les resulta difícil aumentar su base de miembros, porque el servicio resultada demasiado complicado de usar para muchos internautas. Es una cuestión tanto de diseño de producto como de marketing, a la hora de explicar los beneficios que Twitter proporciona.
El resultado de la falta de confianza de los inversores se ha traducido en una caída del precio de la acción a lo largo de ayer lunes que alcanzó un mínimo histórico de 28,69 dólares; al final de la sesión de ayer, las acciones cerraban a 29,30 dólares (lo que supone una bajada del 5,6% de la cotización). Twittersalía a la Bolsa de Nueva York (NYSE) en noviembre de 2013, con un precio inicial de 26 dólares, que enseguida se elevaba a 45 dólares. Este descenso de la cotización coloca a Twitter como un posible objetivo de compra. A un precio de 29 dólares por acción, el valor en el mercado bursátil de Twitterrondaría los 20.000 millones de dólares.
twitter
Ciertamente los rumores sobre posibles adquisiciones de Twitter suelen saltar cada cierto tiempo. A principios de este año, empezaba a hablarse de Google, Apple o Facebook como posibles interesados. Algunos analistas apuntan que Google sería uno de los candidatos más probables, sobre todo porque dispone de unos 64.000 millones de dólares para realizar inversiones. 
Por su parte, Apple tiene 178.000 millones de dólares en efectivo. De todos modos, la operación podría ser demasiado abultada. Al fin y al cabo, Facebook pudo hacerse con WhatsApp por 19.000 millones de dólares en febrero de 2004, yGoogle compraba Motorola por 12.000 millones de dólares en 2011.
La falta de crecimiento del número de usuarios activos puede ser un motivo que lleve al consejo de administración de Twitter a vender. Sin embargo, no es la única razón que puede convertirla en objetivo.
La compañía también carece de un equipo gestor estable. Desde su fundación en el año 2006, ha tenido tres Consejeros Delegados y tres jefes de producto. Actualmente, Jack Dorsey la dirige de forma interina. Es poco probable que Dorsey asuma el puesto de modo permanente, incluso a pesar de que ocupara el mismo cargo hace dos años, porque prepara la salida a bolsa de Square. De todos modos, Jack Dorsey y Ev Williams, los dos co-fundadores de Twitter, siguen siendo conservando un 13 por ciento del capital de la compañía y siguen siendo miembros del consejo de administración.

Compartir un vídeo privado usando YouTube

youtube privado
Por defecto, cada vez que subes un vídeo YouTube, éste se comparte con todo el mundo. Esto es, tiene carácter público, porque cualquiera puede verlo. Si quieres evitar que eso suceda, y limitar la audiencia por cualquier razón, es muy fácil conseguirlo. Basta con seguir unos sencillos pasos. Así, puedes preservar ese contenido en la intimidad o bien compartirlo únicamente con un grupo muy seleccionado de personas. La opción de subir un vídeo privado presenta algunas limitaciones. El enlace privado sólo se puede compartir con 25 internautas usando sus direcciones de correo electrónico; además cada uno de ellos debe tener una cuenta en YouTube para poder ver el vídeo.
El procedimiento es simple. A la hora de subir el vídeo a YouTube y seleccionar el fichero basta con abrir el menú desplegable, y escoger la opción de privado. Una vez subido, saldrá un menú a la izquierda con el estado del vídeo (privado). Debajo hay un cuadro de texto donde puedes añadir las personas con las que quieres compartirlo. Hay que guardar los cambios cuando hayas terminado. Por otro lado, también puedes convertir en privado un vídeo previamente subido que era público. 
Es necesario entrar en tu canal de YouTube y hacer clic sobre tu nombre de usuario en la esquina superior derecha de la pantalla, y seleccionar el Administrador de vídeos. Después hay que elegir el vídeo que deseas dejar como privado, y marcar la opción Información y configuración del menú desplegable. Luego, dentro de la sección de privacidad, hay que escoger Privado. Después es necesario indicar los e-mails o los nombres de usuario de YouTube con los que quieras compartir el vídeo privado. Los autorizados recibirán un mensaje por e-mail con instrucciones de acceso.

youtube privado
YouTube ofrece dos métodos para gestionar la privacidad de los contenidos: los vídeos ocultos y losvídeos privados. En primer lugar, puedes cambiar el estado de un vídeo ya subido a Oculto, de manera que no aparecerá en la pestaña de Vídeos de tu canal, ni tampoco aparecerá en los resultados de las búsquedas en YouTube, salvo que alguien lo haya añadido a una lista de reproducción pública. Eso sí, cualquiera que tenga el enlace del vídeo oculto podrá visualizarlo. Cualquier persona a la que proporciones el enlace a un vídeo oculto, podrá acceder a él, aunque carezca de una cuenta en Google.
En segundo lugar, los vídeos privados son invisibles para el resto de usuarios. Ni figuran en tu canal, ni en los resultados de las búsquedas. Sólo tú podrás verlo, y las personas que elijas. Para poder compartir un vídeo privado es necesario que tu canal de YouTube esté vinculado a una cuenta de Google+. En ese supuesto, debajo del menú desplegable Configuración de privacidad, aparecerá un menú desplegable en el que puedes añadir perfiles o direcciones de e-mail de los usuarios con los que quieres compartir, que deben tener una cuenta en Google. También es posible compartir vídeos con tus círculos de Google+.
Finalmente, el equipo de YouTube ha preparado este vídeo que explica cómo configurar la privacidad de los contenidos paso a paso.

ISO 27001: Diferencia entre ciberseguridad y seguridad de la información

ISO 27001

La norma ISO 27001 ofrece los requisitos necesarios para establecer un Sistema de Gestión de Seguridad de la Información en las organizaciones.
Hoy en día, se utiliza el término “ciberseguridad” que puede encontrase asociado a otras palabras como ciberespacio, ciberamenazas, etc. En ocasiones se puede utilizar como sinónimo de Seguridad de la Información, pero esto no es del todo correcto.
El dilema se presenta cuando es necesario aplicar de forma adecuada todos los conceptos, estando de acuerdo a las ideas que se pretenden expresar. Si bien existen diferentes definiciones para la ciberseguridad es muy importante conocer cuándo se utiliza de forma correcta, de acuerdo con el contexto y saber las diferencias entre los términos como puede ser la seguridad de la información.
Durante este post queremos definir los diferentes conceptos para conocer las diferencias con otros términos utilizados en seguridad.
Qué es la ciberseguridad
Según la asociación de profesionales de seguridad ISACA la ciberseguridad se puede entender como:
“Protección de activos de información, mediante el tratamiento de las amenazas que ponen en riesgo la información que se procesa, se almacena y se transporta mediante los sistemas de información que se encuentran interconectados”.
El estándar ISO 27001 establece que la definición de activo de información pueden ser los conocimientos que tienen un valor añadido para la empresa, mientras que los Sistemas de Información establecen las aplicaciones, los servicios, los activos ,etc. y utiliza otros compuestos que faciliten el manejo de la información.
La ciberseguridad ofrece un foco de protección para la información digital que se encuentra entre sistemas interconectados. Como consecuencia, se encuentra en la seguridad de la información.
Seguridad de la Información
Para poder establecer la diferencia con la seguridad de la información, debemos revisar varios conceptos más que nos permiten tener el contexto general. Según la Real Academia Española (RAE), la seguridad se puede definir como: “Libre o exento de todo peligro, daño o riesgos”
Sin embargo, es una condición ideal, ya que en la realidad no es posible tener la certeza de que se puedan evitar todos los peligros.
El principal propósito de seguridad en todos los ámbitos de aplicación es el de reducir riegos hasta un nivel que se pueda aceptar y que los interesados puedan mitigar las amenazas latentes. Es decir, la seguridad también entiende que las actividades se encuentran destinadas a proteger del peligro a los activos sensibles de la organización.
La información se puede encontrar en diferentes formatos, por ejemplo en formato digital (utilizando los diferentes medios electrónicos que existen hoy en día), de forma física (bien sea escrita o impresa), además de manera no representada, esto pueden ser ideas o conocimiento de personas que pertenecen a la organización. Los activos de información se pueden encontrar en diferentes formatos.
En un Sistema de Gestión de Seguridad de la Información ISO 27001 la información se puede almacenar, procesar o trasmitir de diferentes maneras:
·         Formato electrónico
·         Forma verbal
·         Mediante mensajes escritos
·         Impresos

Esto quiere decir que será posible encontrarlos en diferentes formatos.
No importa la forma o el estado, la información requiere que se cumpla una serie de medidas de protección que sean adecuadas según la importancia y  la criticidad de la información, esto es especialmente importante en el ámbito de la seguridad de la información.
Debemos recordad que la seguridad en cómputo se limita a la protección de los sistemas y equipos que permiten procesar toda la información, mientras que la seguridad informática se involucra en todos los métodos, procesos o técnicas para tratar de forma automática la información que se encuentra en formato digital, teniendo un mayor alcance, ya que se incluye la protección de las redes e infraestructuras tecnológicas.
Cuando lo que se busca es poder proteger el software, el hardware, las redes, las infraestructuras o los servicios, nos topamos con el ámbito de la seguridad informática o la ciberseguridad. Se incluyen muchas actividades de seguridad que se encuentran relacionadas con la información que manejan todas las personas, el cumplimiento o la concienciación cuando nos estamos refiriendo a la seguridad de la información.
Principales diferencias entre ciberseguridad y seguridad de la información
Una vez hemos revisado los conceptos, es posible que se identifiquen todas las diferencias y por lo tanto conocer en el momento en el que se debe aplicar un concepto u otro. En primer lugar, podemos resaltar que la seguridad de la información presenta un mayor alcance que la ciberseguridad, ya que la primera quiere proteger la información en cuanto a los diferentes tipos de riesgos a los que se enfrentan, en los distintos estados y formas.
En caso contrario, la ciberseguridad se encuentra enfocada, de forma principal, en la información que se encuentra en formato digital y los sistemas interconectados que la procesan, transmiten o almacena, por lo que tienen una mayor cercanía a la seguridad informática.
La seguridad de la información se encuentra sustentada por diferentes metodologías, normas, herramientas, estructuras, técnicas, tecnología y otros elementos, que soportan la idea de proteger las diferentes áreas de la información, además se involucra durante la aplicación y la gestión de las medidas de seguridad apropiadas, mediante un enfoque holístico.
Por lo general, los límites no importan para cada concepto, el principal objetivo es proteger la información, de forma independiente de que ésta pertenezca a una empresa tratándose de información personal, ya que nadie se encuentra exento de padecer algún riesgo en seguridad.
Una vez que ya conocemos la definición de cada uno de los términos y el alcance que tienen, podemos utilizarlos en diferentes momentos ya que seguramente podemos seguir aplicando el concepto. Con los avances tecnológicos que se incorporan cada vez más a nuestras vidas cotidianas, la dependencia de la tecnología se incrementa, y como consecuencia se genera la necesidad de aplicar la ciberseguridad.


ISO 27001: ¿Cómo detectar los diferentes tipos de vulnerabilidades?

ISO 27001
Sistema de Gestión de Seguridad de la Información
Vulnerabilidad asociada al entono y a las infraestructuras de la organización
La norma ISO 27001 establece que una fuente de vulnerabilidad se encuentra asociada al fallo en la seguridad  del entorno no impendo que se encuentre sin autorización, lo que puede generar daños en las instalaciones de la organización y la información sensible de ésta.
Lo que puede venir dado por una falta de protección física en el edifico, puertas de entrada o ventanas, un mal uso del control en el acceso al edificio y a los despachos, una mala ubicación de los activos de información, etc.
Se pueden dar casos que pongan en evidencia la vulnerabilidad de la organización, ya que la vulnerabilidad no es un concepto estático por lo que nuevas amenazas pueden emerger con el tiempo.
Otro aspecto a tener en cuenta es considerar la necesidad de contratar un seguro que se haga cargo si llegase a suceder un incidente de seguridad. La norma ISO 27001 sugiere que no solo se contemplen las protecciones individuales, sino también las sugeridas por una repentina interrupción del servicio debido a desastres incontrolados. Las coberturas deberán amparar diferentes riesgos como pueden ser:
  • ·         Pérdidas causadas por la interrupción
  • ·         Costos adicionales por utilizar un lugar alternativo

Las vulnerabilidades pueden provenir de amenazas internas, lo que obliga a las organizaciones a realizar cambios en sus sistemas de control internos.
Vulnerabilidad asociada a la organización
La norma ISO 27001 nos puede ayudar a mejorar la Seguridad de la Información en nuestras organizaciones, pero las medidas de seguridad relativas a la empresa y las de TI no son del todo nítidas. La seguridad en las organizaciones es un todo, por lo que debe existir consistencia entre los objetivos de la empresa, contando con un plan estratégico deSistemas de Información, hasta conseguir la estructuración de todos los recursos, los flujos de información y los controles que faciliten la consecución de las metas.
Se puede identificar como vulnerabilidad la falta de una política de seguridad que facilite a la dirección de la empresa el apoyo que necesita para establecer el Sistema de Gestión de Seguridad de la Información. También podemos decir que existe cuando ésta no se encuentra plasmada en un plan que no tengan la correspondiente asignación de recursos necesarios para llevarlo a cabo o que los plazos fijados no se correspondan con la realidad.
La vulnerabilidad de algunos tipos de organizaciones es una preocupación de los organismos reguladores.
En algunas partes de la organización, de forma especial, en los departamentos de informática es necesario que las funciones se encuentren perfectamente descritas y la responsabilidad esté claramente delimitada y documentada. Es necesario que los miembros tengan conocimiento de las funciones que realizan y sus responsabilidades.
Durante los últimos años ha crecido en todas las empresas la importancia que se ha asignado al control del cumplimiento de las reglas:
  • ·         Externas: leyes, decretos, ordenanzas, etc.
  • ·         Internas: políticas, planes, prácticas y procedimientos.

La forma de implementar la norma ISO 27001 es mediante la posición del cumplimiento, como una función de dependencia del primer nivel de la empresa.
La función que realiza el responsable se encuentra ligada al ámbito de la seguridad de la información. En muchos casos se lleva a cabo un entrenamiento del personal con el fin de contribuir a concienciarlos en seguridad de la información.
Vulnerabilidad asociada a procedimientos
Un defecto en los procedimientos durante la implantación del Sistema de Gestión de Seguridad de la Información ISO 27001 puede generar vulnerabilidades.
Una forma de proteger la información es la de utilizar una clave que cumpla cierto requisitos, para que no se pueda poner una clave demasiado sencilla para dificultar la entrada de personas no autorizadas. Además, cada cierto tiempo se debe revisar la contraseña y debe ser cambiada por otra. Todo esto irá dirigido por el responsable del SGSI.
Se ha probado la eficacia de este enfoque, ya que nadie mejor el dueño del activo para evaluarlo y tomar las medidas de seguridad necesarias.
Vulnerabilidad asociada al personal
El personal de la empresa es considerado como uno de los activos más débiles desde el punto de vista de seguridad.
La calidad de los recursos humanos influye  en la calidad de los procesos de la organización  la gestión de cada uno de los elementos fundamentales.
La vulnerabilidad inherente al personal se dará cuando:
  •      La selección de recursos humanos no se haga sobre elementos objetivos y no considere la formación, experiencia y niveles de responsabilidad anteriores.
  •        No se realicen evaluaciones periódicas comparando con otras normas y responsabilidades del puesto.
  •          No se satisfacen las necesidades de capacitar al personal.
  •          No existen controles que eviten cambiar la posición.
  •          No existen pautas para promocionar al personal en su desempeño profesional.
  •          Existe una alta rotación de personal y un alto índice de absentismo.
  •          No existen procedimientos definidos.
  •          Cuando se existan seguros que cubran la infidelidad del personal.



 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger