Defiende tu libertad

Clasificado en artículos de:

Stop SOPAAyer se libraba una de las batallas con mayor repercusión mediática de los últimos tiempos. Las grandes organizaciones tecnológicas luchaban junto con millones de usuarios contra los grupos de poder amenazados por el actual patrón de uso de Internet. Ese otro bando compuesto por intermediarios organizados en potentes lobbies, gobiernos y medios de comunicación a la antigua usanza.

El combate está claro: a un lado del ring los que han empujado Internet permitiendo que sea lo que es; al otro, los que ostentan posiciones seriamente amenazadas, es decir, los que sienten que pierden poder y dinero (el orden de estas dos últimas palabras es intercambiable: está más que demostrado que una lleva a la otra invariablemente).

Unos claman libertad. Otros, proteccionismo de sus propios intereses.

Lisbeth Salander and Information Security

Clasificado en artículos de:

I wrote about the book "The girl who played with fire" on this blog some days ago. Today I would like to write about the information security aspects that appear in the novel.

Once again, the author is very well informed about the subject. Lisbeth has developed her own trojan (software that is intended to perform, simultaneously, a desirable (expected) effect and a covert (unexpected) effect) called "Asphyxia 1.3". You can read this direct description:

Lisbeth Salander y la seguridad

Clasificado en artículos de:

Hace unos días hablaba aquí del libro "La chica que soñaba con una cerilla y un bidón de gasolina". Dejé pendiente una continuación centrada exclusivamente en los aspectos más relevantes que recogía el libro concernientes a la seguridad de la información y técnicas de intrusión.

A este respecto encontramos un conjunto de ideas otra vez genialmente documentadas. Lisbeth ha desarrollado su propio "troyano" denominado "Asphyxia 1.3". Os dejo la descripción textual:

Una contra el mundo o "La chica que soñaba con una cerilla y un bidón de gasolina"

Clasificado en artículos de:

Siempre me han llamado la atención este tipo de historias. Tiran de mí con tanta fuerza que no puedo escapar. Supongo que se debe a ese idealismo que se niega a desaparecer por más que me de de bruces contra la dura realidad. Ese que la propia Lisbeth Salander refleja en este pensamiento sobre Mikael Blomkvist: "un salvador del mundo que pensaba que podría cambiarlo todo con un libro".

Utilización de listas en Twitter

Clasificado en artículos de:

En mi proceso de aclimatación a Twitter emprendido este verano pasado y que aún continúa, descubrí casi desde el comienzo y ha ido cobrando cada vez más valor el "concepto de lista". Basándome en mi experiencia afirmo que gestionar Twitter con ellas no sólo es posible sino la única forma eficiente de hacerlo. Si aún no lo haces y continúas leyendo me lo agradecerás ;-).

Normas de asistencia a las tutorías online

Clasificado en artículos de:

* Aún no está programada la siguiente tutoría online *

Hazme llegar tus dudas para dotarla de contenido interesante. Puedes utilizar la dirección de correo electrónico que aparece aquí o el formulario de contacto de este sitio web.

Permanece atento a esta página o al twitter.

Seguridad en las Comunicaciones y la Información: necesidades del mercado laboral

El objetivo de esta jornada es dar a conocer a los alumnos de los últimos cursos de ingenierías los distintos ámbitos de aplicación de la seguridad en las comunicaciones y la información, ofreciendo una perspectiva empresarial de las demandas en este campo y poniendo de manifiesto las oportunidades laborales y necesidades formativas.

Me gustaría veros por allí.

Os dejo la agenda en el archivo adjunto.

Que os sea provechosa.

Ponencia de seguridad en Sur Lan Connection 2011

En esta conferencia se explorará el estado actual de la seguridad de la información en diferentes contextos (organizaciones públicas, privadas y a nivel personal). Se abordará la problemática asociada, los conceptos sobre los que se fundamenta y las principales técnicas de ataque y defensa. Concluiremos presentando las líneas de investigación actuales así como las oportunidades laborales que brinda a aquel que se especialice en ella.

Más información aquí: Sur Lan Connection 2011

Cloud Computing: mi reflexión

Clasificado en artículos de:

Nota: la primera parte de este artículo la puede encontrar aquí.

Y ahora sí, mi reflexión. Voy a intentar sorprenderos: ni una cosa ni la otra. Aquí cada uno intenta arrimar el ascua a su sardina. No todo es ni tan bueno ni tan malo. Veamos.

¿Qué haría yo si tuviera que analizar el subirme a la nube o no?

Lo primero que me preguntaría es qué tipo de información es la que va a salir de mi empresa. Quizá sea aconsejable no comenzar por la información económico-financiera y sí por los catálogos comerciales, correo, etc.

Cloud Computing: pros y contras

Clasificado en artículos de:

El cloud computing está de moda. Todo es cloud. Es por eso por lo que quiero compartir con los lectores de este blog algunas reflexiones que he realizado sobre el tema.

Primero veamos qué se entiende por cloud computing. El siguiente vídeo creo que lo explica bien (no soy autor del mismo):

Páginas

comment reply