Mostrando entradas con la etiqueta Humor y otros tópicos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Humor y otros tópicos. Mostrar todas las entradas
jueves, 3 de junio de 2010 1 comentarios

Buenafuente entrevista a Enjuto Mojamuto

No viene mal un poco de humor de vez en cuando. Dos genios del humor, Buenafuente y Enjuto Mojamuto comparten una realidad aumentada en torno a una entrevista.


Curioso ver como para descolgar a Buenafuente, accede a su cerebro que tiene Mac OS como sistema operativo. Ojalá fuera tan sencillo descolgar así a algunos políticos.
lunes, 22 de marzo de 2010 1 comentarios

Oiga, ¿es el enemigo? ¿Puede parar la guerra, por favor?

Estaba leyendo el blog de Samuel Parra sobre el problema de autenticación del portal de consulta de puntos de la DGT que explica en El sistema de consulta de puntos del carnet de conducir es ilegal, pero no lo van a cambiar.

Me llama mucho la atención las declaraciones realizadas a El Mundo de Luis de Eusebio, responsable de informática de la DGT en afirma que:

“Tráfico reconoce la vulnerabilidad del sistema actual pero no está dispuesto a cambiarlo. A pesar de la contundencia con que Protección de Datos describe cómo de expuesta está la información personal de millones de conductores en los archivos de la DGT, el organismo no se ve obligado desde un punto de vista jurídico a tomar medidas y, por otra parte, tampoco ve factible realizar nuevos cambios en el sistema.” Y añade:“El sistema actual de consulta fue aprobado en 2006 por la AEPD y que hasta ahora no se han conocido casos de suplantación de identidad de los conductores.”


Lo que me resulta curioso de todo esto es pensar que las soluciones solo vendrán tras la puesta en conocimiento de un incidente. Me sigue sorprendiendo comprobar lo cotidiano que es entender la seguridad de la información como "el arte de apagar fuegos" cuando es más que manifiesto que toda estrategia (y más cuando se habla de proteger la confidencialidad) pasa por la prevención y detección temprana.

Tras leerlo me ha venido a la mente una actuación de Gila sobre la guerra.



La versión actual de este sketch de Gila sería:
Responsable de informática (RI):"-Oiga, ¿son los hackers?"
Hackers(HK):"-Si, digame."
RI:"-¿Pueden parar el ataque un momento? Es que me están saturando la página Web y tengo aquí al jefe cabreado."
RI:"-¿Ustedes van a atacar mañana?"
HK:"-Si."
RI:"-¿A qué hora?, Es que mañana tenemos el fin de plazo de un impuesto y nos viene muy mal que la página esté caida."
HK:"-A las 11."
RI:"-Jolín, es la hora del desayuno. ¿Y no lo puede dejar para otro día?"
HK:"-Bueno, el domingo entonces."
RI:"-¿El domingo?, Hombre es el día de descanso del señor. Es que en ese horario ese día no hay nadie aquí para resolver incidencias. ¿Y va a ser muy duro el ataque?. Por cierto, ayer entró en nuestro sistema uno de ustedes, se copio la base de datos de ciudadanos y nos borró la que teníamos. ¿Nos la puede devolver? Es que hemos visto que es la única que tenemos porque las copias de seguridad no se hacen desde hace más de tres meses"

El sarcasmo de Gila parece ser una realidad en los pensamientos de algunos irresponsables de informática que esperan a ver los incidentes para pensar que habrá problemas. Una demostración empírica más de las máximas de la seguridad y del principio Backwards Maxim: Most people will assume everything is secure until provided strong evidence to the contrary--exactly backwards from a reasonable approach. (la mayoría de la gente asumirá que todo es seguro hasta que se les muestren evidencias significativas de lo contrario, justo lo contrario de lo que sugiere una aproximación razonable)

Sin embargo, luego se pasea Mr Bean por la Web y entonces se rasgan las vestiduras y todo el mundo se pregunta cómo pudo suceder. La seguridad es el arte de hacer las pocas tareas de operación de seguridad todos los días pero de forma contínua, sin bajar nunca la guardia.
viernes, 26 de febrero de 2010 0 comentarios

Humor, parodia sobre la importancia del SLA

Vía el twitter de Eddasec he llegado a este video que no deja de ser una parodia pero que revela cuales son los conflictos bélicos que se pueden plantear en el futuro y las dificiles relaciones de las empresas con sus proveedores TI.
En situaciones como esta es donde los controles de ISO 27002:2005 en relación a los objetivos de control .6.2 y 10.2 es donde demuestran si se está a la altura o no.


Feliz fin de semana.
jueves, 11 de febrero de 2010 2 comentarios

El consumo compulsivo de las redes sociales

Unos días después del Día de la Protección de Datos y la Internet segura, me han pasado unas viñetas gráfica de Juanelo sobre las redes sociales que dan mucho que pensar.







Esperemos que esta otra viñeta sólo se quede en una reflexión humorística y no se haga realidad o acabaremos relacionándonos sólo en un mundo de avatares.

lunes, 18 de enero de 2010 2 comentarios

Enjuto Mojamuto: el spam

Muchas veces, cuando intentamos explicar los incidentes más comunes de seguridad, recurrimos a ejemplos complicados que se entienden poco. Hoy he dado con un video muy bueno de Enjuto Mojamuto donde expresa de "otra forma" aquello que realmente tiene que conocer el usuario, el spam no trae nada bueno y menos cuando viene acompañado de su amigo el phishing.

martes, 15 de diciembre de 2009 0 comentarios

Caballo de troya al cuadrado

¿Qué es un troyano sobre un caballo de troya? Un troyaballo.
viernes, 22 de mayo de 2009 0 comentarios

Consecuencias de una mala auditoría

Estas podrían ser las consecuencias de un mal trabajo de campo de un auditor.


Las cosas pueden no ser lo que parecen si no se realizan las pruebas de verificación oportunas.
jueves, 26 de febrero de 2009 0 comentarios

Mis servidores lo aguantan todo, todo, todo.

Este anuncio, similar al de una compañía española de seguros, serviría para decir que los servidores de HP lo aguantan todo, todo, todo.





Spots agresivos pero no deja de ser una demostración técnica de robustez (siempre que el video no esté manipulado).
viernes, 13 de junio de 2008 0 comentarios

Humor: Los requisitos de monitorización



Falta añadir a la imagen, que además de ello, el programa cumpla con lo dicho en la legislación española de protección de datos, pero a alguien todopoderoso no lo limitan las leyes terrenales.
martes, 1 de abril de 2008 1 comentarios

Cableado, una imagen vale más que mil palabras

Una imagen vale más que mil palabras, y sobre todo en seminarios, charlas y eventos con una buena foto puedes hacer recordar muchos más conceptos que con varias transparencias llenas de texto. Nuestra memoria es así y lo visual se retiene mejor que el texto. En concreto hoy quiero dejar algunas "joyas" de la inseguridad en relación al mantenimiento de salas y cableado. Quien se haya movido un poco y haya revisado o visitado instalaciones de empresas grandes y pequeñas puede seguramente haberse encontrado alguna vez con imágenes como las que figuran a continuación.

Al respecto, la norma ISO 27002 establece en su control "9.2.3 Seguridad del cableado" una serie de recomendaciones precisamente para que las cosas no acaben como en las fotos. Disponer de una sala de cableado ordenada depende principalmente de la persona responsable del mantenimiento, que requiere que sea ordenada y paciente. Muchas veces las modificaciones sobre los armarios de comunicaciones son urgentes, pero si cuando se produce un cambio no se hacen las cosas bien, a medio y largo plazo las cosas acaban descontrolándose.
Esta primera foto muestra lo que sería una situación donde se aplica una mala política de gestión de los armarios de comunicaciones y pone de manifiesto que los cambios se hacen a la bravas, sin ir documentando ni etiquetando las modificaciones.


La cosa empieza así y si la organización crece y aumentan mucho sus necesidades de infraestructura, acaba en un desastre como en esta siguiente foto.



Una sala en estas condiciones es ingestionable. Es imposible hacer nada dado que cualquier cosa puede producir un incidente. Lo único que se logra es hacer imprescindible al manitas que sabe desenvolverse en ese contexto, pero que no pase nunca nada porque ese día se arma una muy gorda. Como se suele decir, "el orden llama al orden y el desorden llama al caos".

Esto mismo también se puede extrapolar al mantenimiento del equipamiento PC. Hay equipos que se asignan a labores rutinarias sin usuario directo y que son depositados en lugares no adecuados. Ello no quita que sea necesario cierto mantenimiento preventivo respecto a la limpieza del interior y de la sala donde se sitúan. Si se produce abandono, pueden pasar cosas como las que presenta esta tercera foto.


Quien no con esto tenga suficiente, puede ampliar la información con una colección más completa de imágenes completa sobre "desastres de mantenimiento" puede consultarse en Home Networks pero situaciones similares son cotidianas en muchas partes del mundo.
jueves, 24 de enero de 2008 0 comentarios

Revelados todos los PIN de tarjetas de crédito de todo el mundo

Sorprende que estemos en el Año 2008 y sea ahora cuando se toman medidas en relación a las tarjetas bancarias. Imagino que las entidades finacieras reaccionan cuando el coste de la medida es menor que el impacto por fraude que tienen que asumir, pero pone los pelos de punta ver las pocas combinaciones que supone un pin de cuatro dígitos con nuestra actual potencia de cálculo.
Aquí dejo en enlace a la información más codiciada por todo chorizo bancario,
las claves de todas las tarjetas de todo el mundo | Microsiervos (Humor).
viernes, 31 de agosto de 2007 0 comentarios

Gestión de soportes

Como último post escrito dentro del periodo vacacional, quiero referenciar este cómico video que describe lo duro que ha sido ser soporte técnico a lo largo de la historia.

La paciencia siempre ha sido una cualidad exigida en este tipo de trabajos, y la gestión de soportes una árdua tarea que explicar al usuario final.


En fin, parodia hoy pero seguro que algo de realidad en el momento de invención, jeje.
lunes, 16 de julio de 2007 1 comentarios

No aprendemos de la historia, el caballo de troya sigue funcionando

En Youtube pueden verse de vez en cuando algunos ejemplos curiosos de la seguridad real. En el fondo, las cosas no han cambiado mucho con el paso de la historia, como puede verse en el video que incluyo a continuación.



Y es que la confianza a menudo se basa en la percepción y basamos nuestros criterios de autenticación en supuestos o incicios pero no en hechos. ¿Cuantas veces hemos pedido a una persona vestida de policía su placa de identificación? ¿Quién discute la autoridad de una persona vestida de guardia de seguridad en unos grandes almacenes?

En fin, hechos y no percepciones...
jueves, 12 de julio de 2007 0 comentarios

Original y copias

Como ya estamos en pleno verano y la pereza inunda nuestros cerebros, el post de hoy tiene un carácter más humorístico y anecdotario aunque no deja de ser por ello interesante.

Se han puesto muy de moda los programas de televisión de "corta y pega" que resumen en breves videos lo mejor de las cadenas, los conocidos como programas de zapping. Pues según parece, la competitividad voraz de las diferentes cadenas llega ya incluso hasta este tipo de programas.

El supuesto trabajo de este tipo de espacios televisivos es visualizar lo más relevante del resto de cadenas y seleccionar los contenidos más significativos con cierto criterio. Como parece que, aunque no es un trabajo creativo si lo es tedioso, en alguna cadena se ha puesto de moda "usar" la selección hecha por el vecino en vez de tener que molestarse en visualizar videos de todas las cadenas y con criterio propio hacer una selección particular.

Ya hemos comentado alguna vez en este blog que en el mundo digital desaparece el concepto de original y copia. Todos los documentos digitales tienen una serie de propiedades (fecha de creación, de modificación, autor, etc.) pero no existe a priori una diferencia física y significativa entre el documento inicial y sus copias derivadas. Si existe una manera de probar que dos documentos identicos son iguales en contenido mediante pruebas de integridad. Por tanto, para probar documentalmente el plagio, suele ser habitual introducir de forma intencionada erratas en el texto o errores tipográficos para ver si el plagiador también las presenta y de esta manera demostrar la copia. Pues nuestros amigos del programa de la Sexta "Se lo que hicisteis..." han puesto un anzuelo a Gonzalo Miró de Cuatro que tiene una sección de zapping cuyos contenidos curiosamente coinciden con la selección que realiza previamente la Sexta. El video colgado en Youtube muestra como han pillado con evidencias claras al plagiador.



Destacar que aunque el plagio jode al autor, esta gente de la Sexta lleva su humor hasta este hecho generando más contenido entretenido con la anécdota. Al copión, como se suele decir, a las pruebas me remito.
miércoles, 4 de abril de 2007 0 comentarios

Situaciones embarazosas causadas por el RFID

Dado que estamos en periodo vacacional, apetecen solo leer post ligeros, asi que hoy y hasta el miercoles que viene posteo algo de humor aunque en el futuro puede ser que no nos haga tanta gracia si somos el personaje de la viñeta.
jueves, 18 de enero de 2007 0 comentarios

Servicio de recuperación de contraseñas, por Dilbert

La tira de Dilbert es bastante significativa y hace un chiste sobre un tópico en relación a lo triviales que suelen ser las contraseñas de usuario.




También añado esta foto que pude hacer en la entrada de un edificio donde se molestan en poner un dispositivo biométrico pero añaden una etiqueta DYMO para los olvidadizos... un ejemplo de que el tópico de la contraseña en el post-it al lado del PC sigue siendo algo muy cotidiano y real.


 
;