El peligroso camino hacia la distopía

Clasificado en artículos de:

El Gran Hermano te vigilaCreo que a nadie se le escapa que vivimos tiempos difíciles. El recorte de libertades individuales, justificadas por toneladas de miedos: el terrorismo internacional, los mercados, las hordas de hackers que acechan cada paso que damos en Internet, etc., y que constituyen la versión del infierno moderno, está provocando la parálisis pertinente en la población, lo que permite a sus gobiernos recorrer peligrosos caminos que nos conducen hacia sociedades cada vez más parecidas a las distópicas descritas en: Un mundo feliz, 1984, ambos libros de obligada lectura, o en V de Vendetta, de obligado visionado.

En los últimos días hemos podido leer en la prensa palabras como estas: "la nueva legislación requerirá de una orden de búsqueda para que el servicio secreto pueda acceder al contenido de las llamadas o los emails. Sin embargo, no habrá necesidad de que medie un juez para que soliciten un rastreo exhaustivo de la actividad de un usuario. De esta forma, los servicios secretos podrán saber en todo momento con quién se comunican los ciudadanos".

Introducción a la Seguridad de la Información

Tras analizar y ser consciente del interés que genera este tema en la actualidad, un grupo de profesionales hemos colaborado para lanzar este curso organizado por ASITANO.

Se celebrará los días 7, 8, 14 y 15 de marzo en horario de 16:00 a 21:00.

Más información aquí.

Artículos:

Seguridad en Entornos Cloud

Máster UPMBajo el título: "Seguridad en entornos cloud. Amenazas, medidas de protección y gestión de incidentes", impartiré una ponencia en el "Máster en Sistemas de Comunicación e Información para la Seguridad y la Defensa" que organiza la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid.

En la ponencia desgranaré el estado actual de las amenazas de seguridad, su evolución a lo largo del tiempo y los nuevos retos que plantean a los responsables de seguridad de los diferentes tipos de organizaciones. Nos centraremos después en ver las medidas tecnológicas propias de este tipo de entornos cloud que, junto a medidas organizativas y normativas/cumplimiento legal, nos ayudan a mantener en marcha el proceso de la seguridad, refinándolo constantemente, alcanzando mayor grado de madurez.

Sobre el cierre de Megaupload

Clasificado en artículos de:

Cierre de MegauploadEl cierre de Megaupload se produjo hace diez días. Desde entonces he estado atento a la evolución. He leído casi todo lo que se ha cruzado ante mis ojos y he reflexionado intentando adoptar diferentes puntos de vista: como consumidor, como posible autor, como intermediario, etc.

Creo que toda persona tiene derecho a vivir de su trabajo, de aquellas tareas que culmina con su esfuerzo y que nos resultan útiles a los demás. De esta intersección surge el mercado, posibilitando el intercambio de bienes y servicios a cambio de dinero (habitualmente). Las “técnicas de fijación de precio” las dejaré para otro día, pero obviamente no todas son iguales de éticas. Y contra los abusos de unos surge el mercado negro de otros.

Defiende tu libertad

Clasificado en artículos de:

Stop SOPAAyer se libraba una de las batallas con mayor repercusión mediática de los últimos tiempos. Las grandes organizaciones tecnológicas luchaban junto con millones de usuarios contra los grupos de poder amenazados por el actual patrón de uso de Internet. Ese otro bando compuesto por intermediarios organizados en potentes lobbies, gobiernos y medios de comunicación a la antigua usanza.

El combate está claro: a un lado del ring los que han empujado Internet permitiendo que sea lo que es; al otro, los que ostentan posiciones seriamente amenazadas, es decir, los que sienten que pierden poder y dinero (el orden de estas dos últimas palabras es intercambiable: está más que demostrado que una lleva a la otra invariablemente).

Unos claman libertad. Otros, proteccionismo de sus propios intereses.

Lisbeth Salander and Information Security

Clasificado en artículos de:

I wrote about the book "The girl who played with fire" on this blog some days ago. Today I would like to write about the information security aspects that appear in the novel.

Once again, the author is very well informed about the subject. Lisbeth has developed her own trojan (software that is intended to perform, simultaneously, a desirable (expected) effect and a covert (unexpected) effect) called "Asphyxia 1.3". You can read this direct description:

Lisbeth Salander y la seguridad

Clasificado en artículos de:

Hace unos días hablaba aquí del libro "La chica que soñaba con una cerilla y un bidón de gasolina". Dejé pendiente una continuación centrada exclusivamente en los aspectos más relevantes que recogía el libro concernientes a la seguridad de la información y técnicas de intrusión.

A este respecto encontramos un conjunto de ideas otra vez genialmente documentadas. Lisbeth ha desarrollado su propio "troyano" denominado "Asphyxia 1.3". Os dejo la descripción textual:

Una contra el mundo o "La chica que soñaba con una cerilla y un bidón de gasolina"

Clasificado en artículos de:

Siempre me han llamado la atención este tipo de historias. Tiran de mí con tanta fuerza que no puedo escapar. Supongo que se debe a ese idealismo que se niega a desaparecer por más que me de de bruces contra la dura realidad. Ese que la propia Lisbeth Salander refleja en este pensamiento sobre Mikael Blomkvist: "un salvador del mundo que pensaba que podría cambiarlo todo con un libro".

Utilización de listas en Twitter

Clasificado en artículos de:

En mi proceso de aclimatación a Twitter emprendido este verano pasado y que aún continúa, descubrí casi desde el comienzo y ha ido cobrando cada vez más valor el "concepto de lista". Basándome en mi experiencia afirmo que gestionar Twitter con ellas no sólo es posible sino la única forma eficiente de hacerlo. Si aún no lo haces y continúas leyendo me lo agradecerás ;-).

Normas de asistencia a las tutorías online

Clasificado en artículos de:

* Aún no está programada la siguiente tutoría online *

Hazme llegar tus dudas para dotarla de contenido interesante. Puedes utilizar la dirección de correo electrónico que aparece aquí o el formulario de contacto de este sitio web.

Permanece atento a esta página o al twitter.

Páginas

comment reply