CLARA, Una herramienta para el análisis de sistemas Windows.

 

clara

Clara es una herramienta para analizar las características de seguridad técnicas definidas a través del Real Decreto 3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. El análisis del cumplimiento está basado en las normas de seguridad que han sido proporcionadas a través de la aplicación de plantillas de seguridad, según las guías CCN-STIC de la serie 800: 850A, 850B, 851A, 851B, 870A y 870B. Esta herramienta es gratuita y está disponible en la el sitio del Centro Criptografico Nacional.

 

El Real Decreto 3/2010 hace referencia a

 

 

La auditoria informática.

descarga

La Auditoría Informática es un proceso llevado a cabo por profesionales e importante que nos permite conocer mejor nuestos Sistemas de Información, e indentificar posible vulnerabilidades y buscar soluciones.

En este enlace podemos ver en más detalle de que se trata, los distintos tipos, como se hacen y que soluciones nos ofrece.

Los “metadatos”

aseino silencios

El término «metadatos» no tiene una definición única. Según la definición más difundida de metadatos es que son «datos sobre datos». También hay muchas declaraciones como «informaciones sobre datos», «datos sobre informaciones»  e «informaciones sobre informaciones».

Los metadatos son útiles ya que nos dan información del documento en cuestión, el lugar y a la hora de la creación y modificación, tipo de datos que contiene, quién realizó el documento, máquina en la que se creo y modifico, etc. Información que es muy útil ya que nos permite manejar gran cantidad de información de manera muy eficiente, pero precisamente, por contener mucha información de gran valor puede ser un problema de seguridad si esa información llega a las personas inadecuadas, de ahí la importancia de revisar y borrar los datos sensible de los documentos que vayamos hacer públicos. En este  artículo podeis informaros sobre los metadatos en el campo de la fotografía, así de como tratarlos y trabajar con ellos.

Spear phishing

 

033a053ac23ec20487d556f0b0775d8c.jpg

Es una técnica  que usa el correo electrónico y la ingeniería social para conseguir información sensible de los usuarios con la intención de, suplantando la identidad de algunas empresas, páginas o servicios web como: facebook, gmail, Dropbox, microsoft, apple, etc, hacerse con el control de cuentas de distintos servicios vía web.

¿Cómo funciona?
En este artículo de Chema Alonso explica que es SAPPO y cómo se realiza un ataque de spear phishing.

La catedral de Turíng

573e46781f46810e5d8b4567-__grande__

Hace unos días fui a un acto organizado por google, unos de los ponentes un empleado de esta compañía hizo una interesante exposición, fue muy claro, y sobre todo animó a los asistentes a que siempre estuvieran estudiando, aprendiendo, a que leyeran mucho, que visitasemos las bibliotecas, etc, y entre las recomendaciones mencionó un libro, “La catedral de Turíng“, según él, un libro que ayuda a entender en pasado y el futuro de la informática. Dejo este enlace a un artículo del periódico el Mundo donde habla de este libro.