¡Oferta!

SolidQ Journal V.10. ¿Estarán nuestros datos suficientemente seguros?

1.99 0.00

“Configuración de SharePoint 2010; Autenticación Basada en Formularios” – Guillermo Bas
“Generación de paquetes SSIS programáticamente” – Enrique Catalá
“Integration Service: Pieza fundamental en los proyectos de BI (Parte 2 de 2)” – Salvador Ramos
“PowerShell con Minería de Datos SQL Server – Mark Tabladillo
“Cifrado en SQL Server” – Greg Low
“Logging con el Agente de SQL Server” – Herbert Albert, Gianluca Hotz
“El problema del rastreo de parámetros con procedimientos almacenados de SQL Server” – Milos Radivojevic

Descripción

Esta semana he leído noticias acerca de un hacker que ha puesto en compromiso una red mundial de videojuegos, en una plataforma bien conocida, afectando potencialmente a 70 millones de usuarios. Este ataque podría haber expuesto sus datos personales así como algunos datos económicos a alguien cuyas intenciones pueden no ser legítimas.

No sería la primera vez que alguien se deja un “pendrive” o un disco duro externo o incluso un portátil en un contexto fácil de acceder para los ladrones digitales que podrían utilizar esa información para causar daños a la compañía, nuestros clientes o nuestros contactos.

No queremos caer en la paranoia, pero, a veces no nos damos cuenta de riesgo que corre nuestra información personal, simplemente por el olvido de un smartphone sin proteger. Quizás, permitimos acceder desde él a nuestro Exchange Server, o a nuestros servidores corporativos de SharePoint. Y es ciertamente increíble lo que un delincuente inteligente puede llegar a hacer con esa información.

Una regla importante a seguir es “Si algo puede suceder, sucederá, más tarde o más temprano”. Solo porque algo parezca muy difícil no significa que alguien no pueda hacerlo; es solo una cuestión de tiempo.

Puede que sea solo una coincidencia que 2 de los artículos de este décimo número del Journal, traten sobre la Autenticación y la Criptografía. Greg Low y Guillermo Bas debaten sobre distintos aspectos de la seguridad en los datos. Sin embargo, ninguno resultaría suficiente sin un diseño de seguridad adecuado, desde la autenticación y autorización de acceso, hasta los recursos específicos. La seguridad debería ser parte integral de cualquier sistema de información desde el mismo comienzo y debería erigirse en el componente clave de cualquier proceso de pruebas dentro del ciclo de desarrollo.

Dicho esto, conseguir romper los sistemas de seguridad es, a menudo, una cuestión de procesos incorrectos y no tanto de problemas técnicos. La seguridad de nuestros sistemas de información dependerá de la seguridad de los procesos adoptados.

Cambiando de tema, Enrique Catalá comienza una serie de artículos donde explicará algo que hacemos frecuentemente en SolidQ: asumir el hecho de que automatizar y optimizar las tareas tediosas para mejorar la eficiencia y reducir los errores que podrían aparecer cuando el usuario ejecuta repetidamente paquetes de tareas similares con SSIS, es algo que puede crearse y mantenerse mediante programación. Algo que puede ser extremadamente útil en entornos con un número significativo de paquetes SSIS.

Herbert y Gianluca continúan su navegación por PowerShell, explicando cómo ejecutar típicas tareas administrativas con scripts de PowerShell. Su artículo explica como configurar el Loggin de las tareas del Agente de SQL Server.

Parece que acabemos de comenzar, pero este es ya el 10º número de SolidQ Journal.

30 autores han publicado más de 50 artículos en éstos 10 números. Seguimos añadiendo autores cada mes, aportando diferentes perspectivas y nuevos temas de discusión. De hecho, este mes damos la bienvenida a Milos Radivojevic con un artículo muy interesante sobre el rastreo de parámetros.

Espero que le guste este número 10 de SolidQ Journal.

  • Fernando G. Guerrero, Presidente de SolidQ.

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.