Conexiones

La próxima guerra… ¿será en el ciberespacio?

Por |2019-02-10T20:52:14-06:00junio 24th, 2010|Categorías: 0-3, Conexiones, Conexiones 0-3|Etiquetas: , |

Como muchos de ustedes, yo viví los grandes momentos (más hacia el final) de la famosa guerra fría. Aquella guerra que buscaba la supremacía mundial de alguna de las dos más grandes potencias de aquellos años 80, Estados Unidos de América y la ya desaparecida URSS. Mi mente retoma tantas voces, imágenes y canciones que [...]

Administración de vulnerabilidades

Por |2019-02-10T21:41:13-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Hoy en día la información se ha convertido en uno de los activos más importantes en las organizaciones modernas, y  garantizar su confidencialidad, disponibilidad e integridad se une al hecho de que esta información se encuentra en formatos digitales, siendo almacenada, distribuida y manejada en equipos de cómputo. El  reconocer que cualquier equipo de cómputo [...]

Tips de seguridad

Por |2019-02-10T21:06:18-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones tips|Etiquetas: , , |

Cuando se trata de la seguridad de la red, AAA es un requisito que debemos cuidar: Autenticación: Identifica los usuarios por nombre y contraseña para obtener acceso a la red, dependiendo de sus opciones de seguridad y privilegios  Autorización: Después de la autenticación inicial, se valida si el usuario autenticado puede tener acceso.  RADIUS o [...]

Tips de seguridad

Por |2019-02-10T21:05:06-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones tips|Etiquetas: , , , |

A continuación algunas de las mejores prácticas a seguir para la creación de  un “rulebase” en firewalls Checkpoint. Apegándose a ellas usted podrá tener un mejor rendimiento y una mayor  facilidad de gestión: 1.- El rulebase deberá ser tan simple como sea posible, es decir el menor número de reglas concretas y específicas dará un mayor [...]

El manejo de incidentes de seguridad en ambientes externalizados

Por |2019-02-10T20:58:12-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones desde la trinchera|Etiquetas: , , , , , , |

Hoy en día es innegable la tendencia de las organizaciones a contratar servicios externalizados (outsourcing) y prueba de ello son las cifras que firmas como Select e IDC dan. Por ejemplo, Select estima que entre 2007 y 2010 se incrementarán en 25% los servicios externalizados de seguridad y en 18% los de aplicaciones, hospedaje y [...]

C0Ntra$EÑ4s

Por |2019-02-10T20:55:11-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones, Conexiones 0-3|Etiquetas: , , |

¿Sabías que la gente que está relacionada con el mundo de la informática (México no es la excepción), demuestra poca imaginación cuando elige sus contraseñas para sus equipos de cómputo, servidores o aplicaciones como el correo electrónico? Esto permite que cada vez más hackers y virus se cuelen en los sistemas informáticos, poniendo en peligro [...]

Veélo por ti mismo

Por |2019-02-10T20:59:26-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones departamento de defensa|Etiquetas: , , |

A mediados de 2008, San Francisco, California, fue víctima del secuestro de la red de datos del gobierno de la ciudad (para mayor referencia consultar la página en http://www.securityfocus.com/brief/776). A grandes rasgos, el incidente sucedió luego de que uno de los administradores, llamado Terry Childs, dejara sin acceso administrativo al resto del equipo de la [...]

Ir a Arriba