lunes, 27 de octubre de 2008
System Explorer
jueves, 23 de octubre de 2008
FaceBook, MySpace,RRHH y Privacidad
Nos podemos preguntar que tienen en comun o que relaciona todas estas disciplinas, pues la verdad es que yo tambien me lo preguntaba. Me lo preguntaba hasta el otro dia, en el cual aprovechado que estaba en la “ciudad” acudí a una entrevista de trabajo; no estaba especialmente interesado en el puesto, pero nuca se sabe que puede saltar delante, además tenia curiosidad por ver de que pinta tenia ese proyecto en particular ya que había oído comentarios al respecto.
Perooo! El tema que trataremos no es tecnico, sino lo “lista” que pueden ser los de RRHH (mis disculpas a la gente de RRHH, que tienen muy buenos profesionales, aunque este no es caso). En fin al tema, el dia X a la hora X quedamos, muy chula la oficina, el despacho muy bonito (con vistas, que lujo), no me hicieron esperar, me ofrecieron un café (que majos!) y asi después de un rato de hablar de conocimientos tecnicos, experiencia profesional y del proyecto (que muy chulo , que muy bonito, que mucha pasta, etc), la conversación llega a un punto critico, “aunque tu perfil sea bueno y tengas experiencia de campo en empresas muy intersantes, veras! He buscado por Internet tu perfil usando los datos de tu currículo y… (en esos momentos, un escalofrio recorrio mi espalda, mierda, que se me paso, algun metadato despistado en el currículo y han aparecido nombre o referencias que no debían, mierda, mierda, se me colo el alias, o el nombre del grupo de HackAMigos, o en el correo una dirección de copia al grupo de Hack-tivismo!, Osea que la hemos liado).
Pero cual seria mi sorpresa, cuando la conversación continua “ Pues eso que te he buscado en m
MySpace y Facebook y no “apareces” y para este proyecto queremos gente que tenga presencia en la red, también te hemos buscado en google y no existen muchas referencias sobre ti o sobre lo que has hecho”.
Bueno!, bueno! que susto, pues no, no se me habia colado ningun dato en el correo o en el doc. Del currículo, ni el ningun de los .pdf adjuntos, asi que nada, pues lo siento majo, si no te sirvo, no sirvo que le vamos ha hacer, no soy lo bastante FaceBook para vosotros, siento no ser guai!. Pero como que si buscas otro alias y otras cositas de mi grupo de “amiguitos” y de las otras direcciones de correo que tengo, como que seguro que tampoco “valgo” para el proyecto, por muchas referecias que tenga en Google, ni los documentos y proyectos publicados que circula por la red con mi alias.
Moraleja.
La información puede ser buena, mala y pesima, en Internet se suele encontrar toda la información que quieras, pero el saber que preguntar es otra cosa y el tener otra “personalidad” es bastante comun. El que este de moda facebook, myspace y otras cosas no significa que sean herramientas infalibles para los de rrhh y para asegurarte tu privacidad en la red, basta con ser quien no se es o quien no se quiere ser.
En fin otra vez sera, en Internet quien quiera ser invisible lo es.
martes, 21 de octubre de 2008
Politicas, Politicas, veo Politicas de Seguridad
Asi que empecemos.
desde dmoz.org temos 50 "politicas" standart de seguridad para aplicar en distintos entornos.
en infosecwriters.com un PDF de esos que nos gustan tanto sobre Politicas de seguridad a aplicar sobre pequeños negocios.
y para terminar y que todo no sea trabajo el juegecito de HP para aprender seguridad.
game.mea-i.org/ y ale, ale a disfrutar.
por fin es miercoles!!! ole, ole ya queda menos!
sábado, 18 de octubre de 2008
Listado de Politicas de Seguridad de 2008 y Vista
Plantillas rapidas de politicas AQUIIII!
Pd.
Manda "gues" en cuenta de estar cenando en mi japones preferido, aqui me encuentro encerrado con mi amigo el "Hut" el Pizza Hut.
VMWare te adoro a ti y a tus maquinas virtuales, temblan politicas, temblad
viernes, 17 de octubre de 2008
Google admite que Android puede eleminar aplicaciones remotamente
jueves, 16 de octubre de 2008
Politicas de restriccion de software
Pues esto se hace asi y con esto.
- Software Restriction Policies demo video download
- Using Software Restriction Policies to Protect Against Unauthorized Software
- How To Use Software Restriction Policies in Windows Server 2003
Todo un menu de lujo para los sivarias de la seguridad corporativa. Bon Apetit
miércoles, 15 de octubre de 2008
200 Bugs en Devian Lenny
miércoles, 8 de octubre de 2008
EU scientists launch new, 'unbreakable' encryption system
bueno, solo una nota y un comentario, un viejo ZX espectrum (sniff! nostalgia) no podria romper la codificacion de Ares, o un SHA, etc, etc. Ahora con las nuevas tecnologias de computacion distribuida (corba), cloud computing etc, el tema de las GPU`s etc, etc. Veremos cuanto se tarda en romper.
Ademas lo que se hace por software se deshace por software, una maxima universal (el que sea mas o menos dificil es solo cuestion de tiempo, potencia de calculo e ingenio).
La historia nos da ejemplos y siempre queremos olvidarnos de ellos, para muestra un boton, la maquina enigma alemana, decodificada por los britanicos durante la 2º guerra mundial con ayuda de Alan turing en el mitico Bletchley Park y basado en el trabajo de dos matematicos polacos que salieron por los pelos de polonia antes de la invasion y con su trabajo de descodificacion anotado en una simpe libreta de papel que llevaban dentro del bolsillo de su gabardina.
Guias,Guias Veo Guias en sueños
aqui estan un recopilario de guias de Plnanificacion, instalacion , configuracion y fortificacion.
Guias aqui
- Microsoft Application Virtualization 4.5
- Windows Server 2008 File Services
- Windows Server 2008 Print Services
- Infrastructure Planning and Design Series Introduction
- Internet Information Services 7.0
- Selecting the Right NAP Architecture
- Selecting the Right Virtualization Technology
- System Center Operations Manager 2007
- System Center Virtual Machine Manager 2008
- Windows Deployment Services
- Windows Server 2008 Active Directory Domain Services
- Windows Server 2008 Terminal Services
- Windows Server Virtualization (for Windows Server 2008 Hyper-V and Virtual Server 2005 R2 SP1)