Introducción a la Seguridad de la Información

Tras analizar y ser consciente del interés que genera este tema en la actualidad, un grupo de profesionales hemos colaborado para lanzar este curso organizado por ASITANO.

Se celebrará los días 7, 8, 14 y 15 de marzo en horario de 16:00 a 21:00.

Más información aquí.

Artículos:

Seguridad en Entornos Cloud

Máster UPMBajo el título: "Seguridad en entornos cloud. Amenazas, medidas de protección y gestión de incidentes", impartiré una ponencia en el "Máster en Sistemas de Comunicación e Información para la Seguridad y la Defensa" que organiza la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid.

En la ponencia desgranaré el estado actual de las amenazas de seguridad, su evolución a lo largo del tiempo y los nuevos retos que plantean a los responsables de seguridad de los diferentes tipos de organizaciones. Nos centraremos después en ver las medidas tecnológicas propias de este tipo de entornos cloud que, junto a medidas organizativas y normativas/cumplimiento legal, nos ayudan a mantener en marcha el proceso de la seguridad, refinándolo constantemente, alcanzando mayor grado de madurez.

Sobre el cierre de Megaupload

Clasificado en artículos de:

Cierre de MegauploadEl cierre de Megaupload se produjo hace diez días. Desde entonces he estado atento a la evolución. He leído casi todo lo que se ha cruzado ante mis ojos y he reflexionado intentando adoptar diferentes puntos de vista: como consumidor, como posible autor, como intermediario, etc.

Creo que toda persona tiene derecho a vivir de su trabajo, de aquellas tareas que culmina con su esfuerzo y que nos resultan útiles a los demás. De esta intersección surge el mercado, posibilitando el intercambio de bienes y servicios a cambio de dinero (habitualmente). Las “técnicas de fijación de precio” las dejaré para otro día, pero obviamente no todas son iguales de éticas. Y contra los abusos de unos surge el mercado negro de otros.

Defiende tu libertad

Clasificado en artículos de:

Stop SOPAAyer se libraba una de las batallas con mayor repercusión mediática de los últimos tiempos. Las grandes organizaciones tecnológicas luchaban junto con millones de usuarios contra los grupos de poder amenazados por el actual patrón de uso de Internet. Ese otro bando compuesto por intermediarios organizados en potentes lobbies, gobiernos y medios de comunicación a la antigua usanza.

El combate está claro: a un lado del ring los que han empujado Internet permitiendo que sea lo que es; al otro, los que ostentan posiciones seriamente amenazadas, es decir, los que sienten que pierden poder y dinero (el orden de estas dos últimas palabras es intercambiable: está más que demostrado que una lleva a la otra invariablemente).

Unos claman libertad. Otros, proteccionismo de sus propios intereses.

Lisbeth Salander and Information Security

Clasificado en artículos de:

I wrote about the book "The girl who played with fire" on this blog some days ago. Today I would like to write about the information security aspects that appear in the novel.

Once again, the author is very well informed about the subject. Lisbeth has developed her own trojan (software that is intended to perform, simultaneously, a desirable (expected) effect and a covert (unexpected) effect) called "Asphyxia 1.3". You can read this direct description:

Lisbeth Salander y la seguridad

Clasificado en artículos de:

Hace unos días hablaba aquí del libro "La chica que soñaba con una cerilla y un bidón de gasolina". Dejé pendiente una continuación centrada exclusivamente en los aspectos más relevantes que recogía el libro concernientes a la seguridad de la información y técnicas de intrusión.

A este respecto encontramos un conjunto de ideas otra vez genialmente documentadas. Lisbeth ha desarrollado su propio "troyano" denominado "Asphyxia 1.3". Os dejo la descripción textual:

Una contra el mundo o "La chica que soñaba con una cerilla y un bidón de gasolina"

Clasificado en artículos de:

Siempre me han llamado la atención este tipo de historias. Tiran de mí con tanta fuerza que no puedo escapar. Supongo que se debe a ese idealismo que se niega a desaparecer por más que me de de bruces contra la dura realidad. Ese que la propia Lisbeth Salander refleja en este pensamiento sobre Mikael Blomkvist: "un salvador del mundo que pensaba que podría cambiarlo todo con un libro".

Utilización de listas en Twitter

Clasificado en artículos de:

En mi proceso de aclimatación a Twitter emprendido este verano pasado y que aún continúa, descubrí casi desde el comienzo y ha ido cobrando cada vez más valor el "concepto de lista". Basándome en mi experiencia afirmo que gestionar Twitter con ellas no sólo es posible sino la única forma eficiente de hacerlo. Si aún no lo haces y continúas leyendo me lo agradecerás ;-).

Normas de asistencia a las tutorías online

Clasificado en artículos de:

* Aún no está programada la siguiente tutoría online *

Hazme llegar tus dudas para dotarla de contenido interesante. Puedes utilizar la dirección de correo electrónico que aparece aquí o el formulario de contacto de este sitio web.

Permanece atento a esta página o al twitter.

Seguridad en las Comunicaciones y la Información: necesidades del mercado laboral

El objetivo de esta jornada es dar a conocer a los alumnos de los últimos cursos de ingenierías los distintos ámbitos de aplicación de la seguridad en las comunicaciones y la información, ofreciendo una perspectiva empresarial de las demandas en este campo y poniendo de manifiesto las oportunidades laborales y necesidades formativas.

Me gustaría veros por allí.

Os dejo la agenda en el archivo adjunto.

Que os sea provechosa.

Pages

comment reply