sábado, 27 de febrero de 2010

Bitácora de PSI.: Las presentaciones

Un año más, iniciamos la asignatura de PSI. En resumen.:

- Hemos presentado los contenidos de la asignatura, las prácticas y el método de evaluación. Información disponible en la sección "La asignatura de PSI".
- También se han presentado las referencias, bibliografía básica y complementaria, disponibles en la sección "La asignatura de PSI".
- Acompañando la presentación de la asignatura, hemos visto unas cuantas siglas de esas que tango nos gustan. De todas ellas se ha explicado el funcionamiento de dos protocolos que rigen el funcionamiento de muchos de nuestros activos de red. Y, ¿cuáles son esos protocolos?. Visítame en clase y los descubrirás.

Sugerencias a los alumnos después de la presentación de la asignatura.:

- Unos centímetros a la derecha-arriba del punto que estás mirando en este momento, en la sección "La asignatura de PSI-Fuentes de Información", tienes un conjunto de enlaces de interés para la asignatura. No estaría mal media hora de navegación por dichos enlaces para identificar las diversas secciones y contenidos disponibles. Esta media hora te puede proporcionar muchos recursos, tanto para la asignatura, como para el futuro profesional.

- En prácticas dispondrás de máquinas virtuales para desarrollar el trabajo. El tiempo asignado a las clases prácticas te será suficiente, si trabajas, para hacer las prácticas, y poder aprobar la asignatura. Son en total 20 horas. ¿Se puede aprender mucho en 20 horas?. No demasiado. ¿Qué hacer?. Te recomiendo que montes un entorno de virtualización en tu PC, por ejemplo un virtualbox (información sobre instalación y configuración de máquinas virtuales en virtualbox aquí). Una plataforma de virtualización te permitirá instalar y configurar todo tipo de infraestructuras en red, con multitud de sistemas operativos y servicios. Y además, con una rápida y fácil estrategia de recuperación ante desastres.

- La información estática-técnica está muy bien, aunque disponible en varios lugares. Sin embargo, los supuestos de trabajo nos permiten analizar la toma de decisiones en situaciones reales.

SUPUESTO 1.: He terminado la titulación, soy un flamante ingeniero, y me ha contratado una pequeña empresa. El segundo día mi jefe se acerca y me pide que haga una política de seguridad para la empresa. ¿Cómo procedo?. Recuerda que este mundo está lleno de piratas, algunos buenos, y otros no tanto.

SUPUESTO 2 PARA EL PRÓXIMO DÍA DE CLASE.: Ha pasado el tiempo, he dejado el trabajo en la pequeña empresa, me han salido canas, y ahora soy un coordinador de una pequeña área TIC en un organismo público. La administración de máquinas era una tarea sencilla, pero la administración de personas es otra cosa. Sospecho que mi administrador de sistemas me está haciendo la "puñeta". En pocas palabras, es posible que esté boicoteando en algunas ocasiones las máquinas que administra. ¿Cómo procedo?.

Sobre el supuesto 2 señalar los siguientes desarrollos.:
- La caza del analista (elTopo) [por Adrián Portabales & José Manuel Santorum]
- También relacionado con el tema, Bifrost.: Malware con conexión inversa (Por Cristóbal Blanco Martínes & Jorge Souto Costoya)

Cualquier idea nueva o que pueda complementar las dos referencias anteriores, serán bienvenidas.

--
"Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología" [Bruce Schneier]

Curso de Peritaxes e Informática Forense 2010

O Colexio Profesional de Enxeñaría Técnica en Informática de Galicia, no marco do convenio asinado coa Secretaría Xeral de Modernización e Innovación Tecnolóxica organiza os días 12 e 13 de marzo un curso de Peritaxes e Informática Forense que se levará a cabo no Hotel GH Santiago en Avda. Maestro Mateo s/n, Santiago de Compostela.

Este curso, gratuíto para colexiados e precolexiados, constitúe a iniciación ao mundo legal e xudicial da Peritaxe e Informática Forense. Ter realizado formación complementaria sobre práctica forense é un requisito imprescindible (xunto con estar colexiado) para formar parte do Corpo Oficial de Peritos Informáticos do CPETIG.

O obxectivo da acción é coñecer os novos avances que na instrución legal e no valor probatorio se deron nos últimos anos así como afondar no coñecemento das últimas novidades lexislativas no eido da informática.

Este curso de inicio ten unha duración de 8h e forma parte da programación da Aula de Formación e Capacitación Profesional do CPETIG.

Mais info.: http://www.cpetig.org/blog/?p=510#more-510

viernes, 26 de febrero de 2010

Blog de PSI (quién fue primero el huevo o la gallina)

Después de darle al blog unas pequeñas vacaciones para analizar su posible replanteo, a modo de arquitecto, señalar que volvemos a estar operativos. La información debe ser abierta y, aunque nuestro entorno nos puede invitar muchas veces a tirar la toalla, no debemos olvidarnos que lo principal es la educación, la docencia, la formación, todo junto o por separado, o como queramos llamarle. El resto simplemente es ruido.

El otro día, leyendo un libro cuyo título prefiero no referenciar (los informáticos también leemos libros que no son de bits), me topaba con una cita muy curiosa de George Bernard Shaw. Literalmente "Las personas razonables se adaptan al mundo, las personas insensatas hacen que el mundo se adapte a ellas. Por eso progresar depende de personas insensatas". No, aunque Shaw haya ganado un premio nobel y un óscar, no puedo compartir en absoluto lo que apunta, aunque pueda ser la tónica en muchos sectores de nuestra sociedad. Si esto fuese cierto, ¿qué habilidades deberíamos trasmitirles a nuestros alumnos?. Insensatez no. A tirar la toalla o adaptarte al mundo tampoco. En algunas ocasiones es aconsejable “hackear” el mundo para tratar de cambiar algunas cosas. Entonces, desde este punto de vista, tal y como apunta Bernard Shaw, ¿no formaremos parte de ese grupo de insensatos al tratar de cambiar lo que no nos gusta?

O CNTG acolle o 15 de marzo unha xornada sobre seguridade das redes da información

O Centro de Novas Tecnoloxías de Galicia, emprazado no barrio de Conxo de Santiago, vai acoller o vindeiro 15 de marzo unha xornada sobre seguridade da información e nas redes. O contido desta acción formativa, que está previsto que comece ás 16.30 horas e se estenda ao longo de tres horas, incluirá unha parte inicial que xirará arredor do sistema de xestión da salvagarda dos datos, seguindo logo coa definición de activos e a análise de riscos para, finalmente, centrarse na explicación en detalle de diversas ferramentas e servizos de control. A asistencia ao evento, previa inscrición a realizar en liña a través do portal web do CNTG, é libre e de balde, unicamente condicionada ao aforo do local.

O prazo de formalizar a participación no dito curso, que contará con Gabriel Fuster (manager de NetAcad e responsable da formación e a calidade do programa Networking Academy en África) en labores de relator, estará aberto entre os días 26 de febreiro e 11 de marzo.

Segundo informa o CNTG, centro de investigación e divulgación dependente da Consellería de Traballo, a xornada estará dirixida sobre todo a profesionais que estean en situación de desemprego ou ocupados, tanto do sector público como privado, “que teñan responsabilidades ou exerzan ou orienten a súa actividade no eido da seguridade ou da administración de sistemas”, sinala o CNTG.

[Gracias Alejo]