Opinión

La seguridad y los ñus

By |2019-02-11T13:10:30-05:00febrero 6th, 2014|

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con [...]

Diez consejos para mejorar su relación con los fabricantes

By |2019-02-11T13:13:53-05:00febrero 6th, 2014|

Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte: 1)    Si la falla no está entre la capa uno y cuatro de OSI, es [...]

BYOD: gestión no es igual a seguridad

By |2019-02-11T13:16:58-05:00diciembre 31st, 2013|

Recientemente, en un evento de un fabricante de soluciones de TI, hablaban del portafolio de soluciones para la adopción de BYOD (bring your own device), tocando temas como el desarrollo de aplicaciones y control de cómputo móvil. En una de las presentaciones sobre herramientas MDM (mobile device management) y MAM (mobile application management)  me llamó [...]

Se dice cifrar, no encriptar

By |2019-02-11T13:17:50-05:00diciembre 31st, 2013|

De acuerdo a la Real Academia Española, la palabra encriptar no existe. Desafortunadamente, esta palabra es utilizada como un anglicismo de la palabra “encryption” y en el mundo de la seguridad de la información muchos profesionales la emplean como si fuera un término correcto. Pensando en ello, decidí hacer un pequeño artículo que introduzca algunas [...]