Opinión 5-1

Opinión

La seguridad y los ñus

Opinión

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con…

Diez consejos para mejorar su relación con los fabricantes

Opinión

Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte: 1)    Si la falla no está entre la capa uno y cuatro de OSI, es…

BYOD: gestión no es igual a seguridad

Opinión

Recientemente, en un evento de un fabricante de soluciones de TI, hablaban del portafolio de soluciones para la adopción de BYOD (bring your own device), tocando temas como el desarrollo de aplicaciones y control de cómputo móvil. En una de las presentaciones sobre herramientas MDM (mobile device management) y MAM (mobile application management)  me llamó…

Se dice cifrar, no encriptar

Opinión

De acuerdo a la Real Academia Española, la palabra encriptar no existe. Desafortunadamente, esta palabra es utilizada como un anglicismo de la palabra “encryption” y en el mundo de la seguridad de la información muchos profesionales la emplean como si fuera un término correcto. Pensando en ello, decidí hacer un pequeño artículo que introduzca algunas…