Notas

La imprenta digital on line. Una solución agil para empresas y particulares

May/2016

Nexusprint argentina es una imprenta digital que ofrece servicios a través de Internet. Sus socios nos explican las ventajas que obtienen las empresas al contratar sus servicios de impresión de forma on line. "Nexusprint argentina, nace en 2016 como empresa on line para producir y ofrecer productos de impresión digital , como por ejemplo, tarjetas personales, enviándolas en 24 o 48 horas hábiles para el área metropolitana de Buenos Aires o a las terminales de encomienda para los pedidos realizados en el resto del país. Creamos la plataforma web con información de la empresa y sus servicios, teniendo la posibilidad de pagarlo en linea a través de Mercado Pago. También nos apoyamos en las redes sociales como facebook para establecer un vínculo más activo. Todo sin hacer publicidad. Nuestras ventas son 100 % a través de Internet, eso significa que un servicio de calidad no tiene porqué estar ligado a un lugar físico que incremente los costos de producción y limite geográficamente la oferta.  Tenemos clientes que son emprendedores y queremos que las pequeñas empresas nos confíen sus necesidades de productos como son las tarjetas de visita, las hojas membretadas, sobres carpetas, folletos, etc. El factor  diferencial con respecto a la imprenta tradicional es, sin duda, el precio y el tiempo de entrega para las impresiones digitales.
Los costos de producción de una imprenta on line son mucho más bajos que los de la imprenta tradicional. En el caso concreto de Nexusprint argentina, combinamos una reducción considerable de precio con productos de máxima calidad. Además, ofrecemos el mejor servicio, el mejor producto y queremos ofrecer la oferta más completa, para que las empresas y emprendedores puedan gestionar sus necesidades gráficas desde un sólo lugar. Ofrecemos los mejores precios  si ser una imprenta de bajo costo.Además es un emprendimiento familiar pero también somos profesionales que no gusta asesorar en todo momento a los clientes sobre el resultado final de sus trabajos antes de imprimir. Nuestros clientes se sorprenden de los consejos, del producto y de la rápidez del envío, que no obtiienen de otras empresas, que se limitan a entregar el trabajo. Enviamos muestras de nuestros trabajos a los que están interesados en verlos, para que conozcan nuestro producto y podamos aportar más confianza al cliente. La empresa puede operar directamente en nuestra página web o puede contactarnos para tener un trato personal. Una vez recibido el pedido, confeccionamos una prueba que enviamos con el objetivo de asegurarnos de que el trabajo es lo que el cliente quiere.  Si la prueba está correcta, el cliente envía un mail, dando su conformidad. Este modelo es muy bueno en momentos económicos difíciles como el que vivimos, donde las empresas cuentan con presupuestos ajustados. "

Seguridad de la información.

Ene/2016

En el tiempo en que estoy escribiendo este párrafo, cientos de ataques a mi computadora pueden estar siendo efectuados sin darme cuenta de ello, buscando alguna vulnerabilidad gracias a algún software o al mismo sistema operativo que no fue actualizado. Esto mismo lo podemos trasladar a una red corporativa. Si no tenemos herramientas para defendernos de estos ataques, tampoco lo vamos a saber hasta que ya sea tarde. En una red corporativa es necesario estar preparados para cualquier intento de robo o eliminación de información, la obtención de nombres de usuarios y claves que permitan la suplantación de identidad, archivos que contienen información sensible acerca del negocio, etc. Pero los ataques no solo pueden tener un origen externo, también debemos estar preparados para evitar cualquier intrusión interna que ocasione desde el robo de información sensible hasta la rotura física de un servidor de datos o de backup. Pero como pueden lograr vulnerar el sistema de una entidad? Esto se puede lograr a través de técnicas de: Ingenieria social. A través de claves anotadas ante la vista de cualquier visitante, Información importante desechada sin destruirla, preguntas que aparentan ser inocentes, llamados telefónicos pidiendo la ratificación de datos, correos electrónicos con información acerca de la necesidad de ir a un link del banco o entidad ante un supuesto uso no autorizado de una tarjeta de crédito (Phishing). Y tampoco hay que olvidarse de algún empleado descontento que puede llegar a destruir todo literalmente y de una sola vez o de manera sutil en el tiempo. En este tema lo importante es la educación de las personas que conviven con el sistema para minimizar este tipo de acciones. Ataques de autenticación utilizando diccionarios de palabras o generando combinaciones de letras. Técnicas de denegación de servicios, etc. Para minimizar estos eventos, es necesario configurar correctamente las políticas de seguridad físicas y lógicas. En cuanto a las medidas físicas podemos incluir mecanismos de acceso a la oficina, a los lugares donde se encuentren los servidores, a las bocas de red, incluyendo el resguardo de datos en distintos sitios fuera de la oficina/empresa, UPS, matafuegos, cámaras de seguridad, etc. En cuanto a la seguridad lógica, es importante establecer políticas de seguridad robustas con permiso de acceso al sistema, a las aplicaciones y a la información de acuerdo a la labor que las personas deben realizar. Políticas de claves con un mínimo y combinación de caracteres, que no puedan ser repetidos. Minimizar el uso de dispositivos externos, DVD, USB, discos externos, bluetooth o algún otro dispositivo. Instalar y configurar firewalls, detección de intrusiones, para monitorizar el tráfico y minimizar el riesgo ante un ataque. (Hardening).. PREVENCION DE ATAQUES DoS. Qué es? Es el consumo de uno o varios recursos en servidores o elementos de red para provocar la paralización del servicio. Estos elementos pueden ser la CPU, la memoria, disco, base de datos, ancho de banda y se logra enviando paquetes o datos de forma masiva, conocido como Flooding, haciendo que el usuario/víctima no pueda responder ya que el sistema queda inutilizado. Estos ataques son difíciles de detectar y detener. Para su prevención se debe conocer el sistema y monitorizar continuamente: la utilización de la CPU memoria que los valores estén dentro de los parámetros esperados. También es importante dejar los servicios y puertos que realmente necesitamos, deshabilitando el resto. A nivel físico debemos restringir comandos que pueden ser utilizados para atacar la red a todos los dispositivos como router, servidores DNS , etc. Otras medidas que se deben tomar son: limitar la cantidad de conexiones y por usuario, la instalación de in firewall con capacidad de limitar conexiones de un solo ip, simulación de IP, denegar paquetes con firmas no determinadas. Ping udp bomb, detección y filtrado de ataque DNS y escaneo de puertos. Además se debe instalar antivirus con capacidad de detectar malware, intrusiones de red para evitar ser utilizadas para realizar ataques a otras redes. Y como este ataque es difícil de prevenir, se debe establecer un plan de contingencia ante un ataque. El plan de contingencia o de continuidad es sumamente importante para sobrevivir a un ataque o desastre en general. Y su complejidad depende de las necesidades de la empresa. Que puede suceder si por ejemplo la empresa tiene interrumpido el servicio de correos. Que impacto tiene en el proceso de negocio?. Cuánto tiempo puede estar la empresa sin el servicio? Que alternativas posee?. En un ataque DoS/DDoS podemos pensar que los datos solo están inaccesibles, a menos que sea parte de un ataque donde corra peligro toda la información. En caso de un ataque de denegación de servicios, debemos pensar en cómo acceder la información que no está disponible a través de backups y de configurar el servicio en otro servidor de forma provisoria. Si la información es muy importante podría pensarse en un procesamiento y almacenamiento espejo. Para que un plan de contingencia de buenos resultados debe seguir estos pasos: . Evaluar los riesgos. Como impactan en el negocio. . Definir las estrategias a seguir para cada caso analizado. . Implementar y hacer el seguimiento del plan.