Conexiones 3-3

Conexiones

Ciberarmas

En el pensar de...

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada,…

PCI DSS, siguen apareciendo grietas

Departamento de defensa

PCI (Payment Card Industry) lleva ya varios años en práctica desde la versión 1.0 liberada en diciembre de 2004, múltiples organizaciones han obtenido su certificado de cumplimiento y operan gracias a ello. Sin embargo, parece ser que progresivamente va decayendo el nivel de confianza que debería suponer el cumplimiento con el estándar. Los incidentes de…

Protección de dispositivos móviles

Desde la trinchera...

La importancia de los dispositivos móviles (smartphones y tablets) para los negocios radica principalmente en que permite tener acceso a las aplicaciones, procesos de negocio y bases de datos corporativas desde cualquier lugar y en cualquier momento. Por otro lado, las capacidades de los dispositivos móviles y sus aplicaciones son cada vez mayores, lo cual…