Seguridad

Artículos de seguridad de la información, aplicaciones, redes, etc. que conciernen a diversos aspectos de los mismos.

Una contra el mundo o "La chica que soñaba con una cerilla y un bidón de gasolina"

Clasificado en artículos de:

Siempre me han llamado la atención este tipo de historias. Tiran de mí con tanta fuerza que no puedo escapar. Supongo que se debe a ese idealismo que se niega a desaparecer por más que me de de bruces contra la dura realidad. Ese que la propia Lisbeth Salander refleja en este pensamiento sobre Mikael Blomkvist: "un salvador del mundo que pensaba que podría cambiarlo todo con un libro".

Cloud Computing: mi reflexión

Clasificado en artículos de:

Nota: la primera parte de este artículo la puede encontrar aquí.

Y ahora sí, mi reflexión. Voy a intentar sorprenderos: ni una cosa ni la otra. Aquí cada uno intenta arrimar el ascua a su sardina. No todo es ni tan bueno ni tan malo. Veamos.

¿Qué haría yo si tuviera que analizar el subirme a la nube o no?

Lo primero que me preguntaría es qué tipo de información es la que va a salir de mi empresa. Quizá sea aconsejable no comenzar por la información económico-financiera y sí por los catálogos comerciales, correo, etc.

Cloud Computing: pros y contras

Clasificado en artículos de:

El cloud computing está de moda. Todo es cloud. Es por eso por lo que quiero compartir con los lectores de este blog algunas reflexiones que he realizado sobre el tema.

Primero veamos qué se entiende por cloud computing. El siguiente vídeo creo que lo explica bien (no soy autor del mismo):

Sobre redes sociales, Google+ y falsas sensaciones de seguridad

Clasificado en artículos de:

Cada día son más frecuentes los indicios que en todos los ámbitos (personal/profesional, de compras/de viajes, etc.) vamos recogiendo sobre el uso y la importancia que el concepto de "red" va tomando en la actualidad. Parece que todo el mundo ha descubierto a la vez que el mantener el contacto con las personas que te interesan es beneficioso. A mi me gusta digerir y explicar el concepto de red en el sentido mas amplio de su palabra: no estamos hablando de redes de ordenadores (LAN, WAN, Wireless, etc.), ni de redes sociales por Internet (Facebook sigue siendo, por ahora, su máximo exponente)... quizá lo que más se le parece a la idea que quiero transmitir sea simple y llanamente una red de contactos, en su versión más genérica, que se soporta en diferentes "tecnologías" (desde simples llamadas de vez en cuando, cañas de cerveza dialogadas, hasta las diferentes implementaciones que se han ido creando en Internet) y que acaba especializándose, o fragmentándose en diferentes subconjuntos, según los intereses compartidos entre cada uno. Y así surge una red de amigos, una red de profesionales, una red de amigos que juegan al fútbol los jueves, una red de cervecitas los viernes después de trabajar... o una red de frikis del Linux ;-).

Ventajas y dificultades de la adecuación al ENS

Clasificado en artículos de:

En el último número de la revista "DINTEL alta dirección" (Época II - Número 16 - Abril/Mayo'2011) he publicado un artículo titulado: "Ventajas y dificultades de la adecuación al ENS", formando parte de una serie que sobre el mismo tema han publicado otros autores. Podéis encontrar todos los artículos en formato pdf aquí.

Seguridad de la información en las organizaciones

Clasificado en artículos de:

Telecos Andaluces 04"La información es uno de los principales activos de las entidades públicas o privadas, siendo considerada por algunos autores como la verdadera ventaja competitiva de éstas. Su correcto tratamiento posibilita adquirir nuevo conocimiento y su protección contribuye a rentabilizarlo, no solo aumentando ingresos sino evitando costes".

Así comienza el último artículo que he escrito colaborando con la revista editada por el Colegio de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta: "Telecos Andaluces 04"

Podéis encontrarlo en el archivo pdf adjunto. Es para mi un placer compartirlo con los lectores de este blog. Y mayor placer aún recibir vuestros comentarios, sugerencias e ideas. ¿Habéis detectado algo similar? ¿Algunas soluciones? ¿Enfoques alternativos?

Seguimos.

Avast antivirus en GNU/Linux

Clasificado en artículos de:

Desde hace tiempo todo lo que descargo de Internet lo hago en una máquina GNU/Linux. La resistencia de este sistema operativo, hoy por hoy, frente a virus es mucho mayor que la de un windows. Así, descargar en un GNU/Linux e intentar chequear lo descargado sobre este sistema, antes de sacarlo a una "caja windows", es bastante saludable.

SSH

Clasificado en artículos de:

SSH es una aplicación que vino a sustituir al ajado Telnet. Se utiliza para hacer conexiones a sistemas remotos, permitiendo su administración por un "canal seguro" ya que todo el tráfico que se envía desde un sistema hasta el otro está cifrado.

Puedes encontrar más información aquí.

Identidad en Internet (I)

Clasificado en artículos de:

A continuación os dejo el artículo número 8 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Divulgad que algo queda ;-)

Un par de lecturas de este verano me han sugerido escribir aquí sobre la identidad en la Red (algunos dirán en la nube), los peligros que la acechan y las posibles formas de protegerla.

El factor humano

Clasificado en artículos de:

A continuación os dejo el artículo número 7 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Divulgad que algo queda ;-).

No es raro encontrar en toda la literatura existente sobre seguridad de la información en los diferentes contextos (doméstico, empresarial), la idea que señala al factor humano como el eslabón más débil de la cadena, metáfora que recoge las diferentes componentes del proceso de seguridad como si de eslabones se trataran de la misma: gestión del hardware, gestión del software, aspectos organizativos, gestión de incidentes, adecuación legal… sin entrar en detalles y abusando del término “gestión”. Asimismo, tampoco es raro encontrar la solución que, como si de algún hechizo mágico se tratara, todos repetimos para fortalecer ese eslabón más débil: formación.

Pages

Subscribe to RSS - Seguridad
comment reply