Opinión

Modelo SAMM aplicado al desarrollo de aplicaciones Web

Por |2019-02-17T21:59:00-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , , |

Las aplicaciones Web son programas de software que los usuarios pueden utilizar accediendo a ellas a través de un navegador como Internet Explorer, Firefox, Safari y Chrome, entre otros. Muchas de estas aplicaciones son desarrolladas “a la medida” y frecuentemente los requerimientos de seguridad no son tomados en cuenta durante el proceso de desarrollo o [...]

Seguridad y redes sociales ¿Agua y aceite?

Por |2019-02-17T22:01:53-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , |

El uso de las redes sociales en Internet ha marcado un parteaguas en el modo en que interactuamos, ya sea con fines meramente personales (haciendo y reencontrando amigos) o profesionales (relacionándonos con colegas y grupos de trabajo e investigación con intereses afines).  La forma de hacer negocios ha cambiado de manera radical comparándola con la [...]

Geolocalización en Web 2.0, ¿mejora la experiencia del usuario o expone su privacidad?

Por |2019-02-17T22:07:54-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , , |

Es de esperarse que en este 2011 las organizaciones tomen precauciones ante a las amenazas que la tecnología Web 2.0 trae consigo y éstas sean consideradas dentro de su programa de seguridad desde la fase de análisis de riesgos, así mismo, que estos temas sean tratados en su programa de  capacitación de concientización en seguridad. [...]

La seguridad de los teléfonos inteligentes en el ambiente empresarial

Por |2019-02-09T17:14:50-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , |

Somos consumidores de información, vivimos y compartimos nuestras vidas en línea. Habitamos un mundo en el que la demanda de acceso a la información en plataformas móviles crece a un ritmo acelerado: queremos nuestro correo electrónico  en cualquier momento, ver el perfil de nuestros amigos en Facebook, saber dónde está el café más cercano para [...]

Mejorando el desarrollo de aplicaciones con el apoyo de fuzzers

Por |2019-02-17T22:11:35-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , |

Para considerar que una aplicación es segura se tiene que construir con una metodología que involucre, desde su concepción,  la seguridad o bien incorporarle herramientas que busquen exhaustivamente defectos para su inmediata corrección. La seguridad y la funcionalidad han sido siempre dos aspectos encontrados en materia de TI, si se aumenta uno, el precio se [...]

Una casa sin planos

Por |2019-02-09T17:18:58-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , |

Hoy, yo no podría hacer una rutina en C++ que al compilar funcione a la primera, porque ya olvidé las instrucciones: creo acordarme de lo más genérico de un lenguaje como: go to, if …then, repeat…until, end; pero lo que no olvidaré nunca es lo que dijo nuestro profesor de C++: lo más importante en [...]

Ir a Arriba