Teléfonos inteligentes. Lo que estamos perdiendo de vista

By |2019-02-17T19:34:45-06:00junio 15th, 2012|

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es [...]

Las pruebas de penetración: más que comprometer sistemas

By |2019-02-17T21:38:37-06:00febrero 29th, 2012|

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a [...]

Los sistemas SCADA y su exposición ante ataques informáticos

By |2019-02-09T17:10:16-06:00noviembre 8th, 2011|

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que [...]

Skimming, un fenómeno del que todos debemos tener cuidado

By |2019-02-17T19:48:49-06:00noviembre 8th, 2011|

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van [...]

Antivirus, PE, backdoor y otras cosas (primera parte)

By |2019-02-17T21:42:35-06:00noviembre 7th, 2011|

Cuando se habla de brincarse las restricciones de seguridad que implementan los controles tecnológicos tales como antivirus, IPS, firewall, se puede llegar a pensar en artes oscuras que están fuera de nuestro alcance, sin embargo no es así; como parte de una serie de artículos pretendo abordar cómo es posible evadir software antivirus mediante la [...]

Vías de fuga

By |2019-02-17T22:05:51-06:00noviembre 7th, 2011|

En la mayoría de las compañías donde he laborado, me han hecho firmar contratos de confidencialidad con el fin de proteger su información. Como todos sabemos la actividad diaria de las organizaciones genera datos e información de todo tipo y mantener esto bajo control es fundamental, pero ¿realmente se puede evitar la fuga de información? [...]

Geolocalización en Web 2.0, ¿mejora la experiencia del usuario o expone su privacidad?

By |2019-02-17T22:07:54-06:00noviembre 7th, 2011|

Es de esperarse que en este 2011 las organizaciones tomen precauciones ante a las amenazas que la tecnología Web 2.0 trae consigo y éstas sean consideradas dentro de su programa de seguridad desde la fase de análisis de riesgos, así mismo, que estos temas sean tratados en su programa de  capacitación de concientización en seguridad. [...]

Todo lo que necesita saber sobre PCI (Payment Card Industry Security Standards) y no se atrevía a preguntar

By |2019-02-18T08:35:25-06:00julio 8th, 2010|

El otro día un integrador de tecnología me preguntaba muy preocupado que cuándo se le vencía el plazo para certificarse en PCI para poder seguir vendiendo productos de TI a entidades financieras. Me quedé consternada, pensando en que probablemente no hay suficiente claridad respecto al objetivo del estándar PCI y respecto a quiénes son sujetos [...]

Seguridad en aplicaciones

By |2019-02-09T17:26:18-06:00junio 30th, 2010|

Cada vez las aplicaciones tienen mayores funcionalidades y proveen mayor acceso a la información sensible del negocio, por otro lado la velocidad a la que crece esta información en la mayoría de las organizaciones sobrepasa su capacidad de protegerla y gestionarla: La evolución rápida y constante de las técnicas de hacking es indiscutible: se estima [...]