Opinión

Buffer overflow (primera parte)

Por |2019-02-17T19:22:38-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , |

Más de uno habrá oído hablar del desbordamiento de pila (buffer overflow en inglés), un error a la hora de desarrollar software que puede ser aprovechado para que un programa realice funciones u operaciones para las cuales no fue programado. Este tipo de vulnerabilidad es esencial para llevar a cabo las pruebas de penetración. Antes [...]

El reto de hoy: una cultura de cambios (Change Management)

Por |2019-02-17T19:23:36-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , |

Hoy en día las organizaciones que proveen servicios de TI están adoptando de manera creciente estándares y mejores prácticas como ISO-27001, ITIL y Cobit para la administración de sus servicios mediante procesos como los de gestión de cambios, manejo de incidentes o administración de configuraciones; y asignando funciones específicas para el rol que juega cada [...]

Teléfonos inteligentes. Lo que estamos perdiendo de vista

Por |2019-02-17T19:34:45-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , , |

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es [...]

El arte de incorporar la seguridad a los controles de acceso (primera parte)

Por |2019-02-09T17:09:40-06:00junio 12th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , |

Controlar el acceso a los sistemas se ha vuelto una tarea compleja para los usuarios finales y un dolor de cabeza permanente para los administradores. .  Cuenta la leyenda que para realizar sus actividades cotidianas los usuarios requieren acceso a una red donde comparten recursos como impresoras, digitalizadores o servidores de archivos; necesitan hacer uso [...]

Protegiendo y protegiéndonos de la computadora de mi abuelita

Por |2019-02-17T19:38:39-06:00junio 12th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , , |

La seguridad informática de hoy es muy diferente a la del año 2000. A principios del nuevo milenio, las fronteras que existían en las organizaciones estaban muy bien delimitadas, los datos eran trasladados en discos de 3½”, CD y algunos incluso tenían quemadores de DVD; la mayoría los celulares eran equipos solo para llamadas telefónicas [...]

Servicios de seguridad en la nube

Por |2019-02-17T19:44:50-06:00junio 12th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , |

En la edición pasada de Magazcitum se abordaron dos temas que son parte del amplio espectro de servicios de seguridad en la nube (SecaaS): protección Web y protección de correo electrónico, y fue lo que me motivó a escribir sobre la oferta de servicios de este tipo, que, de acuerdo a Gartner crecerán a más [...]

Ir a Arriba