Seguridad

Artículos de seguridad de la información, aplicaciones, redes, etc. que conciernen a diversos aspectos de los mismos.

Herramientas: usb multiarranque, copias de seguridad y particionado de disco

Clasificado en artículos de:

Pues veíamos al final del anterior artículo publicado (Petya or NotPetya, esa NO es la cuestión), la necesidad de hacer copias de seguridad, y que estas tengan ciertas características:

Petya or NotPetya, esa NO es la cuestión

Clasificado en artículos de:

Estimado lector, si hace casi dos meses en España (y en otros países) golpeó e hizo mucho ruido mediático el malware->rasomware (virus-gusano-cifrador-recompensa) “WannaCry”, de nuevo, hace unos días hubo una nueva infección masiva de otro rasomware llamado para algunos #Petya y para otros #NotPetya (la diferencia en los nombres es fruto de la pelea que hay en la industria a la hora de analizar “el bicho”: la mayoría lo llama #Petya, pero Kaspersky dice que #Petya ya existía y este “bicho” tiene suficien

¿Por qué gestionamos la seguridad?

Clasificado en artículos de:

Desde que comencé a impartir clases relacionadas con la seguridad de la información, y en casi todas las charlas y ponencias a las que soy invitado, pongo especial énfasis en transmitir la que considero que es la pregunta base, cuyas respuestas sustentan todo el edificio que podemos construir después.

Recorro despacio cada uno de los tres motivos que he encontrado (quizá con un poco de truco, por ser algunos de ellos conjuntos donde caben otros más concretos), y pongo ejemplos con los que voy intentando que surjan muchas dudas/situaciones en las cabezas de mis escuchantes.

A mi entender, los tres motivos son estos:

Colaboración en charla, ponencia, mesa rendonda...

Clasificado en artículos de:

¿Crees que puedo aportar valor a tu organización? ¿Consideras que la divulgación/formación/educación puede cambiar el mundo?

De Windows 10 a los “Proactive Firewalls”

Clasificado en artículos de:

En el anterior artículo dejábamos el tema preocupados por la información que, algunos queriendo y casi todos sin querer, acabamos cediendo a terceros.

Windows 10 ¿Quién es el producto?

Clasificado en artículos de:

Llevo desde el 26 de junio probando Windows 10, desde sus versiones “preview” como usuario del “Windows Insider Program”, como ya os comentaba tanto en Twitter como en Facebook, hasta su versión definitiva: 10240 (“Thank you to our Windows Insiders for helping us build Windows 10. If you’re a Windows Insider and running build 10240 – you already have the Windows 10 we are making available today.

¿Te vas a perder el próximo @H4ckM33ts?

Clasificado en artículos de:

Yo no lo haría.

Seguridad TIC - Modelo de Negocio

Imparto esta ponencia en una jornada de seguridad organizada en la Escuela Superior de Ingenieros de la Universidad de Sevilla. Para más información ver el archivo adjunto al final de este post.

Artículos:

¿Hay alguien ahí? ...

Clasificado en artículos de:

...Monitoriza.

La monitorización es una de esas actividades siempre olvidadas en casi todos los ámbitos, organizacionales y personales, según compruebo en mi día a día. Sin embargo, yo soy un fiel convencido de su necesidad. Tanto que cuando observo cómo las personas que me rodean (desde clientes en el ámbito profesional hasta amigos en el ámbito personal) malgastan tiempo y dinero enfrentándose a no se sabe bien qué, me siento un poco vencido y me surge la motivación de intentar hacer algo para remediarlo.

Defendiéndonos de lo desconocido (I)

Clasificado en artículos de:

El 25 de junio del año pasado, 2012, escribía este artículo en el blog/portal de seguridad "Seguridad para Todos (SXato2)". Lo recupero aquí porque vendrán más partes en el futuro y porque deseo compartirlo con los lectores de este blog.

Aprovecho para aconsejaros la lectura habitual de Seguridad para Todos (SXato2). Es un buen hábito para mantenerse al día ;-).

- - -

Páginas

Subscribe to RSS - Seguridad
comment reply