Fin de nuestras contribuciones a este blog

Hoy es un día triste para José Ramón y para mí (quienes escribimos en este blog) porque tenemos que poner fin a las contribuciones que hacemos para este blog, ¿el motivo?, pues que hemos sido llamados por los responsables del nuevo Ministerio de Educación, Cultura y Deportes para desempeñar nuestro trabajo en Madrid.

La razón tiene que ver con la actual situación económica, el nuevo Ministro ha decidido hacer un estudio sobre la viabilidad de migrar todos los sistemas informáticos construidos con software propietario a software libre y elaborar una hoja de ruta migratoria preliminar para este cometido, pretende ahorrar con esta medida más de 10.000 millones de euros. Ha considerado que José Ramón y yo somos las personas adecuadas para este proyecto y nos han comunicado que antes de fin de año tenemos que estar incorporados en nuestro nuevo puesto, y además ¡no nos podemos negar!. Según el epígrafe 28-D de la Ley Orgánica de la Función Pública ante situaciones de emergencia nacional estamos obligados a aceptar estas imposiciones.

Por nuestra parte ha sido un honor haber estado con vosotros y vosotras todos estos años, esperamos volver a encontrarnos en otros lares virtuales.

Actualización: Como muchos habréis imaginado este artículo es una inocentada, aunque nos encantaría que desde el Ministerio de Educación, Cultura y Deportes se hiciera una apuesta por el software libre como ésta, eso sí, sin obligar a ningún funcionario a ponerla en marcha. Espero que haya servido para que os hayáis reído un rato, y ¡un millón de gracias por vuestros comentarios y apoyos!.

Atacando Infraestructuras Corporativas Wireless

En la actualidad existen una gran cantidad de ataques conocidos a redes wireless, aunque la mayoría de las implementaciones de estas redes se realiza utilizando equipos hogareños. Al momento de realizar un ataque a una infraestructura “corporativa” wireless, nos vamos a encontrar con medidas de seguridad adicionales mucho más complejas de las comunmente utilizadas, y que van a requerir un mayor grado de sofisticación por parte del atacante. El objetivo de este workshop fue demostrar ataques avanzados que nos van a permitir penetrar una implementacion “corporativa” de wireless.

Técnicas y Herramientas de Hacking para procesos de auditoria

Este taller se presentó como un caso de estudio donde se pueda evidenciar el uso de herramientas y técnicas hacking usadas durante una auditoría de seguridad. Se ilustró paso a paso las tareas típicas realizadas en una auditoría. Los participantes tuvieron la oportunidad de desarrollar sus habilidades a partir de la solución de problemas dirigidos y se les facilitó un kit de herramientas multiplataformas que les permitió encontrar las soluciones en el escenario planteado.

Oferta de trabajo en Córdoba

Hemos tenido conocimiento de una oferta de trabajo para dos personas en el departamento de sistemas y nuevas tecnologías de Vistalegre:

Me pongo en contacto con usted en referencia a la prueba de selección que actualmente estamos realizando para cubrir dos puestos, dentro de nuestro departamento de sistemas y nuevas tecnologías:

  • Administrador de sistemas.
  • Programador.

Los puestos están inscritos dentro de un proyecto de escuela de trabajo por lo que lo aspirantes necesitan reunir una serie de requisitos:

  1. Personas desempleadas menores de 30 años.
  2. Que no hayan transcurrido más de dos años desde la finalización de la formación.
  3. Que no hayan trabajado por cuenta ajena o propia, después de la terminación de sus estudios, en tareas relacionadas con su formación o, en su defecto, que el periodo de ocupación no supere los seis meses computados en el periodo comprendido por los dos años inmediatamente posteriores a la finalización de dicha formación.

Los interesados pueden mandar su curriculum a comercioelectronico@vistalegre.com con el asunto [GMAIL].