Opinión

El hombre en busca de sentido

Por |2019-02-17T20:02:35-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

Ya sea en reuniones de negocios, artículos de prensa o bien en conversaciones cotidianas, he podido notar que cada vez es más recurrente el tema de la seguridad informática. Pareciera que el uso masivo de Internet, las facilidades del comercio electrónico y las nuevas tendencias de compartir información en "la nube" nos obligan a tomar [...]

Consideraciones para el establecimiento de contraseñas

Por |2019-02-17T20:06:06-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , |

Un tema que se considera de alta relevancia para quienes son usuarios o tienen a su cargo varios sistemas informáticos, es el empleo y la gestión de contraseñas suficientemente fuertes con el fin de restringir el acceso a su información, lo que sin duda puede trasladarse a ámbitos laborales, personales y sociales. Es importante que [...]

Seguridad inalámbrica ¿Dónde estamos y hacia dónde vamos?

Por |2019-02-17T21:39:40-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

A nadie extraña el nivel de dependencia que hemos generado de las facilidades de movilidad que hay disponibles hoy día. Es muy común que colegas, amigos y familiares utilicen dispositivos inalámbricos para una buena cantidad de sus actividades cotidianas. Desde un celular que funciona con tarjetas de prepago hasta un kit inalámbrico utilizado para sofisticadas [...]

Cuando la ciencia ficción nos alcance

Por |2019-02-17T21:40:39-06:00febrero 28th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

La pantalla grande siempre ayuda a echar a volar los sueños y las especulaciones de la humanidad. No es la excepción cuando se trata de fantasear acerca de la tecnología y los medios digitales. En este artículo les comparto algunas experiencias y cuál es mi impresión sobre la brecha entre la ficción y la factibilidad [...]

Los sistemas SCADA y su exposición ante ataques informáticos

Por |2019-02-09T17:10:16-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , |

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que [...]

ISO-27001: ¿Qué es y para qué sirve? (parte 1)

Por |2019-02-17T19:47:49-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , , |

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente [...]

“Tú las traes” (transfiriendo el riesgo)

Por |2019-02-17T19:47:14-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , |

“EL POSEEDOR DEL BOLETO VOLUNTARIAMENTE ASUME TODOS LOS RIESGOS Y PELIGROS INCIDETALES DEL EVENTO QUE CORRESPONDE, YA SEA QUE OCURRAN ANTES, DURANTE O DESPUÉS DEL EVENTO. EL POSEEDOR DEL BOLETO ESTÁ DE ACUERDO EN QUE LA GERENCIA, LAS INSTALACIONES, LA LIGA, LOS PARTICIPANTES, LOS CLUBES, LA EMPRESA QUE EMITE EL BOLETO Y TODOS LOS AGENTES [...]

Amenazas persistentes avanzadas

Por |2019-02-09T17:57:41-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , |

Una amenaza persistente avanzada (Advanced Persistent Threat, APT) es un tipo sofisticado de ciberataque que constituye uno de los peligros más importantes y de rápido crecimiento que las organizaciones deben afrontar hoy en día, en particular las empresas que están haciendo uso del cómputo en la nube. Los ataques de APT están provocando cada vez [...]

¿Cómo puede una empresa darle cumplimiento a la LFPDPPP?

Por |2019-02-17T21:44:01-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , , , |

¿Por qué es importante una ley de protección de datos personales? En la actualidad no es raro recibir una llamada telefónica con el fin de ofrecernos servicios no requeridos  o llamadas de extorsionadores que parecen tener mucha más información de nosotros de la que recordamos tener en nuestros perfiles de Facebook, LinkedIn, etcétera. Lamentablemente esto [...]

Corporaciones bajo ataque

Por |2019-02-09T17:11:02-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , , , , , |

En los últimos días hemos visto problemas de seguridad en empresas tan diversas que aparentemente cualquier corporación será vulnerada. Tenemos los ejemplos de RSA, Gawker y PlayStation Network: Gawker es una empresa que se dedica a proveer información en línea tipo blogs, y es una compañía reconocida en los Estados Unidos para publicación de notas, [...]

Ir a Arriba