Instala tu propio servidor de almacenamiento en la nube con Seafile + HTTPS en una Raspberry Pi y conviértete en el responsable de tu propios datos

February 19, 2018

“Cloud” es una de esas palabras rimbombantes tan de moda en la tecnología, como lo fue en su momento “outsourcing“, “virtualización“, “datamining” y más recientemente cualquier cosa que empiece con el prefijo “ciber“. Todas las empresas quieren implementar los últimos desarrollos tecnológicos, aunque a veces ni siquiera los entiendan ni identifiquen los potenciales riesgos a […]

Instala Pi-hole en tu Raspberry Pi y dile adiós a la publicidad intrusiva en tu navegación

February 6, 2018

Después de haber leído el espectacular libro “Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World” de Bruce Schneier, es realmente difícil no empezar a preocuparse por tu propia privacidad. Y no porque tengas algo que esconder, sino simplemente porque es tu derecho y es tu responsabilidad velar por su […]

Instrucciones para actualizar Raspbian 8 (“jessie”) a Raspbian 9 (“stretch”) en Raspberry Pi

February 3, 2018

NOTA: Para información de actualización de Raspbian 7 (“Wheezy”) a Raspbian 8 (“Jessie”) revisa este enlace. El proceso de actualización entre versiones es prácticamente el mismo, aunque para evitar confusiones he optado por hacer una página independiente para cada actualización. A partir de agosto de 2017 se encuentra disponible la versión 9 de Raspbian (Debian […]

El (ISC)2 introduce las pruebas adaptativas computarizadas (Computerized Adaptive Testing) al examen CISSP

December 18, 2017

A partir del 18 de diciembre de 2017 el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información (International Information Systems Security Certification Consortium) o (ISC)2 pondrá en funcionamiento las pruebas adaptativas computarizadas (Computerized Adaptive Testing o CAT) al examen CISSP, inicialmente en los exámenes ofrecidos en idioma inglés e introduciendo de forma paulatina […]

ISO/IEC 29100:2011 – Una introducción al marco de trabajo de privacidad para la protección de información de identificación personal (PII)

May 15, 2017

  Con la adopción del Reglamento General de Protección de Datos (Regulación de la Unión Europea 2016/679) y los acontecimientos más recientes vinculados con exfiltración de datos personales (incluyendo la información publicada de forma no autorizada de 49,6 millones de ciudadanos turcos y 93,4 millones de ciudadanos mexicanos, sin contar el robo de información de […]

Guía rápida para entender el marco de trabajo de ciberseguridad del NIST

January 11, 2017

Cuando un Oficial de Seguridad de la Información planifica la estrategia para la gestión de los riesgos vinculados con los activos de información de su organización, se enfrenta con un interrogante decisivo que definirá el curso de las acciones de protección en un futuro: ¿Cuál marco de referencia debe emplear para garantizar la gestión coordinada […]

Seguridad vs. Cumplimiento: La bala de plata no existe

June 16, 2016

En diciembre de 2013 la compañía estadounidense Target Inc. sufrió uno de los mayores ciberataques de la historia, con la pérdida de aproximadamente 40 millones de datos de tarjeta de pago y más de 70 millones de direcciones, números de teléfono y otra información personal. Como resultado de este ataque, su CEO fue despedido, su […]

¿Cansado de las actualizaciones manuales en tu Raspberry? ¡Es hora de automatizarlo!

May 5, 2016

Una de las principales recomendaciones de seguridad para evitar potenciales ataques provenientes de vulnerabilidades de software reportadas es realizar actualizaciones de forma frecuente. Esto está muy bien, pero cuando tienes que hacerlo en múltiples equipos, suele convertirse en una tarea aburridora y puede no ser implementada rápidamente, con lo cual el dispositivo puede quedar vulnerable […]

¿Qué es un conjunto de cifrado (cipher suite) y cómo funciona en SSL/TLS?

February 22, 2016

Debido a las múltiples vulnerabilidades que se han identificado en las implementaciones de SSL y TLS en los últimos años (BEAST, CRIME, BREACH, HEARTBLEED, POODLE, FREAK, Logjam), una de las principales recomendaciones (adicional a la de actualizar los componentes asociados a estos protocolos) es la de emplear algoritmos de encriptación con longitudes de claves robustas. […]

Instala Webmin y administra tu Raspberry Pi desde una consola web

January 7, 2016

Para muchas personas que vienen de trabajar con sistemas Windows y que se inician en el mundo GNU/Linux con una Raspberry Pi, la consola de comandos suele ser uno de los elementos disuasorios en su intención de adentrarse en este tipo de sistemas operativos, debido a su complejidad e interfaz para nada amigable. No obstante, […]

Older Entries