Cuando se utiliza una VPN como Strongswan basada en IPSec con los protocolos de intercambios de claves IKEv1 y IKEv2 todo va de maravillas y «nada puede malir sal».
!["Nada puede malir sal" (visto en The Simpsons TV show)](https://www.ks7000.net.ve/wp-content/uploads/2024/03/taza-nada-puede-malir-sal.jpg)
Cuando se utiliza una VPN como Strongswan basada en IPSec con los protocolos de intercambios de claves IKEv1 y IKEv2 todo va de maravillas y «nada puede malir sal».
https://www.schneier.com/essays/archives/2000/04/the_process_of_secur.html
No le de a ningún usuario más privilegios de los que necesita absolutamente para hacer su trabajo. Del mismo modo que no se le daría a un empleado cualquiera las llaves del despacho del director general, no le de la contraseña de los archivos del director general.
Dedique su presupuesto de seguridad a asegurar los mayores problemas y las mayores vulnerabilidades. Con demasiada frecuencia, las medidas de seguridad informática son como plantar una enorme estaca en el suelo y esperar que el enemigo corra directo hacia ella. Intente construir una amplia empalizada.
Al canalizar a los usuarios a través de puntos de estrangulamiento (piense en cortafuegos), puede asegurar con más cuidado esos pocos puntos. Los sistemas que eluden estos puntos de estrangulamiento, como los módems de escritorio, dificultan mucho la seguridad.
No confíe en soluciones únicas. Utilice varios productos de seguridad complementarios, para que el fallo de uno de ellos no suponga una inseguridad total. Esto podría significar un cortafuegos, un sistema de detección de intrusos y una autenticación fuerte en los servidores importantes.
Diseñe sus redes de modo que, cuando fallen los productos, lo hagan de forma segura. Cuando falla un cajero automático, se apaga; no expulsa dinero por la ranura.
Usted conoce su red; su atacante, no. Esta es su gran ventaja. Dificúltele el trabajo disfrazando las cosas, añadiendo honey pots y trampas explosivas, etcétera.
La seguridad no puede funcionar si los usuarios no están de su lado. Los ataques de ingeniería social suelen ser los más dañinos de cualquier ataque, y solo pueden defenderse con la educación de los usuarios.
Mantenga las cosas lo más sencillas posible. La seguridad es una cadena; el eslabón más débil la rompe. Simplicidad significa menos eslabones.
Vigile los productos de seguridad. Busque señales de ataque. Con demasiada frecuencia, las valiosas alertas de cortafuegos, servidores e incluso IDS simplemente se ignoran.
No basta con detectar los ataques. Es necesario cerrar las vulnerabilidades cuando los atacantes las encuentran, investigar los incidentes y perseguir a los atacantes. Tenemos que construir un mundo en el que los delincuentes sean tratados como tales.
La seguridad requiere una vigilancia continua; no basta con leer un informe semanal. Infórmese de los nuevos ataques lo antes posible. Instale inmediatamente todos los parches y actualizaciones de seguridad.
Audite sus propios procesos. Con regularidad.
La seguridad es un proceso, no un producto. Los productos proporcionan cierta protección, pero la única manera de hacer negocios eficazmente en un mundo inseguro es poner en marcha procesos que reconozcan la inseguridad inherente a los productos. El truco está en reducir el riesgo de exposición independientemente de los productos o parches.
Traducción parcial del blog de Bruce Schneier publicado en el mes de abril de 2020
Traducción del artículo «It’s not you, it’s SQL» escrito en idioma inglés por Jamie Turner en Stack By Convex el 29 de enero de 2023.
https://stack.convex.dev/not-sql
Los tipos de letra, resaltado, colores y demás han sido colocadas oportunamente por mi persona, Jimmy Olano, traductor.
Parafraseando a la directora española Ana Belén en su ópera prima (📽1991), acá dejo unos consejos muy rápidos para realizar una solicitud de desarrollo de software para intentar que esta sea bien interpretada -y llevada a cabo-.
Tiene perfecto sentido tanto para las empresas como para los entusiastas. Pregúntale a GitLab.
Por Steven J. Vaughan-Nichols originalmente publicado en idioma inglés en:
https://www.theregister.com/2022/08/10/opinion_column_drop_windows_for_linux/
Poco tiempo tengo para esto y aprovecho mi día de descanso en domingo para seguir avanzando.
Pueden odiarlo o pueden amarlo… para mí PHP es un lenguaje avanzado, enfocado en la practicidad pero que puede llegar a ser terriblemente complejo en ALGUNAS de sus prácticas.
Apartando todo lo anterior, sin duda alguna sigue siendo el lenguaje que reina en el lado del servidor y ya se encuentra, al momento de escribir estas líneas, ¡en su versión 8.1!
Este artículo en específico se rige por la licencia CC-BY que fue asignada por su correspondiente(s) autor(es) o autora(s). Dicha licencia permite así la propagación de este material y su traducción a cualquier idioma. Usted podrá encontrar un resumen de tal licencia en este enlace (en idioma castellano) y la licencia en sí misma de forma completa y totalmente traducida al español en este otro enlace.
This article is under License Creative Commons Attribution 4.0 International.
Traducción al castellano del artículo «Level up your HTML document with CSS» escrito por Jim Hall en OpenSource.com
https://opensource.com/article/22/8/css-html-project-documentation
13 de agosto de 2022.
Seguir leyendoEste artículo en específico se rige por la licencia CC-BY que fue asignada por su correspondiente(s) autor(es) o autora(s). Dicha licencia permite así la propagación de este material y su traducción a cualquier idioma. Usted podrá encontrar un resumen de tal licencia en este enlace (en idioma castellano) y la licencia en sí misma de forma completa y totalmente traducida al español en este otro enlace.
This article is under License Creative Commons Attribution 4.0 International.