Conexiones 3-1

Conexiones

Security as a Service: protección Web y de correo en la nube

A raíz del surgimiento de las tecnologías Web 2.0 se ha producido en el mundo una evolución de las aplicaciones que ha permitido que estas sean cada vez más intuitivas y amigables, pero como consecuencia de ello se ha incrementado su complejidad, provocando que la probabilidad de que existan vulnerabilidades sea mucho mayor. Algunos datos…

Las pruebas de penetración: más que comprometer sistemas

En el pensar de...

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a…

Ley Federal de Protección de Datos Personales en Posesión de los Particulares, ¿ya estamos ahí?

Departamento de defensa

En 2012 todas las organizaciones deberán cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), sin embargo aún parece haber bastante duda en cuanto a definiciones y mecanismos para la aplicación de la ley. A pesar de que en diciembre 21 de 2011 se publicó en el Diario…

Delitos computarizados

Conexiones

Recuerdo que hace años tener una computadora solo era indispensable para realizar tareas o elaborar programas en algún lenguaje de programación en la escuela. Hoy en día puedo estar en contacto con mi familia a través de las redes sociales, pedir mis estados de cuenta bancarios en formato electrónico, jugar, planear mis viajes, etcétera. En…