Corporaciones bajo ataque

Por |2019-02-09T17:11:02-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , , , , , |

En los últimos días hemos visto problemas de seguridad en empresas tan diversas que aparentemente cualquier corporación será vulnerada. Tenemos los ejemplos de RSA, Gawker y PlayStation Network: Gawker es una empresa que se dedica a proveer información en línea tipo blogs, y es una compañía reconocida en los Estados Unidos para publicación de notas, [...]

Modelo SAMM aplicado al desarrollo de aplicaciones Web

Por |2019-02-17T21:59:00-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , , |

Las aplicaciones Web son programas de software que los usuarios pueden utilizar accediendo a ellas a través de un navegador como Internet Explorer, Firefox, Safari y Chrome, entre otros. Muchas de estas aplicaciones son desarrolladas “a la medida” y frecuentemente los requerimientos de seguridad no son tomados en cuenta durante el proceso de desarrollo o [...]

Seguridad de aplicaciones Web

Por |2019-02-17T22:10:05-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones 2-2, Conexiones departamento de defensa|Etiquetas: , , |

Seguramente durante el desarrollo de nuestras actividades como profesionales de seguridad nos ha tocado escuchar: “Sí tenemos seguridad, contamos con un firewall” o “Nuestro portal sí está protegido, contamos con un firewall”. Lamentablemente no es así y en algunos lugares persisten estos conceptos equivocados. Las amenazas específicas para  aplicaciones Web han evolucionado de manera sostenida, [...]

Ir a Arriba