Business Model Generation

Aquí os dejo el canvas del Business Model Generation, Generación de Modelos de Negocio, en formato LibreOffice Draw (odg) así como en pdf. Recordad que podéis exportar desde el propio LibreOffice a formato pdf.

Es un lienzo que podéis utilizar libremente para modelar vuestro modelo de negocio. Os recomiendo, si no lo tenéis todavía, la lectura del libro “Generación de Modelos de Negocio” (Business Model Generation)  escrito por Alexander Osterwalder e Yves Pigneur publicado en la editorial Deusto, su ISBN es 978-84-234-2799-4

Disfrutarlo.

Plan de seguridad de los sistemas de información: los 6 puntos claves

El sistema de información es una parte muy vulnerable de la empresa, la necesidad de protegerlo a ido en aumento acorde con el auge y la democratización de las redes,  la generalización del protocolo IP, del correo electrónico y más recientemente del comercio electrónico. Hoy en día la mobilidad y las redes sociales hacen que la seguridad de la información este cada día más comprometida.

  • ¿Cuales son las medidas que tenemos que adoptar para protegerla?
  • ¿Estas medidas son solo de ámbito técnico o tenemos que tener en cuenta el factor humano?

Intentaré contestar estos dos punto en este artículo.

Stuxnet, un “misterioso” virus que ataca los sitios web industriales.

Este malware poco tiene que ver con los virus tradicionales, podríamos estar ante una ciber-arma destinada a atacar infarestructuras sensibles.

Es un programa poco común este que circula desde hace casi un año por Internet. Detectado a principios del 2009 por una pequeña empresa de seguridad Bielorusa, VirusBlokAda, esta nueva modalidad de virus ha dado mucho que hablar a los expertos y eso por dos razones:

  1. Ha sido el primero en sacar provecho de una vulnerabilidad Zero Day que afectaba a los iconos de Windows.
  2. Mas adelante se ha descubierto que Stuxnet explotaba en realidad 3 fallos mas de seguridad de Windows que no habían sido parcheados (dos de ellos lo han sido desde entonces) para intentar infectar el ordenador. Esto es muy raro por parte de un malware.

Eric Filiol experto en seguridad y director del grupo ESIEA declara que: “El código es relativamente clásico pero es interesante desde un punto de visto técnico ya que consiste en un caballo de Troya acompañado por tecnologías del tipo rootkit para hacerlo invisible…Este bichito es desde luego muy persistente ya que además utiliza certificados digitales Verisign robados para hacer pasar por auténticos los drivers de Windows qu necesita para expandirse

Mutify el programa que permite eliminar la publicidad de Spotify

Mutify permite enmudecer la publicidad automática que Spotify emite entre canción y canción.

No quieres pagar por escuchar música en internet y entonces escuchas la versión gratuita de Spotify. El problema es que tampoco quieres escuchar la publicidad que Spotify Free intercala entre las canciones que emite.

El programa que permite hacer esto se llama Mutify, no suprime la publicidad del flujo emito, no efectúa ningún crack sobre el sistema, simplemente corta el sonido. Una vez instalado (son unos 4,3Mb solo para Windows) el programa se presenta como una pequeña ventana con el botón “Mute this track”

Mutify: Para silenciar las publicidades de Spotify, pulsa.

Seguridad de los sistemas de información – Metodología Magerit (II)

Análisis y gestión de riesgos aplicados a la seguridad de los sistemas de información.

El libro I de la metodología Magerit define la seguridad como: la capacidad de un sistema de información para resistir, con un determinado nivel de confianza, frente a las amenazas que comprometerían la integridad, autenticidad, disponibilidad y confidencialidad de los datos datos almacenados o transmitidos y de los servicios que dicho sistema ofrece.  El objetivo es proteger a la organización valorando los diferentes dimensiones de la seguridad.

Nota: Pensando en la seguridad física y lógica de los sistemas de información creo que podríamos remplazar “los datos datos almacenados o transmitidos y de los servicios que dicho sistema ofrece” por activos ya que los activos son tanto los datos, los servicios pero también el personal y los recursos hardware. Es solo una propuesta y espero vuestros omentarios.