Conexiones

Democratización de la tecnología y la información

Por |2019-02-11T13:12:52-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , |

Mi anterior colaboración “Jugando a crear cultura de seguridad de la información – De la teoría a la práctica” iniciaba con la oración “La gran mayoría de las personas desconoce los temas de seguridad de la información y su alcance”. Dicha frase sí que es válida en el tema que abordaré en este nuevo artículo [...]

Seguridad perimetral: el debate del momento

Por |2019-02-09T17:04:44-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , , |

Recientemente se ha desencadenado un debate en foros, congresos y diferentes publicaciones de nuestro medio sobre si es inteligente seguir invirtiendo en la seguridad perimetral de la empresa o si el gasto de seguridad debe redistribuirse y enfocarse hacia otras áreas. Cada vez es más frecuente percatarse de que empresas chicas y medianas evitan realizar [...]

Troyanos materiales o la seguridad de las cosas

Por |2019-02-11T13:14:47-06:00febrero 5th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , |

Sometidos a la presión terminológica de los EE.UU. "troyanos" es como ahora mal llamamos a los “caballos de Troya”, de la misma forma que hoy decimos “químicos” (y no ‘productos químicos’) al gas sarín y similares, como a esos viejos y respetables señores de la barba y la bata blancas. Los caballos de Troya han [...]

Ir a Arriba