Prevención de fugas

Por |2019-02-09T17:14:01-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones 2-2, Conexiones desde la trinchera|Etiquetas: , , , , , |

Actualmente las organizaciones tienen la necesidad de contar con mejor comunicación y mayor velocidad y agilidad para ejecutar los procesos de negocio, por otro lado, cada vez es más frecuente que los usuarios que ejecutan estos procesos sean móviles. Es por ello que contar con servicios que les permitan interactuar de forma más eficiente, flexible, [...]

La seguridad de los teléfonos inteligentes en el ambiente empresarial

Por |2019-02-09T17:14:50-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , |

Somos consumidores de información, vivimos y compartimos nuestras vidas en línea. Habitamos un mundo en el que la demanda de acceso a la información en plataformas móviles crece a un ritmo acelerado: queremos nuestro correo electrónico  en cualquier momento, ver el perfil de nuestros amigos en Facebook, saber dónde está el café más cercano para [...]

Una casa sin planos

Por |2019-02-09T17:18:58-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , |

Hoy, yo no podría hacer una rutina en C++ que al compilar funcione a la primera, porque ya olvidé las instrucciones: creo acordarme de lo más genérico de un lenguaje como: go to, if …then, repeat…until, end; pero lo que no olvidaré nunca es lo que dijo nuestro profesor de C++: lo más importante en [...]

La seguridad en la nube no es opcional

Por |2019-02-09T17:24:29-06:00octubre 8th, 2010|Categorías: 1-2, Opinión, Opinión 1-2|Etiquetas: , , , , , , |

El tema de moda en tecnologías de la información es “La nube” (Cloud Computing). Este término quizás desde su concepción no nos ayuda mucho, ya que, ¿quién no recuerda un diagrama de Visio, o un dibujo en papel, o cualquier esquematización de una red con una nube? ¿Qué significa? Algo desconocido, el resto de la [...]

SecaaS (Security as a Service): ¿Está listo?

Por |2019-02-09T17:20:42-06:00octubre 8th, 2010|Categorías: 1-2, Conexiones 1-2, Conexiones departamento de defensa|Etiquetas: , , , |

Dentro del modelo de entrega de servicios del cómputo en la nube tenemos diferentes ofertas hasta ahora: software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura como servicio (IaaS). Todo esto nos lleva a la pregunta: ¿Es posible que los servicios de seguridad administrada se entreguen en esta modalidad? En este mismo número de [...]

El eslabón más débil (el control por sí solo no es suficiente)

Por |2019-02-09T17:23:02-06:00julio 9th, 2010|Categorías: 1-1, Opinión, Opinión 1-1|Etiquetas: , , , |

Hace no mucho tiempo leía un hilo de las preguntas que se realizan en Bugtraq, una lista de distribución de temas de seguridad. La pregunta decía así: “¿Alguien podría decirme los métodos disponibles para evitar al firewall (hacerle “bypass”) para cualquier tipo de tráfico?”. La persona no colocó más contexto en torno a la pregunta. [...]

Definición de un marco de seguridad para redes de nueva generación

Por |2019-02-09T17:27:36-06:00julio 8th, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , |

Las redes de nueva generación al incorporar en una misma infraestructura el transporte de comunicación de datos,  servicios de voz tradicional y "paquetizada" o diferentes modalidades de video se transforman en todo un reto para el acoplamiento de una infraestructura de seguridad acorde. Desde finales de los noventa las redes de nueva generación (NGN por [...]

Seguridad en aplicaciones

Por |2019-02-09T17:26:18-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones desde la trinchera|Etiquetas: , , , , , |

Cada vez las aplicaciones tienen mayores funcionalidades y proveen mayor acceso a la información sensible del negocio, por otro lado la velocidad a la que crece esta información en la mayoría de las organizaciones sobrepasa su capacidad de protegerla y gestionarla: La evolución rápida y constante de las técnicas de hacking es indiscutible: se estima [...]

Arquitectura de eventos de seguridad

Por |2019-02-10T21:40:26-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones desde la trinchera|Etiquetas: , , , , |

Uno de los retos de las áreas de seguridad, que no es nuevo, es el de lograr una adecuada gestión de los eventos de seguridad, y esto se debe a que en la mayoría de las organizaciones se generan miles o incluso millones de eventos diarios que deben ser revisados para discriminar cuáles son realmente [...]

La importancia de la arquitectura de seguridad

Por |2019-02-10T21:12:32-06:00junio 24th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , |

Una estrategia de seguridad de la información, apoyada en un diseño que combine una infraestructura propia de seguridad y un esquema de servicios en outsourcing adecuado, puede mejorar su posición de cumplimiento… y su tranquilidad. Durante mucho tiempo las organizaciones han sido más reactivas que proactivas en el ámbito de la seguridad informática. La incorporación [...]

Ir a Arriba