Seguridad

Artículos de seguridad de la información, aplicaciones, redes, etc. que conciernen a diversos aspectos de los mismos.

Seguridad. El camino hacia la especialización

Clasificado en artículos de:

Hasta hace aproximadamente un año era difícil encontrar en Andalucía cualquier tipo de enseñanza organizada alrededor de la “seguridad de la información”, concepto muy amplio que incluye no sólo la seguridad “informática”, aunque la mayoría de nosotros comenzamos viéndola sólo así, sino todo lo que gira alrededor de la gestión de los riesgos a los que está expuesta la información en una organización principalmente, pues también incluye aspectos más relacionados con la información personal y con la gestión que de ésta hacemos los propios individuos tanto en nuestra faceta profesional como en la personal.

Mi blog y el Ministerio de Cultura

Clasificado en artículos de:

Hace unos días un lector de este blog, cuyo nombre omito por delicadeza, me hizo llegar estas imágenes. La primera de ellas la obtuvo al intentar leer el artículo titulado: "La gestión de la seguridad... y el miedo" (pulsando sobre la imagen podéis verla con mayor resolución):

filtro-optenet-godest-01

Xperia Neo y Android 4.0 Ice Cream Sandwich

Clasificado en artículos de:

Llevo varios días observando que, al conectar mi móvil al ordenador, el software Sony PC Companion me propone una actualización. Veámosla a través de las capturas de pantalla realizadas (pulsando sobre ellas con el botón derecho pueden abrirse en una pestaña nueva para que su lectura resulte más fácil).

En la siguiente figura podéis apreciar el modelo de mi móvil, Sony Ericsson Xperia Neo (MT15), y la nueva versión de software disponible:

Python

La Gestión de la Seguridad... y el Miedo

Clasificado en artículos de:

Os dejo a continuación el artículo con el que comencé mi colaboración con el blog AunCLICdelasTIC.

El miedo es una de las cinco emociones básicas. Etimológicamente el término emoción significa “lo que nos hace movernos”. El miedo es procesado por una de las estructuras más antiguas del cerebro, la amígdala, que prepara al organismo de forma rápida e inconsciente para responder de la forma más eficaz posible. Así, el miedo es una adaptación evolutiva: los humanos que reaccionaron rápido a un peligro lograron sobrevivir y al reproducirse fueron contribuyendo a su propia selección natural. Por eso, la palanca del miedo es la más accionada para buscar una reacción, desde el control de un niño pequeño hasta la dominación de todo un pueblo.

El peligroso camino hacia la distopía

Clasificado en artículos de:

El Gran Hermano te vigilaCreo que a nadie se le escapa que vivimos tiempos difíciles. El recorte de libertades individuales, justificadas por toneladas de miedos: el terrorismo internacional, los mercados, las hordas de hackers que acechan cada paso que damos en Internet, etc., y que constituyen la versión del infierno moderno, está provocando la parálisis pertinente en la población, lo que permite a sus gobiernos recorrer peligrosos caminos que nos conducen hacia sociedades cada vez más parecidas a las distópicas descritas en: Un mundo feliz, 1984, ambos libros de obligada lectura, o en V de Vendetta, de obligado visionado.

En los últimos días hemos podido leer en la prensa palabras como estas: "la nueva legislación requerirá de una orden de búsqueda para que el servicio secreto pueda acceder al contenido de las llamadas o los emails. Sin embargo, no habrá necesidad de que medie un juez para que soliciten un rastreo exhaustivo de la actividad de un usuario. De esta forma, los servicios secretos podrán saber en todo momento con quién se comunican los ciudadanos".

Lisbeth Salander and Information Security

Clasificado en artículos de:

I wrote about the book "The girl who played with fire" on this blog some days ago. Today I would like to write about the information security aspects that appear in the novel.

Once again, the author is very well informed about the subject. Lisbeth has developed her own trojan (software that is intended to perform, simultaneously, a desirable (expected) effect and a covert (unexpected) effect) called "Asphyxia 1.3". You can read this direct description:

Lisbeth Salander y la seguridad

Clasificado en artículos de:

Hace unos días hablaba aquí del libro "La chica que soñaba con una cerilla y un bidón de gasolina". Dejé pendiente una continuación centrada exclusivamente en los aspectos más relevantes que recogía el libro concernientes a la seguridad de la información y técnicas de intrusión.

A este respecto encontramos un conjunto de ideas otra vez genialmente documentadas. Lisbeth ha desarrollado su propio "troyano" denominado "Asphyxia 1.3". Os dejo la descripción textual:

Una contra el mundo o "La chica que soñaba con una cerilla y un bidón de gasolina"

Clasificado en artículos de:

Siempre me han llamado la atención este tipo de historias. Tiran de mí con tanta fuerza que no puedo escapar. Supongo que se debe a ese idealismo que se niega a desaparecer por más que me de de bruces contra la dura realidad. Ese que la propia Lisbeth Salander refleja en este pensamiento sobre Mikael Blomkvist: "un salvador del mundo que pensaba que podría cambiarlo todo con un libro".

Cloud Computing: mi reflexión

Clasificado en artículos de:

Nota: la primera parte de este artículo la puede encontrar aquí.

Y ahora sí, mi reflexión. Voy a intentar sorprenderos: ni una cosa ni la otra. Aquí cada uno intenta arrimar el ascua a su sardina. No todo es ni tan bueno ni tan malo. Veamos.

¿Qué haría yo si tuviera que analizar el subirme a la nube o no?

Lo primero que me preguntaría es qué tipo de información es la que va a salir de mi empresa. Quizá sea aconsejable no comenzar por la información económico-financiera y sí por los catálogos comerciales, correo, etc.

Cloud Computing: pros y contras

Clasificado en artículos de:

El cloud computing está de moda. Todo es cloud. Es por eso por lo que quiero compartir con los lectores de este blog algunas reflexiones que he realizado sobre el tema.

Primero veamos qué se entiende por cloud computing. El siguiente vídeo creo que lo explica bien (no soy autor del mismo):

Páginas

Subscribe to RSS - Seguridad
comment reply