Siglas del “mundo” de las TICs

Security Artwork, un sitio web sobre seguridad de la información, publicó recientemente un artículo que enumera y describe algunos términos muy utilizados en lo que respecta a las tecnologías de la información y la comunicación (TICs) que desde el CPDP creemos importante compartir. En el listado se encuentran siglas que van desde el control de acceso, redes, cifrados al cumplimiento legal, por citar algunos ejemplos.

Estas siglas y otras definiciones también pueden ser consultadas en nuestra WIKI “Definiciones en las TICs”.

AD/DA (Active Directory / Directorio Activo): Sistema proporcionado por Microsoft para la gestión centralizada de recursos de red, incluyendo la gestión de políticas aplicables, gestión de usuarios y equipos, sistema de autenticación, etc.

AES (Advanced Encryption Standard): Algoritmo de cifrado simétrico con tamaño de llave de 128 a 256 bits.

ARCO (Acceso, Rectificación, Cancelación y Oposición): Derechos que los usuarios pueden ejercer sobre la gestión de sus datos personales por parte de una entidad (Responsable de Fichero). Estos derechos comprenden el acceso, la rectificación, cancelación y la oposición de los datos.

BCP/PCN (Business Continuity Plan / Plan de Continuidad de Negocio): Procedimientos documentados que especifican el proceso que debe seguir una organización para recuperar y restaurar sus funciones críticas o niveles de servicio tras un evento disruptivo.

DBMS/SGBD: (Data Base Management System / Sistema de Gestión de Base de Datos): Software que permite la gestión tanto de acceso, almacenamiento, escritura y lectura de la información dispuesta en una base de datos. Ejemplos de estos sistemas son Oracle e Informix.

CERT (Computer Emergency Response Team): Equipo de personas dedicado a la gestión de la seguridad de la información y a la repuesta ante incidentes y ataques. También conocido como CSIRT (Computer Security and Incident Response Team).

CMDB (Configuration Management Data Base): Concepto del marco ITIL, que hace referencia a una base de datos que recoge los distintos activos dentro de los sistemas de información y la relación existente entre ellos.

CPD (Centro de Proceso de Datos): Emplazamiento, sala o estancia donde se albergan los servidores de una organización.

DLP (Data Loss Prevention): Solución diseñada para detectar potenciales fugas o filtración de información y prevenirlas mediante monitorización, detección y bloqueo de información sensible mientras está en uso (acciones del usuario), en transmisión (tráfico de red) y en almacenamiento. Incluyendo el uso de entornos email, web, equipos de usuario, smartphones, etc. Existen soluciones de diversas marcas como Symantec, McAfee o Cisco.

DoS (Denial of Service): Ataque que pretende impedir a los usuarios hacer uso de determinados servicios de red, ya sea por consumo de recursos, alteración de información de configuración o de estado, etc. Los ataques emplean los protocolos TCP/IP y generalmente son ataques de inundación.

DMZ (Demilitarized Zone): Segmento de red ubicado entre la red interna de una entidad y el acceso a internet. El acceso desde esta red a la red interna está bloqueado. En esta red se ubican servidores que gestionan servicios accesibles externamente como FTP, Email, etc.

DRP (Disaster Recovery Plan): Estrategia que define una organización para restaurar los servicios TI.

HA (High Availability): Término que hace referencia al diseño de sistemas (generalmente mediante la redundancia de componentes), garantizando la disponibilidad de los servicios que soportan estos sistemas a pesar de haber potenciales fallos o averías de los componentes de dicho sistema.

HVAC (Heating, Ventilation and Air Conditioning): Hace referencia a sistemas de climatización.

IDS (Intrusion Detection System): Sistema software o hardware que mediante la monitorización del tráfico de una red permite la detección de ataques conocidos, así como de comportamientos o patrones sospechosos (escaneos de puertos, ataques de denegación de servicio, etc).

IPS (Intrusion Prevention System): Sistema software o hardware que además de la funciones que proporciona un IDS, incluye el bloqueo o detención de ataques conocidos, así como comportamientos o patrones sospechosos.

IPSEC (Internet Protocol Security): Extensiones del protocolo IP empleado para comunicaciones, proporciona autenticación y cifrado. Se implementa a nivel de capa 3 (OSI) y generalmente se emplea para la creación de túneles cifrados (VPN).

LDAP (Lightweight Directory Access Protocol): Protocolo de acceso unificado que permite el acceso a un servicio de directorio ordenado y distribuido en un entorno de red.

NAC (Network Access Control): Solución que emplea un conjunto de protocolos para permitir acceso únicamente a nodos de una red (equipos de usuarios) que cumplan determinadas políticas de seguridad, como puede ser: existencia de antivirus, actualizaciones o configuraciones del sistema operativo.

NAP (Network Access Protection): Adaptación de la solución NAC propuesta por Microsoft.

NAS (Network Attached Storage): Hace referencia a soluciones de almacenamiento compartido a través de red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso a protocolos como CIFS, NFS o FTP. Por norma general son dispositivos de almacenamiento específicos, no obstante un servidor configurado para compartir archivos por red podría ser considerado un NAS.

NBD (Next Bussines Day): Generalmente se utilizan para indicar que el tiempo de atención para el soporte, mantenimiento o cualquier otra garantía será atendida o resuelta en el siguiente día laborable.

NOC (Network Operation Center): Instalaciones desde las que se controlan y monitorizan redes de comunicaciones.

NTP (Network Time Protocol): Protocolo de sincronización de relojes para sistemas. Se suele referenciar al control 10.10.6 Sincronización de relojes de la ISO 27002.

OLA (Operation Level Agreement): Acuerdo interno de una organización donde se establecen los niveles de servicio entre distintos departamentos de la misma organización.

PCI-DSS (Payment Card Industry Data Security Standard): Normativa de seguridad de la información definida por el PCI Security Standards Council, aplicable a todas las entidades que participan en procesos de pago con tarjeta y el cual recoge los requerimientos técnicos y operativos desarrollados para proteger los datos de los usuarios. Su adopción es obligatoria desde junio de 2007 y las marcas pueden imponer sanciones a las entidades que no realicen las auditorías prescritas.

RF (Resistente al Fuego): Criterio que evalúa la capacidad de un cerramiento de contener un incendio, se mide en minutos, por ejemplo RF90. Este criterio ha sido sustituido por tres criterios: R (Resistencia), E (Integridad) e I (Aislamiento).

RPO (Recovery Point Objective): En continuidad de negocio, hace referencia al periodo de tiempo máximo de pérdida de datos tras un incidente. Este valor viene marcado por la política de copias de respaldo o sincronización de sistemas.

RSA (Iniciales de Rives, Shamir y Adleman): Algoritmo de cifrado basado en clave pública. El tamaño mínimo de clave se considera 1024 bits lo cual equivale a 80 bits en cifrado simétrico. No obstante se aconseja emplear claves de 2048 bits como mínimo.

RTO (Recovery Time Objective): En continuidad de negocio, hace referencia al periodo de tiempo requerido para restaurar servicios o actividades tras un evento disruptivo.

SAN (Storage Area Network): Es una red dedicada al almacenamiento que proporciona acceso a nivel de bloque. La principal diferencia con la NAS es que por norma general se emplea fibra para conectar los servidores a la SAN y los NAS van por red local, por otra parte para hacer uso de la SAN los equipos con acceso deben disponer de un interfaz de red específica para la SAN. Generalmente la SAN es empleada cuando se requieren un alto nivel de rendimiento y el coste de la infraestructura es mucho mayor que la de un NAS.

SLA/ANS (Service Level Agreement/Acuerdo de Nivel de Servicio): Contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para garantizar la calidad de dicho servicio.

SFTP (Secure File Transfer Protocol): Protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo fiable de datos. Utiliza por norma general SSH para proporcionar la capa de seguridad.

SNMP (Simple Network Management Protocol): Protocolo de nivel de aplicación para el intercambio de información de administración entre dispositivos de red. Permite a administradores la supervisión del funcionamiento de la red. Cuenta con tres componentes claves: dispositivo administrado, agentes y sistemas administradores de red.

SSL (Secure Socket Layer): Protocolo de seguridad en las comunicaciones mediante el uso de cifrado. Este proporciona autenticación y confidencialidad de la información. Generalmente el servidor es el que se autentica. Implica el uso de cifrado de clave pública y posteriormente cifrado del tráfico mediante protocolos de cifrado simétrico.

SSO (Single Sign On): Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación.

TLS (Transport Layer Security): Protocolo que supone la evolución de SSL.

UPS/SAI (Uninterruptable Power Supply/Sistema de Alimentación Ininterrumpido): Dispositivo que proporciona energía eléctrica por un tiempo limitado ante fallos en el suministro eléctrico. Se emplea para limitar los riesgos asociados a caídas repentinas de suministro que puedan afectar a los sistemas de información críticos.

WSUS (Windows Server Update Server): Servicio para proporcionar las actualizaciones de seguridad para los sistemas operativos de Microsoft, permitiendo que las actualizaciones de los distintos equipos se descarguen de modo centralizado.

XSS (Cross Site Scripting): Ataque asociado a aplicaciones web, que consiste en inyectar en páginas web vistas por el usuario código en lenguaje script, evitando medidas de control. Este tipo de ataque permite secuestrar sesiones de usuarios, entre otros.

*Para la definición de algunos de los términos anteriormente descrito se ha empleado como principal fuentewikipedia.org

Fuente: Security ArtWork – Enlace

 

Comenzó la IV Conferencia Ministerial sobre la Sociedad de la Información #eLAC2015

DSCN0499Bajo el lema “Construyendo sociedades digitales, inclusivas e innovadoras” se realiza en  las instalaciones del hotel Radisson de Montevideo la IV Conferencia Ministerial sobre la Sociedad de la Información para América Latina y el Caribe. Organizada por la Comisión Económica para América Latina y el Caribe (CEPAL) mediante el proyecto CEPAL @LIS2 y el Gobierno de Uruguay a través de la Agencia de Gobierno Electrónico y Sociedad de la Información (AGESIC), desde el 3 al 5 de abril, representates de organismos internacionales, de países de América Latina y de Europa buscarán encontrar vías de trabajo conjunto y aunar esfuerzos para confrontar los retos provenientes de la realidad en la que vivimos: la sociedad del conocimiento.

La apertura de este evento internacional, como no podía faltar, contó con la presencia del Presidente de la República Oriental del Uruguay, José Pepe Mujica, quién sin bacilar destacó que la tecnología por sí misma no necesariamente se preocupa de la igualdad y de los sentimientos y que, por ello, es importante la calidad de los hombres y de las mujeres que las manejan. “Esa es otra igualdad y otra categoría que no se le puede pedir a las máquinas y hay que pedirlo a la conducción, a la regulación a la existencia de las decisiones políticas que tiene que tomar una sociedad”. En esta línea, Mujica remarcó la importancia de aumentar el compromiso por disminuir la brecha digital en el acceso a las tecnologías de la información y comunicación (TICs) existente en América Latina a las cuales se refirió como “instrumentos desafiantes”. Pero, el mandatario también fue desafiante al señalar que “si la tecnología avanza en una sociedad de bestias, el producto será de bestias”.  En pos de este argumento y para dejar inagurada la conferencia agradeció a los presentes “por lo que puedan hacer por mejorar la bestia que llevamos dentro”.

También tuvieron la palabra durante la inaguración Alicia Bárcena, Secretaria Ejecutiva de la CEPAL; y Mario Campolargo, Director de DG CONNECT.E de la Comisión Europea. Ambos coincidieron en que la economía digital es fundamental para el cambio y la igualdad y que ningún país puede quedarse aislado de este proceso. Sin embargo, como señaló Bárcena: “la digitalización no es espontánea: requiere contextos proclives a la innovación y difusión de las TIC” aspectos que, junto con muchos otros, serán abordados durante las dos jornadas restantes. “Ha llegado el momento de tomar el futuro en nuestras manos”, anticipó Campolargo.

Cumbre de Ministros de América Latina y el Caribe sobre Sociedad de la Información en Montevideo

UD-LogotipoLas autoridades responsables de dirigir la política sobre tecnologías de la información y de las comunicaciones (TIC) de la región, los encargados de temáticas relacionadas con la sociedad de la información y expertos internacionales en la materia, se reunirán en Montevideo en la IV Conferencia Ministerial sobre la Sociedad de la Información de América Latina y el Caribe, que se realizará del 3 al 5 de abril en el hotel Radisson. El Centro de Protección de Datos Personales estará presente y representado por la Dra. Inés Tornabene, Jefa de la Oficina de Registros y por Agustina Callegari, de la misma Oficina.

En el evento se examinarán los logros y desafíos de América Latina y el Caribe en materia de sociedad de la información, en función de las metas acordadas en el marco del Plan de acción regional para la sociedad de la información.

José Clastornik –Director Ejecutivo de AGESIC, la Agencia del Gobierno Electrónico y Sociedad de la Información en Uruguay- dijo que “resulta un honor que Uruguay sea sede de este evento. Es un reconocimiento a los avances de Uruguay en la materia”.

El propósito del encuentro es impulsar la universalización de la banda ancha, así como promover un gobierno electrónico transaccional y participativo, el acceso de todas las PYMES a las TIC y su expansión y uso en la salud y la educación. Al mismo tiempo, se busca fomentar la integración regional a través de las nuevas tecnologías.

En el evento, Alicia Bárcena, Secretaria Ejecutiva de la Comisión Económica para América Latina y el Caribe (CEPAL) presentará el libro Economía digital para el cambio estructural y la igualdad. En él se plantea que en un contexto de avance de las TIC la economía digital forma parte de una nueva visión de desarrollo, actuando como catalizadora para incentivar la inversión de largo plazo, la diversificación de la estructura productiva y la mayor convergencia en los niveles de productividad del conjunto de la economía.

La IV Conferencia Ministerial es organizada por la CEPAL, mediante el proyecto CEPAL @LIS2 -cofinanciado por la Comisión Europea- y el Gobierno de Uruguay, a través AGESIC.

Más información en www.cepal.org/elac

Fuente: El Diario, de Uruguay – enlace

2° Encuentro de Redes y Derechos abordará la protección de datos personales

El Área de Proyección Institucional de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires organiza el 2° Encuentro de Redes y Derechos, que realizará el viernes 30 de noviembre de 12 a 18:30, en el salón Ortega Peña, ubicado en Piedras 574.

El tema que se abordará será el de la protección de datos personales y la intimidad, por lo que el Centro de Protección de Datos Personales de la Defensoría estará a cargo de la introducción a estos temas con especial referencia a las nuevas tecnologías de la información y comunciación.

A partir de los intercambios generados en este encuentro, se editará un informe en forma colectiva.

 

 

Se firmó el proyecto piloto entre el Instituto Jesús María de San Vicente de Paul y el Centro de Protección de Datos Personales

El pasado 18 de abril, el Centro de Protección de Datos Personales de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires y el Instituto Jesús María de San Vicente de Paul, firmaron el proyecto piloto en materia de ciudadadía digital, protección de datos y uso seguro de las tecnologías de la información y comunicación (TICs).

La firma estuvo a cargo de Eduardo Peduto, Director del Centro, y de Adriana Vignoli, Directora de Nivel Inicial del Instituto.

En el marco de este proyecto, el próximo 24 de abril, se dará una capacitación en las temáticas antes señaladas a todos los docentes primarios de la institución educativa.

En una segunda etapa, el proyecto capacitará a alumnos de 5to, 6to y 7mo grado del Nivel Primario y a padres de los alumnos.

España: el Congreso quiere impulsar la protección de niños en Internet

En España la Cámara Baja quiere impulsar la protección de los niños, niñas y adolescentes en la red y el derecho al olvido digital. El Partido Popular (PP) presentará este 13 de marzo una proposición en la que “insta al Gobierno a reforzar la prevención del acoso por Internet”.

En la misma proposición, que será presentada por el portavoz de Interior del Partito Popular, Conrado Escolar, se pide al ejecutivo que “promueva acuerdos de protección de menores con las diferentes redes sociales” (similares a los que ya existen en el ámbito europeo) y “mejore la seguridad de los datos personales”.

Conrado Escolar afirmó que “el objetivo genérico de esta proposición es animar a que se asegure el uso responsable de Internet y las redes sociales”, y se trata de “un paso más” en la línea que ya mantienen los ministerios del Interior -con la colaboración de los cuerpos y fuerzas de seguridad del Estado- y de Educación. Leer más de esta entrada

3° Jornada del curso “Uso seguro de las TICs: usando las redes sociales pero cuidando nuestros datos”

Hoy, 3 de Octubre, se llevará a cabo el tercer y último encuentro del curso “Uso seguro de las TICs, usando las redes sociales pero cuidando nuestro datos”, brindado por el Centro de Protección de Datos Personales de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires.

El curso tiene como fin ofrecer una introducción sobre el uso de las nuevas Tecnologías de la Información y Comunicación.

En esta jornada se abordarán temas como el uso de las redes sociales por parte de niñas, niños y adolescentes y sus peligros: sexting, grooming, ciberbullying. Además, se hará hincapié en como detectar estas situaciones y se darán consejos para padres, docentes y familia.

 

2° Jornada del curso: “Uso seguro de las TICs: usando las redes sociales pero cuidando nuestros datos”

En el marco de las capacitaciones que brinda el Centro de Protección de Datos Personales de la Defensoría del Pueblo de la Ciudad de Buenos Aires, hoy, 26 de Septiembre, desde las 15hs se llevará adelante el segundo encuentro del curso: “Uso seguro de las TICs: usando las redes sociales pero cuidando nuestros datos”.

El curso tiene como fin ofrecer una introducción sobre el uso de las nuevas Tecnologías de la Información y Comunicación. En esta segunda jornada se analizarán las redes sociales: Facebook, Twitter, YouTube, LinkedIn, su uso, su configuración, el armado de grupos y el score de presencia en Internet (WebMii).

Las docentes a cargo son la Dra. Inés Tornabene, Jefa de la Oficina de Registro del CPDP y la Lic. Camila Rojas, Coordinadora del Centro.

Nuevo curso: Uso Seguro de las TICs, usando las redes sociales cuidando nuestro datos”

El Centro de Protección de Datos Personales dictará el curso “Uso Seguro de las TICs, usando las redes sociales pero cuidado nuestros datos”. El mismo se llevará a cabo los días 19 , 26 de septiembre y 3 de octubre, en la sede de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires ubicada en Piedras 574.

El curso tiene como objetivo brindar información básica y avanzada para la comprensión integral de la problemática del uso de las nuevas Tecnologías de la Información y Comunicación (TICs). Se parte de la idea de que la ventajas que otorgan las nuevas tecnologías son conocidas pero, las desventajas muchas veces no son tan claras.

Estas tienen que ver principalmente con la inseguridad que puede provocar tanto el ingreso indiscriminado de datos personales como también, por ejemplo, la pérdida de datos que se guardan en la red.

Leer más de esta entrada

Facebook: el falso botón “No me gusta”

Primero, lo importante: no existe un botón No me gusta en Facebook . La oferta que aparece en estos días en la versión en español del sitio, y que ya vimos en la versión en inglés el año pasado, es una estafa. No un virus, sino un engaño con fines de lucro.

Hace unas semanas la trampa pasaba una aplicación que nos daría la lista de las personas que nos habían bloqueado. ¿Quién no sentiría curiosidad por saber algo así? Pero antes de darnos la supuesta lista se nos pedía acceso a los datos de nuestro perfil de Facebook y una dirección de correo electrónico personal para enviarnos un mensaje cada vez que se detectara que alguien nos había bloqueado. Luego nos conducía a una encuesta, es decir, a un sitio externo. Una vez que caíamos en la trampa, nuestro perfil empezaba a enviar a nuestros amigos la misma invitación malintencionada, en nuestro nombre, pero de forma subrepticia. Leer más de esta entrada