La seguridad en la nube no es opcional

Por |2019-02-09T17:24:29-06:00octubre 8th, 2010|Categorías: 1-2, Opinión, Opinión 1-2|Etiquetas: , , , , , , |

El tema de moda en tecnologías de la información es “La nube” (Cloud Computing). Este término quizás desde su concepción no nos ayuda mucho, ya que, ¿quién no recuerda un diagrama de Visio, o un dibujo en papel, o cualquier esquematización de una red con una nube? ¿Qué significa? Algo desconocido, el resto de la [...]

¿Qué es el cómputo en la nube?

Por |2019-02-18T09:51:46-06:00octubre 7th, 2010|Categorías: 1-2, Opinión, Opinión 1-2|Etiquetas: , , , , , |

El término cloud computing, cómputo en la nube, aparece cada vez con más frecuencia en todas partes. En la industria de TI mucha gente de la prensa, los proveedores, los analistas y  los integradores habla del tema y promueve sus bondades como el nuevo nirvana de la computación (uno más). Pero ¿qué es el cómputo [...]

El eslabón más débil (el control por sí solo no es suficiente)

Por |2019-02-09T17:23:02-06:00julio 9th, 2010|Categorías: 1-1, Opinión, Opinión 1-1|Etiquetas: , , , |

Hace no mucho tiempo leía un hilo de las preguntas que se realizan en Bugtraq, una lista de distribución de temas de seguridad. La pregunta decía así: “¿Alguien podría decirme los métodos disponibles para evitar al firewall (hacerle “bypass”) para cualquier tipo de tráfico?”. La persona no colocó más contexto en torno a la pregunta. [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 4)

Por |2019-02-10T21:12:02-06:00junio 30th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , , , , , , , , , , , , , , |

En la última entrega de la serie, se revisarán escenarios de riesgo para ejemplificar su uso como herramienta para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad; también se hablará brevemente del ROSI (return on security investment) y, finalmente, se darán algunas conclusiones.   Escenarios de riesgo  El objetivo de los escenarios [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 3)

Por |2019-02-10T21:12:48-06:00junio 24th, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , , , , , , , , |

En esta entrega continuaremos revisando algunas herramientas para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad e incluiremos algunas recomendaciones para el CISO en la implementación de estas herramientas. ¿Cómo mantener y extender el apoyo?  Una vez que el CISO ha logrado el patrocinio de los ejecutivos, es muy importante que [...]

La ingeniería social, una de las herramientas más importantes en las pruebas de seguridad

Por |2019-02-09T17:58:40-06:00junio 23rd, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , |

“La seguridad es a menudo, simplemente una ilusión, una ilusión a veces aún peor cuando la credulidad, ingenuidad o ignorancia entran en juego.”(1) ¿Qué es la ingeniería social? Es la  forma de obtener información confidencial o sensible de una organización o persona a través de la manipulación de la gente, utilizando medios electrónicos, sistemas automatizados, [...]

Veélo por ti mismo

Por |2019-02-10T20:59:26-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones departamento de defensa|Etiquetas: , , |

A mediados de 2008, San Francisco, California, fue víctima del secuestro de la red de datos del gobierno de la ciudad (para mayor referencia consultar la página en http://www.securityfocus.com/brief/776). A grandes rasgos, el incidente sucedió luego de que uno de los administradores, llamado Terry Childs, dejara sin acceso administrativo al resto del equipo de la [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 2)

Por |2019-02-10T20:59:41-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , , , , , , , |

En la primera parte de esta serie nos enfocamos a revisar algunos términos importantes y, sobre todo, a comentar acerca de los conocimientos y habilidades que un CISO (recordemos que así llamaremos al responsable de seguridad) debe tener. Ahora nos concentraremos en dar recomendaciones concretas sobre la forma de convencer a la organización para apoyar [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 1)

Por |2019-02-10T00:08:43-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , , , , , , , , , , , , |

A pesar del crecimiento de las amenazas a los sistemas informáticos y los riesgos que enfrentan los negocios en el manejo de su información, todavía existen organizaciones en donde los ejecutivos y los responsables de seguridad tienen percepciones muy distintas sobre dichos riesgos. Esas diferencias de percepción generan distintos tipos de problemas, pudiendo incluir sentimientos [...]

Ir a Arriba