Conexiones

Certificaciones en seguridad de la información ¿Por dónde empezar?

Por |2019-02-11T13:02:58-06:00julio 14th, 2014|Categorías: 5-2, Conexiones, Conexiones 5-2|Etiquetas: , , |

Desde hace tiempo contar con una certificación ha sido un argumento muy utilizado como herramienta de apoyo en la venta de proyectos. En mi escritorio tengo una imagen que incluye la frase “Lo mejor de los estándares es que hay muchos de dónde escoger” y esto es muy cierto, puedo apegarme a un estándar de [...]

De ransomware y otros males

Por |2019-02-11T13:09:12-06:00julio 11th, 2014|Categorías: 5-2, Conexiones, Conexiones 5-2|Etiquetas: , , , , , |

Todos sabemos que en los últimos años las amenazas provenientes del cibercrimen se han incrementado exponencialmente. En un reporte que RAND realizó en conjunto con Juniper, señaló que el mercado negro de software es incluso mayor que el de drogas como la cocaína y la mariguana.  Así las cosas, últimamente ha estado tomando mucha relevancia [...]

Democratización de la tecnología y la información

Por |2019-02-11T13:12:52-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , |

Mi anterior colaboración “Jugando a crear cultura de seguridad de la información – De la teoría a la práctica” iniciaba con la oración “La gran mayoría de las personas desconoce los temas de seguridad de la información y su alcance”. Dicha frase sí que es válida en el tema que abordaré en este nuevo artículo [...]

Seguridad perimetral: el debate del momento

Por |2019-02-09T17:04:44-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , , |

Recientemente se ha desencadenado un debate en foros, congresos y diferentes publicaciones de nuestro medio sobre si es inteligente seguir invirtiendo en la seguridad perimetral de la empresa o si el gasto de seguridad debe redistribuirse y enfocarse hacia otras áreas. Cada vez es más frecuente percatarse de que empresas chicas y medianas evitan realizar [...]

Troyanos materiales o la seguridad de las cosas

Por |2019-02-11T13:14:47-06:00febrero 5th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , |

Sometidos a la presión terminológica de los EE.UU. "troyanos" es como ahora mal llamamos a los “caballos de Troya”, de la misma forma que hoy decimos “químicos” (y no ‘productos químicos’) al gas sarín y similares, como a esos viejos y respetables señores de la barba y la bata blancas. Los caballos de Troya han [...]

Seguridad informática ¿Guerra perdida?

Por |2021-01-11T19:38:17-06:00septiembre 8th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , , |

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y [...]

El imperio contraataca: los criminales cibernéticos velan sus armas

Por |2019-02-11T13:42:39-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , |

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos, [...]

Uso de las redes sociales en la empresa: riesgos de seguridad

Por |2019-02-11T13:53:47-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , |

Las formas de colaboración en la empresa han ido evolucionando a medida que lo ha hecho la tecnología, desde las reuniones personales y el correo interno -en papel-, al teléfono, correo electrónico, la mensajería instantánea (IM, por sus siglas en inglés), reuniones virtuales por medio de Internet y las redes sociales.  A excepción del correo [...]

Longitud vs complejidad en contraseñas

Por |2019-02-11T13:56:53-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , |

Cada vez que algún conocido me pregunta qué puede hacer para tener una contraseña segura y lograr que sea difícil de romper, automáticamente se dispara en mí la respuesta cuasi robótica de: “Mira, tu contraseña debe tener una longitud mínima de doce caracteres, y debe estar compuesta por mayúsculas y minúsculas, números y caracteres especiales [...]

Auditoría de seguridad de la información… ¿Por dónde empezar?

Por |2019-02-11T16:08:22-06:00mayo 24th, 2013|Categorías: 4-2, Conexiones, Conexiones|Etiquetas: , |

Auditar la seguridad de la información resulta ser una tarea compleja e interesante. La complejidad está dada por la esencia misma de la gestión, sabemos que detrás de las cuatro palabras “seguridad de la información” existen miles de palabras que forman parte de una amplia gama de conceptos, normativas, tecnologías, técnicas y demás. Por curiosidad [...]

Ir a Arriba