Asesoramiento y evaluación  de riesgos de seguridad

Referencia: http://www.isaca.org/journal/archives/2010/volume-1/pages/performing-a-security-risk-assessment1.aspx

Enterprise risk management (ERM)

La importancia que tiene las metodologías en asesoramiento para evaluar esos riesgos esta trayendo la aproximación a identificar la gestión de riesgos en los sistemas de la organización.

Normalmente esta responsabilidad estaba desempeñada por el responsable IT o el personal de mantenimiento de Red. Pero ahora la cosa ha cambiado por que se ha adquirido mas especialización en materias de seguridad de la información.

Esto se entiende mejor el en el control de los componente de la estructura del sistema de información. Las aproximaciones tienen limitaciones como los sistemas que van llegando mas complejos, integrados y conectados en terceras partes. La seguridad  y el control de presupuestos tienen riesgos inmediatos y también sus limitaciones.

El asesoramiento de riesgos empresariales aproximan e incluyen todas las partes interesadas para asegurar los aspectos de la organización del IT: Organización, dirección o emplazamiento incluyendo hardware, software, la concienciación y formación del empleado. Y en el proceso de negocio.

Todas estas características son fundamentales a la hora de dar una solución optima a las necesidades del cliente.

Sin evaluar los diferentes tipos de datos de la organización  de la empresa es probablemente posible que se priorice los recursos tecnológicos.

Algunas aéreas a evaluar en el asesoramiento son:

  • Justificación del coste.

o   Ejemplo si vamos a tener el sistema sin funcionar un tiempo tendremos que justificar el coste y de cómo lo voy a amortizar con las mejoras.

  • Productividad

o   Conociendo todos estos Items que hacen funcionar a la empresa, podremos hacer modificaciones teniendo el menor impacto en la productividad. Así mejorándolo después de la solución mas optima obtenida para el caso en concreto.

  • Autoanálisis

o   Analizarnos a nosotros mismos como compañía asi como todos los procesos y ver en que partes podemos mejorar. Pero sobre todo revisar la cultura en cuanto a seguridad se refiere que tiene la empresa.

  • Comunicación:

o   Todos estos aspectos que estamos hablando de implementación de los sistemas evidente las comunicaciones cobran parte importante antes durante y después del proceso.

Metodología de asesoramiento en los riesgos de seguridad en una compañía:

Dependiendo del tamaño de la compañía y la complexión y la organización, el entorno tecnológico puede ser mas claro que es lo que se necesita puede ser no suficiente o demasiado y precisa ítems de asesoramiento para evaluar los riesgos. Pero sobre todo esto ayuda a  generar priorización.

 

Ejemplo de proceso (ingles):

  • Security requirements and objectives
  • System or network architecture and infrastructure, such as a network diagram showing how assets are configured and interconnected
  • Information available to the public or accessible from the organization’s web site
  • Physical assets, such as hardware, including those in the data center, network, and communication components and peripherals (e.g., desktop, laptop, PDAs)
  • Operating systems, such as PC and server operating systems, and network management systems
  • Data repositories, such as database management systems and files
  • A listing of all applications
  • Network details, such as supported protocols and network services offered
  • Security systems in use, such as access control mechanisms, change control, antivirus, spam control and network monitoring
  • Security components deployed, such as firewalls and intrusion detection systems
  • Processes, such as a business process, computer operation process, network operation process and application operation process
  • Identification and authentication mechanisms
  • Government laws and regulations pertaining to minimum security control requirements
  • Documented or informal policies, procedures and guidelines
  • Identify business needs and changes to requirements that may affect overall IT and security direction.
  • Review adequacy of existing security policies, standards, guidelines and procedures.
  • Analyze assets, threats and vulnerabilities, including their impacts and likelihood.
  • Assess physical protection applied to computing equipment and other network components.
  • Conduct technical and procedural review and analysis of the network architecture, protocols and components to ensure that they are implemented according to the security policies.
  • Review and check the configuration, implementation and usage of remote access systems, servers, firewalls and external network connections, including the client Internet connection.
  • Review logical access and other authentication mechanisms.
  • Review current level of security awareness and commitment of staff within the organization.
  • Review agreements involving services or products from vendors and contractors.
  • Develop practical technical recommendations to address the vulnerabilities identified, and reduce the level of security risk

Asesoramiento del impacto

  • Cuantificar los riesgos del impacto, ingresos costes, beneficios, niveles de servicio,  la regunaciion  y la reputación.
  • Una  lista de chequeo es buena práctica. Pero es solo el punto de partida del proceso. Con la experiencia adquirida el proceso podrá ser tanto como educacional como de concienciación para identificar los riesgos.
  • Un marco de trabajo en seguridad de la información es importante porque provee un mapa de ruta para la implementación y evaluación y mejora de las prácticas de seguridad de la información.

Conclusión:

  • El marco de trabajo de la seguridad de la información es importante porque  a partir de ahí se genera un mapa de implementación. Y con ello seremos capaces de identificar los objetivos y con ello conducir la evaluación y determinar las necesidades.
  • El tipio de camino seguido para asegurar los riesgos es gestionado de manera que tenga un coste efectivo u optimizado.
  • El proceso de cómo enmarcar el trabajo de la implementación y gestionarla los controles para asegurar las especificaciones  de los objetivos a cumplir. Y que la organización necesita.
  • Definición de un nuevo modelo de proceso de manejo de la seguridad  de la información.
  • Determinar el estatus o importancia de la información.
  • Hacer auditoría interna y externa para determinar el grado de cumplimiento de las políticas de las directivas adoptadas para la organización
  • Para la implementación de la viabilidad de la solución a la necesidad que el negocio o empresa ou entidad requiere. Pero también teniendo en cuenta la continuidad de la compañía.

Sinopsis:

Es decir tenemos que tener una solida base de información en el campo de seguridad informática y de la empresa para poder identificar los procesos de empresa. Los riesgos y vulnerabilidades para la organización podrán ser cambiados a lo largo del tiempo, como quiera que sea la organización o empresa tendrá que continuar por ese marco de trabajo. Y será una posición para ir a la dirección para identificar nuevos riesgos y vulnerabilidades en materias de seguridad. Que según vayamos monitoreando en una continua revisión iremos aprendiendo de ello y mejorando.

¿Qué significado tiene BIA en términos de seguridad informática?

 

File:Wifi-security.png

BIA (Business Impact Analysis), es el Análisis de los impactos a los que la organización puede enfrentarse ante la discontinuidad de sus operaciones, así como las dependencias de las tecnologías y los sistemas de información corporativos.

Pero este análisis siempre tiene como partida el análisis de riesgos.

El BIA es el estudio de las consecuencias que tendría en el negocio en una parada de sus procesos vitales por un determinado tiempo qué hay que recuperar, cuánto cuesta hacerlo, y cómo hay que recuperarlo. Este en un enfoque muy adecuado para identificar riesgos, logrando aplicar recursos de manera proporcional, minimizando el riesgo, y con un óptimo retorno de la inversión.

  • Cuáles son los procesos críticos, u ordenarlos por prioridad.
  • Cuál es el daño/impacto, en función del tiempo que se tarde en restablecerse el servicio.
  • Cuál es el coste de las diferentes estrategias de recuperación, que
    proporcionarán un tiempo y un punto objetivo de recuperación.

Un riesgo determinado podría ser el tiempo que se puede quedar inoperativa una empresa ante la implementación de algún sistema de información. Este parón se cuantifica en tiempo lo que se traduce en dinero perdido que con la implementación con la solución mas optima para cada caso se podrá a llegar a rentabilizar. Ya que se intuye que siempre son cambios de mejora para la empresa. Pero no tiene que ser necesario que sea en productividad, también se pueden hacer anales de riesgos de seguridad propiamente dicha.

Para ello lo ideal es identificar cada proceso o actividad de la compañía. Para así poder detectar donde puede incidir dicho impacto. El tiempo de interrupción, etc

En el BIA se estudian los procesos o funciones vitales del negocio, que dependan en cualquier medida de los sistemas de información. Una vez identificados, se determinará el coste que supone para el negocio una interrupción de esas funciones vitales.

Aquí podemos ver los pasos:

https://www.incibe.es/protege-tu-empresa/blog/pasos-seguir-realizar-analisis-impacto-negocio

Otro material para poder consultar:

https://www.mintic.gov.co/gestionti/615/articles-5482_G11_Analisis_Impacto.pdf

Aquí podemos ver la importancia que tiene este análisis:

http://www.biaprotect.com/security.html

CONCEPTOS TÉCNICOS DE SERVIDORES WEB

Servidor Web

Para empezar:

¿Qué es un servidor web?

Según https://es.wikipedia.org/wiki/Servidor_web#Software

Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente es renderizado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI.

¿Qué tipos de servidores hay?

WAMP

https://es.wikipedia.org/wiki/MAMP

WAMP es el acrónimo usado para describir un sistema de infraestructura de internet que usa las siguientes herramientas:

El uso de un WAMP permite subir páginas html a internet, además de poder gestionar datos en ellas. Al mismo tiempo, un WAMP proporciona lenguajes de programación para desarrollar aplicaciones web.

LAMP

https://es.wikipedia.org/wiki/LAMP

LAMP es el sistema análogo que corre bajo ambiente Linux

MAMP es el sistema análogo que corre bajo ambiente Macintosh

Paquetes gráficos:

GD (Graphics Draw): la librería de dibujo de gráficos.

libpng: la librería oficial de referencia de PNG.

libpeg: la librería oficial de referencia de JPEG.

ncurses: la librería de gráficos de caracteres.

MAMP

https://es.wikipedia.org/wiki/MAMP

El acrónimo MAMP se refiere al conjunto de programas software comúnmente usados para desarrollar sitios web dinámicos sobre sistemas operativos Apple Macintosh, MAC OS X.

– Mac OS X: Sistema operativo.

– Apache: Servidor Web.

– MySQL: Sistema Gestor de Bases de Datos.

– PHP, Perl ó Python, lenguajes de programación usados para la creación de sitios web.

LAMP

https://es.wikipedia.org/wiki/LAMP

LAMP es el acrónimo usado para describir un sistema de infraestructura de internet que usa las siguientes herramientas:

La combinación de estas tecnologías es usada principalmente para definir la infraestructura de un servidor web, utilizando un paradigma de programación para el desarrollo.

A pesar de que el origen de estos programas de código abierto no han sido específicamente diseñado para trabajar entre sí, la combinación se popularizó debido a su bajo coste de adquisición y ubicuidad de sus componentes (ya que vienen pre-instalados en la mayoría de las distribuciones linux). Cuando son combinados, representan un conjunto de soluciones que soportan servidores de aplicaciones.

El término fue ampliamente promocionado por el editor de la editorial O’Reilly, Dale Dougherty, a sugerencia de David Axmark y Monty Widenius, desarrolladores de MySQL; la influencia de dicha editorial en el mundo del software libre hizo que el acrónimo se popularizara rápidamente en todo el mundo.

¿Qué es Apache?

El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1[2] y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que alguien quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y “civilizasen” el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. En inglés, a patchy server (un servidor “parcheado”) suena igual que Apache Server.

El servidor Apache es desarrollado y mantenido por una comunidad de usuarios bajo la supervisión de la Apache Software Foundation dentro del proyecto HTTP Server (httpd).

Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.

Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Jugó un papel fundamental en el desarrollo fundamental de la World Wide Web y alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft[3] ). En 2009 se convirtió en el primer servidor web que alojó más de 100 millones de sitios web[4] .

La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.

¿Qué es MySQL?

https://es.wikipedia.org/wiki/MySQL

MySQL es un sistema de gestión de bases de datos relacional desarrollado bajo licencia dual GPL/Licencia comercial por Oracle Corporation y está considerada como la base datos open source más popular del mundo,[1] [2] y una de las más populares en general junto a Oracle y Microsoft SQL Server, sobre todo para entornos de desarrollo web.

MySQL fue inicialmente desarrollado por MySQL AB (empresa fundada por David Axmark, Allan Larsson y Michael Widenius). MySQL A.B. fue adquirida por Sun Microsystems en 2008, y ésta a su vez fue comprada por Oracle Corporation en 2010, la cual ya era dueña desde 2005 de Innobase Oy, empresa finlandesa desarrolladora del motor InnoDB para MySQL.

Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código. Esto es lo que posibilita el esquema de doble licenciamiento anteriormente mencionado. La base de datos se distribuye en varias versiones, una Community, distribuida bajo la Licencia pública general de GNU, versión 2, y varias versiones Enterprise, para aquellas empresas que quieran incorporarlo en productos privativos. Las versiones Enterprise incluyen productos o servicios adicionales tales como herramientas de monitorización y soporte oficial. En 2009 se creó un fork denominado MariaDB por algunos desarrolladores (incluido algunos desarrolladores originales de MySQL) descontentos con el modelo de desarrollo y el hecho de que una misma empresa controle a la vez los productos MySQL y Oracle Database.[3]

Está desarrollado en su mayor parte en ANSI C y C++[4] . Tradicionalmente se considera uno de los cuatro componentes de la pila de desarrollo LAMP y WAMP.

MySQL es usado por muchos sitios web grandes y populares, como Wikipedia,[5] Google[6] [7] (aunque no para búsquedas), Facebook,[8] [9] [10] Twitter,[11] Flickr,[12] y YouTube.[13]

¿Qué es PHP?

https://es.wikipedia.org/wiki/PHP

PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos. El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página web resultante. PHP ha evolucionado por lo que ahora incluye también una interfaz de línea de comandos que puede ser usada en aplicaciones gráficas independientes. Puede ser usado en la mayoría de los servidores web al igual que en casi todos los sistemas operativos y plataformas sin ningún costo.

Fue creado originalmente por Rasmus Lerdorf en el año 1995. Actualmente el lenguaje sigue siendo desarrollado con nuevas funciones por el grupo PHP.[2] Este lenguaje forma parte del software libre publicado bajo la licencia PHP, que es incompatible con la Licencia Pública General de GNU debido a las restricciones del uso del término PHP.[3]

 

 

Como hacer búsquedas efectivas en Google

Que estamos en la era de la información no es ninguna novedad o algo nuevo a decir. Porque si lo asemejamos al tráfico rodado de la vida real y nos ponemos a pensar. Ya estamos conduciendo sin darnos cuenta en las “autopistas”, “calles”, y vías de la información.

¿Cuál o quien de nosotros no ha “googledo” en un target desde los 15 (o menos) hasta los 60 años (o más)?

Pues lo que está claro, es que ante esa evidencia, lo mismo que tenemos señales y reglas para circular e incluso si vamos andando por la calle, para buscar información y navegar en la constante generación de contenido en la red de internet, cuyo hecho ya es imparable, pues tenemos que considerar ciertas normas las cuales son importantes a la hora de ser eficaces en nuestras búsquedas en google.

A modo de ejemplo no obtendremos el mismo resultado si por ejemplo ponemos en el campo de búsqueda: restaurante el amarre (Aproximadamente 379.000 resultados), que si ponemos “restaurante el amarre” (Aproximadamente 3.460 resultados), o si ponemos “juego de tronos” (Aproximadamente 544.000 resultados)o juego de tronos (Aproximadamente 541.000 resultados).  En este último caso no es tanta la diferencia, pero en algunos casos podemos llegar a tener hasta 100 veces más de de paginas filtradas.

Así que vamos a ver esas pequeñas reglas que nos hace ser más efectivos en las búsquedas del buscador principal por excelencia que tenemos en la actualidad como es google:

  • Coloca las comillas en el texto para frases específicas. Por ejemplo: “tutorial de photoshop”.
  • Si a modo de enciclopedia buscamos definiciones, pondríamos como ejemplo: Definición: algoritmo
  • Cuando necesitamos discriminar ciertos términos es decir esquivar sitios que contentan alguna palabra clave. Ponemos un signo “-“antes del término a evitar. Por ejemplo: casa rural –Cáceres esto buscará casas rurales y evitara que sea en Cáceres.
  • Si queremos ver información de una palabra clave en un sitio determinado. Por ejemplo imaginemos que queremos ver dentro del periódico https://okdiario.com   noticias relacionadas con “PSOE”. Pues en este caso tendríamos que poner: Periodismo site:okdiario.com
  • Filetype sirve para buscar diferentes tipos de archivos específicos como PDF, PPT, XLS, DOC. Ejemplo: filetype:pdf seguridad informática
  • Si queremos buscar webs relacionadas con una en cuestión. Por ejemplo si queremos ver otros periódicos además de uno que conozcamos por ejemplo si busco periódicos parecidos a http://www.elmundo.es pues pondríamos en el campo de búsqueda: related: elmundo.es
  • Para acotar a ciertos términos en concreto nuestra búsqueda con más de un criterio de búsqueda solo tenemos que poner “+” entre ambos términos. Por ejemplo si queremos buscar videos de lecciones o clases de golf pondríamos: videos+lecciones+clases+golf
  • Con “*” podremos poner una palabra comodín que no recordamos. Por ejemplo si bucemos el libro “Don quijote de la mancha” y no recodamos a Don quijote pondríamos: * * de la mancha
  • Si queremos buscar webs relacionadas con una en cuestión. Por ejemplo si queremos ver otros periódicos además de uno que conozcamos por ejemplo si busco periódicos parecidos a http://www.elmundo.es pues pondríamos en el campo de búsqueda: related: elmundo.es
  • ¿quieres saber el resultado de una operación matemática?. Pon en el campo de búsqueda exactamente esto: 18/3 ya verás lo que te muestra como resultado.
  • Para búsqueda de términos concretos ponemos el signo “-“. Por ejemplo si queremos buscar restaurantes de comida casera en Alcobendas pondríamos lo siguiente: restaurantes – Alcobendas – comida – casera
  • Cuando queremos buscar más de una opción concreta se utiliza la palabra “OR”. Por ejemplo: estado de la economía nacional OR internacional
  • Para el uso de rangos en concreto podemos usar “…”. Por ejemplo: ganadores mundiales de futbol 1980…2016  esto nos mostrara los ganadores de los mundiales entre dichos años.

Si estamos buscando información académica contrastada y oficial no debemos de perder de vista a https://scholar.google.es, donde encontraremos: tesis, libros, estudios profesionales y demás información que las bibliotecas y editoriales del mundo.

No obstante existe documentación más extensa en la red y google mejora constantemente dichos algoritmos así que no tenemos que descuidar los nuevos métodos de búsqueda.

Diferencias y similitudes de un ERP/CRM

Resultado de imagen de ERP/CRM

Según la URL en la que más o menos he podido encontrar algunas características: http://blog.sage.es/economia-empresa/cual-es-la-diferencia-entre-el-software-erp-y-el-crm/

  • Planificación de Recursos Empresariales(Enterprise Resource Planning ERP).
  • Gestión de Clientes(Customer Ralation Management CRM).

Pero creo que también en Wikipedia viene bastante aclarado: https://es.wikipedia.org/wiki/Sistema_de_planificaci%C3%B3n_de_recursos_empresariales

Son los sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios.

Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular. Sin embargo, la planificación de recursos empresariales o el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.

Los objetivos principales de los sistemas ERP son:

  • Optimización de los procesos empresariales.
  • Acceso a la información.
  • Posibilidad de compartir información entre todos los componentes de la organización.
  • Eliminación de datos y operaciones innecesarias de *reingeniería.

*La reingeniería de los procesos se puede entender como una comprensión fundamental y profunda de los procesos de cara al valor añadido que tienen para los clientes, para conseguir un rediseño en profundidad de los procesos e implantar un cambio esencial de los mismos para alcanzar mejoras espectaculares en medidas críticas del rendimiento (costes, calidad, servicio, productividad, rapidez, …) modificando al mismo tiempo el propósito del trabajo y los fundamentos del negocio, de manera que permita establecer si es preciso unas nuevas estrategias corporativas. (Alarcón, p.15) (http://www.gestiopolis.com/definicion-de-reingenieria/).

Por otro lado tenemos un CRM Gestión de Clientes (Customer Ralation Management. Se mencionan a menudo en las webs y anuncios sobre software de gestión empresarial.

El CRM por lo general está diseñado para:

  • Automatizar los procesos de ventas, tales como alta de nuevo cliente, el envío de recordatorios de actualizaciones, mensajes de agradecimiento, etc.
  • Recoger información de los clientes.
  • Crear bases de datos con información de los clientes que pueden ser analizados para fines de marketing y previsión de ventas.
  • Seguimiento del departamento comercial.

El software ERP se centra en:

Los procesos de negocio y el intercambio de datos entre departamentos de la empresa. Software ERP ayuda a una empresa a reducir los costes de producción y hacer la empresa más eficiente mediante el análisis de KPIs y la mejora de procesos interdepartamentales. Por lo tanto, el ERP es una solución que debe estar integrada a través de las diferentes divisiones de la empresa, de modo que, por ejemplo, los datos de ventas alimenten los objetivos de producción, y que luego alimenten las proyecciones financieras, y así sucesivamente.

Un ERP puede consistir en muchos módulos de negocio diferentes, incluyendo:

  • Fabricación.
  • Recursos Humanos / Nómina.
  • Cadena de Suministro.
  • Finanzas y Contabilidad.

Ampliando Horizontes Profesionales

Seguridad Informática

Hoy voy a empezar una nueva etapa dentro de mi trayectoria profesional en la cual voy adquirir conocimientos en temas de seguridad informática. Estoy muy contento porque llevo bastante tiempo detrás de ello y presentándome a pruebas donde por unas circunstancias u otras siempre me quedaba en reserva.

Este año volví a insistir en presentarme para las pruebas de selección para el certificado de profesionalidad en seguridad informática y en este caso sí que puedo decir que se cumplió el dicho de el que: “la sigue la consigue”.

Así que empiezo este periodo formativo con gran ilusión y con mucha pasión en todo lo que voy a hacer y sobre todo con muchas ganas de adquirir conocimientos.

Estas nuevas competencias las cuales voy aprender de forma intensiva durante casi 5 meses serán conocimientos los cuales quiero que en vez de quedarse en un cuaderno en un armario lleno de polvo poder ser información y conocimiento a compartir con el mundo de la información.

Por lo que he decidido si el tiempo en poder preparar toda la documentación diariamente de todo lo que aprendido no puedo emplear para finalizarlo satisfactoriamente y puedo hacerlo a diario mi idea es ir publicando todos los apuntes y conocimientos de dicho certificado para poder compartirlo con todos vosotros y así ver otros puntos de vista los cuales a mí también me permitan crecer como profesional.

También espero que me información pueda serle útil a los demás.

Espero que disfrutéis leyendo mis artículos y apuntes tanto como si duda lo voy a hacer yo haciéndolos.

Ademas si todo sale como quiero, la periocidad de pblicacion sera diaria o por lo menos lo intentare.

Se abre un nuevo universo en este espacio virtual en cual poco a poco voy surtiendo de contenido que me parece relevante compartirlo con todos vosotros. Por eso he creado una nueva categoría que se llama “Seguridad informática”.

No os quiero aburrir mas, solo deciros que seguro sera un camino apasionante.

Gracias por seguirme.