Acerca de David Gutiérrez. CISSP y CISA

Colaboró con Scitum desde el año 2004, desempeñando diversas funciones que van desde la entrega de proyectos en la rama tecnológica hasta el diseño de proyectos con servicios administrados. CISSP® desde 2005, guarda un gran interés por la articulación de políticas de seguridad mediante controles tecnológicos y normativos efectivos, la gestión de seguridad mediante métricas prácticas y las implicaciones para la seguridad de información en este entorno de paradigmas siempre cambiantes.

La evolución de los incidentes de seguridad y el papel de los profesionales en seguridad de la información

Por |2019-02-09T17:50:34-06:00agosto 23rd, 2013|Categorías: 4-3, Conexiones 4-3, Conexiones departamento de defensa|Etiquetas: , , , , |

Hace un par de años escribí en esta columna, con no poca dosis de drama, que como industria estábamos siendo autoindulgentes al tener en discusión temas como el  retorno de inversión, metodologías de análisis de riesgos y tableros de control, cuando los incidentes de seguridad de la información se estaban materializando por la falta o [...]

Big data y su impacto en los sistemas de seguridad de la información

Por |2019-02-13T12:57:38-06:00marzo 5th, 2013|Categorías: 4-1, Conexiones, Conexiones departamento de defensa|Etiquetas: , , , , , |

Por el lado de la evolución de tecnología de la información, recientemente se ha desarrollado el concepto big data para tratar con el análisis de altos volúmenes de información sin importar si existe estructura u homogeneidad. Hasta 2012, la capacidad disponible de procesamiento de información en un lapso razonable alcanzaba el orden de exabytes[1], sin [...]

La cédula de identidad personal, un reto magnífico para el gobierno

Por |2019-02-13T13:09:31-06:00diciembre 26th, 2012|Categorías: 3-4, Conexiones 3-4, Conexiones departamento de defensa|Etiquetas: , , |

Según mi perspectiva, una cédula de identidad cuyo propósito sea única y específicamente establecer la identidad de un individuo, era una cuestión impostergable en México por varios factores sociales y de seguridad pública. Es necesario admitir que la credencial para votar emitida por el Instituto Federal Electoral (autoridad en materia electoral federal dentro de México) [...]

PCI DSS, siguen apareciendo grietas

Por |2019-02-13T13:11:06-06:00septiembre 26th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones departamento de defensa|Etiquetas: , |

PCI (Payment Card Industry) lleva ya varios años en práctica desde la versión 1.0 liberada en diciembre de 2004, múltiples organizaciones han obtenido su certificado de cumplimiento y operan gracias a ello. Sin embargo, parece ser que progresivamente va decayendo el nivel de confianza que debería suponer el cumplimiento con el estándar. Los incidentes de [...]

Ley Federal de Protección de Datos Personales en Posesión de los Particulares, ¿ya estamos ahí?

Por |2019-02-17T20:00:06-06:00febrero 28th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones departamento de defensa|Etiquetas: , , , , , |

En 2012 todas las organizaciones deberán cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), sin embargo aún parece haber bastante duda en cuanto a definiciones y mecanismos para la aplicación de la ley. A pesar de que en diciembre 21 de 2011 se publicó en el Diario [...]

Skimming, un fenómeno del que todos debemos tener cuidado

Por |2019-02-17T19:48:49-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones departamento de defensa|Etiquetas: , , , , , , |

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van [...]

Métricas de seguridad

Por |2019-02-17T21:45:10-06:00noviembre 7th, 2011|Categorías: 2-3, Conexiones 2-3, Conexiones departamento de defensa|Etiquetas: , , , , |

En los últimos meses hemos tenido dos incidentes de seguridad emblemáticos: la intrusión  y sustracción de información de la PlayStation Network de Sony, y la caída de  los servicios de nube EC2 de Amazon. En el primero se rumora que el fabricante  de electrónica de consumo no tenía cubiertas cuestiones básicas de seguridad  como firewalls [...]

Seguridad de aplicaciones Web

Por |2019-02-17T22:10:05-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones 2-2, Conexiones departamento de defensa|Etiquetas: , , |

Seguramente durante el desarrollo de nuestras actividades como profesionales de seguridad nos ha tocado escuchar: “Sí tenemos seguridad, contamos con un firewall” o “Nuestro portal sí está protegido, contamos con un firewall”. Lamentablemente no es así y en algunos lugares persisten estos conceptos equivocados. Las amenazas específicas para  aplicaciones Web han evolucionado de manera sostenida, [...]

Amenazas de seguridad en capa dos

Por |2019-02-18T07:41:20-06:00enero 20th, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones departamento de defensa|Etiquetas: , , , , |

Han sido varios los incidentes infames en donde un componente de hardware ha sido invadido por malware; el caso registrado en julio de 2010 de las placas madre de repuesto para servidores Dell R410 que fueron detectadas con spyware parece ser el más emblemático. Aunque el spyware alojado en la memoria flash de la placa [...]

SecaaS (Security as a Service): ¿Está listo?

Por |2019-02-09T17:20:42-06:00octubre 8th, 2010|Categorías: 1-2, Conexiones 1-2, Conexiones departamento de defensa|Etiquetas: , , , |

Dentro del modelo de entrega de servicios del cómputo en la nube tenemos diferentes ofertas hasta ahora: software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura como servicio (IaaS). Todo esto nos lleva a la pregunta: ¿Es posible que los servicios de seguridad administrada se entreguen en esta modalidad? En este mismo número de [...]

Ir a Arriba