sábado, 13 de octubre de 2012

Ley Federal de Protección de Datos Personales en Posesión de Particulares

LFPDPPP

La Ley Federal de Protección de Datos en Posesión de Particulares es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.


Datos personales

Los datos personales se refieren a toda aquella información relativa al individuo que lo identifica o lo hace identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral o profesional.


Datos sensibles

Concepto el cual comprende toda la información relacionada con preferencias sexuales, información genética, origen étnico o racial, estado de salud, creencias religiosas, filosóficas y morales, opiniones políticas y afiliación sindical.

Debido a la importancia de la información considerada como “Datos Sensibles”, la norma duplica las sanciones en caso de incumplimiento o violación a las obligaciones impuestas, ya que la incorrecta utilización de la información podría generar actos de discriminación contra los titulares de los datos personales.

Derecho ARCO

Así se le conocen a los derechos que toda persona puede ejercer, en relación con el tratamiento de sus datos personales. Cada sigla representa un derecho diferente, y así se les ha denominado comúnmente. Estos derechos son: Acceso, Rectificación, Cancelación, Oposición

Aviso de privacidad

Documento físico, electrónico o en cualquier otro formato generado por el responsable que es puesto a disposición del titular, previo al tratamiento de sus datos personales, de conformidad con lo que establece la ley.

El aviso de privacidad contiene:
  • ·         Quien recaba
  • ·         Que recaba
  • ·         Para que recaba
  • ·         Como limitar el uso de la información
  • ·         Como revocar el consentimiento
¿Para que sirve el aviso de privacidad?

El aviso de privacidad permite dar a conocer a los titulares de la información, primero que su información será recabada y utilizada para ciertos fines y segundo las características a las cuales serán sometidos sus datos.


Crea tu aviso de privacidad aquí


¿Por qué proteger los datos personales?

 A fin de lograr un acuerdo entre un individuo y aquellas organizaciones públicas o privadas que recaban datos sobre tal individuo, surge en Europa el concepto de la protección de datos personales. Un concepto similar surgió en los Estados Unidos de América el concepto de privacidad, aunque con alcances distintos.

 Bajo el concepto de protección de datos personales, el titular de dichos datos es el propio individuo. En naciones avanzadas, la protección de datos personales es quizá el más nuevo de los derechos que goza un ciudadano.

Se han plasmado un conjunto de principios y derechos derivados de la protección de datos personales con los que es posible precisar qué implica tanto para el titular como para la organización que recaba o colecta datos personales.

¿Quién se encarga de la protección de los datos?

El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) es un organismo del Poder Ejecutivo Federal de México, con autonomía presupuestaria y de decisión.
Es encargado, fundamentalmente, de:

  • ·         Garantizar el derecho de acceso de las personas a la información pública gubernamental.
  • ·         Proteger los datos personales que están en manos tanto del gobierno federal, como de los particulares.
  • ·         Resolver los reclamos sobre las negativas de acceso a la información que las dependencias o entidades del gobierno federal hayan formulado a los solicitantes.


Conclusiones

La información personal es la más importante ya que esa información es nuestra, sin duda las cosas personales las cuidamos mucho, por lo que también debemos proteger nuestra información, además existe una organización que se encarga de controlar el como utilizan nuestra información en caso de que la tengamos que proporcionar.

Cabe mencionar que al momento de proporcionar información se nos debe entregar un aviso de privacidad, el cual nos proporciona toda la explicación de como se utilizaran nuestra información y así esta seguros de que no será distribuida a personas que no deban tenerla.

Como dueños de nuestra información lo más importante es estar informados y conocer nuestros derechos y obligaciones, la mejor forma de lograrlo es leer, entender y ejercer nuestros derechos.

Referencias Web


martes, 9 de octubre de 2012

RSA SECURITY


RSA ha mantenido un secreto, pero éste podría haber dejado de serlo…



Hoy en día la información personal para los clientes es tan valiosa que no se la dan a cualquier persona y mucho menos a cualquier organización, es por ello que RSA utiliza técnicas muy sofisticadas para proteger la información de sus clientes empleados y así mismo de sus productos.

Todo es difícil pero no imposible

La empresa RSA sufrió, la semana pasada, un ataque informático con éxito en su red corporativa. A través de una carta abierta a todos sus clientes, RSA comunicó algunos detalles sobre el ataque de amenaza avanzada persistente (APT o Advanced Persistent Threat), y asegura que este ataque consistía de una gran sofisticación.
Durante el ataque, los hackers sustrajeron datos relacionados con uno de los productos más importantes de la empresa, el sistema de seguridad de doble factor ‘RSA SecurID'. En general, este tipo de ataques acostumbran a proceder del espionaje corporativo o gubernamental, pero aun así RSA asegura que no se han puesto en peligro los datos personales de cualquier cliente ni empleado, ni de ningún otro producto.

SecurID es un sistema de seguridad que se basa en la doble autenticación, una combinación de contraseña (conocida por el usuario) y una llave parametrizada (fecha, hora, día) que se renueva cada sesenta (60) segundos.

En la palabras del presidente de RSA, Art Coviello

Informa de que aunque confían que la información no permitirá que se realicen ataques directos con éxito a los clientes de SecurID, “la información podría utilizarse para reducir la efectividad de la seguridad que se basa en la doble autenticación, para un ataque más amplio”.

¿Quien se podría ver afectado?

Los usuarios de RSA van desde entidades gubernamentales, militares hasta el sector financiero. Lo delicado de dicho ataque es que no solo no se requiere tener contraseña y pin, sino que no es posible identificar un acceso permitido de uno que no lo sea. Es decir, no sería posible identificar en primer medida, algún tipo de intrusión a un sistema en particular.

Referencias web




viernes, 14 de septiembre de 2012

Máquina encriptadora ENIGMA




En el amor y en la guerra todo se vale
En la segunda guerra mundial desarrollada entre los años 1939 y 1945, los alemanes  buscaron la forma de enviar mensajes cifrados sin que puedan ser interceptados por el enemigo.

La criptografía es uno de los métodos más usados para que nadie conozca nuestros mensajes.


El enigma de la maquina enigma

La máquina encriptadora Enigma tiene el aspecto de una máquina de escribir y como tal fue confundida por muchos soldados cuando a finales de la guerra se encontraban con uno de esos aparatos, además utilizaba energía y no consumía papel.

El alto mando alemán utilizo como base para la construcción de su máquina los trabajos de Arthur Scherbius, creador de una máquina encriptadora comercial, basada en una serie de rotores que cambiaban una letra por otra.

Como Scherbius carecía de dinero suficiente para llevar adelante su empresa, por lo que se asocio a Willie Korn, dueño de la compañía Enigma Chiffiermaschinen AG, de Berlín.

Cuando en el teclado se presiona una tecla, digamos la Q, se ilumina una letra totalmente diferente, digamos la U, mediante una lamparita que ilumina la letra.  Cada máquina utilizaba una batería de 4,5 voltios, o podía utilizar también la energía eléctrica si estaba disponible.

En el principio original que data del Siglo IV AC, un invento del romano Aeneas Tacitus , cada letra es remplazada por la letra que ocupa el siguiente lugar más n,   por ejemplo A + 2 = C. B + 2 = D etc.  Pero, para hacerlo más complicado Scherbius hizo que los rotores se movieran con cada letra tecleada incrementando el valor de n.  Por ejemplo A + 2 = C; B + 3 = E etc.

Los rotores tenían un anillo exterior marcado con las 26 letras, la clave utilizada determinaba la posición de los anillos de los rotores.  Por ejemplo se podía transmitir con la clave JHCT y para el efecto el operador giraba los anillos de los rotores hasta mostrar esa combinación.  Luego seleccionaba los cables enchufándolos según le indicaba la clave y eso aumentaba la posibilidad de obtener no menos de 159 quintillones de combinaciones.

La operación de la máquina podía realizarla un solo hombre, pero por lo general requería el empleo de dos operadores, uno que leía el mensaje y lo iba tipeando en la Enigma y otro que iba leyendo las letras que se iluminaban y las escribía en un papel para luego transmitirlas por telegrafía o teletipo.

Todo dependía de los rotores utilizados y de los cables enchufados, por tanto las letras correctas sólo aparecían cuando los operadores que transmitían y recibían los mensajes, utilizaban las mismas combinaciones o "clave".  La clave inicialmente era cambiada mensualmente, luego semanalmente y después diariamente.




No todo es bueno

1. Al comenzar la guerra la máquina ya tenía diez años de vida.  Sólo a finales de la guerra fueron incluidos dos nuevos rotores, pero para entonces los estadounidenses tenían una máquina de 15 rotores, diez para crear combinaciones eléctricas y 5 para las mecánicas.

 2. Había una falla de diseño, que requería el ingreso de un grupo de 3 letras repetidas dos veces y fue esta falla, la que les permitió a los polacos descifrar el código de la Enigma.  La marina luego usó 4 letras


Conclusión
La creación de esta maquina revoluciono al mundo en cuanto a técnicas de encriptación, si bien ya existía la maquina, los implementos de 3 y al final de la guerra 4 rotores funciono de maravilla, a pesar de esto algunos de los mensajes fueron descifrados.

Para el final dejo este link de un video el cual menciona lo sobresaliente acerca del código enigma.
ademas de este video les dejo un link de un simulador de la maquina enigma, en la cual pueden colocar un mensaje y ver el resultado de este mensaje en su forma encriptada.

Referencias




viernes, 7 de septiembre de 2012

Datacenter management

Tema: Datacenter management
Ponente Ing. Martin Díaz Aguilar
Creciente Necesidad de Almacenamiento y  Manejo de Información.


Hoy en día la necesidad en de centros de datos para las empresas se ha vuelto esencial, ya que la información que cada una de estas empresas tiene es su mas preciado valor.
Alguien a dicho, “Quien tiene la información, tiene el poder”, es por esto que las empresas se esfuerzan mucho mas en brindar continuidad en sus negocios.
Un centro de datos son instalaciones utilizadas para alojar equipo de cómputo, el cual servirá para el procesamiento de la información de la empresa.



El equipo se puede utilizar para:
·         Operar y administrar la red de una empresa.
·         Proporcionar aplicaciones de centros de datos basados ​​directamente a los clientes de la empresa.
·         Proporcionar aplicaciones alojadas por un tercero para prestar servicios a sus clientes.
·         Ofrecer una combinación de estas y otras aplicaciones similares del centro de datos.
Algunas consideraciones para un centro de datos
  • ·         Peso del equipo de cómputo
  • ·         Energía eléctrica
  • ·         Plantas de emergencia
  • ·         Piso falso
  • ·         Aire acondicionado
  • ·         tipos de respaldo de datos.
Ø  Discos
Ø  Cintas
Ø  Etc.
  • ·         Temperatura
  • ·         Ruido
  • ·         Seguridad lógica y física
  • ·         Ubicación del centro de datos
Conclusión

La tecnología día a día avanza mas rapido y las empresas no quieren quedarse atras, por lo que su información debe tener un nivel de disponibilidad alto y así brindar un mejor servicio a sus clientes.
Es por esto que se debe invertir mas en los centros de datos para poder brindar un mejor servicio y mejorar ante la competencia.

viernes, 24 de agosto de 2012

Factura Electrónica

Papel adiós, Bienvenida la factura electrónica

Una factura electrónica, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica en México es la representación digital de un tipo de comprobante fiscal digital (CFD), que está apegada a los estándares definidos por el Servicio de Administración Tributaria (SAT) en el anexo 20 de la Resolución de Miscelánea Fiscal, y la cual puede ser generada, transmitida y resguardada utilizando medios electrónicos. Cada factura electrónica emitida cuenta con un certificado digital y sello digital que corrobora su origen y le da validez ante el SAT; una cadena original que funciona como un resumen del contenido de la factura; y un folio que indica el número de la transacción.
Contribuyentes dejarán de usar las facturas pre-impresas que mandaron imprimir hace 2 años. Y tienen hasta Diciembre para adoptar facturación por CFDI o CBB, según sea el caso, dependiendo de sus ingresos y el régimen en que tributan.

Formas de facturar

SAT anuncia tres formas de facturar electrónicamente en México.
Facturación por medios propios: consiste en la generación de facturas en las instalaciones de la empresa emisora.
Facturación por medio de un proveedor autorizado por el SAT: consiste en la emisión y entrega de comprobantes fiscales digitales por parte de una entidad fuera del domicilio fiscal de la empresa, por medios electrónicos y de manera completamente digital.
La entidad debe contar con la autorización y certificación de procesos por parte del SAT para generar y procesar facturas.
La certificación que brinda el SAT a proveedores especializados incluye también procesos de entrega, lo que facilita integrar comunidades de colaboración electrónica entre clientes y proveedores.
Facturación por medio de la aplicación gratuita del SAT: Micro-E: Diseñado para personas físicas y morales dedicadas a actividades empresariales, prestación de servicios profesionales o arrendamiento de bienes inmuebles cuyos ingresos anuales no son mayores de cuatro millones de pesos. Este servicio no tiene costo.

Referencias web

http://factura-electronica-mexico.com/2012/08/07/los-3-retos-mas-importantes-de-la-facturacion-electronica-en-mexico-y-la-importancia-de-la-facturacion-por-dispositivo-de-seguridad-cbb-primera-parte/

Firma Electrónica


LA FIRMA ELECTRÓNICA EN MÉXICO


Hoy en día la información toma una importancia relevante en internet, pero hay algo que no se debe dejar de lado, la confianza y seguridad de los usuarios por esto para brindar esa confianza que requieren los usuarios se creo la firma electrónica, que brindara mayor seguridad a los usuarios de que su información se encuentra protegida.

¿A que le llamamos firma electrónica?
La firma electrónica es un conjunto de datos que se adjuntan a un mensaje electrónico, con el propósito de identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa.
La firma electrónica brinda seguridad a las transacciones electrónicas de tal forma que se puede identificar al autor del mensaje y verificar que éste no haya sido modificado.
Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes:
La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos.
La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda.

Requisitos para obtenerla Personas físicas

Requisitos para obtenerla  Personas morales

¿Para quien es?
De acuerdo con las reformas al Código Fiscal de la Federación, publicadas en el Diario Oficial el 28 de junio y 27 de diciembre de 2006, todos los contribuyentes están obligados a tramitarla.

Conclusiones
Las cuestiones en cuanto a seguridad cada día son mas eficientes, pero también mas incomodas para el usuario.
Algo que habría que preguntarnos es ¿preferimos comodidad o seguridad?
Tal vez la respuesta sea variada, pero hoy en día la firma electrónica nos proporciona cierta seguridad y confianza en la información que manejamos.

Referencias web

viernes, 17 de agosto de 2012

DUQU



Nuevo virus: nuevo lenguaje de programación
La nueva ola de crímenes cibernéticos cada día son mas comunes, las empresas dedicas a la creación de antivirus se vuelven mas poderosas, pero las personas dedicadas al robo de información cada día buscan nuevos métodos para burlar la seguridad de estos antivirus o del propio sistema operativo.


Tecnología del futuro en el presente
Nadie imaginaria que virus de este tipo se pudieran desarrollar, ni mucho menos que las empresas de antivirus descubrirían que este virus esta creado en un nuevo y extraño lenguaje de programación.
Duqu cuyos creadores son los mismos que los del gusano Stuxnet, el objetivo principal de este virus era actuar como backdoor en el sistema para facilitar el robo de información privada.
Para poder pasar como un programa legitimo Duqu utiliza un certificado digital robado, al parecer a una compañía de Taiwán.
El virus Duqu aprovecha una vulnerabilidad desconocida de Windows para su expansión. Microsoft ya ha anunciado una actualización que cerrará el agujero descubierto.
Duqu escogen a sus víctimas a través del correo electronico. Si se abre un documento de Word, éste infecta el ordenador y el atacante obtiene el control de la máquina. A través de ella puede contagiar el sistema informático de la corporación atacada y robar datos.
El programa está pensado para permanecer activo durante 36 días en el sistema infectado, después se autodestruye.

Conclusiones
Lo que realmente se debe tomar en cuenta al día de hoy es que todos somos vulnerables al ataque de un virus como duqu, pero los usuarios comunes como nosotros puede que tengamos suerte de no ser atacados, ya que los creadores de este virus buscan información valiosa a nivel país.
Pero hay que tener cuidado ya que podemos ser victimas de un virus y peor aun perder información valiosa, información tal vez no valiosa para los creadores del virus pero si valiosa para nosotros.


Referencias web

http://www.wired.com/threatlevel/2012/03/duqu-mystery-language-solved/
http://tecno.americaeconomia.com/noticias/kaspersky-lab-descubre-que-virus-duqu-fue-creado-con-un-lenguaje-de-programacion-desconocid
http://www.continuitycentral.com/news05993.html
http://www.guardian.co.uk/technology/2011/nov/04/microsoft-temporary-fix-duqu-virus