Conexiones

Retomando el valor de un análisis de vulnerabilidades

Por |2019-02-17T19:36:53-06:00junio 12th, 2012|Categorías: 3-2, Conexiones 3-2, Conexiones en el pensar de|Etiquetas: , , , |

Cuando se habla de análisis de vulnerabilidades, también denominado AV, regularmente se asocia a la ejecución de una herramienta automatizada que detecta vulnerabilidades conocidas y cuando alguien me pregunta ¿Mi infraestructura necesitará un análisis de vulnerabilidades?, siempre trato que entre ambos tomemos en cuenta algunas consideraciones. Un análisis de vulnerabilidades es más que la ejecución [...]

Súperusuarios: el talón de Aquiles de la seguridad

Por |2019-02-17T19:40:09-06:00junio 12th, 2012|Categorías: 3-2, Conexiones 3-2, Conexiones desde la trinchera|Etiquetas: , , , , |

Cuenta la mitología griega que cuando Aquiles nació se predijo que moriría en una batalla, por lo que su madre lo baño en un río que le daría el poder de ser invencible, pero como lo sostuvo del talón al sumergirlo, esa parte de su cuerpo no fue tocada por el agua. Aquiles peleó y [...]

Ir a Arriba