LinkedIn

Los contenidos marcados con esta etiqueta aparecerán en el feed publicado en Linked-In.

iAdministración, próxima parada del Ciclo @sitano +d

Es para mi un placer anunciar a los lectores de este blog las jornadas de iAdministración que está organizando el Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. En esta participo en una mesa redonda en la que debatiré con excelentes profesionales sobre el Esquema Nacional de Seguridad.

Por si os interesa, tenéis más información y el programa de la jornada aquí.

Artículos:

Seguridad de la información en las organizaciones

Clasificado en artículos de:

Telecos Andaluces 04"La información es uno de los principales activos de las entidades públicas o privadas, siendo considerada por algunos autores como la verdadera ventaja competitiva de éstas. Su correcto tratamiento posibilita adquirir nuevo conocimiento y su protección contribuye a rentabilizarlo, no solo aumentando ingresos sino evitando costes".

Así comienza el último artículo que he escrito colaborando con la revista editada por el Colegio de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta: "Telecos Andaluces 04"

Podéis encontrarlo en el archivo pdf adjunto. Es para mi un placer compartirlo con los lectores de este blog. Y mayor placer aún recibir vuestros comentarios, sugerencias e ideas. ¿Habéis detectado algo similar? ¿Algunas soluciones? ¿Enfoques alternativos?

Seguimos.

Avast antivirus en GNU/Linux

Clasificado en artículos de:

Desde hace tiempo todo lo que descargo de Internet lo hago en una máquina GNU/Linux. La resistencia de este sistema operativo, hoy por hoy, frente a virus es mucho mayor que la de un windows. Así, descargar en un GNU/Linux e intentar chequear lo descargado sobre este sistema, antes de sacarlo a una "caja windows", es bastante saludable.

Upgrade a Drupal 6

Clasificado en artículos de:

El idioma inglés dispone de dos palabras distintas para hablar de actualizaciones: update y upgrade. Se utiliza update para hablar de los frecuentes parches que corrigen diversos problemas dentro de la rama actual del código. Por ejemplo: pasar de la versión de Drupal 5.22 a la 5.23; aunque corregimos problemas seguimos manteniéndonos en la versión 5 del código y, por tanto, seguimos teniendo disponibles las mismas funcionalidades. Se utiliza upgrade para referirnos a una subida de versión y, así, de funcionalidades asociadas. Por ejemplo: pasar de la versión 5.23 a la 6.19. Esto ha sido lo que he hecho. Ten claro estos matices para tu vida de comprador y/o mantenedor de software, he asistido a varios malentendidos que han costado más de una desagradable discusión: una cosa es que Microsoft te mantenga tu windows parcheado, otra que te regale la nueva versión del sistema operativo :-P.

Identidad en Internet (I)

Clasificado en artículos de:

A continuación os dejo el artículo número 8 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Divulgad que algo queda ;-)

Un par de lecturas de este verano me han sugerido escribir aquí sobre la identidad en la Red (algunos dirán en la nube), los peligros que la acechan y las posibles formas de protegerla.

El factor humano

Clasificado en artículos de:

A continuación os dejo el artículo número 7 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Divulgad que algo queda ;-).

No es raro encontrar en toda la literatura existente sobre seguridad de la información en los diferentes contextos (doméstico, empresarial), la idea que señala al factor humano como el eslabón más débil de la cadena, metáfora que recoge las diferentes componentes del proceso de seguridad como si de eslabones se trataran de la misma: gestión del hardware, gestión del software, aspectos organizativos, gestión de incidentes, adecuación legal… sin entrar en detalles y abusando del término “gestión”. Asimismo, tampoco es raro encontrar la solución que, como si de algún hechizo mágico se tratara, todos repetimos para fortalecer ese eslabón más débil: formación.

Seguridad en el puesto de trabajo. Antivirus.

Clasificado en artículos de:

A continuación os dejo el artículo número 6 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Divulgad que algo queda ;-).

Esta semana me he reunido, de forma independiente, con dos de los fabricantes líderes en el mercado de la seguridad en el puesto de trabajo (omitiré nombres para que no se enfaden el resto) y, como si se tratara de un mecanismo de relojería perfectamente sincronizado, describían la situación actual de forma muy parecida. Veámoslo.

Botnets y medios de comunicación

Clasificado en artículos de:

A continuación os dejo el artículo número 5 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Divulgad que algo queda ;-).

Este mes de marzo ha saltado la noticia de la desactivación de la “Red Mariposa” que, desde España, controlaba millones de ordenadores esparcidos por todo el mundo. Aquí podéis leerla en tres medios distintos: 1, 2 y 3. Y como casi siempre, después de leer esto queda una sensación que podríamos describir como: “mucho ruido y pocas nueces”, que equivale a: “mucha alarma y poca formación”. Pues, ¿en qué consisten este tipo de redes conocidas como botnets? ¿Por qué se expanden? ¿Cómo operan? Y lo que es más importante, ¿cómo podemos intentar no caer en sus pegajosos hilos-trampa?

Seguridad de la información en los hogares

Clasificado en artículos de:

A continuación os dejo el artículo número 4 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Divulgad que algo queda ;-).

Quiero aprovechar el artículo de este mes de febrero para divulgar el estudio que, de forma trimestral e ininterrumpida desde 2004, elabora el Instituto Nacional de Tecnologías de la Comunicación (INTECO) sobre la seguridad de la información y la e-confianza de los hogares españoles. Sirva también este artículo para invitaros a todos los que aún no conozcáis este Instituto Nacional a visitar su web y, en especial, a consultar su sección de Seguridad, la cual contiene mucha información útil para todos los usuarios de las TICs preocupados por mantener a salvo su información. Aprovechad, asimismo, para recomendadlo a vuestros familiares y amigos pues está realizando una gran labor divulgativa que, como a continuación veremos, es cada día más necesaria.

Tendencias 2010

Clasificado en artículos de:

A continuación os dejo el artículo número 3 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Espero que os ayude a tomar decisiones ;-).

Las fechas en las que nos encontramos invitan a realizar un ejercicio de previsión que nos ayude a identificar aquellos temas que acabarán destacando a lo largo de este año. O quizá, como viene siendo habitual, alguno de ellos acabe retrasándose aún más, para desgracia de aquellas organizaciones que así lo sufran.

Pages

Subscribe to RSS - LinkedIn