No viene mal un poco de humor de vez en cuando. Dos genios del humor, Buenafuente y Enjuto Mojamuto comparten una realidad aumentada en torno a una entrevista.
Curioso ver como para descolgar a Buenafuente, accede a su cerebro que tiene Mac OS como sistema operativo. Ojalá fuera tan sencillo descolgar así a algunos políticos.
Mostrando entradas con la etiqueta Humor y otros tópicos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Humor y otros tópicos. Mostrar todas las entradas
jueves, 3 de junio de 2010
Humor y otros tópicos
1 comentarios
Buenafuente entrevista a Enjuto Mojamuto
lunes, 22 de marzo de 2010
Humor y otros tópicos,
Reflexiones sobre seguridad
1 comentarios
Oiga, ¿es el enemigo? ¿Puede parar la guerra, por favor?
Estaba leyendo el blog de Samuel Parra sobre el problema de autenticación del portal de consulta de puntos de la DGT que explica en El sistema de consulta de puntos del carnet de conducir es ilegal, pero no lo van a cambiar.
Me llama mucho la atención las declaraciones realizadas a El Mundo de Luis de Eusebio, responsable de informática de la DGT en afirma que:
Lo que me resulta curioso de todo esto es pensar que las soluciones solo vendrán tras la puesta en conocimiento de un incidente. Me sigue sorprendiendo comprobar lo cotidiano que es entender la seguridad de la información como "el arte de apagar fuegos" cuando es más que manifiesto que toda estrategia (y más cuando se habla de proteger la confidencialidad) pasa por la prevención y detección temprana.
Tras leerlo me ha venido a la mente una actuación de Gila sobre la guerra.
La versión actual de este sketch de Gila sería:
Responsable de informática (RI):"-Oiga, ¿son los hackers?"
Hackers(HK):"-Si, digame."
RI:"-¿Pueden parar el ataque un momento? Es que me están saturando la página Web y tengo aquí al jefe cabreado."
RI:"-¿Ustedes van a atacar mañana?"
HK:"-Si."
RI:"-¿A qué hora?, Es que mañana tenemos el fin de plazo de un impuesto y nos viene muy mal que la página esté caida."
HK:"-A las 11."
RI:"-Jolín, es la hora del desayuno. ¿Y no lo puede dejar para otro día?"
HK:"-Bueno, el domingo entonces."
RI:"-¿El domingo?, Hombre es el día de descanso del señor. Es que en ese horario ese día no hay nadie aquí para resolver incidencias. ¿Y va a ser muy duro el ataque?. Por cierto, ayer entró en nuestro sistema uno de ustedes, se copio la base de datos de ciudadanos y nos borró la que teníamos. ¿Nos la puede devolver? Es que hemos visto que es la única que tenemos porque las copias de seguridad no se hacen desde hace más de tres meses"
El sarcasmo de Gila parece ser una realidad en los pensamientos de algunos irresponsables de informática que esperan a ver los incidentes para pensar que habrá problemas. Una demostración empírica más de las máximas de la seguridad y del principio Backwards Maxim: Most people will assume everything is secure until provided strong evidence to the contrary--exactly backwards from a reasonable approach. (la mayoría de la gente asumirá que todo es seguro hasta que se les muestren evidencias significativas de lo contrario, justo lo contrario de lo que sugiere una aproximación razonable)
Sin embargo, luego se pasea Mr Bean por la Web y entonces se rasgan las vestiduras y todo el mundo se pregunta cómo pudo suceder. La seguridad es el arte de hacer las pocas tareas de operación de seguridad todos los días pero de forma contínua, sin bajar nunca la guardia.
Me llama mucho la atención las declaraciones realizadas a El Mundo de Luis de Eusebio, responsable de informática de la DGT en afirma que:
“Tráfico reconoce la vulnerabilidad del sistema actual pero no está dispuesto a cambiarlo. A pesar de la contundencia con que Protección de Datos describe cómo de expuesta está la información personal de millones de conductores en los archivos de la DGT, el organismo no se ve obligado desde un punto de vista jurídico a tomar medidas y, por otra parte, tampoco ve factible realizar nuevos cambios en el sistema.” Y añade:“El sistema actual de consulta fue aprobado en 2006 por la AEPD y que hasta ahora no se han conocido casos de suplantación de identidad de los conductores.”
Lo que me resulta curioso de todo esto es pensar que las soluciones solo vendrán tras la puesta en conocimiento de un incidente. Me sigue sorprendiendo comprobar lo cotidiano que es entender la seguridad de la información como "el arte de apagar fuegos" cuando es más que manifiesto que toda estrategia (y más cuando se habla de proteger la confidencialidad) pasa por la prevención y detección temprana.
Tras leerlo me ha venido a la mente una actuación de Gila sobre la guerra.
La versión actual de este sketch de Gila sería:
Responsable de informática (RI):"-Oiga, ¿son los hackers?"
Hackers(HK):"-Si, digame."
RI:"-¿Pueden parar el ataque un momento? Es que me están saturando la página Web y tengo aquí al jefe cabreado."
RI:"-¿Ustedes van a atacar mañana?"
HK:"-Si."
RI:"-¿A qué hora?, Es que mañana tenemos el fin de plazo de un impuesto y nos viene muy mal que la página esté caida."
HK:"-A las 11."
RI:"-Jolín, es la hora del desayuno. ¿Y no lo puede dejar para otro día?"
HK:"-Bueno, el domingo entonces."
RI:"-¿El domingo?, Hombre es el día de descanso del señor. Es que en ese horario ese día no hay nadie aquí para resolver incidencias. ¿Y va a ser muy duro el ataque?. Por cierto, ayer entró en nuestro sistema uno de ustedes, se copio la base de datos de ciudadanos y nos borró la que teníamos. ¿Nos la puede devolver? Es que hemos visto que es la única que tenemos porque las copias de seguridad no se hacen desde hace más de tres meses"
El sarcasmo de Gila parece ser una realidad en los pensamientos de algunos irresponsables de informática que esperan a ver los incidentes para pensar que habrá problemas. Una demostración empírica más de las máximas de la seguridad y del principio Backwards Maxim: Most people will assume everything is secure until provided strong evidence to the contrary--exactly backwards from a reasonable approach. (la mayoría de la gente asumirá que todo es seguro hasta que se les muestren evidencias significativas de lo contrario, justo lo contrario de lo que sugiere una aproximación razonable)
Sin embargo, luego se pasea Mr Bean por la Web y entonces se rasgan las vestiduras y todo el mundo se pregunta cómo pudo suceder. La seguridad es el arte de hacer las pocas tareas de operación de seguridad todos los días pero de forma contínua, sin bajar nunca la guardia.
viernes, 26 de febrero de 2010
Humor y otros tópicos
0
comentarios
Humor, parodia sobre la importancia del SLA
Vía el twitter de Eddasec he llegado a este video que no deja de ser una parodia pero que revela cuales son los conflictos bélicos que se pueden plantear en el futuro y las dificiles relaciones de las empresas con sus proveedores TI.
En situaciones como esta es donde los controles de ISO 27002:2005 en relación a los objetivos de control .6.2 y 10.2 es donde demuestran si se está a la altura o no.
Feliz fin de semana.
En situaciones como esta es donde los controles de ISO 27002:2005 en relación a los objetivos de control .6.2 y 10.2 es donde demuestran si se está a la altura o no.
Feliz fin de semana.
jueves, 11 de febrero de 2010
Humor y otros tópicos,
LOPD
2
comentarios
El consumo compulsivo de las redes sociales
Unos días después del Día de la Protección de Datos y la Internet segura, me han pasado unas viñetas gráfica de Juanelo sobre las redes sociales que dan mucho que pensar.



Esperemos que esta otra viñeta sólo se quede en una reflexión humorística y no se haga realidad o acabaremos relacionándonos sólo en un mundo de avatares.
Esperemos que esta otra viñeta sólo se quede en una reflexión humorística y no se haga realidad o acabaremos relacionándonos sólo en un mundo de avatares.
Muchas veces, cuando intentamos explicar los incidentes más comunes de seguridad, recurrimos a ejemplos complicados que se entienden poco. Hoy he dado con un video muy bueno de Enjuto Mojamuto donde expresa de "otra forma" aquello que realmente tiene que conocer el usuario, el spam no trae nada bueno y menos cuando viene acompañado de su amigo el phishing.
jueves, 26 de febrero de 2009
Humor y otros tópicos
0
comentarios
Mis servidores lo aguantan todo, todo, todo.
Este anuncio, similar al de una compañía española de seguros, serviría para decir que los servidores de HP lo aguantan todo, todo, todo.
Spots agresivos pero no deja de ser una demostración técnica de robustez (siempre que el video no esté manipulado).
Spots agresivos pero no deja de ser una demostración técnica de robustez (siempre que el video no esté manipulado).
viernes, 13 de junio de 2008
Humor y otros tópicos
0
comentarios
Humor: Los requisitos de monitorización
martes, 1 de abril de 2008
Humor y otros tópicos,
Noticias
1 comentarios
Cableado, una imagen vale más que mil palabras
Una imagen vale más que mil palabras, y sobre todo en seminarios, charlas y eventos con una buena foto puedes hacer recordar muchos más conceptos que con varias transparencias llenas de texto. Nuestra memoria es así y lo visual se retiene mejor que el texto. En concreto hoy quiero dejar algunas "joyas" de la inseguridad en relación al mantenimiento de salas y cableado. Quien se haya movido un poco y haya revisado o visitado instalaciones de empresas grandes y pequeñas puede seguramente haberse encontrado alguna vez con imágenes como las que figuran a continuación.
Al respecto, la norma ISO 27002 establece en su control "9.2.3 Seguridad del cableado" una serie de recomendaciones precisamente para que las cosas no acaben como en las fotos. Disponer de una sala de cableado ordenada depende principalmente de la persona responsable del mantenimiento, que requiere que sea ordenada y paciente. Muchas veces las modificaciones sobre los armarios de comunicaciones son urgentes, pero si cuando se produce un cambio no se hacen las cosas bien, a medio y largo plazo las cosas acaban descontrolándose.
Esta primera foto muestra lo que sería una situación donde se aplica una mala política de gestión de los armarios de comunicaciones y pone de manifiesto que los cambios se hacen a la bravas, sin ir documentando ni etiquetando las modificaciones.

La cosa empieza así y si la organización crece y aumentan mucho sus necesidades de infraestructura, acaba en un desastre como en esta siguiente foto.

Una sala en estas condiciones es ingestionable. Es imposible hacer nada dado que cualquier cosa puede producir un incidente. Lo único que se logra es hacer imprescindible al manitas que sabe desenvolverse en ese contexto, pero que no pase nunca nada porque ese día se arma una muy gorda. Como se suele decir, "el orden llama al orden y el desorden llama al caos".
Esto mismo también se puede extrapolar al mantenimiento del equipamiento PC. Hay equipos que se asignan a labores rutinarias sin usuario directo y que son depositados en lugares no adecuados. Ello no quita que sea necesario cierto mantenimiento preventivo respecto a la limpieza del interior y de la sala donde se sitúan. Si se produce abandono, pueden pasar cosas como las que presenta esta tercera foto.

Quien no con esto tenga suficiente, puede ampliar la información con una colección más completa de imágenes completa sobre "desastres de mantenimiento" puede consultarse en Home Networks pero situaciones similares son cotidianas en muchas partes del mundo.
Al respecto, la norma ISO 27002 establece en su control "9.2.3 Seguridad del cableado" una serie de recomendaciones precisamente para que las cosas no acaben como en las fotos. Disponer de una sala de cableado ordenada depende principalmente de la persona responsable del mantenimiento, que requiere que sea ordenada y paciente. Muchas veces las modificaciones sobre los armarios de comunicaciones son urgentes, pero si cuando se produce un cambio no se hacen las cosas bien, a medio y largo plazo las cosas acaban descontrolándose.
Esta primera foto muestra lo que sería una situación donde se aplica una mala política de gestión de los armarios de comunicaciones y pone de manifiesto que los cambios se hacen a la bravas, sin ir documentando ni etiquetando las modificaciones.

La cosa empieza así y si la organización crece y aumentan mucho sus necesidades de infraestructura, acaba en un desastre como en esta siguiente foto.

Una sala en estas condiciones es ingestionable. Es imposible hacer nada dado que cualquier cosa puede producir un incidente. Lo único que se logra es hacer imprescindible al manitas que sabe desenvolverse en ese contexto, pero que no pase nunca nada porque ese día se arma una muy gorda. Como se suele decir, "el orden llama al orden y el desorden llama al caos".
Esto mismo también se puede extrapolar al mantenimiento del equipamiento PC. Hay equipos que se asignan a labores rutinarias sin usuario directo y que son depositados en lugares no adecuados. Ello no quita que sea necesario cierto mantenimiento preventivo respecto a la limpieza del interior y de la sala donde se sitúan. Si se produce abandono, pueden pasar cosas como las que presenta esta tercera foto.

Quien no con esto tenga suficiente, puede ampliar la información con una colección más completa de imágenes completa sobre "desastres de mantenimiento" puede consultarse en Home Networks pero situaciones similares son cotidianas en muchas partes del mundo.
jueves, 24 de enero de 2008
Humor y otros tópicos
0
comentarios
Revelados todos los PIN de tarjetas de crédito de todo el mundo
Sorprende que estemos en el Año 2008 y sea ahora cuando se toman medidas en relación a las tarjetas bancarias. Imagino que las entidades finacieras reaccionan cuando el coste de la medida es menor que el impacto por fraude que tienen que asumir, pero pone los pelos de punta ver las pocas combinaciones que supone un pin de cuatro dígitos con nuestra actual potencia de cálculo.
Aquí dejo en enlace a la información más codiciada por todo chorizo bancario,
las claves de todas las tarjetas de todo el mundo | Microsiervos (Humor).
Aquí dejo en enlace a la información más codiciada por todo chorizo bancario,
las claves de todas las tarjetas de todo el mundo | Microsiervos (Humor).
Como último post escrito dentro del periodo vacacional, quiero referenciar este cómico video que describe lo duro que ha sido ser soporte técnico a lo largo de la historia.
La paciencia siempre ha sido una cualidad exigida en este tipo de trabajos, y la gestión de soportes una árdua tarea que explicar al usuario final.
En fin, parodia hoy pero seguro que algo de realidad en el momento de invención, jeje.
La paciencia siempre ha sido una cualidad exigida en este tipo de trabajos, y la gestión de soportes una árdua tarea que explicar al usuario final.
En fin, parodia hoy pero seguro que algo de realidad en el momento de invención, jeje.
lunes, 16 de julio de 2007
Humor y otros tópicos,
Noticias
1 comentarios
No aprendemos de la historia, el caballo de troya sigue funcionando
En Youtube pueden verse de vez en cuando algunos ejemplos curiosos de la seguridad real. En el fondo, las cosas no han cambiado mucho con el paso de la historia, como puede verse en el video que incluyo a continuación.
Y es que la confianza a menudo se basa en la percepción y basamos nuestros criterios de autenticación en supuestos o incicios pero no en hechos. ¿Cuantas veces hemos pedido a una persona vestida de policía su placa de identificación? ¿Quién discute la autoridad de una persona vestida de guardia de seguridad en unos grandes almacenes?
En fin, hechos y no percepciones...
Y es que la confianza a menudo se basa en la percepción y basamos nuestros criterios de autenticación en supuestos o incicios pero no en hechos. ¿Cuantas veces hemos pedido a una persona vestida de policía su placa de identificación? ¿Quién discute la autoridad de una persona vestida de guardia de seguridad en unos grandes almacenes?
En fin, hechos y no percepciones...
Como ya estamos en pleno verano y la pereza inunda nuestros cerebros, el post de hoy tiene un carácter más humorístico y anecdotario aunque no deja de ser por ello interesante.
Se han puesto muy de moda los programas de televisión de "corta y pega" que resumen en breves videos lo mejor de las cadenas, los conocidos como programas de zapping. Pues según parece, la competitividad voraz de las diferentes cadenas llega ya incluso hasta este tipo de programas.
El supuesto trabajo de este tipo de espacios televisivos es visualizar lo más relevante del resto de cadenas y seleccionar los contenidos más significativos con cierto criterio. Como parece que, aunque no es un trabajo creativo si lo es tedioso, en alguna cadena se ha puesto de moda "usar" la selección hecha por el vecino en vez de tener que molestarse en visualizar videos de todas las cadenas y con criterio propio hacer una selección particular.
Ya hemos comentado alguna vez en este blog que en el mundo digital desaparece el concepto de original y copia. Todos los documentos digitales tienen una serie de propiedades (fecha de creación, de modificación, autor, etc.) pero no existe a priori una diferencia física y significativa entre el documento inicial y sus copias derivadas. Si existe una manera de probar que dos documentos identicos son iguales en contenido mediante pruebas de integridad. Por tanto, para probar documentalmente el plagio, suele ser habitual introducir de forma intencionada erratas en el texto o errores tipográficos para ver si el plagiador también las presenta y de esta manera demostrar la copia. Pues nuestros amigos del programa de la Sexta "Se lo que hicisteis..." han puesto un anzuelo a Gonzalo Miró de Cuatro que tiene una sección de zapping cuyos contenidos curiosamente coinciden con la selección que realiza previamente la Sexta. El video colgado en Youtube muestra como han pillado con evidencias claras al plagiador.
Destacar que aunque el plagio jode al autor, esta gente de la Sexta lleva su humor hasta este hecho generando más contenido entretenido con la anécdota. Al copión, como se suele decir, a las pruebas me remito.
Se han puesto muy de moda los programas de televisión de "corta y pega" que resumen en breves videos lo mejor de las cadenas, los conocidos como programas de zapping. Pues según parece, la competitividad voraz de las diferentes cadenas llega ya incluso hasta este tipo de programas.
El supuesto trabajo de este tipo de espacios televisivos es visualizar lo más relevante del resto de cadenas y seleccionar los contenidos más significativos con cierto criterio. Como parece que, aunque no es un trabajo creativo si lo es tedioso, en alguna cadena se ha puesto de moda "usar" la selección hecha por el vecino en vez de tener que molestarse en visualizar videos de todas las cadenas y con criterio propio hacer una selección particular.
Ya hemos comentado alguna vez en este blog que en el mundo digital desaparece el concepto de original y copia. Todos los documentos digitales tienen una serie de propiedades (fecha de creación, de modificación, autor, etc.) pero no existe a priori una diferencia física y significativa entre el documento inicial y sus copias derivadas. Si existe una manera de probar que dos documentos identicos son iguales en contenido mediante pruebas de integridad. Por tanto, para probar documentalmente el plagio, suele ser habitual introducir de forma intencionada erratas en el texto o errores tipográficos para ver si el plagiador también las presenta y de esta manera demostrar la copia. Pues nuestros amigos del programa de la Sexta "Se lo que hicisteis..." han puesto un anzuelo a Gonzalo Miró de Cuatro que tiene una sección de zapping cuyos contenidos curiosamente coinciden con la selección que realiza previamente la Sexta. El video colgado en Youtube muestra como han pillado con evidencias claras al plagiador.
Destacar que aunque el plagio jode al autor, esta gente de la Sexta lleva su humor hasta este hecho generando más contenido entretenido con la anécdota. Al copión, como se suele decir, a las pruebas me remito.
miércoles, 4 de abril de 2007
Humor y otros tópicos
0
comentarios
Situaciones embarazosas causadas por el RFID
jueves, 18 de enero de 2007
Humor y otros tópicos
0
comentarios
Servicio de recuperación de contraseñas, por Dilbert
La tira de Dilbert es bastante significativa y hace un chiste sobre un tópico en relación a lo triviales que suelen ser las contraseñas de usuario.

También añado esta foto que pude hacer en la entrada de un edificio donde se molestan en poner un dispositivo biométrico pero añaden una etiqueta DYMO para los olvidadizos... un ejemplo de que el tópico de la contraseña en el post-it al lado del PC sigue siendo algo muy cotidiano y real.

También añado esta foto que pude hacer en la entrada de un edificio donde se molestan en poner un dispositivo biométrico pero añaden una etiqueta DYMO para los olvidadizos... un ejemplo de que el tópico de la contraseña en el post-it al lado del PC sigue siendo algo muy cotidiano y real.
Suscribirse a:
Comentarios (Atom)




- Follow Us on Twitter!
- "Join Us on Facebook!
- RSS
Contacta por Linkedin