Archivo de la categoría: Tecnología

Certificación ISO27001 en 9 sencillos pasos

ISO27001 paso 1: entender que NO es un proyecto de informática.

ISO27001 paso 2: nombrar un SIRO (senior Information & risk officer) que ya esté reportando al CEO o director general de la organización.

ISO27001 paso 3: obtener e interiorizar el ISO27002 (recomendaciones para 272001). Hacer un gap analysis: ¿qué hago yo y qué dicta 27002?

ISO 27001 paso 4: entender los ciclos PDCA (planifica, haz, comprueba o valida, actúa). Crear sendos asset y risk registers.

ISO 27001 paso 5: curra para solventar todos los gaps detectados. Cubre toda la org: RRHH, finanzas, office facilities, business mgmt, IT…

ISO 27001 paso 5bis: si alguna área no tiene gaps, busca mejor 🙂

ISO 27001 paso 6: contrata a un consultor cualificado para una prueba de auditoria que harán los certificadores. Corrige todos los errores.

ISO 27001 paso 7: paga las fees de certificación y recibe a los auditores. Cruza dedos y sonríe! Si has hecho el trabajo, irá bien.

Iso 27001 paso 8: una vez certificado, no te duermas en los laureles. Lo difícil es mantener el nivel de seguridad. Imprescindible un buen ISMS.

ISO 27001 paso 9: si quieres hablar con alguien con experiencia positiva reciente, estoy a un email de distancia 🙂

Bynamite: ¿Qué sabe la Web de mí?

Félix Haro ha escrito una estupenda descripción de Bynamite, una herramienta que se integra en el navegador Web y es capaz de trazar la información que ciertos anunciantes obtienen de nosotros gracias a nuestros hábitos de navegación y de compra. Eso no es todo: la compila, mastica, interpreta y finalmente la traduce en «intereses» que somos capaces de editar.

No digo más – sería repetir lo que ya ha explicado Félix, pero a mí no me saldría tan bien.

Usando Tor en cualquier lugar (y una llave USB)

Hace ya muchos años que descubrí la maravillosa inciativa conocida como PortableApps, que consiste en «adaptar» aplicaciones libres (y algunas freeware) bajo Windows para que al instalarlas, toda la aplicación quede contenida en una carpeta (nada de «guarrear» con las dll’s en la carpeta del sistema operativo Windows). La ventaja que esto da es la portabilidad. Instalas estas aplicaciones en una carpeta creada en una llave USB… y las puedes utilizar en cualquier ordenador que use Windows y disponga de un puerto USB. La lista de aplicaciones es extensa: OpenOffice, ThunderBird, Firefox, VLC, GIMP, Pidgin, CLAM (antivirus)…

Y también está Tor. Funciona bien. Lento, pero bien. Es una buena manera de llevarte la navegación privada «de verdad» a donde quiera que la vida te lleve, y no te quepa el portátil en el bolso 🙂

Instalando Tor en Ubuntu

Excelentes instrucciones para instalar Tor, esa capa de cebolla que nos permite navegar por Internet de modo anónimo, en Ubuntu, para uso con Firefox. Incluso sin tener que entender gran cosa, quien se maneje bien con el gestor de paquetes Synaptic y sepa pegar instrucciones en la consola ya sabe lo suficiente como para añadir el repositorio de Tor, instalarlo, configurar Polipo, instalar el plugin de Firefox Torbutton, hacer cuatro pruebas y ¡a navegar! sin que a nadie le interese tu modo de «invertir» el tiempo.

¿Por qué le llaman ZigBee cuando quieren decir RFID?

Segundo bautizo de la tecnología RFID. Si en el entorno de los pagos y las tarjetas de identificación de repente se le pasó a llamar «de no contacto» (nombre feo), parece ser que los mercadólogos se han puesto las pilas y ahora lo intentan con otro más divertido, simpático y dinámico: ZigBee. Aquí un link al consorcio de empresas interesadas en impulsarlo, aquí otro a su entrada en la Wikipedia.

Excelente artículo sobre scanners de cuerpo completo

A través de Intimidad Violada llego a este extenso artículo de Periodismohumano.com sobre la implementación de scanners de cuerpo completo en Europa.

La cosa acojona. Hace apenas un mes tuve un control de seguridad «al lado» de uno de esos bichos en Schiphol (Amsterdam) y la cosa da qué pensar. Por qué diablos me tienen que freír a radiación ionizante (a riesgo de quedarme verde como Bruce Banner). Puedo o no permitir negarme a pasar por el bicho este, pedir un cacheo con strip-tease y tocamientos y con la pérdida de tiempo seguramente quedarme sin volar hoy. Qué tipo de vejación prefiero, táctil y efímera o virtual y permanente. Porque qué diablos hacen con esas imágenes y quién puede asegurarme que «son unos segundillos hasta que la borran».

En fin. Muchas cosas que pasan por la cabeza, afortunadamente y de momento no estaban sometiendo a los pasajeros a el que era mi destino en esa ocasión. ¿Alguien puede mover el calendario a los años 90 cuando los huesos no dolían y todo era fácil?

Las economías de escala no fallan: este será el año del RFID

Desde que conozco este tipo de tecnologías (y el primer proyecto relacionado en el que trabajé fue en 2003), los vendedores de soluciones RFID dicen lo mismo: este será el año del RFID. Y sí, poco a poco algunas implementaciones se hacen. Pero generalmente de forma medio escondida, o publicitándolas tras cambiarle el nombre al asunto («pago sin contacto» es un término menos utilizado en las campañas de concienciación pública de los peligros que el RFID entraña para la privacidad), sin que de modo aparente se introduzcan demasiado en nuestro día a día.

Ahora todo va a cambiar.

Si hay una cosa que me sorprendió en China, es la ubicuidad del RFID o «tarjeta sin contacto». Un par de ejemplos:

  • Hoteles de cualquier categoría y número de estrellas han sustituido las llaves metálicas e incluso las tarjetas magnéticas usadas en Europa por tarjetas RFID. Sirven tanto para abrir la puerta como para cerrar el circuito que suministra electricidad a la habitación. ¿Cuántos hoteles debe de haber en China? ¿Cuántas tarjetas se han comercializado? Esto son millones de unidades, una escala que abarata la producción, sin ninguna duda.
  • Las tarjetas de transporte con RFID son imprescindibles en las grandes ciudades. Pude verificarlo en Shanghai, Beijing (Pekín), Hong Kong y Guangzhou (Cantón), que es algo así como decir que el 50% de la población urbana china lleva una en su bolsillo ahora mismo. No solo se usan para pagar en unos sistemas de transporte público intermodales ejemplares, sino como tarjeta monedero en minisúpers (las cadenas que operan en Japón: 7Eleven, Watsons, etc.), para comprar refrescos en máquinas expendedoras en cualquier esquina, etc. Con esto no solo se impone la tarjeta que regala en bandeja de plata la traza de la ubicación de uno mismo en cada momento del día, sino que se dan pasos agigantados para la «abolición del dinero» en pequeñas transacciones (las que todavía no se realizaban con tarjeta de crédito o débito, las únicas que seguían siendo anónimas).

Ahora sí que sí. Hay implementaciones suficientes y a gran escala, hay experiencia suficiente, el perfil del integrador de soluciones RFID «se abarata», así como el precio de los tags RFID y de los lectores, es el caldo de cultivo ideal para que a partir de muy pronto tengamos «RFID hasta en la sopa«. Esto es imparable. Hoy más que nunca se impone exigir una legislación que minimice el impacto a nuestro derecho a la privacidad de este nuevo reguero de datos personales.