Blog

Blog de Samurai Blanco

En mi twitter leí un mensaje que en el momento de escribir este post no recuerdo (lo lamento mucho) donde hablaba de unas herramientas para detectar el plagio; me llamo muchísimo la atención y decidí copiar el link para almacenarlo y cuando tuviera más tiempo poder leerlo y de ser posible poder publicarlo, no plagiarlo :P

En la página web de Comunidad Pensamiento Imaginactivo describen una serie de herramientas libres para detectar el plagio, algunas de ellas son:

The Plagiarism Checker: Esta herramienta le permite realizar una búsqueda a través de Google de grandes bloques de texto, lo cual es más fácil que cortar y pegar oración trás oración…..

Aquellos que nos introducimos en el mundillo de la seguridad por lo menos «hemos oído» hablar de nmap; esta es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien «analizando» hosts individualmente. Tiene un sinnúmero de parámetros y opciones y es por ello que muchas veces aquellos que se inician en ….

Cuando se produce un incidente de seguridad, se debe garantizar que se minimice su repercusión. Para minimizar la cantidad y repercusión de los incidentes de seguridad, debe seguir estas pautas:

Establecer claramente y poner en práctica todas las directivas y procedimientos. Las directivas y los procedimientos se deben probar exhaustivamente para garantizar que son prácticos y claros, y que ofrecen el nivel de seguridad apropiado.
Evaluar de forma regular las vulnerabilidades del entorno. Las evaluaciones deben ser realizadas por un experto en seguridad con la autoridad necesaria (con derechos de administrador de los sistemas) para llevar a cabo estas acciones.
Establecer programas de formación sobre la seguridad tanto para el personal de TI como para los usuarios finales.
Se deben enviar mensajes. Carteles de seguridad que recuerden a los usuarios sus responsabilidades y restricciones, junto con la advertencia de que se pueden emprender acciones legales en caso de infracción.
Comprobar con regularidad todos los registros y mecanismos de registro. Cortafuegos, IDS’s, etc.
Comprobar los procedimientos de restauración y copia de seguridad.

Una amiga me ha pedido que le ayude a revisar su tesis antes de presentarla en la Universidad; y revisándola ( a la tesis NO a mi amiga)  me he encontrado con una cita que  esa amiga hace del concepto de lo que es un hacker. La verdad, creo que es la mejor definición que […]