Normas de seguridad para el Datacenter:

No se si llamarlas normas o buenas prácticas, en cualquier caso y sin entrar en el análisis de normativas como la OHSAS18001 os dejo mis 10 consejos para convertir nuestro DC en un lugar algo más seguro: En el DC solo debe haber personal autorizado, los visitantes deben ir convenientemente acompañados y supervisados. No fumar, Leer másNormas de seguridad para el Datacenter:[…]

CCN-STIC-811, publicado el primer borrador

El Centro Criptológico Nacional (CCN), ha liberado el primer borrador de la Guía CCN-STIC-811    titulada “Interconexión en el ENS”. Al igual que todas las de la serie 8XX consituye una herramienta práctica centrada en la adopción del Esquema Nacional de Seguridad (ENS), abordando las diferentes maneras de interconectar sistemas informáticos cumpliendo los requisitos del ENS. Leer másCCN-STIC-811, publicado el primer borrador[…]

Introducción al Esquema Nacional de Seguridad (ENS)

De un tiempo a esta parte y sobre todo las personas que de un modo u otro tienen relación con servicios TI de la administración pública, están empezando a escuchar (y cada vez irá a mas) del Esquema Nacional de Seguridad (en adelante ENS). Bueno y esto del ENS, ¿qué es? Puesta en contexto: Las Leer másIntroducción al Esquema Nacional de Seguridad (ENS)[…]

Asegura tu Mac OS X Snow Leopard en 10 pasos + 1

Llevo varios años siendo usuario de Mac OS X, primero de “Leopard” y  luego de su sucesor “Snow Leopard”, realmente me sorprendió la facilidad de uso y la flexibilidad que aportaba (como usuario relativamente avanzado) el contar con una base Unix, además de con un gran número de aplicaciones para usuario con un interfaz y Leer másAsegura tu Mac OS X Snow Leopard en 10 pasos + 1[…]

Review "The Tao of Network Security Monitoring: Beyond Intrusion Detection

Por fin he terminado uno de los libros (de carácter técnico) que tenía pendiente y a los que más “ganas le tenía”, se trata de “The Tao of Network Security Monitoring: Beyond Intrusion Detection” de Richard Bejtlich. Aunque se trata de un libro relativamente antiguo (lo compre en 2005 y es del 2004), goza de Leer másReview "The Tao of Network Security Monitoring: Beyond Intrusion Detection[…]