Magazcitum año 3, número 1

Editorial

Por |2019-02-17T19:42:30-06:00febrero 29th, 2012|Categorías: 3-1, Editorial, Editorial 3-1|Etiquetas: , |

Cuesta arriba una vez más… . Este inicio de año pareciera, en muchos sentidos, una repetición de 2011: estancamiento y amenaza de  recesión en muchos países, especialmente en la Unión Europea que no termina de definir cómo hará para que algunos de sus miembros salgan de la grave crisis en la que se encuentran. De [...]

DLP, soluciones de impacto que van mucho más allá de la tecnología

Por |2019-02-17T19:41:13-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , |

Cada día es más común escuchar acerca de las leyes de protección de datos personales, así como de estándares y lineamientos a nivel nacional e internacional que buscan cuidar la seguridad de los datos. Año con año van mejorando los controles y tecnología para detectar accesos no autorizados o abusos en el uso de la [...]

El hombre en busca de sentido

Por |2019-02-17T20:02:35-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

Ya sea en reuniones de negocios, artículos de prensa o bien en conversaciones cotidianas, he podido notar que cada vez es más recurrente el tema de la seguridad informática. Pareciera que el uso masivo de Internet, las facilidades del comercio electrónico y las nuevas tendencias de compartir información en "la nube" nos obligan a tomar [...]

Security as a Service: protección Web y de correo en la nube

Por |2019-02-17T20:04:55-06:00febrero 29th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones desde la trinchera|Etiquetas: , , , |

A raíz del surgimiento de las tecnologías Web 2.0 se ha producido en el mundo una evolución de las aplicaciones que ha permitido que estas sean cada vez más intuitivas y amigables, pero como consecuencia de ello se ha incrementado su complejidad, provocando que la probabilidad de que existan vulnerabilidades sea mucho mayor. Algunos datos [...]

Consideraciones para el establecimiento de contraseñas

Por |2019-02-17T20:06:06-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , |

Un tema que se considera de alta relevancia para quienes son usuarios o tienen a su cargo varios sistemas informáticos, es el empleo y la gestión de contraseñas suficientemente fuertes con el fin de restringir el acceso a su información, lo que sin duda puede trasladarse a ámbitos laborales, personales y sociales. Es importante que [...]

Las pruebas de penetración: más que comprometer sistemas

Por |2019-02-17T21:38:37-06:00febrero 29th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones en el pensar de|Etiquetas: , , , , |

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a [...]

Seguridad inalámbrica ¿Dónde estamos y hacia dónde vamos?

Por |2019-02-17T21:39:40-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

A nadie extraña el nivel de dependencia que hemos generado de las facilidades de movilidad que hay disponibles hoy día. Es muy común que colegas, amigos y familiares utilicen dispositivos inalámbricos para una buena cantidad de sus actividades cotidianas. Desde un celular que funciona con tarjetas de prepago hasta un kit inalámbrico utilizado para sofisticadas [...]

Cuando la ciencia ficción nos alcance

Por |2019-02-17T21:40:39-06:00febrero 28th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

La pantalla grande siempre ayuda a echar a volar los sueños y las especulaciones de la humanidad. No es la excepción cuando se trata de fantasear acerca de la tecnología y los medios digitales. En este artículo les comparto algunas experiencias y cuál es mi impresión sobre la brecha entre la ficción y la factibilidad [...]

¿Sirven para algo los cursos de seguridad?

Por |2019-02-17T20:01:11-06:00febrero 28th, 2012|Categorías: 3-1, Misión crítica, Misión Crítica 3-1|Etiquetas: , , |

En el número anterior de Magazcitum escribí un artículo sobre las certificaciones y, afortunadamente, recibí varios correos de amables lectores en los que me comentaban sus puntos de vista. Algunos de ellos hacían la observación de que la experiencia es más importante que una certificación. Si bien estoy de acuerdo en lo general con esa [...]

Ley Federal de Protección de Datos Personales en Posesión de los Particulares, ¿ya estamos ahí?

Por |2019-02-17T20:00:06-06:00febrero 28th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones departamento de defensa|Etiquetas: , , , , , |

En 2012 todas las organizaciones deberán cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), sin embargo aún parece haber bastante duda en cuanto a definiciones y mecanismos para la aplicación de la ley. A pesar de que en diciembre 21 de 2011 se publicó en el Diario [...]

Ir a Arriba