Monday, May 11, 2015
Actualidad 101 o como nuestros datos se interconectaron
Wednesday, February 4, 2015
Security Culture
After the introduction of the security culture, time tends to override it, but it is about demonstrating through workflows how to secure the information associated with it while at the same time defying competition and external threats.
The culture of a company is not the sole property of the security bureau; people are the driving force behind the company that is alive, and planning, management, and motivation relate to people. Successful companies are constantly evolving and the processes, tools and information flows are evolving with them. Security ideas are rarely soft and the security culture sometimes appears rigid and intransigent, depending on the needs set at the time of design, but sometimes it is even more rigid than the software itself. The collective behaviour of each department is guided by a security policy that encourages all members of this team to protect their information.
We are in a war against hackers, fraudsters and information thieves and we must protect ourselves. Security is an armament of accountability and confidentiality, but it should not be seen as an obstacle; it is the protection that soldiers provide.
It is a mistake to believe that security simply means maintaining the status quo of the company, but that it should be used and used to improve business processes. Resentment over the procedures imposed will lead to the proverbial tug of war; staff will rebel against the unnecessary blocking checks they consider unnecessary or inconvenient; they will return to reports containing missing or inaccurate information, where management will make decisions based on the wrong data, the most innovative ideas will be burdened by processes and the process will cause problems. Resistance to change stems from ignorance; security officials and leaders in blue governments, perceived as power-driven and self-determined, enact new rules and procedures, believing that a simple "no" is not an option, while the security department should have found a way to implement the original idea and protect it from kidnapping and theft. If people are convinced that the rules, procedures or instruments you propose are working, they are less likely to engage in what would otherwise be skirmishes, and your company will either be stuck, disadvantaged over its competitors, or the side that will lose the battle. Any plan to implement a good culture must be accompanied by the sound training and motivation behind the plan; employees must all be empowered to draw up and implement safety plans for themselves by bringing their experience into their daily operations.
Some managers still believe they are in the 21st century and do not apply concepts such as "culture," and technical knowledge has not been refined or updated. The Latin American market, which has the greatest security potential in the economy, according to a recent study by the Institute for Critical Infrastructure Technology.
The most common way to prevent security is ignorance, which means relying on information that is volatile, free, or permanent. The perceived value of potential break-ins is less than trying to penetrate the system, and the concept that was absolute yesterday is obsolete today. Virtual security is an elusive concept, but even government departments have taken a more proactive approach to security than their private-sector counterparts in recent years. This is shocking news, because the level of security can only be increased if most people working in public institutions understand all security concepts, including physical security. They are small, poorly connected, companies have very little ability to actively protect themselves against attacks and other viruses, and virtual security and security are elusive concepts.
Monday, August 11, 2014
Ataques de negación de servicios, donde están sucediendo?
http://map.ipviking.com/
Este sitio muestra en tiempo real los ataques de tipo DDOS detectados en el mundo y el país de origen-destino.
Mas allá de la parte informativa, abre los ojos la cantidad de ataques que empresas pequeñas sufren a manos de éstos mercenarios, recordemos en centroamérica los ataques a los sitios web de Migración en Honduras y al periódico Universidad en Costa Rica.
Los hackers no solo buscan objetivos grandes, a veces atacan empresas pequeñas para probar sus habilidades, y si no tiene un mecanismo de seguridad que le permita, en el peor de los casos, recuperar su información, está a merced de quien pueda entrar.
Una empresa responsable debe tener un oficial de seguridad informática debidamente informado que le permita defenderse y defender su negocio.
Un firewall inteligente puede filtrar los paquetes repetitivos de una misma dirección IP, por ejemplo el ASA de CISCO.
Mantener una adecuada política de respaldos puede evitarle desde dolores de cabeza hasta la quiebra de su negocio.
Los ataques de negación de servicios son más comunes de lo que cree, esperará hasta ser el próximo?
Monday, May 26, 2014
¿Qué es un modelo de datos?
Un modelo de datos es un mapa, así de simple, un mapa que describe el camino que sigue la información de un punto a otro de un proceso.
Friday, May 2, 2014
Como trabajo con JSON en Delphi?
var LJSONObject: TJSONObject; begin LJSONObject:= TJSONObject.Create; LJSONObject.AddPair(TJSONPair.Create(TJSONString.Create('Hola'), TJSONString.Create('Mundo')));
Rápido y sencillo verdad?
Pero digamos que tenemos que utilizar un header predefinido como éste:
const GJSONString =
'{'+ '"glossary": {'+ '"title": "example glossary",'+ '"GlossDiv": {'+ '"title": "S",'+ '"GlossList": {'+ '"GlossEntry": {'+ ' "ID": "SGML",'+ '"SortAs": "SGML",'+ '"GlossTerm": "Standard Generalized Markup Language",'+ '"Acronym": "SGML",'+ '"Abbrev": "ISO 8879:1986",'+ '"GlossDef": {'+ '"para": "A meta-markup language, used to create markup languages such as DocBook.",'+ '"GlossSeeAlso": ["GML", "XML"]'+ '},'+ '"GlossSee": "markup"'+ '}'+ '}'+ '}'+ '}'+ '}';
Entonces se utiliza la funcion parser del objeto TJSONObject de ésta manera:
procedure ConsumeJsonBytes; var LJSONObject: TJSONObject; begin LJSONObject := nil; try LJSONObject := TJsonObject.Create; { convert String to JSON } LJSONObject.Parse(BytesOf(GJSONString), 0); { output the JSON to console as String } Writeln(LJSONObject.ToString); finally LJSONObject.Free; end; end;
Produciendo el objeto deseado.
Friday, March 28, 2014
¿Que es la ciberguerra?
Todos estamos conscientes de lo difícil que está la vida en ésta época, cómo el dinero es cada vez más difícil de obtener y cómo cada vez más personas buscan maneras "fáciles" de obtener el dinero de los demás.
Hay miles de personas literalmente buscando información rentable o "paydata" para venderla, hoy en día es común la compra y venta de información privilegiada para usos semipúblicos, por ejemplo empresas de investigación de crédito cuyas actividades no son legales en todos los países en los que operan.
Existen personas que utilizan virus tipo troyanos para tomar control remoto de partes de la computadora y vender sus servicios en ataques en contra de sitios e incluso utilizan virus de tipo gusano para robar información de teléfonos y computadoras sobre cuentas bancarias.
Esto es la ciberguerra, la lucha entre protectores de la información en contra de ladrones de información, es la guerra en la que están involucrados todos aquellos que deciden entrar en la Internet, en la que si no tomas consciencia te conviertes en víctima, consulte a un profesional en seguridad si no está seguro de que tan segura está su información.
Tuesday, March 25, 2014
¿En que puesto estamos en la ciberguerra?
http://cyberwar.kaspersky.com/
Thursday, March 13, 2014
¿Que es AppMethod?
¿Que es Firemonkey?
Firemonkey es un Framework especializado para multiplataformas que utiliza librerías que le permiten al código escrito y diseñado en él, ser compilado para diversas plataformas (Windows, MacOS, Android y IOS) en código nativo sin utilizar máquinas virtuales.
¿Cúal es la diferencia entre AppMethod y RAD Studio?
Rad Studio incluye muchas mas opciones para el desarrollador que AppMethod, AppMethod es recomendado para el programador cuyo objetivo sea las aplicaciones pequeñas
Tuesday, March 11, 2014
Delphi y Bluetooth
Björn Hansen
https://www.youtube.com/watch?v=vesPd5WvykA
Utiliza Bluetooth para conectarse a un sistema de iluminación e ilustra las facilidades de Delphi para conectarse a dispositivos Bluetooth
Friday, February 28, 2014
CodeRage Latinoamérica. 11 Marzo 2014.
La programación para móbiles está de moda y si desea aprender, aprenda de los mejores!
- Todo lo que necesita saber para comenzar con iOS y Android en Delphi y C + + Builder
- Buenas prácticas en el diseño de la interfaz gráfica de sus aplicaciones móviles
- Aplicaciones iOS y Android con base de datos en Delphi y C + + Builder
- Aplicaciones iOS y Android con soporte para arquitecturas Multi-capas utilizando DataSnap
Thursday, February 20, 2014
RAD Studio de Embarcadero, Nuevas herramientas para el futuro
El punto principal del evento fue la capacidad de la herramienta RAD Studio de utilizar un mismo código fuente para compilar la misma aplicación en ambientes android, IOS, Windows y MacOS, el resultado fue sorprendente, la posibilidad del framework de heredar las características de los diversos ambientes y las facilidades de conexión a las diversas bases de datos permiten un ahorro de recursos impresionante.
Una herramienta de éste tipo incorpora beneficios como:
- Menor curva de aprendizaje
- Desarrollo más ágil
- Cobertura de mercado
Los que recordamos los tiempos de Borland vimos crecer a Delphi como la respuesta a la creciente demanda de aplicaciones en 16 bit que eran lo último en los 90's, en esa época el lenguaje de entrada al mundo de la programación era Pascal y el salto a Delphi era fácil, por lo que el relanzamiento de Delphi es un respiro para los que empezamos de ésa manera.
Las nuevas generaciones han empezado con C++ y Java y puede que no se sientan tan cómodos, así que parte del suite que se mostró fue C++ Builder que incorpora las mismas bondades y facilidad visual de programación con el lenguaje madre de la nueva generación C++.
La nueva tendencia de mercado es la plataforma móvil, y aquellos que no lo han aceptado lo han pagado caro, las estadísticas muestran que hay más dispositivos android conectados a la internet de los que hubo en windows y siguen creciendo!.
Tablets, Teléfonos inteligentes, Relojes inteligentes incluso anteojos inteligentes!, éstos son los dispositivos que son utilizados hoy en día, así que la tendencia para desarrollar en ellos debe ser ahora.
Auditoría de Seguridad de su empresa
¡Aproveche el diagnóstico y
no permita que su información esté en riesgo!
Publicado en mercadeo.com
El temor infundado a la auditoría
- El asegurar políticas de continuidad del negocio
- Crear un árbol de comunicación y toma de decisiones
- El crear planes de recuperación
- Organizar respaldos de información e Infraestructura
Certificaciones de Seguridad
Raúl Morales Víquez es Consultor en informática e Instructor, certificado en Seguridad Informática, graduado en la Universidad Latina de Costa Rica con más de 10 años de experiencia en diversas áreas de cultura organizacional en empresas multinacionales.
Exploring the Differences between Red-Teaming and Blue-Teaming in Cybersecurity: Why Red-Teaming is Sexier; but Blue-Teaming is More Crucial
When it comes to cybersecurity, there are two teams that often get confused: redteams and blueteams. Redteams are the hackers, the ones w...

-
Que son LiveBindings? LiveBindings es la respuesta de Delphi para acelerar la programación de varios comportamientos de manera rápida y ef...
-
Para trabajar en JSON se utiliza el objeto TJSONObject, de la siguiente manera: Si uno está generando la información a enviar puede usar...
-
Ayer me llegó ésta pregunta y en el momento me pregunté si Embarcadero tenía un componente para hacerlo automágicamente, la respuesta es: ...