Los sistemas SCADA y su exposición ante ataques informáticos

By |2019-02-09T17:10:16-06:00noviembre 8th, 2011|

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que [...]

ISO-27001: ¿Qué es y para qué sirve? (parte 1)

By |2019-02-17T19:47:49-06:00noviembre 8th, 2011|

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente [...]

“Tú las traes” (transfiriendo el riesgo)

By |2019-02-17T19:47:14-06:00noviembre 8th, 2011|

“EL POSEEDOR DEL BOLETO VOLUNTARIAMENTE ASUME TODOS LOS RIESGOS Y PELIGROS INCIDETALES DEL EVENTO QUE CORRESPONDE, YA SEA QUE OCURRAN ANTES, DURANTE O DESPUÉS DEL EVENTO. EL POSEEDOR DEL BOLETO ESTÁ DE ACUERDO EN QUE LA GERENCIA, LAS INSTALACIONES, LA LIGA, LOS PARTICIPANTES, LOS CLUBES, LA EMPRESA QUE EMITE EL BOLETO Y TODOS LOS AGENTES [...]

Corporaciones bajo ataque

By |2019-02-09T17:11:02-06:00noviembre 7th, 2011|

En los últimos días hemos visto problemas de seguridad en empresas tan diversas que aparentemente cualquier corporación será vulnerada. Tenemos los ejemplos de RSA, Gawker y PlayStation Network: Gawker es una empresa que se dedica a proveer información en línea tipo blogs, y es una compañía reconocida en los Estados Unidos para publicación de notas, [...]

Métricas de seguridad

By |2019-02-17T21:45:10-06:00noviembre 7th, 2011|

En los últimos meses hemos tenido dos incidentes de seguridad emblemáticos: la intrusión  y sustracción de información de la PlayStation Network de Sony, y la caída de  los servicios de nube EC2 de Amazon. En el primero se rumora que el fabricante  de electrónica de consumo no tenía cubiertas cuestiones básicas de seguridad  como firewalls [...]

Prevención de fugas

By |2019-02-09T17:14:01-06:00noviembre 7th, 2011|

Actualmente las organizaciones tienen la necesidad de contar con mejor comunicación y mayor velocidad y agilidad para ejecutar los procesos de negocio, por otro lado, cada vez es más frecuente que los usuarios que ejecutan estos procesos sean móviles. Es por ello que contar con servicios que les permitan interactuar de forma más eficiente, flexible, [...]

Geolocalización en Web 2.0, ¿mejora la experiencia del usuario o expone su privacidad?

By |2019-02-17T22:07:54-06:00noviembre 7th, 2011|

Es de esperarse que en este 2011 las organizaciones tomen precauciones ante a las amenazas que la tecnología Web 2.0 trae consigo y éstas sean consideradas dentro de su programa de seguridad desde la fase de análisis de riesgos, así mismo, que estos temas sean tratados en su programa de  capacitación de concientización en seguridad. [...]

La seguridad de los teléfonos inteligentes en el ambiente empresarial

By |2019-02-09T17:14:50-06:00noviembre 6th, 2011|

Somos consumidores de información, vivimos y compartimos nuestras vidas en línea. Habitamos un mundo en el que la demanda de acceso a la información en plataformas móviles crece a un ritmo acelerado: queremos nuestro correo electrónico  en cualquier momento, ver el perfil de nuestros amigos en Facebook, saber dónde está el café más cercano para [...]

Todo lo que necesita saber sobre PCI (Payment Card Industry Security Standards) y no se atrevía a preguntar

By |2019-02-18T08:35:25-06:00julio 8th, 2010|

El otro día un integrador de tecnología me preguntaba muy preocupado que cuándo se le vencía el plazo para certificarse en PCI para poder seguir vendiendo productos de TI a entidades financieras. Me quedé consternada, pensando en que probablemente no hay suficiente claridad respecto al objetivo del estándar PCI y respecto a quiénes son sujetos [...]