Auditorías independientes

Por |2019-02-18T07:51:23-06:00octubre 8th, 2010|Categorías: 1-2, Conexiones historias de éxito, Historias de éxito 1-2|Etiquetas: , , , , |

La historia de éxito de esta ocasión corresponde al apoyo que le dimos a uno de nuestros clientes: una empresa mexicana del sector público con operaciones en todo el mundo. Por razones de competitividad a nivel mundial dicha empresa decidió que era imprescindible adoptar las mejores prácticas en lo que tiene que ver con la [...]

Los Sherlock Holmes modernos (parte 5)

Por |2019-02-08T18:15:13-06:00julio 9th, 2010|Categorías: 1-1, Opinión, Opinión 1-1|Etiquetas: , , , , , , , , , , |

Continuando con nuestra búsqueda de información, ahora nos enfocaremos a tratar de  determinar la fecha de la última vez que el dispositivo USB estuvo conectado en el sistema. Para esto también utilizaremos el valor del “ParentIDPrefix” del dispositivo USB que estemos investigando. En primer lugar debemos navegar a la siguiente llave de registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\DeviceClasses [...]

ITIL: ¿Qué es y para qué sirve? (parte 3)

Por |2019-02-10T21:11:41-06:00julio 1st, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , , , , , , |

Éste es el tercer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos algunas ideas a tener en cuenta antes de implantar ITIL. Implantando ITIL: más que tecnología, un cambio organizacional Ya [...]

Mapeo de aplicaciones vs. infraestructura en una empresa de servicios

Por |2019-02-10T21:17:10-06:00junio 30th, 2010|Categorías: 0-5, Conexiones historias de éxito, Historias de éxito 0-5|Etiquetas: , , , , |

Hoy en día los servicios de TI son considerados como críticos para la supervivencia de muchos negocios, por lo que las áreas internas y los proveedores de TI requieren  dar  servicios altamente disponibles y estables, haciendo lo que sea necesario para que no se vean interrumpidos. Estrategias para lograrlo hay muchas, por ejemplo los clásicos [...]

Reflexiones de seguridad en capa 2 (Modelo OSI)

Por |2019-02-10T21:20:56-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones en el pensar de|Etiquetas: , , , , , , , , , , , , , |

  Triunfan aquellos que saben cuándo luchar y cuándo no. Sun Tzu Mientras estudiaba la Licenciatura en Sistemas Informáticos, tuve un profesor que siempre ponía énfasis en que la seguridad en redes de computadoras debía pensarse  desde la Capa 1 (Física)  del modelo OSI[i]; él decía que todos aquellos que solo se enfocaban en proteger [...]

Los Sherlock Holmes modernos (parte 4)

Por |2019-02-08T18:12:06-06:00junio 24th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , , , , , , |

"Mi nombre es Sherlock Holmes. Mi profesión consiste en saber lo que otros no saben" Sherlock Holmes a James Ryder: El Carbunclo Azul De vez en cuando, en alguna investigación forense, surge la pregunta ¿es posible saber si un cierto dispositivo USB estuvo conectado a un equipo y, qué archivos fueron copiados desde o hacia [...]

Los Sherlock Holmes modernos (parte 3)

Por |2019-02-09T16:57:52-06:00junio 24th, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , , , |

“No has aplicado mis preceptos, dijo él, ¿cuántas veces te he dicho que cuando has eliminado lo imposible, lo que queda, no importa que tan improbable sea, debe ser la verdad? Sabemos que él no entró por la puerta, la ventana o la chimenea; también sabemos que no pudo haber estado escondido en el cuarto, [...]

ITIL: ¿Qué es y para qué sirve? (parte 2)

Por |2019-02-10T20:58:57-06:00junio 23rd, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , |

Éste es el segundo artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos cómo está diseñado el modelo de procesos de ITIL, además hablaremos brevemente de las certificaciones disponibles y de qué [...]

Los Sherlock Holmes modernos (parte 2)

Por |2019-02-08T18:17:40-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , , |

¿Dónde está el crimen Watson? ¿Dónde está la fantasía, dónde ese toque de lo outré* sin el cual un problema en sí es como arena y hierba seca? ¿Acaso los hemos perdido para siempre? Recordemos que en la primera entrega de este artículo explicamos conceptos fundamentales del análisis forense computacional como: evidencia, copia “bit a [...]

La calidad no lo es todo, ¿será lo único?

Por |2019-02-10T21:08:08-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , |

A largo del tiempo, cuando el hombre inventó cómo utilizar las piedras como herramientas o medio para cubrir sus necesidades, inició un periodo de transición que a la fecha continúa y que tiene como fin la obtención de más y mejores satisfactores; finalmente llego para quedarse la innegable característica de la condición humana: siempre queremos [...]

Ir a Arriba