Friday, May 29, 2015
Uso del Change Manager para Auditoría de Bases de Datos
Wednesday, May 27, 2015
Ideas para la auditoría de Sistemas
Desde el aspecto administrativo se esperan tener números que demuestren la efectividad de las reglas tomadas y de los ahorros conseguidos.
El aspecto técnico implica la rapidez de las tareas y los ahorros de tiempo para permitir el hacer otras tareas.
Los gerentes esperan de sus jefes técnicos la generación de simulaciones con lo que costaría en tiempo vs dinero invertido vs posible impacto para asegurar la necesidad de fondos para sus actividades, es parte de su set de conocimientos y necesidades.
Para los Jefes Técnicos es implícita esa necesidad y es difícil el concepto de generar aún mas trabajo para las actividades críticas del negocio.
Los dos lados de la moneda son difíciles de conciliar pero no imposible, varias instituciones han diseñado modelos de gobernabilidad de TI basados en las diferencias de conceptualización, convirtiendo tareas criticas en métricas medibles.
Para una persona técnica a veces es complicado el convertir las posibilidades de desastre en algo cuantificable, tan sólo la pérdida o corrupcion de datos parcial implica una investigación costosa y una posible pérdida monetaria y de confianza.
La comparación de cambios, el seguimiento, la responsabilidad documentada y una adecuada política de proceso ayuda a reducir la posibilidad de factores impredecibles, por otro lado permite una rápida recuperación ante accidentes.
Es importante para todos los responsables en una empresa el involucrarse y tratar tanto de comprender a sus colegas como el facilitar la comprensión de sus responsabilidades para mejorar la eficacia de los procesos en la empresa.
Saturday, May 2, 2015
Conceptos administrativos de la gestión de seguridad en la empresa
¿Qué tiene esto que ver
con la gestión de la seguridad?
¿Por qué agrego la
auditoría de vulnerabilidad entre los procesos que componen el Inventario de
Activos?
Wednesday, February 4, 2015
Security Culture
After the introduction of the security culture, time tends to override it, but it is about demonstrating through workflows how to secure the information associated with it while at the same time defying competition and external threats.
The culture of a company is not the sole property of the security bureau; people are the driving force behind the company that is alive, and planning, management, and motivation relate to people. Successful companies are constantly evolving and the processes, tools and information flows are evolving with them. Security ideas are rarely soft and the security culture sometimes appears rigid and intransigent, depending on the needs set at the time of design, but sometimes it is even more rigid than the software itself. The collective behaviour of each department is guided by a security policy that encourages all members of this team to protect their information.
We are in a war against hackers, fraudsters and information thieves and we must protect ourselves. Security is an armament of accountability and confidentiality, but it should not be seen as an obstacle; it is the protection that soldiers provide.
It is a mistake to believe that security simply means maintaining the status quo of the company, but that it should be used and used to improve business processes. Resentment over the procedures imposed will lead to the proverbial tug of war; staff will rebel against the unnecessary blocking checks they consider unnecessary or inconvenient; they will return to reports containing missing or inaccurate information, where management will make decisions based on the wrong data, the most innovative ideas will be burdened by processes and the process will cause problems. Resistance to change stems from ignorance; security officials and leaders in blue governments, perceived as power-driven and self-determined, enact new rules and procedures, believing that a simple "no" is not an option, while the security department should have found a way to implement the original idea and protect it from kidnapping and theft. If people are convinced that the rules, procedures or instruments you propose are working, they are less likely to engage in what would otherwise be skirmishes, and your company will either be stuck, disadvantaged over its competitors, or the side that will lose the battle. Any plan to implement a good culture must be accompanied by the sound training and motivation behind the plan; employees must all be empowered to draw up and implement safety plans for themselves by bringing their experience into their daily operations.
Some managers still believe they are in the 21st century and do not apply concepts such as "culture," and technical knowledge has not been refined or updated. The Latin American market, which has the greatest security potential in the economy, according to a recent study by the Institute for Critical Infrastructure Technology.
The most common way to prevent security is ignorance, which means relying on information that is volatile, free, or permanent. The perceived value of potential break-ins is less than trying to penetrate the system, and the concept that was absolute yesterday is obsolete today. Virtual security is an elusive concept, but even government departments have taken a more proactive approach to security than their private-sector counterparts in recent years. This is shocking news, because the level of security can only be increased if most people working in public institutions understand all security concepts, including physical security. They are small, poorly connected, companies have very little ability to actively protect themselves against attacks and other viruses, and virtual security and security are elusive concepts.
Monday, May 26, 2014
¿Qué es un modelo de datos?
Un modelo de datos es un mapa, así de simple, un mapa que describe el camino que sigue la información de un punto a otro de un proceso.
Wednesday, May 21, 2014
Como ver el valor de una variable en una sentencia SQL ejecutándose en Oracle
¿a que me refiero con ésto?
En Oracle podemos usar una sentencia de éste tipo:
INSERT INTO emp VALUES (:empno, :ename, :job, :sal, :deptno)
donde los valores son incluidos por parámetro en variables, en éste caso es fácil de saber cuál valor es cuál cierto?
¿Que tal cuando las variables son incluidas ... así?
INSERT INTO emp VALUES (:E1, :E2, :E3, :E4, :E5)
aunque no lo crea es un formato muy utilizado,
¿cómo sabría usted cuál variable es cuál?
La manera difícil es generar un sql parecido a éste, por cada variable:
select sesion.sid, sesion.serial#, sesion.username, sesion.sql_id, sesion.sql_child_number, optimizer_mode, hash_value, address, sql_text from v$sqlarea sqlarea, v$session sesion where sesion.sql_hash_value = sqlarea.hash_value and sesion.sql_address = sqlareLa manera fácil es con una herramienta de optimización comoel DBOptimizer de Embarcadero:Como ven aquí nos muestra todas las variables relacionadas al SQLcon sólo un click
Tuesday, April 22, 2014
Solución de Modelado de Datos
Recuerdo mis clases de "Estructura de Datos" y de UML, en ése tiempo trabajaba como programador y mi jefe me decía que no había tiempo para hacer ésa documentación (utilizaba la metodología de prototipos).
La realidad de ése tiempo es que si querías hacer un proyecto "barato" tenías que tener un producto listo ¡ya!...
¿Qué ha cambiado?
Las empresas que invierten en productos baratos quedan casadas con el programador al igual que uno queda casado con un mecánico barato... " Yo ya le había visto eso de los frenos pero sólo le arreglé la llanta".
La realidad es que la búsqueda de la calidad no es un lujo, es una necesidad, las empresas que creen poder perder clientes, los pierden!, recuperar clientes no es un asunto sencillo y poder crear resultados es un proceso.
¿Qué debemos utilizar para modelar nuestros diagramas?
El modelado del software es un asunto delicado, es un mapa que seguirán nuestros colegas y que de estar incorrecto influirá en la calidad del software y el costo del proyecto.
Se debe escoger una herramienta que permita el crear los diagramas y de ser posible el hacer ingeniería inversa sobre lo que ya tenemos.
Por eso me gusta usar el E/R studio de embarcadero, tiene la facilidad del Erwin con una robustez que no he visto en otros sistemas.
La posibilidad de manejar grupos grandes de diseñadores gracias al CONNECT, de una manera fácil y hasta cierto punto entretenida (se parece un poco a una red social), facilita la comunicación y la creatividad.
Asimismo permite importar modelos hechos en otras herramientas como Erwin y Powerdesigner.
Por favor no duden en enviar sus preguntas a raul.morales.viquez@hotmail.com
o comentar aqui.
Wednesday, April 9, 2014
Metadatos o ¿Como sé que estoy guardando?
Pero ¿como sabemos que guardamos?, ¿Que sistemas lo utilizan?, ¿Para qué utilizamos esa información?
Hay miles de empresas que sufren problemas de espacio para bases de datos y estudios en como normalizar las bases de datos para reducir la redundancia en las tablas, pero la verdad es que sin un diseño unificado de la base de datos a nivel de empresa la realidad es que las bases de datos y sus contenidos son repetidos una y otra vez.
Al no saber que tenemos en éste momento o para que lo utilizamos, muchas veces los administradores eliminan datos útiles simplemente porque no saben si son usados o si van a ser accesados en el futuro.
Para evitar éstas situaciones se ha implementado a nivel mundial un sistema de documentación integral, se llama "metadatos".
Los metadatos describen otros datos, identificando los aspectos importantes que la empresa o persona desee, utilizando valores como "tema", "responsable", "sistema", etc.
Existen varios tipos de metadatos:
- Catalogación: porque pueden describir contenidos a nivel individual (como una página web) como en colecciones.
- Estandarización: pueden describir el estándar utilizado para tipos de datos, modelos, columnas, reportes, etc.
- Búsqueda de recursos: su aplicación facilita el trabajo de los motores de búsqueda.
- Firmas digitales: formatos como RDF permiten codificar las firmas digitales, requisito fundamental a la hora de crear una web de confianza.
- Clasificación de contenidos: permiten establecer los contenidos que los usuarios desean ver.
- Otras aplicaciones: marcados de políticas y preferencias de privacidad y los derechos relativos a la propiedad intelectual.
http://www.bn.gov.ar/descargas/catalogadores/ponencias/251109_10a.pdf
Friday, March 28, 2014
5 errores básicos de tratar de migrar a estructura móvil
En Latinoamérica no se ha dado ese paso por miedo al cambio, lo cual es una lástima, pero podemos aprovechar éste rezago al analizar los problemas y las propuestas que han surgido de ésta migración.
- No es necesario migrar TODO a móvil
Los dispositivos móviles nos dan una plétora de opciones y de datos implícitos sin que el usuario necesite llenarlos, nos permiten comunicación en tiempo real en donde esté el dispositivo (siempre y cuando la red lo permita), pero eso no significa que sistemas completos deban ser migrados cuando no es necesario mas que añadir algunos módulos. - Es importante mantener metadatos de la compañía
Es tristemente impresionante la cantidad de empresas que no mantienen una base de metadatos, ésta base es una serie de convenciones que garantizan la compatibilidad de información de las bases de datos de la compañía entre módulos diferentes, por ejemplo: todos los campos "nombre" son varchar de 25 dígitos, hay que aprender a uniformar los sistemas para evitar los múltiples problemas que enfrentan las empresas. - Aprovechen el espacio local!
Parte de las ventajas del desarrollo móvil es la de mantener un centro de información, pero recordemos las fallas de sistemas y las zonas de conexión muerta, es muy buena idea mantener un cache de información local en el dispositivo para acelerar el rendimiento y permitir el trabajo offline. - Debe elegirse una base de datos acorde a lo que queremos hacer
Una base de datos gratuita sin encripción es totalmente aceptable para una aplicación gratuita y sin importancia, pero una aplicación para una empresa importante con datos de los clientes y de sus productos merece una base de datos con rendimiento y seguridad, no hay que ahorrar en lo importante. - La seguridad es lo primero!
"Toda empresa debe maximizar los ingresos y minimizar los gastos", es la máxima de toda empresa, pero existen dos reglas que parecen olvidar los gerentes de hoy en día, "obtienes el valor de lo que pagas" y "Para ganar dinero debes invertir dinero", debemos recordar que la seguridad de nuestra información es lo primero, cada vez más países reglamentan y castigan la pobre seguridad de la información y la seguridad es de las pocas cosas en las que NO se debe ahorrar, cada día aparecen más y más agujeros públicos en las plataformas conocidas, es cierto se puede tener mucha seguridad en un ambiente de código abierto si y solo si invertimos en un genio de código abierto comprobado, debemos aprender todos los días e invertir en tecnologías seguras.
ico.org.uk/for_organisations/data_protection/the_guide/key_definitions
https://www4.symantec.com/mktginfo/whitepaper/053013_GL_NA_WP_Ponemon-2013-Cost-of-a-Data-Breach-Report_daiNA_cta72382.pdf
Sunday, March 2, 2014
Ingeniería Social, el punto débil de cualquier organización
Ingeniería Social, el
punto débil de cualquier organización
¿Cómo reconocer una página
falsa de una real?
Recuerde
¿Qué es ingeniería social?
Recuerde, conforme la
empresa es más grande, la información es más valiosa.
Defiéndase de la
Ingeniería Social
Thursday, February 20, 2014
Auditoría de Seguridad de su empresa
¡Aproveche el diagnóstico y
no permita que su información esté en riesgo!
Publicado en mercadeo.com
El temor infundado a la auditoría
- El asegurar políticas de continuidad del negocio
- Crear un árbol de comunicación y toma de decisiones
- El crear planes de recuperación
- Organizar respaldos de información e Infraestructura
Certificaciones de Seguridad
Raúl Morales Víquez es Consultor en informática e Instructor, certificado en Seguridad Informática, graduado en la Universidad Latina de Costa Rica con más de 10 años de experiencia en diversas áreas de cultura organizacional en empresas multinacionales.
Exploring the Differences between Red-Teaming and Blue-Teaming in Cybersecurity: Why Red-Teaming is Sexier; but Blue-Teaming is More Crucial
When it comes to cybersecurity, there are two teams that often get confused: redteams and blueteams. Redteams are the hackers, the ones w...

-
Que son LiveBindings? LiveBindings es la respuesta de Delphi para acelerar la programación de varios comportamientos de manera rápida y ef...
-
Para trabajar en JSON se utiliza el objeto TJSONObject, de la siguiente manera: Si uno está generando la información a enviar puede usar...
-
Ayer me llegó ésta pregunta y en el momento me pregunté si Embarcadero tenía un componente para hacerlo automágicamente, la respuesta es: ...