Botnets y medios de comunicación

Clasificado en artículos de:

A continuación os dejo el artículo número 5 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Divulgad que algo queda ;-).

Este mes de marzo ha saltado la noticia de la desactivación de la “Red Mariposa” que, desde España, controlaba millones de ordenadores esparcidos por todo el mundo. Aquí podéis leerla en tres medios distintos: 1, 2 y 3. Y como casi siempre, después de leer esto queda una sensación que podríamos describir como: “mucho ruido y pocas nueces”, que equivale a: “mucha alarma y poca formación”. Pues, ¿en qué consisten este tipo de redes conocidas como botnets? ¿Por qué se expanden? ¿Cómo operan? Y lo que es más importante, ¿cómo podemos intentar no caer en sus pegajosos hilos-trampa?

Seguridad de la información en los hogares

Clasificado en artículos de:

A continuación os dejo el artículo número 4 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Divulgad que algo queda ;-).

Quiero aprovechar el artículo de este mes de febrero para divulgar el estudio que, de forma trimestral e ininterrumpida desde 2004, elabora el Instituto Nacional de Tecnologías de la Comunicación (INTECO) sobre la seguridad de la información y la e-confianza de los hogares españoles. Sirva también este artículo para invitaros a todos los que aún no conozcáis este Instituto Nacional a visitar su web y, en especial, a consultar su sección de Seguridad, la cual contiene mucha información útil para todos los usuarios de las TICs preocupados por mantener a salvo su información. Aprovechad, asimismo, para recomendadlo a vuestros familiares y amigos pues está realizando una gran labor divulgativa que, como a continuación veremos, es cada día más necesaria.

Gaza: Industria y medios de vida asfixiados por el bloqueo de Israel

Clasificado en artículos de:

ai actuaQuerido amigo, Querida amiga,

Esta vez os solicito vuestra colaboración para, en unión con el resto de activistas de Amnistía Internacional, enviar una carta a las autoridades de Israel.

La carta dice así:

Estimado Sr:

Última vulnerabilidad de Internet Explorer y consecuencias

Clasificado en artículos de:

La última vulnerabilidad conocida de Internet Explorer ha supuesto un gran revuelo en todo el ciberespacio, y en parte del espacio real terrestre. No ha sido por ser especialmente maligna (que lo es, pero ya antes ha habido varias de este tipo) sino porque:

a) Microsoft conocía el fallo desde hace cinco meses (en algunas fuentes aparece "desde agosto" y en otras "desde septiembre") y no ha sacado hasta hace un par de días (21-01-2010) un parche que lo corrija.

Tendencias 2010

Clasificado en artículos de:

A continuación os dejo el artículo número 3 que, continuando mi línea de colaboración, he publicado en el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Espero que os ayude a tomar decisiones ;-).

Las fechas en las que nos encontramos invitan a realizar un ejercicio de previsión que nos ayude a identificar aquellos temas que acabarán destacando a lo largo de este año. O quizá, como viene siendo habitual, alguno de ellos acabe retrasándose aún más, para desgracia de aquellas organizaciones que así lo sufran.

Seguridad de la información. Algunos conceptos básicos.

Clasificado en artículos de:

Continuando mi colaboración con el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta, hoy he presentado "los conceptos básicos" que sirven de cimientos al más amplio: "seguridad de la información". Asimismo, recojo al final un consejo práctico que nos ayuda a evitar infecciones a través de dispositivos USB, las más comunes hoy en día.

Os dejo a continuación la que ha sido mi 2ª colaboración.

Aminatou Haidar

Clasificado en artículos de:

ACTUALIZADO 18-12-2009: ¡Lo conseguimos! Regresa a El Aaiún. Gracias.

ai actuaQuerido amigo, Querida amiga,

Más de una vez nos hemos sumado desde aquí a reivindicaciones justas que enaltecen, por defenderlos, a los derechos humanos, aquellos que nos permiten vivir dignamente y no bajo la caprichosa sombra de un tirano.

Os vuelvo a solicitar vuestra colaboración para defender una causa perdida. Abandonada a su largo olvido que ha hecho que se caiga de la agenda de los gobiernos e instituciones implicados.

Backups online: cubriéndonos las espaldas

Clasificado en artículos de:

¡Que levante la mano aquel que por algún motivo no ha perdido información valiosa almacenada en su ordenador! Uno, dos, tres… casi todo el mundo. Bien.

Ahora, que levante la mano aquel que no ha echado de menos un documento que un día creó en el ordenador de casa y, tras algunos kilómetros recorridos para llegar al lugar de vacaciones, ups… ¡si tuviera aquí el documento con el análisis de las cuentas!

Colaborando con el blog del COITAOC

Clasificado en artículos de:

Hoy viernes, 13 de noviembre de 2009, inicio una nueva colaboración con el blog del Colegio Oficial de Ingenieros de Telecomunicación de Andalucía Occidental y Ceuta. Intentaré ir recogiendo aquí también las entradas que publico allí, a modo de backup, ya que de la seguridad de la información se trata ;-).

Os dejo a continuación la que ha servido para inaugurar la colaboración.

XXI Carrera Nocturna del Guadalquivir

Clasificado en artículos de:

Crónica: noche de viernes 25 de septiembre de 2009. Recojo a A. Sierra alrededor de las 20:45. Nos dirigimos hacia la Isla de La Cartuja y conseguimos aparcar cerca del edificio del CSIC. Aún faltan 30 minutos largos. Quedamos con J.A. Ternero y A. Estepa en la puerta de la Escuela de Ingenieros que lleva a los laboratorios. El pelotón de gente ya se extiende varios cientos de metros desde la línea de salida. A las 22:00 comienza la carrera. Hemos de ir andando un ratito: no hay espacio para correr. Los primeros kilómetros los hacemos en una media de 6 minutos 30 segundos.

Páginas