viernes, 14 de octubre de 2005

SEGURIDAD EN COMUNICACIONES INALAMBRICAS

La Secretaría de Extensión Universitaria y la Asociación de Graduados Tecnológicos Independientes (A.G.U.T.I.) tienen el agrado de invitarlo al ciclo de conferencias SEGURIDAD DE LA INFORMACION a su 5ta y última conferencia del año denominada:
Seguridad en Comunicaciones Inalámbricas

Los dispositivos inalámbricos hoy en día son una opción interesante en la conectividad de las redes. En este evento se analizará los estándares y aspectos de seguridad a tener en cuenta. Al final del evento, se repasará los incidentes de seguridad del año y su impacto.

EJES TEMÁTICOS:
Primera Parte

- Las normas IEEE 802.11 principalmente en los aspectos relativos a la seguridad del medio.
- Se analizarán temas de conectividad wireless, access point, bluetooth, etc.
- Resumen de Seguridad de comunicación en teléfonos celulares.

Segunda Parte
Resumen de los eventos importantes de seguridad dictados durante el presente año, a cargo del coordinador del ciclo de conferencias de Seguridad de la Información Lic. Enrique Dutra (Punto Net Soluciones)

DESTINATARIOS: profesionales, docentes, estudiantes, emprendedores, toda persona relacionada con el área Informática, etc.

Fecha: Jueves 20 de octubre de 2005 - De 18:30 hs. a 21:30 hs.
Acreditaciones: 18:00 hs.
Lugar: U.T.N. – Facultad Córdoba - AULA MAGNA (1er piso)
Maestro López esq. Cruz Roja Argentina, Ciudad Universitaria

INFORMES E INSCRIPCIONES:
Secretaría de Extensión Universitaria de 10:30 a 20:00 hs.
Tel.: (0351) 469-7849 / 468-4006/4215/4317 (Int. 116)
y por correo electrónico: aguti@org.frc.utn.edu.ar

COORDINACIÓN Y EXPOSICIÓN
Hernán Santiso
Jefe de Seguridad Informática CTI Móvil desde el 2000.

Pablo Masjoan
Desde 2001 trabaja en Seguridad de Datos en CTI móvil

sábado, 13 de agosto de 2005

4ta Conferencia del Ciclo de Seguridad de la Información

“Amenazas Invisibles”

El día 24 de agosto en la aula Magna de la UTN Regional Córdoba, se realizará la cuarta conferencia del ciclo de "Seguridad de la Información".

Ejes Temáticos:

  • Control de Antivirus. Reinfecciones
  • Control de Accesos
  • Vulnerabilidades del Sistema Operativo
  • Virus de Red y Denegación de Servicios (DoS).
  • Spywhere y otras herramientas.

Disertantes : Punto NET Soluciones - Trend Micro

U.T.N. – Facultad Regional Córdoba – AULA MAGNA (1er piso)Marcelo López esq. Cruz Roja Argentina, Ciudad Universitaria

Se entregarán certificados de asistencia.
___________________________________________________________________

Informes e Inscripciones:Secretaría de Extensión Universitaria de 10:30 a 13:00 hs. y de 16:00 a 20:00 hs.Tel.: (0351) 469-7849 / 468-4006/4215/4317 (Int. 116)y por correo electrónico: aguti@org.frc.utn.edu.arCierre de Inscripciones: Miércoles 24 de agosto del 2005 13:00 hs.
___________________________________________________________________

martes, 22 de marzo de 2005

Será obligatorio el registro de bases de datos personales

Por Enrique Dutra (Especial para el Diario La Voz del Interior)

Se espera que en poco tiempo más el Boletín Oficial publique los procedimientos para el registro obligatorio de las bases de datos que tengan como contenido datos personales. La ley 25.326 (de Protección de los Datos Personales o de hábeas data) sancionada en el año 2000 tiene por objeto la protección de “datos asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre”. La idea es poner en marcha este mecanismo que por una causa u otra no ha motivado a los terceros a la registración de las bases. Una vez publicado el procedimiento, se contará con 90 días para comenzar el proceso obligatorio de inscripción.La Dirección Nacional de Protección de Datos Personales (DNPDP) será el organismo de control y actuará como ente regulador, en la órbita del Ministerio de Justicia de la Nación. Las sanciones por la no inscripción de una base en el registro estarán dentro de la categoría de “infracciones leves” con montos que oscilan entre los mil y tres mil pesos. Las multas más graves oscilan entre los 50 mil y 100 mil pesos. También se contemplan penas de prisión de un mes a dos años.
El espíritu de la ley
El objetivo de la normativa es poder sancionar a quienes de una manera u otra violen (alteren, borren o modifiquen) el contenido de una base o divulguen su contenido sin autorización del propietario. A su vez hay responsabilidades de lado del propietario, ya que la DNPDP exigirá que las empresas apliquen medidas de seguridad. Por ejemplo, que las bases estén siendo resguardadas mediante procedimientos de “backup”, la utilización de cajas de seguridad, ignifugas, procedimientos de pruebas de restauración, entre otros.La flamante legislación es similar al Real Decreto 994 de España, publicado el 11 de junio de 1999, que aprueba el reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, estableciendo la obligatoriedad de su adopción siempre que se trate de datos personales, cualquiera sea el nivel de seguridad al que correspondan. El trámite es muy sencillo y se puede realizar a través del sitio www.jus.gov.ar. Una vez ubicado en el sitio debe acceder al formulario eligiendo la opción “Formulario” y luego acceder a “Derecho de Rectificación, actualización o supresión de Datos Personales”.
Quiénes deben realizarlo.
Toda organización u empresa que genere informes, ceda o transfiera información que se encuentra contenida en bases de datos personales. El trámite es obligatorio.
Quejas de los usuarios
En los últimos años, la mayoría de las quejas que pasaron por el DNPDN tuvieron como destinatarias a empresas que se dedican al telemarketing y a bancos. En el caso del telemarketing, toda persona que recibe un llamado no solicitado por un promotor o una cinta grabada tiene derecho a solicitar que sea removido de la lista. Las quejas pueden canalizarse a través del Ministerio de Justicia, Dirección Nacional de Protección de Datos Personales. Por correo electrónico a infodnpdp@jus.gov.ar, o a los teléfonos (011) 4328-3015 y 4394-2786.

Profesionales de IT de Córdoba

Una nueva iniciativa ha surgido entre los profesionales de IT. Se ha creado un sitio donde se podrá participar y cambiar vivencias sobre tecnología, seguridad y procedimientos.
Se invita a todos los interesados a suscribirse a este nuevo grupo.
Para ello deberás acceder a
http://groups.msn.com/TechNetCordoba/_whatsnew.msnw

domingo, 20 de febrero de 2005

Seguridad Informática

Conceptos...
Según el diccionario de la Real Academia Española, lo define “...como estado de seguro; garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo...
Por ejemplo el cinturón de seguridad. Este mecanismo asegura a la persona que se moviliza por algún medio con cierta velocidad y de frenar o impactar de alguna manera contra un objeto, la persona no sale despedida de su habitáculo.
Si tomamos la definición de la Real Academia Española, aplicándolo al ejemplo anterior, garantía se establece por el uso del cinturón, y garantiza que la persona no sale despedida de su habitáculo.
Si aplicamos el concepto anterior a seguridad de la información, debemos ampliar el concepto, ya que no solo debemos regular el buen uso o no, si no que también puede sufrir modificaciones, cosa que no sucede con el cinturón de seguridad.
Definimos a seguridad de la información : a mantener la INTEGRIDAD, DISPONIBILIDAD, PRIVACIDAD, CONTROL y AUTENTICIDAD de la Información manejada por computadora.
Se ha observado que al surgir nuevas tecnologías, las mismas no vienen pensadas en observar aspectos de seguridad, por ello algunos de los problemas que hoy en día existen.

Según la definición de seguridad, observamos los cuidados que hay que tener con la información:

  • INTEGRIDAD : exactitud y totalidad de la información y los métodos de procesamiento.
  • DISPONIBILIDAD : Siempre disponible.
  • PRIVACIDAD o CONFID.: Sólo personas autorizadas pueden o deben acceder a ella.
  • CONTROL : Verificar el accesos a datos.
  • AUTENTICIDAD : Es válida y utilizable.
Se ha demostrado que los problemas de seguridad normalmente son por fallas de procedimiento.
En este site iremos publicando manuales, artículos y recomendaciones sobre Seguridad Informática.