Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Lo que el USB esconde. Alerta usuario. Acciones, peligros y aplicaciones.

Buenas de nuevo.  😉 Hace tiempo que deseaba escribir este POST. En él os mostraré una serie de cuestiones que me preocupan, relacionadas con los dispositivos USB. Como podéis apreciar, en la imagen destacada de este artículo, se metaforiza este concepto … Los USBs pueden ser como Aliens, infectan, atacan y pueden camuflar algo en su interior. A su vez pueden ser tan vulnerables como su progenie, siendo susceptibles al robo, fuego y pérdida. El uso de pendrives, llaves USB o memorias se encuentra muy extendido actualmente. Infinidad de usuarios intercambian, copian, prestan o ceden sus llaves. Pero, realmente, ¿ somos conscientes de los peligros a los que nos enfrentamos?, ¿aplicamos y tomamos medidas de seguridad adecuadas ?, ¿ Ciframos los datos ? ¿ Nos percatamos de los problemas existentes derivados de la pérdida o el robo ?. Actualmente existen algunas utilidades para proteger los archivos de estas unidades mediante cifrado o password, pero el porcentaje de uso, conocimiento y aplicación es relativamente bajo. Personalmente recomiendo encarecidamente emplear mecanismos de cifrado. Además, sumados a estos riesgos, las aplicaciones dañinas que roban  o extraen  datos sin consentimiento, que pululan por la red, evidencian la necesidad de estar muy atentos. Toda la responsabilidad de estas acciones, evidentemente, reside en los usuarios que las efectúan, que sin previo aviso,  roban los datos del que presta la llave o el ordenador. Por ende las copias de seguridad no se efectúan con la suficiente frecuencia o antelación, y sumado al alto porcentaje de fallo de estos dispositivos, expulsiones incorrectas, fallo circuitos, caídas, humedad,  etcétera,  los datos corren un grave riesgo de pérdida … ¿ Estamos dispuestos a asumirlos ? En este post veremos casos prácticos, alguna utilidad de cifrado, backup de información, además del mecanismo que emplean algunos usuarios malintencionados para extraer información del ordenador donde conectan las llaves. Además os dejaré un enlace a una utilidad que

(Más)…

formats

Mujeres influyentes en el desarrollo de las TIC. #informatica #historia

Publicado en 9 abril, 2015, por en Varios.

  Observación: Crearé una entrada sobre HEDY LAMARR, su vida me parece increíblemente de “película”.  

Etiquetas:,
formats

El devastador agujero de seguridad ShellShock.

Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como Heartbleed o Corazón sangrante, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a la del soldado situado en la fotografía inferior izquierda.     Tirando un poco de historia el nombre de ShellShock proviene la reacción de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras imágenes y sensaciones que percibieron  durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.

Etiquetas:,
formats

El universo de almacenamiento, y más allá. Algo de historia anecdótica.

Recuerdo con nostalgia, hace ya bastantes años (1985), una serie formada por 52 capítulos de carácter científico realizados por el Instituto Tecnológico de California. La fenomenal serie se titulaba: “El Universo Mecánico, y más allá”, abarcaba temas diversos desde Copérnico hasta la mecánica cuántica. Relataba historias de los personajes con una visión especial de la motivación y vivencias de cada genio, razonada de forma extremadamente sencilla y didáctica. Pero lo realmente curioso de este conjunto de documentales era la visión histórica, conocimiento empírico y su camino hacia la aplicación real. Las conferencias del profesor David L. Goodstein eran sinceramente magistrales. Nos  enseño que se puede observar desde otra perspectiva la evolución de las matemáticas, de la ciencia  y de su origen. Pocas series científicas para estudiantes de este tipo me han calado, y se han producido. Mención aparte también la de “Cosmos” de maestro Carl Sagan, reeditada actualmente, y presentada por Neil deGrasse Tyson. En esta entrada voy a hacer memoria y un pequeño recorrido por todos los medios de almacenamiento que hemos usado en esta “reciente historia informática”. Realmente se escribe poca historia informática, porque existe simplemente poca. Pero todos los avances actuales y pasados en diversos campos como la física y la química, tienen que ver mucho con lo que actualmente usamos. Las bases de la información automática (informática), son elementos químicos y leyes físicas, fundamentadas con herramientas como las matemáticas, aspectos de mercado, decisiones y casualidades son artífices de lo hoy que conocemos y usamos. Seguramente que para muchos de vosotros algunos de los dispositivos y medios pasados ni siquiera os suenen, puesto que han quedado en el olvido y en completo desuso, pero realmente existieron y fueron artífices de los avances actuales. Quizá, y sólo quizá el futuro del almacenamiento se apoye en memoria electrónica, principalmente en

(Más)…

Etiquetas:,
formats

Soluciones hardware para administrar y monitorizar la seguridad de la red de una gran empresa. Firewalls

Publicado en 27 enero, 2014, por en Varios.

En esta entrada resumiré las características de algunos productos y modelos relacionados con la administración de la red  y seguridad aplicada en grandes empresas  … Hardware de las marcas como Fortigate, Stonegate, Junier y Cisco ofrecen los mejores resultados: Estos son algunos de los productos que he seleccionado …

Etiquetas:,
formats

Los 10 riesgos más críticos en aplicaciones Web. Guía OWASP

El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) es una comunidad abierta dedicada a facultar a las organizaciones a desarrollar, adquirir y mantener aplicaciones que pueden ser confiables. La fundación OWASP es una entidad sin ánimo de lucro para asegurar el éxito a largo plazo del proyecto. Casi todos los asociados con OWASP son voluntarios, incluyendo la junta directiva de OWASP, comités globales, líderes de capítulos, los líderes y miembros de proyectos. Apoyan la investigación innovadora sobre seguridad a través de becas e infraestructura.

Etiquetas:,
formats

Consultor informatico en Palencia.

Durante más de 14 años de experiencia he realizado proyectos de diversa índole, desde la administración de sistemas, SGBD, programación, consultoría, Internet, diseño y formación. He aprendido y utilizado diversas tecnologías, respetando los plazos y objetivos marcados de cada proyecto. Si tienes alguna duda, compartir conocimiento,  te puedo ayudar: Telf: 651 90 98 45 Colegiado Nº 406, Ilustre Colegio Profesional de Ingenieros en Informática de Castilla y León. CPIICyL Especialidades: Consultoría. Blog: http://www.palentino.es Saludos.

formats

Profesor particular informatica Palencia

Si deseas aprender cuestiones relacionadas con la informática, lenguajes de programación, bases de datos o aplicaciones, puedes contactar conmigo: Telf: 651 90 98 45 Puedo darte clases particulares a todos los niveles. Ciclos superiores, Ingenierias, bachillerato, … Saludos. Mi CV.    

formats

Introducción a JavaScript

JavaScript es un lenguaje de programación que se utiliza principalmente para crear páginas web dinámicas. Una página web dinámica es aquella que incorpora efectos como texto que aparece y desaparece, animaciones, acciones que se activan al pulsar botones y ventanas con mensajes de aviso al usuario. Técnicamente, JavaScript es un lenguaje de programación interpretado, por lo que no es necesario compilar los programas para ejecutarlos. En otras palabras, los programas escritos con JavaScript se pueden probar directamente en cualquier navegador sin necesidad de procesos intermedios. A pesar de su nombre, JavaScript no guarda ninguna relación directa con el lenguaje de programación Java. Legalmente, JavaScript es una marca registrada de la empresa Sun Microsystems, como se puede ver en http://www.sun.com/suntrademarks/. Título: Introducción a JavaScript Autor: Javier Eguíluz Pérez Páginas: 140 Dirigido a: Diseñadores web Requisitos: Conocimientos de XHTML Descargar libro en PDF  

formats

Introducción a AJAX

El término AJAX se presentó por primera vez en el artículo “Ajax: A New Approach to Web Applications” publicado por Jesse James Garrett el 18 de Febrero de 2005. Hasta ese momento, no existía un término normalizado que hiciera referencia a un nuevo tipo de aplicación web que estaba apareciendo. En realidad, el término AJAX es un acrónimo de Asynchronous JavaScript + XML, que se puede traducir como “JavaScript asíncrono + XML“. El artículo define AJAX de la siguiente forma: Ajax no es una tecnología en sí mismo. En realidad, se trata de varias tecnologías independientes que se unen de formas nuevas y sorprendentes. Las tecnologías que forman AJAX son: XHTML y CSS, para crear una presentación basada en estándares. DOM, para la interacción y manipulación dinámica de la presentación. XML, XSLT y JSON, para el intercambio y la manipulación de información. XMLHttpRequest, para el intercambio asíncrono de información. JavaScript, para unir todas las demás tecnologías. —————————————————— Título: Introducción a AJAX Autor: Javier Eguíluz Pérez Páginas: 282 Dirigido a: Programadores web Requisitos: Conocimientos básicos de JavaScript Descargar libro en PDF  

Etiquetas:, ,
formats

Usuario, cuidado con los enlaces. Ataque XSS Cross Site Scripting.

Publicado en 26 julio, 2012, por en Seguridad.

Cross Site Scripting es el nombre que recibe una vulnerabilidad que afecta no tanto a los servidores como a los usuarios que navegan a páginas de Internet. La causa de la vulnerabilidad radica en la pobre verificación por parte de los sitios web de las cadenas de entrada enviadas por los usuarios a través de formularios, o directamente a través del URL. Estas cadenas, en el caso de ser maliciosas, podrían llegar a contener scripts completos. Cuando esta entrada se le muestra dinámicamente a un usuario dentro de una página web, en caso de contener un script, éste se ejecutará en el navegador del usuario dentro del contexto de seguridad de la página web visitada. Como consecuencia, podrá realizar en el ordenador del usuario todas las acciones que le sean permitidas a ese sitio web, como por ejemplo interceptar entradas del usuario víctima o leer sus cookies. Profundicemos en este tipo de ataque …

Etiquetas:, ,
formats

El HACKER maldito.

Hacker, persona o individuo que perpetúa un daño. No, No, No… ¡¡¡ Craso error !!!., rebobinemos  y comencemos. Esta definición errónea, y algo más compleja de lo que parece , se ha generalizado y extendido a lo largo de su corta historia, padeciendo una horrible conspiración perpetrada por la ignorancia de los medios, el “periodismo erróneo”, y la falsa imagen,  distorsionando la faceta investigadora y científica de los hackers. Para mi, un hacker es una persona que posee conocimientos avanzados de tecnología y los emplea al servicio de los demás. Posee aptitudes con un mero objetivo: “El conocimiento“. Son personas ansiosas de averiguar el funcionamiento y el por qué de las cosas, la curiosidad es su gran afición. No se dedican a destruir,  ni a causar estragos entre lo que se conoce como sus víctimas. No roban, ni chantajean, no vacilan, por contra, advierten de las debilidades de un sistema, y en contrapartida, pagan un precio generalmente, y es que nos dedicamos a denunciarles, perseguirles e insultarles. Sepamos algo mas de ellos …

Home Posts tagged "informatica"
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies