Magazcitum año 0, número 5

Editorial

Por |2019-02-18T10:37:28-06:00julio 8th, 2010|Categorías: 0-5, Editorial, Editorial 0-5|Etiquetas: , |

Empieza la recuperación… Después de un fin de año francamente difícil y un primer trimestre de 2010 agridulce, parece que las condiciones macroeconómicas empiezan a estabilizarse e incluso en algunos sectores ya hay signos de recuperación: el empleo en la industria manufacturera empieza a crecer, el riesgo país se mantiene más o menos estable, el [...]

Definición de un marco de seguridad para redes de nueva generación

Por |2019-02-09T17:27:36-06:00julio 8th, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , |

Las redes de nueva generación al incorporar en una misma infraestructura el transporte de comunicación de datos,  servicios de voz tradicional y "paquetizada" o diferentes modalidades de video se transforman en todo un reto para el acoplamiento de una infraestructura de seguridad acorde. Desde finales de los noventa las redes de nueva generación (NGN por [...]

Todo lo que necesita saber sobre PCI (Payment Card Industry Security Standards) y no se atrevía a preguntar

Por |2019-02-18T08:35:25-06:00julio 8th, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , , , , , , , |

El otro día un integrador de tecnología me preguntaba muy preocupado que cuándo se le vencía el plazo para certificarse en PCI para poder seguir vendiendo productos de TI a entidades financieras. Me quedé consternada, pensando en que probablemente no hay suficiente claridad respecto al objetivo del estándar PCI y respecto a quiénes son sujetos [...]

¿Por qué no está ya operando IPv6 en el mundo?

Por |2019-02-10T21:13:36-06:00julio 8th, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , , , , |

Estado actual de IPv6 En la actualidad, Internet es un mundo de comunicación digital compuesto por  flujos masivos de información, redes sociales, noticias, blogs, email, mensajería instantánea, etc. Internet tiene algo más de 35 años de vida, lo cual en Tecnologías de la Información es muchísimo tiempo, y ya es parte esencial de nuestras actividades [...]

ITIL: ¿Qué es y para qué sirve? (parte 3)

Por |2019-02-10T21:11:41-06:00julio 1st, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , , , , , , |

Éste es el tercer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos algunas ideas a tener en cuenta antes de implantar ITIL. Implantando ITIL: más que tecnología, un cambio organizacional Ya [...]

“La voz” sobre “la IP”

Por |2019-02-10T21:14:34-06:00julio 1st, 2010|Categorías: 0-5, Conexiones, Conexiones 0-5|Etiquetas: |

En nuestro mundo tecnológico nos hemos dado cuenta de que el uso de VoIP (voz sobre IP) está aumentando rápidamente año con año. De acuerdo con un artículo en la web, se prevé que a finales de este año habrá más de 200 millones de usuarios usando VoIP en todo el mundo. Las ventajas de [...]

Tips de seguridad

Por |2019-02-10T21:15:36-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones tips|Etiquetas: |

A continuación una guía para prevención de ARP Spoofing en la cual se utilizarán los comandos netstat y arp, ya que es el mismo procedimiento para la mayoría de sistemas operativos. La detección se llevará acabo de forma manual con el comando arp y con el mejor sniffer multiplataforma: Wireshark. Asimismo, mostraré el procedimiento en [...]

Seguridad en aplicaciones

Por |2019-02-09T17:26:18-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones desde la trinchera|Etiquetas: , , , , , |

Cada vez las aplicaciones tienen mayores funcionalidades y proveen mayor acceso a la información sensible del negocio, por otro lado la velocidad a la que crece esta información en la mayoría de las organizaciones sobrepasa su capacidad de protegerla y gestionarla: La evolución rápida y constante de las técnicas de hacking es indiscutible: se estima [...]

Open Source Intelligence

Por |2019-02-10T21:16:43-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones en el pensar de|Etiquetas: , , , , , |

Existen dos premisas que para mí son fundamentales respecto a la seguridad: “La seguridad siempre se refiere a la gente”, “Security is always about People” (ISECOM)[i]. “Cuando discutimos sobre seguridad, proteger la vida humana siempre es la primera prioridad”, “When we discuss life safety, protecting human life is first priority” (Shon Harrys)[ii]. En un mundo [...]

Mapeo de aplicaciones vs. infraestructura en una empresa de servicios

Por |2019-02-10T21:17:10-06:00junio 30th, 2010|Categorías: 0-5, Conexiones historias de éxito, Historias de éxito 0-5|Etiquetas: , , , , |

Hoy en día los servicios de TI son considerados como críticos para la supervivencia de muchos negocios, por lo que las áreas internas y los proveedores de TI requieren  dar  servicios altamente disponibles y estables, haciendo lo que sea necesario para que no se vean interrumpidos. Estrategias para lograrlo hay muchas, por ejemplo los clásicos [...]

Ir a Arriba