Conexiones 4-3

Conexiones

Seguridad informática ¿Guerra perdida?

Conexiones

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y…

El imperio contraataca: los criminales cibernéticos velan sus armas

Conexiones

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos,…

Uso de las redes sociales en la empresa: riesgos de seguridad

Conexiones

Las formas de colaboración en la empresa han ido evolucionando a medida que lo ha hecho la tecnología, desde las reuniones personales y el correo interno -en papel-, al teléfono, correo electrónico, la mensajería instantánea (IM, por sus siglas en inglés), reuniones virtuales por medio de Internet y las redes sociales.  A excepción del correo…

Longitud vs complejidad en contraseñas

Conexiones

Cada vez que algún conocido me pregunta qué puede hacer para tener una contraseña segura y lograr que sea difícil de romper, automáticamente se dispara en mí la respuesta cuasi robótica de: “Mira, tu contraseña debe tener una longitud mínima de doce caracteres, y debe estar compuesta por mayúsculas y minúsculas, números y caracteres especiales…

Redes complejas hechas fácilmente, ¿será posible?

Desde la trinchera...

Introducción Los conceptos de virtualización y los servicios en la nube han transformado de una forma radical los ambientes aplicativos, de servidores y almacenamiento, donde las comunicaciones en tiempo real, rich-media y la movilidad son los temas dominantes. Sin embargo, la infraestructura de red que soporta estas aplicaciones y servicios no ha evolucionado a la…

La evolución de los incidentes de seguridad y el papel de los profesionales en seguridad de la información

Departamento de defensa

Hace un par de años escribí en esta columna, con no poca dosis de drama, que como industria estábamos siendo autoindulgentes al tener en discusión temas como el  retorno de inversión, metodologías de análisis de riesgos y tableros de control, cuando los incidentes de seguridad de la información se estaban materializando por la falta o…