Conexiones

Security as a Service: protección Web y de correo en la nube

By |2019-02-17T20:04:55-05:00febrero 29th, 2012|

A raíz del surgimiento de las tecnologías Web 2.0 se ha producido en el mundo una evolución de las aplicaciones que ha permitido que estas sean cada vez más intuitivas y amigables, pero como consecuencia de ello se ha incrementado su complejidad, provocando que la probabilidad de que existan vulnerabilidades sea mucho mayor. Algunos datos [...]

Las pruebas de penetración: más que comprometer sistemas

By |2019-02-17T21:38:37-05:00febrero 29th, 2012|

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a [...]

Ley Federal de Protección de Datos Personales en Posesión de los Particulares, ¿ya estamos ahí?

By |2019-02-17T20:00:06-05:00febrero 28th, 2012|

En 2012 todas las organizaciones deberán cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), sin embargo aún parece haber bastante duda en cuanto a definiciones y mecanismos para la aplicación de la ley. A pesar de que en diciembre 21 de 2011 se publicó en el Diario [...]

Delitos computarizados

By |2019-02-17T19:57:45-05:00febrero 28th, 2012|

Recuerdo que hace años tener una computadora solo era indispensable para realizar tareas o elaborar programas en algún lenguaje de programación en la escuela. Hoy en día puedo estar en contacto con mi familia a través de las redes sociales, pedir mis estados de cuenta bancarios en formato electrónico, jugar, planear mis viajes, etcétera. En [...]