Métricas de seguridad

Por |2019-02-10T00:13:13-06:00junio 16th, 2010|Categorías: 0-1, Conexiones 0-1, Conexiones departamento de defensa|Etiquetas: |

Al momento de escribir estas líneas no recuerdo el nombre del autor de la cita -lo que sí recuerdo es que no es William Edwards Deming-, pero cierto estoy de que en mi vida profesional la he escuchado recitada decenas de veces: “No puedes mejorar lo que no mides”, o alternativamente, “No puedes manejar lo [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 1)

Por |2019-02-10T00:08:43-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , , , , , , , , , , , , |

A pesar del crecimiento de las amenazas a los sistemas informáticos y los riesgos que enfrentan los negocios en el manejo de su información, todavía existen organizaciones en donde los ejecutivos y los responsables de seguridad tienen percepciones muy distintas sobre dichos riesgos. Esas diferencias de percepción generan distintos tipos de problemas, pudiendo incluir sentimientos [...]

Identificando cadenas de correos y leyendas urbanas

Por |2020-09-18T19:21:22-05:00junio 16th, 2010|Categorías: 0-1, Conexiones, Conexiones 0-1|Etiquetas: , , , |

Las cadenas de correo hoy día son cotidianas para cualquier persona con una cuenta de correo electrónico, de donde vengan ya sea de extraños o de amigos bien intencionados y hasta de   familiares, siempre hay que tratar de verificar la información antes de seguir cualquier tipo de instrucción o de reenviar el mensaje. ¿Por qué [...]

Los Sherlock Holmes modernos (parte 1)

Por |2019-02-09T16:59:29-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , , , , |

  "Interesante aunque elemental," dijo Sherlock Holmes mientras regresaba a su rincón favorito, donde se hallaba el sofá. Ciertamente hay dos o tres indicios en el bastón. Nos proveen de la base para varias deducciones."      El párrafo anterior es un extracto de una de las novelas del famoso detective inglés Sherlock Holmes, creadas [...]

¿Cuál es el siguiente paso en cuanto a estándares en seguridad de la información?

Por |2019-02-10T00:16:07-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , , , , , |

Quiero comenzar este artículo  con esta simple frase: “No se pude dirigir lo que no se pude medir”. ¿Qué quiero decir con esto? Hoy en día las organizaciones que se encargan de publicar los estándares de seguridad, se han enfocado en publicar normas que están orientadas a la creación de sistemas de gestión de seguridad [...]

Clasificación y valuación de la información

Por |2019-02-10T00:17:25-06:00junio 16th, 2010|Categorías: 0-1, Conexiones historias de éxito, Historias de éxito 0-1|Etiquetas: , |

Situación Debido a la gran relevancia de la información que se maneja dentro de las instituciones gubernamentales, y para garantizar el cumplimiento con la ley del IFAI, en una institución gubernamental surgió la necesidad de llevar a cabo un proyecto que tomara en consideración el valor de los activos de información, que pudiera aportar los [...]

El SOC de 0 a 100 Km/h en 6 segundos…

Por |2019-02-10T00:18:45-06:00junio 16th, 2010|Categorías: 0-1, Conexiones 0-1, Conexiones desde la trinchera|Etiquetas: , |

Todo comenzó hace casi siete años cuando nuestro director Ulises Castillo y un grupo de consultores analizábamos las tendencias del mercado y una posible alianza para proveer servicios de seguridad administrada en México. Basándonos en nuestra experiencia en seguridad, en temas de NOCs, y un – poco – en nuestra creatividad e imaginación definimos una [...]

Herramientas vs talento humano

Por |2019-02-10T00:20:33-06:00junio 16th, 2010|Categorías: 0-1, Conexiones 0-1, Conexiones en el pensar de|Etiquetas: , , , |

En una galaxia no tan lejana, existía una organización preocupada por la seguridad informática. Después de una evaluación ardua la organización decidió comprar una herramienta de varios miles de dólares para realizar pruebas de seguridad intrusivas a sus sistemas críticos. Al término de varias iteraciones de pruebas y remediación de vulnerabilidades, la herramienta no pudo [...]

¡Pingear!

Por |2019-02-10T00:21:49-06:00junio 16th, 2010|Categorías: 0-1, Conexiones, Conexiones 0-1|Etiquetas: , |

¿Quién de los administradores u operadores de sistemas en red no ha usado la palabra “pingear”?, y no necesariamente me refiero a ser pingos y hacer travesuras. Casi todos hemos tecleado ese famoso comando conocido como “ping”; ya sea para verificar que una computadora puede “ver” a otra, o para validar que tan “lenta” está [...]

Estándares y mejores prácticas de la industria de TI, ¿moda o necesidad?

Por |2019-02-10T00:23:43-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , |

En la industria de TI han surgido innumerables marcos de referencia y definiciones de mejores prácticas, estos han sido creados con el fin de apoyar a las organizaciones a mejorar la integración de las tecnologías de información y su soporte vital a los procesos de negocio. En la actualidad, la competitividad obliga a las organizaciones [...]

Ir a Arriba