Acerca de Omar Alcalá. CISSP, ISO-27001 y CCNA

Actualmente se desempeña como System Engineer para México en FireEye, empresa dedicada a hallar ataques de Malware, día cero y APT (Ataques Persistentes Avanzados).

El mundo de las bitácoras (parte 2: herramientas)

Por |2019-02-11T16:10:51-06:00mayo 24th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

En esta segunda parte, revisaré cómo la industria ha optado por varios tipos de manejo de información, de acuerdo con las necesidades de cada proceso. Posteriormente comentaré sobre algunas características a tomar en cuenta para elegir lo que mejor convenga y con las consideraciones de dimensionamiento que cumplan con los intereses de la organización. Por [...]

El mundo de las bitácoras (parte 1: problemática)

Por |2019-02-13T13:06:02-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , |

En esta ocasión quiero hablarles acerca de un problema que aqueja a muchas organizaciones respecto a la información que se genera en las bitácoras (de lo que sea). En el presente artículo intentaré aclarar qué es una bitácora, su importancia, tipos y retos alrededor de ellas. En una segunda entrega proveeré soluciones enfocadas a almacenar [...]

Denegación de servicio ¿Qué aprendimos?

Por |2019-02-17T19:09:35-06:00septiembre 26th, 2012|Categorías: 3-3, Opinión, Opinión 3-3|Etiquetas: , , |

Estos últimos tres meses realmente estuvieron ajetreados a causa de un proyecto que tuvo un final feliz: por primera vez desde que se publican los datos, las páginas Web del IFE siempre estuvieron disponibles durante las elecciones. Definitivamente no fue sencillo, hubo mucha gente involucrada y costó días de mal dormir, medio comer, estrés y [...]

Protegiendo y protegiéndonos de la computadora de mi abuelita

Por |2019-02-17T19:38:39-06:00junio 12th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , , |

La seguridad informática de hoy es muy diferente a la del año 2000. A principios del nuevo milenio, las fronteras que existían en las organizaciones estaban muy bien delimitadas, los datos eran trasladados en discos de 3½”, CD y algunos incluso tenían quemadores de DVD; la mayoría los celulares eran equipos solo para llamadas telefónicas [...]

DLP, soluciones de impacto que van mucho más allá de la tecnología

Por |2019-02-17T19:41:13-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , |

Cada día es más común escuchar acerca de las leyes de protección de datos personales, así como de estándares y lineamientos a nivel nacional e internacional que buscan cuidar la seguridad de los datos. Año con año van mejorando los controles y tecnología para detectar accesos no autorizados o abusos en el uso de la [...]

Corporaciones bajo ataque

Por |2019-02-09T17:11:02-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , , , , , |

En los últimos días hemos visto problemas de seguridad en empresas tan diversas que aparentemente cualquier corporación será vulnerada. Tenemos los ejemplos de RSA, Gawker y PlayStation Network: Gawker es una empresa que se dedica a proveer información en línea tipo blogs, y es una compañía reconocida en los Estados Unidos para publicación de notas, [...]

La seguridad en la nube no es opcional

Por |2019-02-09T17:24:29-06:00octubre 8th, 2010|Categorías: 1-2, Opinión, Opinión 1-2|Etiquetas: , , , , , , |

El tema de moda en tecnologías de la información es “La nube” (Cloud Computing). Este término quizás desde su concepción no nos ayuda mucho, ya que, ¿quién no recuerda un diagrama de Visio, o un dibujo en papel, o cualquier esquematización de una red con una nube? ¿Qué significa? Algo desconocido, el resto de la [...]

El eslabón más débil (el control por sí solo no es suficiente)

Por |2019-02-09T17:23:02-06:00julio 9th, 2010|Categorías: 1-1, Opinión, Opinión 1-1|Etiquetas: , , , |

Hace no mucho tiempo leía un hilo de las preguntas que se realizan en Bugtraq, una lista de distribución de temas de seguridad. La pregunta decía así: “¿Alguien podría decirme los métodos disponibles para evitar al firewall (hacerle “bypass”) para cualquier tipo de tráfico?”. La persona no colocó más contexto en torno a la pregunta. [...]

¿Por qué no está ya operando IPv6 en el mundo?

Por |2019-02-10T21:13:36-06:00julio 8th, 2010|Categorías: 0-5, Opinión, Opinión 0-5|Etiquetas: , , , , |

Estado actual de IPv6 En la actualidad, Internet es un mundo de comunicación digital compuesto por  flujos masivos de información, redes sociales, noticias, blogs, email, mensajería instantánea, etc. Internet tiene algo más de 35 años de vida, lo cual en Tecnologías de la Información es muchísimo tiempo, y ya es parte esencial de nuestras actividades [...]

Ir a Arriba