Magazcitum año 2, número 2

Editorial

Por |2019-02-17T21:49:22-06:00noviembre 7th, 2011|Categorías: 2-2, Editorial, Editorial 2-2|Etiquetas: , |

Seguridad en todos lados . Cuando se habla de seguridad informática, la conversación suele girar alrededor de cuestiones de infraestructura, tanto la de TI (servidores, centros de datos, etcétera), como la propia infraestructura de seguridad (firewalls, IPS, etcétera). Pero a veces olvidamos que el último eslabón de la cadena son dispositivos de usuario final y [...]

Modelo SAMM aplicado al desarrollo de aplicaciones Web

Por |2019-02-17T21:59:00-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , , |

Las aplicaciones Web son programas de software que los usuarios pueden utilizar accediendo a ellas a través de un navegador como Internet Explorer, Firefox, Safari y Chrome, entre otros. Muchas de estas aplicaciones son desarrolladas “a la medida” y frecuentemente los requerimientos de seguridad no son tomados en cuenta durante el proceso de desarrollo o [...]

Seguridad y redes sociales ¿Agua y aceite?

Por |2019-02-17T22:01:53-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , |

El uso de las redes sociales en Internet ha marcado un parteaguas en el modo en que interactuamos, ya sea con fines meramente personales (haciendo y reencontrando amigos) o profesionales (relacionándonos con colegas y grupos de trabajo e investigación con intereses afines).  La forma de hacer negocios ha cambiado de manera radical comparándola con la [...]

Tips de seguridad

Por |2019-02-09T17:12:09-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones, Conexiones 2-2|Etiquetas: , , , , |

Debido al rápido crecimiento de las soluciones de VoIP, muchos hackers están sacando provecho de las debilidades o vulnerabilidades de dicha tecnología a través de ataques de denegación de servicio, inundación, rapto de llamada, espionaje en el medio, vishing, etcétera. Es por ello que antes de comenzar con la implementación de voz sobre IP (VoIP) [...]

El capital humano

Por |2019-02-17T22:04:35-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones 2-2, Conexiones en el pensar de|Etiquetas: , , , |

Hace algún tiempo una persona conocida tuvo que viajar por cuestiones laborales a un país que se encontraba inmerso en conflictos internos y por esta razón se consideraba un lugar peligroso. La empresa para la que trabajaba decidió contratar un seguro que protegía no solo la integridad física de esta persona, sino también el valor [...]

Vías de fuga

Por |2019-02-17T22:05:51-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones, Conexiones 2-2|Etiquetas: , , , |

En la mayoría de las compañías donde he laborado, me han hecho firmar contratos de confidencialidad con el fin de proteger su información. Como todos sabemos la actividad diaria de las organizaciones genera datos e información de todo tipo y mantener esto bajo control es fundamental, pero ¿realmente se puede evitar la fuga de información? [...]

Seguridad de aplicaciones Web

Por |2019-02-17T22:10:05-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones 2-2, Conexiones departamento de defensa|Etiquetas: , , |

Seguramente durante el desarrollo de nuestras actividades como profesionales de seguridad nos ha tocado escuchar: “Sí tenemos seguridad, contamos con un firewall” o “Nuestro portal sí está protegido, contamos con un firewall”. Lamentablemente no es así y en algunos lugares persisten estos conceptos equivocados. Las amenazas específicas para  aplicaciones Web han evolucionado de manera sostenida, [...]

Prevención de fugas

Por |2019-02-09T17:14:01-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones 2-2, Conexiones desde la trinchera|Etiquetas: , , , , , |

Actualmente las organizaciones tienen la necesidad de contar con mejor comunicación y mayor velocidad y agilidad para ejecutar los procesos de negocio, por otro lado, cada vez es más frecuente que los usuarios que ejecutan estos procesos sean móviles. Es por ello que contar con servicios que les permitan interactuar de forma más eficiente, flexible, [...]

Geolocalización en Web 2.0, ¿mejora la experiencia del usuario o expone su privacidad?

Por |2019-02-17T22:07:54-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , , |

Es de esperarse que en este 2011 las organizaciones tomen precauciones ante a las amenazas que la tecnología Web 2.0 trae consigo y éstas sean consideradas dentro de su programa de seguridad desde la fase de análisis de riesgos, así mismo, que estos temas sean tratados en su programa de  capacitación de concientización en seguridad. [...]

La seguridad de los teléfonos inteligentes en el ambiente empresarial

Por |2019-02-09T17:14:50-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , |

Somos consumidores de información, vivimos y compartimos nuestras vidas en línea. Habitamos un mundo en el que la demanda de acceso a la información en plataformas móviles crece a un ritmo acelerado: queremos nuestro correo electrónico  en cualquier momento, ver el perfil de nuestros amigos en Facebook, saber dónde está el café más cercano para [...]

Ir a Arriba