Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Cifrado de datos en reposo en diferentes sistemas de gestión de Bases de Datos.

En la era digital actual, proteger la información sensible almacenada en bases de datos es crucial. El cifrado de datos en reposo es una de las medidas más efectivas para asegurar que los datos no sean accesibles en caso de robo o acceso no autorizado. A continuación, se presenta una comparativa de las opciones de cifrado de datos en reposo en algunos de los sistemas de gestión de bases de datos más populares: MySQL, PostgreSQL, Oracle, SQL Server, SQLite y Microsoft Access.

El cifrado de datos en reposo es una medida esencial para proteger la información sensible en bases de datos. Cada sistema de gestión de bases de datos ofrece diversas opciones de cifrado, cada una con sus propias características y ventajas. Al elegir la solución adecuada, es crucial considerar los requisitos específicos de seguridad, cumplimiento normativo y rendimiento de cada organización. Implementar estas medidas no solo protege los datos contra accesos no autorizados, sino que también ayuda a cumplir con las normativas de protección de datos vigentes.

Leer más…

formats

Scripts para crear tus certificados autofirmados para Windows, Linux (con uso iOS).

Publicado en 13 julio, 2024, por en Sistemas.

En el ámbito del desarrollo y la administración de sistemas, asegurar las comunicaciones es esencial. Los certificados digitales son una herramienta clave para garantizar la seguridad. Sin embargo, obtener certificados de una Autoridad de Certificación (CA) puede ser costoso y excesivo para entornos de desarrollo y pruebas. Los certificados autofirmados ofrecen una solución práctica y gratuita.

En esta entrada de blog, te mostraré cómo generar certificados autofirmados tanto en Windows como en Linux, y cómo utilizarlos en dispositivos iPhone.

Propósito de los Certificados Autofirmados: Los certificados autofirmados son ideales para:

  • Entornos de Desarrollo: Configurar HTTPS en servidores locales para pruebas.
  • Pruebas Internas: Validar aplicaciones y servicios que requieren conexiones cifradas sin necesidad de CA externas.
  • Aprendizaje y Experimentación: Familiarizarse con la gestión de certificados y la seguridad de las comunicaciones.

No os marearé más y al grano …

 

Leer más…

Etiquetas:
formats

Funcionamiento interno de la IA ChatGPT para curiosos #documentoIA

Publicado en 11 julio, 2024, por en IA.

Leer más…

Etiquetas:,
formats

Capas, arquitecturas y niveles en la Industria 4.0 #industry40

La Industria 4.0 representa la cuarta revolución industrial, caracterizada por la integración de tecnologías avanzadas como el Internet de las Cosas (IoT), big data, inteligencia artificial (IA) y la automatización en los procesos de fabricación y producción. Para comprender y gestionar estos sistemas complejos, es crucial entender tres conceptos fundamentales: capas, arquitecturas y niveles.

Leer más…

Etiquetas:
formats

12 señales que indican la presencia de Virus en tu equipo. #infografia

Etiquetas:,
formats

Buscador avanzado de texto para SQL Server #PalSQLSearch

En esta entrada, les presento un software para Windows que resulta muy útil para administradores de bases de datos y usuarios avanzados.

Esta herramienta facilita la búsqueda de un texto específico en todas las tablas de una base de datos de SQL Server. Es perfecta para identificar patrones de texto, mostrando en qué tablas aparecen y cuántas veces.

La búsqueda se puede efectuar tanto local como remotamente, utilizando autenticación de SQL Server ó windows.

Una vez que los datos han sido localizados, se pueden organizar, ordenar, filtrar, clasificar y, finalmente, exportar a Excel.

Para facilitar la prueba de su funcionamiento, he configurado un servidor SQL Server en clouding.io remoto demo por defecto, equipado con una cuenta de usuario con permisos de lectura. No lo peteís, es una VPS con poca Ram. 😉

Espero que os guste esta herramienta, ya que no hay muchas otras similares que conozca. Se caracteriza por su facilidad de uso, siguiendo la filosofía KISS y con un diseño simple “en la simplicidad reside la belleza“, pero en su interior compleja, como bien afirmó el arquitecto Ludwig Mies van der Rohe, “Dios está en los detalles“.

Post-art: Término que se refiere a la habilidad de combinar arte e información en artículos o publicaciones de redes sociales. @oscardelacuesta

Post-art: Término que se refiere a la habilidad de combinar arte e información en artículos o publicaciones de redes sociales. @oscardelacuesta

Leer más…

Etiquetas:
formats

Cookies al descubierto. Esquema de uso y seguridad.

Las cookies son fundamentales en el mundo digital actual, pero a menudo pasan desapercibidas por los usuarios comunes de internet. Este artículo desentraña el funcionamiento, los tipos y las consideraciones de seguridad relacionadas con las cookies, ofreciendo una perspectiva integral sobre cómo estas pequeñas piezas de datos influyen en nuestra experiencia en línea y en nuestra privacidad.

¿Qué son las cookies?

Las cookies son archivos de texto pequeños que los sitios web envían a tu dispositivo para recopilar datos específicos sobre tus interacciones y preferencias. Actúan como memorias para los sitios web, permitiéndoles recordar información sobre ti y tu configuración, lo que puede hacer que tu experiencia en línea sea más personalizada y eficiente.

Las cookies fueron inventadas en 1994 por un ingeniero llamado Lou Montulli, que trabajaba en Netscape Communications, la empresa detrás de uno de los primeros navegadores web. Montulli creó las cookies como una solución para realizar un seguimiento de las sesiones de los usuarios y mantener el estado de sus actividades en sitios web, que de otra manera no recordarían a los usuarios de una página a otra y de una visita a otra.

 

Leer más…

Etiquetas:
formats

Extiende la Seguridad de Windows 10 con ESU y 0patch

Con el final del soporte oficial de Windows 10 acercándose rápidamente, muchas organizaciones se enfrentan al desafío de mantener sus sistemas seguros y operativos. Microsoft ha anunciado que dejará de proporcionar actualizaciones de seguridad y soporte técnico para Windows 10 a partir de octubre de 2025. Para ayudar a las empresas a gestionar esta transición, existen opciones como el programa de Extended Security Updates (ESU) de Microsoft y la solución de micropatching de 0patch. Ambas alternativas ofrecen caminos viables para extender la seguridad y funcionalidad de los sistemas más allá del fin del soporte oficial.

En esta entrada, exploraremos en detalle estas dos soluciones. Discutiremos los plazos clave, los beneficios específicos de cada opción, y proporcionaremos un esquema de actuación para ayudar a las organizaciones a planificar y ejecutar una transición sin problemas. Desde la evaluación de la situación actual hasta la implementación de soluciones de seguridad extendida y el monitoreo continuo, este artículo ofrece una guía completa para mantener la seguridad de Windows 10 en el futuro.

Leer más…

Etiquetas:
formats

Pal Frequency v1.2 – Analizador independiente de frecuencia para cualquier aplicación que reproduzca sonido.

En el mundo de la música y el procesamiento de señales, los analizadores de espectro de audio juegan un papel crucial. Estos dispositivos permiten visualizar la distribución de la energía de una señal de audio a través de diferentes frecuencias, proporcionando una representación gráfica que facilita la comprensión del contenido sonoro.

 

¡ España ! , vamos …

 

Fondo transparente integado en windows

 

La opción fondo activo, permite dejar el analizador en el escritorio de fondo siempre y sin molestar.

¿Qué es un Analizador de Espectro?

Un analizador de espectro es una herramienta que mide la magnitud de diferentes componentes de frecuencia de una señal de audio. Se utiliza para visualizar cómo se distribuye la energía de una señal a través del espectro de frecuencias, mostrando frecuencias bajas (graves), medias y altas (agudos) en diferentes niveles de amplitud. Esto se representa típicamente mediante barras verticales que varían en altura según la energía de la frecuencia correspondiente.

El modo Starwars con imágenes, permite ver los dos carácteres moviéndose. La espada laser crece en función de la frecuencia y potencia de sonido.

Transformada Rápida de Fourier (FFT)

La Transformada Rápida de Fourier (FFT, por sus siglas en inglés) es un algoritmo eficiente para calcular la Transformada de Fourier Discreta (DFT). La DFT es una técnica matemática que transforma una señal del dominio del tiempo (donde se observa cómo varía la amplitud con el tiempo) al dominio de la frecuencia (donde se observa cómo se distribuyen las amplitudes entre diferentes frecuencias).

La FFT permite descomponer una señal de audio en sus componentes de frecuencia individuales. Esto es esencial para la creación de un analizador de espectro, ya que nos permite identificar y visualizar la magnitud de cada componente de frecuencia en la señal de audio.

 

Leer más…

formats

Funcionamiento de la supuesta fórmula del algoritmo de LinkedIn para publicaciones. #Linkedin

LinkedIn es una plataforma esencial para profesionales que buscan conectar, compartir conocimientos y avanzar en sus carreras. Para entender mejor cómo tus publicaciones alcanzan o no la visibilidad deseada, es crucial comprender el algoritmo detrás de LinkedIn. Aunque los detalles precisos del algoritmo son confidenciales, podemos deducir ciertos principios clave basados en cómo funcionan típicamente los algoritmos en plataformas sociales. A continuación, exploramos estos principios y proponemos una estructura de cómo podría estar diseñado el algoritmo de LinkedIn para la gestión de publicaciones.

En esta entrada de estilo post-art ´-(;), profundizaremos en sus factores clave.

 

Post-art: Término que se refiere a la habilidad de combinar arte e información en artículos o publicaciones de redes sociales. @oscardelacuesta

Leer más…

Etiquetas:
formats

Comparador de servicios en la nube, Azure | Amazon | Google

formats

Frases célebres sobre seguridad informática

Descarga

 

 

formats

La singularidad tecnológica: ¿Estamos preparados para el futuro?

La singularidad tecnológica es uno de los conceptos más intrigantes y debatidos en el ámbito de la ciencia y la tecnología. Popularizada por matemáticos y futuristas como Vernor Vinge y Ray Kurzweil, la idea de la singularidad plantea un futuro en el que los avances tecnológicos, especialmente en inteligencia artificial (IA), superan la inteligencia humana, desencadenando cambios impredecibles y profundos en la sociedad. Pero, ¿qué significa realmente la singularidad tecnológica y qué implicaciones tiene para nuestro futuro?

La singularidad tecnológica llegará y superará al ser humano en todo, excepto en la singularidad de su esencia y su pasado. @oscardelacuesta

Leer más…

formats

Seguridad en la nube: Estrategias para proteger datos y aplicaciones

El uso de servicios en la nube ha crecido exponencialmente, transformando la manera en que se gestionan datos y aplicaciones. Garantizar la seguridad en la nube es más crítico que nunca. Este artículo presenta algunas estrategias clave para proteger datos y aplicaciones en este entorno.

Principales Riesgos de Seguridad en la Nube

Los riesgos de seguridad pueden poner en jaque a cualquier organización. Entre las amenazas más comunes están la pérdida de datos, accesos no autorizados, vulnerabilidades en la configuración y ataques DDoS. Un ejemplo destacado es el caso de una conocida compañía que sufrió una grave brecha de seguridad debido a configuraciones incorrectas en sus servicios en la nube, resultando en la exposición de datos sensibles de millones de usuarios.

Adoptar servicios en la nube trae consigo varios riesgos de seguridad que las organizaciones deben gestionar cuidadosamente. La pérdida de datos, causada por fallos de hardware, errores humanos o ataques, puede resultar en la pérdida irreversible de información crítica. Los accesos no autorizados, debidos a credenciales comprometidas o políticas de acceso inadecuadas, exponen información sensible y violan la privacidad. Las configuraciones incorrectas de los servicios en la nube pueden crear brechas explotables, lo que subraya la importancia de revisiones periódicas y automatizadas.

Los ataques de denegación de servicio (DDoS) saturan los recursos del sistema, causando interrupciones del servicio y pérdida de ingresos. Las fugas de datos, por errores de transmisión a partes no autorizadas, comprometen la privacidad y pueden resultar en sanciones legales. Además, el cumplimiento de normativas como GDPR y HIPAA es crucial para evitar multas y mantener la confianza de los clientes. Las amenazas internas, provenientes de empleados con acceso a sistemas y datos, pueden causar daños intencionales o no intencionales.

Para mitigar estos riesgos, es esencial implementar copias de seguridad, autenticación multifactor, cifrado de datos, políticas de acceso rigurosas, soluciones de mitigación DDoS y realizar auditorías regulares, manteniéndose siempre actualizado con las mejores prácticas de seguridad en la nube.

Mejores Prácticas para Proteger Datos en Tránsito y en Reposo

Para mitigar estos riesgos, una de las primeras cosas a hacer es cifrar los datos. El cifrado de datos en tránsito, utilizando TLS/SSL, asegura que la información esté protegida mientras se desplaza por la red. Además, cifrar datos en reposo con algoritmos robustos como AES o RSA proporciona una capa adicional de seguridad.

La autenticación multifactor (MFA) es otra práctica esencial. Implementar MFA significa que, además de una contraseña, se requiere un segundo factor de verificación, lo cual dificulta considerablemente el acceso no autorizado. Herramientas como Google Authenticator y Authy son opciones excelentes para implementar MFA.

 

Leer más…

Etiquetas:
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies