domingo, 14 de diciembre de 2008
La Fabula del cerdo y las gallinas II
Scrum en 10 minutos.
Feliz, presentacion
martes, 9 de diciembre de 2008
Scrum o "La fabula del cerdo y la gallina"
Scrum by Wikipedia
jueves, 27 de noviembre de 2008
Gestion de Soportes, NIST 800-88
Quien no se ha peguntado que procedimiento debe de seguirse para la gestion de esos Pen-Drives, CD, HD, Cintas, etc que utilizamos en nuestra empresa.
Pues para solucionar estas dudas, aquí tenemos una pequeña guia con un bonito diagrama de flujo para su correcta gestión. Todo esto esta basado en la guia NIST 800-88 para el “saneamiento y gestión de soportes”.
Se establecen tres niveles de seguridad para la información baja, moderada y alta (podemos aplicar los niveles de seguridad de LOPD, ya se equivalen) y después, aplicamos tres procedimientos para su control, estos son, distorsionar, purgar y destruir.
Distorsionar: equivaldría a la modificación de la información lógica del medio o archivo a tratar, esta parte es compleja, ya que se introducen varias técnicas posibles a aplicar, desde la encriptacion de archivos, limpieza de los metadatos contenidos en los ficheros a procesos de censura de la información contenida en los mismos, así como otras técnicas de gestión de la información logica contenida, tales como control de distribución por diccionarios de sinónimos, etc.
(El control por diccionario de sinónimos es una técnica para el trazado de la información, dentro de la empresa o en entornos controlados, cosiste principalmente en la aplicación de sustitución de sinónimos en un documento raíz, siendo los resultantes distribuidos a los distintos niveles de distribución, permitiendo averiguar en caso de filtración, de que departamento o persona a filtrado su copia del mismo)
Purgar: esta es sencilla, buscar y eliminar la información a nivel físico dentro del dispositivo, podemos utilizar el típico multi-format, desmagnetizadores y cualquier técnica que impida una recuperación física de la información contenida en el soporte.
Destruir: Esta es la mas facil, Kill-all, eliminar el soporte fisico, eso es, destruir, quemar, aplastar, fundir, mas halla de cualquier técnica de recuperación o reparación física.
Para comprender el flujo y decisiones a aplicar, qui dejamos un bonito diagrama.
jueves, 13 de noviembre de 2008
Plantillas y ejemplos, Continuidad de Negocio
Pues para eso, nos preparamos, para eso estamos listos, para eso nos entrenamos, para eso aprendemos dia a dia, o no?
Pues como no tengo mucha confianza en estas situaciones, mejor leemos un rato y nos preparamos para el dia que nunca llegara.
Desde del centro de desastres de canada.
planes, plantillas y ejemplos de desastres.
a disfrutar, y a jugar!
domingo, 2 de noviembre de 2008
Privacidad sobre tu navegador
Pues tras bloquear la tarjeta de memoria contra escritura o hacer una imagen del HD del mismo, no encontraremos con estos ficheros y estos contenidos.
Después de tener en cuenta estas recomendaciones, la información se extrae de los siguientes archivos:
- *.cfg: Datos sobre las ultima localizaciones y viajes programados.
- CurrentLocation.dat: Última posición antes de apagarlo.
- ttgo.bif o ttnavigator.bif: Información general del dispositivo, número de modelo, número de serie, contraseña de usuario.
- Settings.dat: Conexiones Bluetooth: nombre, identificador MAC y lista de dispositivos conectados con su correspondiente identificador MAC. Información introducida por el usuario como: nombre, número de teléfono, dirección…
- Called.txt: Llamadas realizadas, en el caso de que se trate de un teléfono móvil GPS. Hechas a través de la aplicación TomTom.
- Callers.txt: Llamadas recibidas, en el caso de que se trate de un teléfono móvil GPS. Recibidas a través de la aplicación TomTom.
- Contacts.txt: Información acerca de los contactos.
- Inbox.txt: Mensajes de texto que ha recibido a través de la aplicación TomTom.
- Outbox.txt: Mensajes de texto enviados a través de la aplicación TomTom, en el caso de que se trate de un teléfono móvil GPS.
Operaciones con Dominios
Cuantas veces metemos la pata y queremos solucionarlo? Pues ya podemos con estas sencillas y tecnicas Guias.
Renombrar:
Administering Active Directory Domain Rename (Windows Server 2008 TechCenter)
Windows Server 2003 Active Directory Domain Rename Tools (Windows Server 2003)
Fusionar y Migrar (Santa Migracion)
ADMT v3.1
Guía de ADMT v3.1: Migrating and Restructuring Active Directory Domains
y para el tema migrar las Passwords de usuarios, etc, etc
Password Export Server versión 3.1
lunes, 27 de octubre de 2008
System Explorer
jueves, 23 de octubre de 2008
FaceBook, MySpace,RRHH y Privacidad
Nos podemos preguntar que tienen en comun o que relaciona todas estas disciplinas, pues la verdad es que yo tambien me lo preguntaba. Me lo preguntaba hasta el otro dia, en el cual aprovechado que estaba en la “ciudad” acudí a una entrevista de trabajo; no estaba especialmente interesado en el puesto, pero nuca se sabe que puede saltar delante, además tenia curiosidad por ver de que pinta tenia ese proyecto en particular ya que había oído comentarios al respecto.
Perooo! El tema que trataremos no es tecnico, sino lo “lista” que pueden ser los de RRHH (mis disculpas a la gente de RRHH, que tienen muy buenos profesionales, aunque este no es caso). En fin al tema, el dia X a la hora X quedamos, muy chula la oficina, el despacho muy bonito (con vistas, que lujo), no me hicieron esperar, me ofrecieron un café (que majos!) y asi después de un rato de hablar de conocimientos tecnicos, experiencia profesional y del proyecto (que muy chulo , que muy bonito, que mucha pasta, etc), la conversación llega a un punto critico, “aunque tu perfil sea bueno y tengas experiencia de campo en empresas muy intersantes, veras! He buscado por Internet tu perfil usando los datos de tu currículo y… (en esos momentos, un escalofrio recorrio mi espalda, mierda, que se me paso, algun metadato despistado en el currículo y han aparecido nombre o referencias que no debían, mierda, mierda, se me colo el alias, o el nombre del grupo de HackAMigos, o en el correo una dirección de copia al grupo de Hack-tivismo!, Osea que la hemos liado).
Pero cual seria mi sorpresa, cuando la conversación continua “ Pues eso que te he buscado en m
MySpace y Facebook y no “apareces” y para este proyecto queremos gente que tenga presencia en la red, también te hemos buscado en google y no existen muchas referencias sobre ti o sobre lo que has hecho”.
Bueno!, bueno! que susto, pues no, no se me habia colado ningun dato en el correo o en el doc. Del currículo, ni el ningun de los .pdf adjuntos, asi que nada, pues lo siento majo, si no te sirvo, no sirvo que le vamos ha hacer, no soy lo bastante FaceBook para vosotros, siento no ser guai!. Pero como que si buscas otro alias y otras cositas de mi grupo de “amiguitos” y de las otras direcciones de correo que tengo, como que seguro que tampoco “valgo” para el proyecto, por muchas referecias que tenga en Google, ni los documentos y proyectos publicados que circula por la red con mi alias.
Moraleja.
La información puede ser buena, mala y pesima, en Internet se suele encontrar toda la información que quieras, pero el saber que preguntar es otra cosa y el tener otra “personalidad” es bastante comun. El que este de moda facebook, myspace y otras cosas no significa que sean herramientas infalibles para los de rrhh y para asegurarte tu privacidad en la red, basta con ser quien no se es o quien no se quiere ser.
En fin otra vez sera, en Internet quien quiera ser invisible lo es.
martes, 21 de octubre de 2008
Politicas, Politicas, veo Politicas de Seguridad
Asi que empecemos.
desde dmoz.org temos 50 "politicas" standart de seguridad para aplicar en distintos entornos.
en infosecwriters.com un PDF de esos que nos gustan tanto sobre Politicas de seguridad a aplicar sobre pequeños negocios.
y para terminar y que todo no sea trabajo el juegecito de HP para aprender seguridad.
game.mea-i.org/ y ale, ale a disfrutar.
por fin es miercoles!!! ole, ole ya queda menos!
sábado, 18 de octubre de 2008
Listado de Politicas de Seguridad de 2008 y Vista
Plantillas rapidas de politicas AQUIIII!
Pd.
Manda "gues" en cuenta de estar cenando en mi japones preferido, aqui me encuentro encerrado con mi amigo el "Hut" el Pizza Hut.
VMWare te adoro a ti y a tus maquinas virtuales, temblan politicas, temblad
viernes, 17 de octubre de 2008
Google admite que Android puede eleminar aplicaciones remotamente
jueves, 16 de octubre de 2008
Politicas de restriccion de software
Pues esto se hace asi y con esto.
- Software Restriction Policies demo video download
- Using Software Restriction Policies to Protect Against Unauthorized Software
- How To Use Software Restriction Policies in Windows Server 2003
Todo un menu de lujo para los sivarias de la seguridad corporativa. Bon Apetit
miércoles, 15 de octubre de 2008
200 Bugs en Devian Lenny
miércoles, 8 de octubre de 2008
EU scientists launch new, 'unbreakable' encryption system
bueno, solo una nota y un comentario, un viejo ZX espectrum (sniff! nostalgia) no podria romper la codificacion de Ares, o un SHA, etc, etc. Ahora con las nuevas tecnologias de computacion distribuida (corba), cloud computing etc, el tema de las GPU`s etc, etc. Veremos cuanto se tarda en romper.
Ademas lo que se hace por software se deshace por software, una maxima universal (el que sea mas o menos dificil es solo cuestion de tiempo, potencia de calculo e ingenio).
La historia nos da ejemplos y siempre queremos olvidarnos de ellos, para muestra un boton, la maquina enigma alemana, decodificada por los britanicos durante la 2º guerra mundial con ayuda de Alan turing en el mitico Bletchley Park y basado en el trabajo de dos matematicos polacos que salieron por los pelos de polonia antes de la invasion y con su trabajo de descodificacion anotado en una simpe libreta de papel que llevaban dentro del bolsillo de su gabardina.
Guias,Guias Veo Guias en sueños
aqui estan un recopilario de guias de Plnanificacion, instalacion , configuracion y fortificacion.
Guias aqui
- Microsoft Application Virtualization 4.5
- Windows Server 2008 File Services
- Windows Server 2008 Print Services
- Infrastructure Planning and Design Series Introduction
- Internet Information Services 7.0
- Selecting the Right NAP Architecture
- Selecting the Right Virtualization Technology
- System Center Operations Manager 2007
- System Center Virtual Machine Manager 2008
- Windows Deployment Services
- Windows Server 2008 Active Directory Domain Services
- Windows Server 2008 Terminal Services
- Windows Server Virtualization (for Windows Server 2008 Hyper-V and Virtual Server 2005 R2 SP1)
jueves, 2 de octubre de 2008
Cuestiona tu trabajo! y el del Inutil de tu jefe!
jueves, 25 de septiembre de 2008
Test Optimizacion de Infraestructura
By Micro,
Optimizacion Infraestructuras
Pd.
Es divertido! Tienes que estar registrado
Security and Acceleration (ISA) Server Best Practices Analyzer (BPA) Tool
Pues aqui tenemos las guias de rendimiento y configuracion, para poder hacer y decir eso de "Zasss, en toda la BOCA".
ISA Server Best Practices
PD.
No me caen, mal los linuxeros, pero siempre que encuentras alguien que no tiene ni idea de lo que habla y encima te da la lata mientras trabajas, me pone de mal humor.
miércoles, 17 de septiembre de 2008
Ni un solo hogar sin un CRAY CX1
jueves, 11 de septiembre de 2008
Que Quieres ser de Mayor
- 1. Famosete / Actor / Actriz
- 2. Vocalista
- 3. Músico
- 4. Ingeniero de sistemas
- 5. Manager de artistas
- 6. Ingeniero de sonido
- 7. Ingeniero Web
- 8. DJ
- 9. Productor de eventos
- 10. Artista de peinados y maquillaje
Top Lenguajes de Programacion
Position Sep 2008 | Position Sep 2007 | Delta in Position | Programming Language | Ratings Sep 2008 | Delta Sep 2007 | Status |
---|---|---|---|---|---|---|
1 | 1 | Java | 20.715% | -0.99% | A | |
2 | 2 | C | 15.379% | +0.47% | A | |
3 | 5 | C++ | 10.716% | +0.78% | A | |
4 | 3 | (Visual) Basic | 10.490% | -0.26% | A | |
5 | 4 | PHP | 9.243% | -0.96% | A | |
6 | 8 | Python | 5.012% | +1.99% | A | |
7 | 6 | Perl | 4.841% | -0.58% | A | |
8 | 7 | C# | 4.334% | +0.75% | A | |
9 | 9 | JavaScript | 3.130% | +0.41% | A | |
10 | 14 | Delphi | 3.055% | +1.83% | A | |
11 | 10 | Ruby | 2.762% | +0.70% | A | |
12 | 13 | D | 1.265% | -0.11% | A | |
13 | 11 | PL/SQL | 0.700% | -1.16% | A– | |
14 | 12 | SAS | 0.640% | -0.76% | B | |
15 | 23 | ActionScript | 0.472% | +0.07% | B | |
16 | 16 | Lisp/Scheme | 0.419% | -0.21% | B | |
17 | 18 | Lua | 0.415% | -0.16% | B | |
18 | 22 | Pascal | 0.400% | -0.03% | B | |
19 | - | PowerShell | 0.384% | 0.00% | B | |
20 | 17 | COBOL | 0.360% | -0.27% | B |
y el resto!
Position | Programming Language | Ratings |
---|---|---|
21 | Logo | 0.357% |
22 | Ada | 0.349% |
23 | Fortran | 0.303% |
24 | ABAP | 0.280% |
25 | MATLAB | 0.255% |
26 | RPG (OS/400) | 0.247% |
27 | FoxPro/xBase | 0.217% |
28 | Prolog | 0.210% |
29 | Transact-SQL | 0.204% |
30 | Awk | 0.194% |
31 | LabVIEW | 0.170% |
32 | PL/I | 0.167% |
33 | DC | 0.165% |
34 | Euphoria | 0.148% |
35 | Haskell | 0.124% |
36 | Smalltalk | 0.123% |
37 | Tcl/Tk | 0.122% |
38 | REXX | 0.116% |
39 | Groovy | 0.115% |
40 | Bourne shell | 0.113% |
41 | ML | 0.112% |
42 | Forth | 0.107% |
43 | Objective-C | 0.105% |
44 | Erlang | 0.105% |
45 | CL (OS/400) | 0.096% |
46 | Alice | 0.092% |
47 | Scala | 0.090% |
48 | Natural | 0.080% |
49 | Caml | 0.076% |
50 | APL | 0.072% |