miércoles, 25 de abril de 2007 0 comentarios

Manual sobre la factura electrónica

Estamos inmersos en un proceso general de transición del soporte papel al soporte digital. Uno de los principales motores de este cambio está siendo el esfuerzo de la Administración General del Estado por introducir la "e-Administración" o "Administración electrónica"

Como máximo exponente tenemos en España el Plan Avanza que es uno de los ejes del Ingenio 2010, la estrategia para acelerar la convergencia tecnológica con Europa.

Red.es pone en marcha una colección de manuales para divulgar aspectos que se consideran clave en la Sociedad de la Información. En concreto, el presente post tiene por objetivo enlazar con el Manual sobre la Factura Electrónica.

Aunque solo he podido mirarlo por encima (porque lo tengo en formato papel), el contenido es del tomo imprescindible e interesante para estar preparado para los tiempos que se avecinan. Como ocurre en los nuevos temas de la Administración electrónica, la seguridad de la información es un pilar horizontal que debe garantizar la correcta ejecución de los procesos, aunque también aparece como otro pilar los temas jurídicos relacionados con el uso de las tecnologías de la información, en concreto, la firma electrónica.

El contenido del manual es el siguiente:
  • El ABC de la factura electrónica

  • Trabajar con la factura electrónica de manera fácil

  • Proyectos avanzados de factura electrónica

  • Interacción con la factura papel

  • Formatos de factura y firma

  • Anexo I.Introducción a la firma electrónica y certificación digital

  • Anexo II.Marco jurídico de la firma y de la factura electrónica



Para los que solo quieran al menos informarse sobre los conceptos básicos de la firma electrónica, deben leer los anexos I y II nada mas. El documento puede descargarse en Manual sobre la Factura Electrónica.
lunes, 16 de abril de 2007 1 comentarios

Anti-virus, Anti-Spyware, y Firewall gratuitos

Hoy toca recopilación de diferentes productos freeware de seguridad para Windows. Vienen recopilados en la url que acompaño y agrupados por categorías.

Antivirus:
  • Active Virus Shield powered by Kaspersky (Homepage) for Windows 98/2000/Me/XP

  • AntiVir for Windows 98/Me/NT/2000/XP

  • Avast! for Windows 95/98/Me/NT/2000/XP/Vista

  • AVG Free Anti-virus for Windows 2000/XP/Vista

  • BitDefender for Windows 98/Me/NT/2000/XP

  • Clam AV for Windows XP

  • ClamWin for Windows 98/Me/2000/XP/2003

  • Comodo for Windows 2000/XP

  • Cyberhawk for Windows 2000/XP/2003/Vista

  • PC Tools for Windows 2000/XP/Vista


Antispyware y antispam:
  • Ad-Aware for Windows 98/Me/NT/2000/XP

  • AVG Free Anti-Spyware for Windows 2000/XP/2003

  • Comodo Anti-Spam for Windows 2000/XP

  • HijackThis for Windows 2000/XP

  • SpyBot Search & Destroy for Windows 95/98/Me/2000/XP/2003/Vista

  • SpywareBlaster for Windows 98/Me/NT/2000/XP

  • WinPatrol for Windows 95/98/Me/2000/XP/2003/Vista

  • Windows Defender for Windows XP, and is included with Vista


Firewalls:
  • Comodo Firewall for Windows 2000/XP/2003

  • Outpost Firewall for Windows 95/98/Me/NT/2000/XP

  • PC Tools Firewall for Windows 2000/XP/2003/Vista

  • R-Firewall for Windows 98/2000/XP/2003

  • Windows Firewall included with Windows XP SP2 and Vista

  • ZoneAlarm Basic Firewall for Windows 2000/XP/2003


Toda la lista y direcciones de descarga puede consultarse en Free Anti-virus, Anti-Spyware, and Firewall Downloads - CyberNet News
viernes, 13 de abril de 2007 0 comentarios

La Policía detiene a cuatro personas por atacar la web de una empresa de la competencia

Quiero destacar hoy una noticia entorno al hacking como estrategia de negocio. Aparece en El País publicado que se han detenido a varios trabajadores de una empresa por intentar tumbar la empresa de la compentecia. La noticia puede leerse enELPAIS.com - La Policía detiene a cuatro personas por atacar la web de una empresa de la competencia.

En general existe la "in-conciencia" de que lo electrónico no deja rastro o puede que exista una falsa sensación de impunidad. Algo de cierto hay debido a la deficiente gestión todavía de los registros y evidencias electrónicas, pero lo que si es verdad es que información sobre lo que pasa existe.

Que pueda ser utilizada como prueba será importante en la fase de juicio, pero en cuanto a indicios para acusar, son evidencias suficientes para poder encausar a alguien. A eso hemos de sumar el esfuerzo realizado por la Policía por dotarse de medios y adquirir conocimientos en tecnologías de la información para reducir la avalancha de delitos basados en las nuevas tecnologías.

Además, creo que el gremio informático sufrimos de un amplio desconocimiento de la legislación vigente que regula nuestras competencias o nuestros ambitos de actuación. El Codigo Penal ha sufrido además varias modificaciones y algunas entorno a los temas de delitos tecnológicos. Ya he citado alguna vez la Web de Bufet Almeida, en donde la sección de sentencias sirve para darse cuenta de la dificultad que tienen los procesos judiciales sobre los delitos tecnológicos.
miércoles, 4 de abril de 2007 0 comentarios

Situaciones embarazosas causadas por el RFID

Dado que estamos en periodo vacacional, apetecen solo leer post ligeros, asi que hoy y hasta el miercoles que viene posteo algo de humor aunque en el futuro puede ser que no nos haga tanta gracia si somos el personaje de la viñeta.
jueves, 29 de marzo de 2007 0 comentarios

Gestión de eventos de seguridad

Hoy quiero referenciar un documento que aparece publicado en Infosecwriters, que como de costumbre, no suele tener desperdicio.
El tema desarrollado es la gestión de eventos de seguridad. En el desarrollo de mi labor profesional como consultor de seguridad de la información, y ultimamente en los proyectos de construcción de SGSI, vengo observando la poca concienciación que existe respecto a la potencia de la monitorización y sus efectos preventivos.

En general, en la fase de análisis de riesgos que es cuando toca hacer estimaciones de las amenazas y su frecuencia, no suelen existir registros históricos de incidencias o si los hay, solo se anotan las que afectan a la disponibilidad.

La monitorización y su correspondiente gestión de incidentes es un arma poderosa a corto y largo plazo por dos motivos:
- A corto plazo, la detección inmediata puede remediar o evitar daños mayores que con el tiempo pudieran ser dramáticos. Por ejemplo, vigilar que las copias de seguridad se realizan bien todos los días puede prevenir que cuando se tengan que utilizar por un problema gordo sea cuando comprobemos que llevabamos días o meses copiando información corrupta. La detección inmediata de tráfico saliente anómalo puede limitar la difusión de malware si esta es la causa que lo genera.

- A largo plazo, proporciona información real, tangible sobre cuales son las dolencias en materia de seguridad de nuestro sistema de información o nuestra organización. Saber cuantos usuarios piden renovar o resetear su contraseña, cuantos borran accidentalmente documentos o cuantos bloquean el acceso por superar el número de reintentos sin éxito puede ser un buen indicador de que nuestra política de control de acceso no funciona o nuestro personal no está bien entrenado. Por tanto, es información de campo que sirve de materia prima para que nuestro diagnóstico interno de las problemáticas más importantes a resolver sea algo menos intuitivo y más próximo al día a día.

El documento que habla de los criterios básicos para disponer de una gestión de eventos de seguridad (Security Event Monitor, SEM) y las diferentes estratégias a utilizar para disponer de la información justa pero necesaria, relevante y significativa. Tener log's por tenerlos no tiene sentido si no somos capaces de explotar la información que nos proporcionan.

Este documento proporciona pistas sobre cómo abordar una correcta vigilancia de la seguridad y podéis descargarlo en Methods and tactics for avoiding failure in large SEM implementations.
 
;