Logrando credibilidad en los esfuerzos de seguridad (parte 2)

Por |2019-02-10T20:59:41-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , , , , , , , |

En la primera parte de esta serie nos enfocamos a revisar algunos términos importantes y, sobre todo, a comentar acerca de los conocimientos y habilidades que un CISO (recordemos que así llamaremos al responsable de seguridad) debe tener. Ahora nos concentraremos en dar recomendaciones concretas sobre la forma de convencer a la organización para apoyar [...]

¿Cómo hacer banca electrónica segura?

Por |2019-02-10T21:07:21-06:00junio 22nd, 2010|Categorías: 0-2, Conexiones, Conexiones 0-2|Etiquetas: , , , , , , |

En México, solamente el 1% de la población que usa Internet hace transacciones bancarias y comerciales. De acuerdo a empresas dedicadas a productos de seguridad informática en México, el reducido número de usuarios se debe básicamente a dos factores: el generacional o educacional y el miedo al robo de identidad (datos personales, identificaciones electrónicas, números [...]

Estadísticas Deface

Por |2019-02-09T18:00:19-06:00junio 22nd, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones en el pensar de|Etiquetas: , , , , |

Zone-h, quien se auto denomina ”el termómetro de Internet”, mantiene desde el año 2000 un espejo de los ataques a páginas Web en Internet (normalmente conocidos como “Deface”). Hace unas pocas semanas dieron a conocer algunas estadísticas[1], entre las que podemos ver la siguiente tabla: Observando estadísticas como las arriba expuestas, uno podría pensar que [...]

Tips de seguridad

Por |2019-02-10T21:04:08-06:00junio 22nd, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones tips|Etiquetas: , , |

Recuperación de contraseña de administración en WEBSENSE. ¿Has olvidado la contraseña de administración de la herramienta de filtrado de contenido WEBSENSE? aquí encontrarás las instrucciones para recuperarla: 1.-Detener los siguientes servicios, en el orden que se encuentran listados: Websense Network Agent. Websense Filtering Service. Websense User Service.  Websense Policy Server. 2.- Abrir el archivo “config.xml” [...]

Los Sherlock Holmes modernos (parte 2)

Por |2019-02-08T18:17:40-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , , |

¿Dónde está el crimen Watson? ¿Dónde está la fantasía, dónde ese toque de lo outré* sin el cual un problema en sí es como arena y hierba seca? ¿Acaso los hemos perdido para siempre? Recordemos que en la primera entrega de este artículo explicamos conceptos fundamentales del análisis forense computacional como: evidencia, copia “bit a [...]

NAC, ¿necesidad o lujo?

Por |2019-02-10T21:10:29-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , |

A pesar de la gran popularidad que las tecnologías NAC (Network Access Control o Network Admission Control) han alcanzando en los dos últimos años, aún habrá de pasar algún tiempo para que se conviertan en un componente estándar de la seguridad  corporativa. NAC ¿Para qué sirve? NAC está diseñado como una solución global de control [...]

La calidad no lo es todo, ¿será lo único?

Por |2019-02-10T21:08:08-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , |

A largo del tiempo, cuando el hombre inventó cómo utilizar las piedras como herramientas o medio para cubrir sus necesidades, inició un periodo de transición que a la fecha continúa y que tiene como fin la obtención de más y mejores satisfactores; finalmente llego para quedarse la innegable característica de la condición humana: siempre queremos [...]

Los acuerdos de niveles de servicio (SLA) no sirven… ¿o sí?

Por |2019-02-10T21:09:32-06:00junio 21st, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones desde la trinchera|Etiquetas: , , |

Me resulta muy difícil pensar que los SLA no sirven, pues me considero un ferviente promotor de ellos, sin embargo, la experiencia me ha mostrado que en muchas ocasiones no se obtienen los resultados esperados debido a una definición incorrecta. Considerando la frase “lo que no se mide no se puede mejorar”,  aplicada al contexto [...]

Modelo de Gobierno de Seguridad de la Información

Por |2019-02-10T21:08:20-06:00junio 21st, 2010|Categorías: 0-2, Conexiones historias de éxito, Historias de éxito 0-2|Etiquetas: , , , , |

Situación En este nuevo mundo globalizado por Internet y las tecnologías de información, las amenazas y ataques se han vuelto más comunes y de mayor preocupación para las organizaciones. Cuántas veces hemos escuchado sobre robos de información, terrorismo informático, sabotaje, fraude y vandalismo, que en muchos casos son perpetrados por personal interno de la organización [...]

Perspectivas sobre las tendencias en seguridad vertidas en el informe sobre la investigación de incidentes de seguridad en datos

Por |2019-02-10T00:08:16-06:00junio 21st, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones departamento de defensa|Etiquetas: , , , |

Tratando de determinar el tema a tratar para este número de nuestra revista, encontré que ya está listo el reporte “2008 Data Breach Investigation Report”, o en castellano “Reporte de investigación de incidentes de seguridad en datos”, emitido por Verizon Business (Verizon es una de las empresas de telecomunicaciones más grandes e importantes de los [...]

Ir a Arriba