{"id":173,"date":"2022-01-05T12:56:18","date_gmt":"2022-01-05T12:56:18","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=173"},"modified":"2022-01-05T12:56:18","modified_gmt":"2022-01-05T12:56:18","slug":"herramientas-de-seguridad-de-bajo-coste-para-asociaciones","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/05\/herramientas-de-seguridad-de-bajo-coste-para-asociaciones\/","title":{"rendered":"Herramientas de seguridad de bajo coste para asociaciones"},"content":{"rendered":"\n<h2>Uno de los bloqueos principales de las organizaciones que cuentan con presupuesto limitado es el del coste de la seguridad. No existe tal coste y, si sabemos gestionar bien nuestras necesidades reales, una seguridad muy alta puede tener coste cero.<\/h2>\n\n\n\n<p>Los puntos principales que debe considerar una organizaci\u00f3n no gubernamental o asociaci\u00f3n, suelen estar relacionados con la capacidad de inversi\u00f3n que tiene.<\/p>\n\n\n\n<p>En muchas ocasiones, no se toman las medidas de seguridad necesarias con una falsa idea de coste elevado, colocando a la organizaci\u00f3n en situaci\u00f3n de vulnerabilidad.<\/p>\n\n\n\n<p>Debemos quitarnos de la cabeza que la seguridad es inabordable por coste o por complejidad. Si analizamos con cuidado las necesidades de seguridad de nuestra organizaci\u00f3n, podemos resumirlas en: confidencialidad y privacidad, copia de seguridad y nivel de actualizaci\u00f3n de los sistemas y reducci\u00f3n de la vulnerabilidad de \u00e9stos.<\/p>\n\n\n\n<p>No siendo el \u00fanico modelo posible, vamos a describir una instalaci\u00f3n base de un port\u00e1til, con medidas de seguridad avanzadas y teniendo como coste, exclusivamente, el del propio equipo inform\u00e1tico (sin costes de licencias adicionales). Este equipo se compondr\u00eda de:<\/p>\n\n\n\n<ul><li>Sistema operativo Linux: Ubuntu, Kubuntu , Fedora o Debian. Todos ellos gratuitos y con una serie de mecanismos de seguridad de serie que, bien configurados, aportan muchas garant\u00edas.<\/li><li>Navegador Firefox: con diversos m\u00f3dulos de seguridad como son los de bloquear im\u00e1genes, bloquear flash, bloquear scripts y otros. Bloquear no quiere decir no poder usar; estos a\u00f1adidos nos permiten elegir voluntariamente qu\u00e9 se puede ver y en qu\u00e9 confiamos o no.<\/li><li>Programa de correo electr\u00f3nico Thunderbird: desarrollado por la misma organizaci\u00f3n que desarrolla Firefox, es un programa de correo completo con muchas opciones de productividad.<\/li><li>Herramientas de oficina OpenOffice: que son una muy buena alternativa a otros paquetes de productividad, pero sin coste.<\/li><li>Herramientas de privacidad en la navegaci\u00f3n: m\u00f3dulos para Firefox que permitan la conexi\u00f3n a la red TOR, cuya funcionalidad es la de permitir la navegaci\u00f3n an\u00f3nima, de forma autom\u00e1tica (y transparente para el usuario).<\/li><li>Herramientas de cifrado: recomendamos Truecrypt, pero los sistemas Linux tienen multitud de ellas, algunas incorporadas de forma autom\u00e1tica dentro del propio sistema operativo.<\/li><li>Herramientas antivirus: que existen diversas para entornos Linux, pero donde recomendamos Avast! Home Edition, para Linux. Otras alternativas pueden ser ClamAV, Kaspersky, AVG, Panda, etc.<\/li><li>Herramienta de copia de seguridad: existen multitud, pero dos de las m\u00e1s utilizadas en entornos Linux son Bacula y Amanda.<\/li><li>Dropbox: es un sistema de almacenamiento de ficheros en Internet. El uso es muy simple, se depositan ficheros que pueden ser accedidos desde cualquier parte del mundo con conexi\u00f3n a Internet. Combinado con el uso de cifrado, es una muy buena garant\u00eda de accesibilidad a la informaci\u00f3n.<\/li><\/ul>\n\n\n\n<p>Debemos abandonar, tambi\u00e9n, diversos t\u00f3picos que circulan por las redes sobre que las aplicaciones o sistemas operativos de \u201csoftware libre\u201d no tienen problemas de virus o malware: todos los sistemas operativos son susceptibles de infecci\u00f3n, sea del tipo que sea. La regla que hemos de seguir es el que la herramienta ser\u00e1 tan segura como la hagamos, por lo que no debemos dejar de proteger el sistema, sea cual sea, con herramientas antimalware.<\/p>\n\n\n\n<p>El modelo antes descrito, deber\u00eda permitir a cualquier organizaci\u00f3n contar con equipos securizados; con el requisito de realizar una correcta configuraci\u00f3n de \u00e9stos y de las herramientas que les hayamos instalado.<strong><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno de los bloqueos principales de las organizaciones que cuentan con presupuesto limitado es el del coste de la seguridad. No existe tal coste y, si sabemos gestionar bien nuestras &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/05\/herramientas-de-seguridad-de-bajo-coste-para-asociaciones\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":174,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[12,13],"tags":[59,16,17],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/173"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=173"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/173\/revisions"}],"predecessor-version":[{"id":175,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/173\/revisions\/175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/174"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}