Lisbeth Salander and Information Security

Clasificado en artículos de:

I wrote about the book "The girl who played with fire" on this blog some days ago. Today I would like to write about the information security aspects that appear in the novel.

Once again, the author is very well informed about the subject. Lisbeth has developed her own trojan (software that is intended to perform, simultaneously, a desirable (expected) effect and a covert (unexpected) effect) called "Asphyxia 1.3". You can read this direct description:

Lisbeth Salander y la seguridad

Clasificado en artículos de:

Hace unos días hablaba aquí del libro "La chica que soñaba con una cerilla y un bidón de gasolina". Dejé pendiente una continuación centrada exclusivamente en los aspectos más relevantes que recogía el libro concernientes a la seguridad de la información y técnicas de intrusión.

A este respecto encontramos un conjunto de ideas otra vez genialmente documentadas. Lisbeth ha desarrollado su propio "troyano" denominado "Asphyxia 1.3". Os dejo la descripción textual:

Una contra el mundo o "La chica que soñaba con una cerilla y un bidón de gasolina"

Clasificado en artículos de:

Siempre me han llamado la atención este tipo de historias. Tiran de mí con tanta fuerza que no puedo escapar. Supongo que se debe a ese idealismo que se niega a desaparecer por más que me de de bruces contra la dura realidad. Ese que la propia Lisbeth Salander refleja en este pensamiento sobre Mikael Blomkvist: "un salvador del mundo que pensaba que podría cambiarlo todo con un libro".

Utilización de listas en Twitter

Clasificado en artículos de:

En mi proceso de aclimatación a Twitter emprendido este verano pasado y que aún continúa, descubrí casi desde el comienzo y ha ido cobrando cada vez más valor el "concepto de lista". Basándome en mi experiencia afirmo que gestionar Twitter con ellas no sólo es posible sino la única forma eficiente de hacerlo. Si aún no lo haces y continúas leyendo me lo agradecerás ;-).

Normas de asistencia a las tutorías online

Clasificado en artículos de:

* Aún no está programada la siguiente tutoría online *

Hazme llegar tus dudas para dotarla de contenido interesante. Puedes utilizar la dirección de correo electrónico que aparece aquí o el formulario de contacto de este sitio web.

Permanece atento a esta página o al twitter.

Seguridad en las Comunicaciones y la Información: necesidades del mercado laboral

El objetivo de esta jornada es dar a conocer a los alumnos de los últimos cursos de ingenierías los distintos ámbitos de aplicación de la seguridad en las comunicaciones y la información, ofreciendo una perspectiva empresarial de las demandas en este campo y poniendo de manifiesto las oportunidades laborales y necesidades formativas.

Me gustaría veros por allí.

Os dejo la agenda en el archivo adjunto.

Que os sea provechosa.

Ponencia de seguridad en Sur Lan Connection 2011

En esta conferencia se explorará el estado actual de la seguridad de la información en diferentes contextos (organizaciones públicas, privadas y a nivel personal). Se abordará la problemática asociada, los conceptos sobre los que se fundamenta y las principales técnicas de ataque y defensa. Concluiremos presentando las líneas de investigación actuales así como las oportunidades laborales que brinda a aquel que se especialice en ella.

Más información aquí: Sur Lan Connection 2011

Cloud Computing: mi reflexión

Clasificado en artículos de:

Nota: la primera parte de este artículo la puede encontrar aquí.

Y ahora sí, mi reflexión. Voy a intentar sorprenderos: ni una cosa ni la otra. Aquí cada uno intenta arrimar el ascua a su sardina. No todo es ni tan bueno ni tan malo. Veamos.

¿Qué haría yo si tuviera que analizar el subirme a la nube o no?

Lo primero que me preguntaría es qué tipo de información es la que va a salir de mi empresa. Quizá sea aconsejable no comenzar por la información económico-financiera y sí por los catálogos comerciales, correo, etc.

Cloud Computing: pros y contras

Clasificado en artículos de:

El cloud computing está de moda. Todo es cloud. Es por eso por lo que quiero compartir con los lectores de este blog algunas reflexiones que he realizado sobre el tema.

Primero veamos qué se entiende por cloud computing. El siguiente vídeo creo que lo explica bien (no soy autor del mismo):

Lecturas de verano 2011: El bolígrafo de gel verde

Clasificado en artículos de:

Mi música para este libro es "Don't live me now" de la extraordinaria banda "Supertramp", porque me desgarra tanto la fuerza de los instrumentos y el grito llorado de Roger Hodgson como lo ha hecho el libro.

El libro, del que ya hablamos aquí, comienza así:

Una vida -cualquiera- se resume en una serie de acontecimientos especiales, de puntos y aparte. Puntos que, por más tiempo que transcurra, permanecen intactos en la memoria, remanentes hasta el mismo día en que nos alcanza la muerte.
...
No suelen ser hechos trascendentes, sino simples momentos tan insignificantes para cualquier otra persona como especiales para uno mismo: el primer "te quiero", la muerte de un familiar o la muerte de un ser querido, la frontera que traza el primer "usted", el temblor de piernas incontrolable tras un accidente, las noches pasadas en un hospital prometiendo cosas a un dios que después olvidas, el primer beso en los labios o el primer beso en la boca -nunca es lo mismo-, la peor discusión con tu mejor amigo, ver tempranear el sol, la cicatriz más grande del cuerpo, el brotar de una vida, las noches en casa de los abuelos, descubrir que una pesadilla ha sido una pesadilla o la primera vez que comprendes que siempre que alguien quiere comprar hay alguien que, al final, vende.

Páginas

comment reply