Conexiones

Ataques a dispositivos médicos

Por |2019-02-09T23:40:22-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , , , |

Desde hace algunos años ha cobrado fuerza el tema de seguridad en temas del ámbito de la salud, específicamente en los dispositivos médicos sobre los cuales se han dado a conocer pruebas que evidencian fallas de seguridad. Diversas investigaciones han publicado los resultados de pruebas de hackeo en las que se ha logrado aprovechar vulnerabilidades, [...]

(in)Seguridad RFid/NFC

Por |2019-02-09T23:41:32-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , , |

En México cada vez es más común escuchar sobre RFid (radio frequency identification) / NFC (near field communication), ya que se puede entrar en contacto con estas tecnologías al utilizar cierto tipo de teléfonos celulares para enviar fotos o videos, al trasladarse en metrobús o en metro, para ingresar a ciertos edificios/empresas y, próximamente, para [...]

Seleccionando tecnología y utilizando los cuadrantes mágicos

Por |2019-02-09T23:43:38-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , |

Cuando tomé la posición de CISO en una organización de la India, el CEO me informó que la alta gerencia estaba preocupada por fuga de información. La mayor inquietud era particularmente por amenazas internas, dado que la seguridad del perímetro ya estaba suficientemente madura. Cuando iniciamos la búsqueda de soluciones automatizadas hubo confusión, haciendo difícil [...]

Selecting technology and using Magic Quadrants

Por |2019-02-09T23:44:59-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , |

The major concern was particularly insider threat, since perimeter security had been sufficiently matured. When we started looking for automating solutions, the confusion entered making decision difficult. Then one of my colleagues suggested using magic quadrant. He had used it while selecting SIEM tool.  This article is to share the learnings from the experience of [...]

Administración de identidades y tratamiento de cuentas de usuario

Por |2019-02-09T23:48:33-06:00septiembre 21st, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , , , |

¿Cómo vemos esta gestión dependiendo de la complejidad de nuestro entorno productivo y de acuerdo a las necesidades del negocio de nuestra empresa? Como primer paso es necesario conocer que el alcance para una buena gestión de identidades debe incluir en su proceso la creación, solicitud, autorización e implementación de altas, bajas y modificaciones de [...]

Ir a Arriba