Guía sobre Cloud Computing y Software de Fuentes Abiertas

Dejo un enlace a un dossier (PDF, 2.5 MB, 67 páginas) elaborado en abril del 2011 por el observatorio del Cenatic sobre cloud computing y software de fuentes abiertas.

Una copia del documento, liberado bajo una licencia “Reconocimiento 3.0 España de Creative Commons” también está disponible en este blog en el siguiente enlace: Dossier sobre cloud-computing-y-software-de-fuentes-abiertas.

Guía sobre las tecnologías biométricas aplicadas a la seguridad

Dejo un enlace a una guía que presentó Inteco hace un mes sobre la biometría aplicada a la seguridad. Tal y como define Inteco la biometría “consiste en el uso de ciertos rasgos o características del ser humano, sean estrictamente físicas o relativas al comportamiento, para identificar a las personas. El avance tecnológico ha permitido la automatización de este reconocimiento, existiendo diversas tecnologías ya aplicadas a la identificación biométrica, como puede ser el reconocimiento de huellas dactilares, de iris, de retina o de voz.

El archivo en local en este enlace.

Guía práctica de firma electrónica y su aplicabilidad en la empresa

Dejo un enlace a una guía que puede ser interesante: “Guía práctica de sinatura electrónica e a súa aplicabilidade na empresa”. Es una guía corta (39 páginas), escrita en gallego, en la que se tratan varios asuntos relacionados con la firma electrónica:

  • Introducción a la firma electrónica.
  • ¿Qué es la firma electrónica?
  • ¿Qué es el certificado electrónico?
  • ¿Cómo se solicita un certificado electrónico?
  • Legislación aplicable.
  • Aspectos técnicos.
  • La factura electrónica.
  • Otras aplicaciones de la firma electrónica.
No dejo copia local, al no indicar con qué licencia está publicada y al ser su autor una fundación privada.

Comparativa de plataformas de comercio electrónico basadas en software libre

Dejo un estudio (en PDF y en ODT, los originales están disponibles en este enlace) en el que se analizan y se comparan las principales soluciones FLOSS disponibles para la creación de tiendas comercio electrónico.

De entre todas las plataformas libres se escogieron cinco para su estudio: MagentoOsCommercePrestashopVirtuemart y Ubecart.

Se publica con una licencia Creative Commons “Reconocimiento-CompartirIgual 3.0 España”.

¿Qué son las vulnerabilidades del software?

La gente de INTECO acaba de publicar una miniguía introductoria sobre las vulnerabilidades del software. Puede ser interesante para aquellas personas que están introduciéndose en el mundo de la seguridad informática que no tiene ningún tipo de conocimiento sobre el tema. El archivo en formato PDF ¿Qué_son_las_vulnerabilidades_del_ software?.

Guías metodológicas de respuesta ante incidentes de seguridad

A través de un artículo de Inteco titulado “Recomendaciones ante ataques distribuidos y/o dirigidos” (vaya título, por cierto), llego a una serie de guías del CERT de la Société Générale (está en francés, pero las guías están en inglés) que pueden ser interesantes como punto de partida para mejorar la seguridad informática en varios segmentos:

  • MR-1: infecciones por virus
  • MR-2: Intrusiones en Windows
  • RM-3: Intrusiones en Unix/Linux
  • MR-4: Ataques DDoS (Distributed Denial of Service)
  • RM-5: Comportamientos maliciosos de una red
  • MR-6: Desfiguración de un sitio web (Defacement)
  • MR-7: Infecciones por malware
  • MR-8: Chantaje

Guía sobre almacenamiento y borrado seguro de información

En la actual sociedad del conocimiento, los avances tecnológicos en redes y sistemas posibilitan que la información se pueda generar, copiar, enviar y recibir desde cualquier lugar y en cualquier momento. Estos aspectos son vitales para el funcionamiento de las empresas y convierten a la información en un activo de gran valor en la toma de decisiones.

El conocimiento de la gestión del ciclo de vida de la información y el establecimiento de planes, normas y políticas de almacenamiento de la información y de seguridad de los datos, asegura un control y gestión de la información eficiente.

Por ello, la Guía sobre almacenamiento y borrado seguro de información aborda diferentes cuestiones: por qué se debe controlar la información en la empresa, cómo se almacena dicha información en los dispositivos de almacenamiento más comunes, en qué consiste la recuperación en caso de pérdida y qué debe hacerse si se quiere eliminar de modo permanente la información.

Disponible la guía completa en castellano e inglés y la reseña de la misma en catalán, euskera, gallego y valenciano.

Guía-Taller de Migración al Software Libre

El Centro de Excelencia de Software Libre de Castilla-La Mancha ha publicado una Guía Taller de Migración al Software Libre (en PDF), en la que se propone una metodología completa para que empresas, usuarios y profesionales puedan migrar a sistemas de software libre y donde se incluyen además varios casos de ejemplos de migración sobre pymes con diferentes necesidades.

En ella se da respuesta a preguntas claves como ¿Qué ventajas aporta el Software Libre?, ¿Cómo se realiza la migración?, ¿Cuál es el coste del proceso?, etc. Además, explica paso a paso el proceso de migración desde su planificación hasta su realización final. Ofrece consejos y soluciones a los problemas más habituales, proponiendo utilidades para llevar a cabo la migración de forma exitosa.

Los casos de ejemplos de migración incluidos en esta guía representan prototipos de empresas, para los que se detallan la estructura interna, el proceso de negocio y el sistema de información que presentan, así como los pasos para llevar a cabo la migración de forma correcta.