Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Lo que el viento se llevó y la wifi no evitó.

“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré  con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep,  WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento.  Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado «Lo que el viento se llevó y la wifi no evitó …»

Etiquetas:, ,
formats

Cómo grabar un ISO de Windows en una llave USB o CD

En esta entrada veremos cómo grabar una imagen ISO en USB o CD/DVD. Si lo haces con un ISO de Windows podrás arrancar el PC e instalarlo desde esos dispositivos.

Etiquetas:,
formats

Guia para la implantación de un SGSI en la empresa. ISO 27001

Publicado en 10 marzo, 2014, por en Libros.

Os dejo el enlace, documento muy bien explicado e interesante. Implantación de un SGSI o ISMS en la empresa. Podríamos definir un Sistema de Gestión de Seguridad de la Información como una herramienta de gestión que nos va a permitir conocer, gestionar y minimizar los posibles riesgos que atenten contra la seguridad de la información en nuestra empresa. Descarga de la guía en PDF (enlace externo).  

formats

Viendo la luz verde desde el despacho …

No os ha ocurrido alguna vez tener la sensación de intentar alcanzar algo, algo que veis todos los días, admiráis todos los días, pero resulta imposible conseguir. Poder ver y acariciar con la yema de los dedos un sueño pero perderlo. Es comparable con la sensación que tuvo el Gran Gatsby. Él creía en la luz verde, en el futuro que, año tras año, aparece ante nosotros… Nos esquiva una y otra vez, pero no importa; mañana correremos más deprisa, abriremos los brazos, y… un buen día… puede que lo alcancemos.» Viendo la luz verde todos los días, a la tercera irá la vencida …

Etiquetas:,
formats

3 en Raya en JAVA.Código fuente, primera Parte. Modo manual.

En esta entrada os dejáre el código que he desarrollado como ejemplo para la construcción del juego 3 en raya para JAVA. He empleado Netbeans como IDE. Propósitos formativos. En la siguiente entrada, mostraré cómo aplicar el modo automático.

Etiquetas:,
formats

Nunca dejes que nadie te diga que no puedes hacer algo

Publicado en 4 marzo, 2014, por en Reflexiones.

Nunca dejes que nadie te diga que no puedes hacer algo “Nunca dejes que nadie te diga que no puedes hacer algo. Ni siquiera yo, ¿vale? Si tienes un sueño, tienes que protegerlo. Las personas que no son capaces de hacer algo te dirán que tú tampoco puedes. Si quieres algo ve por ello y punto.” Texto de la película “En busca de la felicidad”

Etiquetas:
formats

Metodología NIST, el documento SP 800-30. Metodología de gestión de riesgos informáticos.

Publicado en 2 marzo, 2014, por en Libros.

El NIST o Instituto Nacional de Estándares y Tecnología ofrece documentos relacionados con la seguridad informática, y nos brinda una guía con pautas para realizar nuestras actividades. Esta en inglés. Documento sencillo de unas 50 páginas que ofrece una metodología para poner en práctica. Excelente guía de referencia y consulta. Es una guía para la gestión de riesgos informáticos. Para obtener más información podemos visitar la web csrc.nist.gov http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf Actualización: http://csrc.nist.gov/publications/nistpubs/800-30-rev1/sp800_30_r1.pdf Otras guías del NIST: http://www.segu-info.com.ar/guias/nist.htm Notas: Existen otras metodologías interesantes como pueden ser OCTAVE del CERT, OCTAVE-S para Pymes. MAGERIT versión 3. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información

Etiquetas:, , ,
Home 2014 marzo
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies