Acerca de José Ramírez Agüero

Fue Consultor Estratégico Senior de la Dirección de Servicios Administrados de Scitum; donde anteriormente estuvo como Subgerente del área de Soporte Técnico y como Analista de Seguridad (2004). En sus anteriores empleos se desempeñó como Analista de Seguridad en el Grupo Financiero BBVA Bancomer (2003) y en el Grupo Financiero Santander (2002). Cuenta con amplia experiencia en la proyección de servicios de seguridad, principalmente en el análisis, diseño e implementación de tecnologías; servicios y procesos. Fue pionero en el soporte y preventa de tecnologías de seguridad y redes desde 1997, en soluciones tales como CheckPoint y Mcafee.

Delitos computarizados

Por |2019-02-17T19:57:45-06:00febrero 28th, 2012|Categorías: 3-1, Conexiones, Conexiones 3-1|Etiquetas: , , , , , , |

Recuerdo que hace años tener una computadora solo era indispensable para realizar tareas o elaborar programas en algún lenguaje de programación en la escuela. Hoy en día puedo estar en contacto con mi familia a través de las redes sociales, pedir mis estados de cuenta bancarios en formato electrónico, jugar, planear mis viajes, etcétera. En [...]

El mágico mundo de… Gartner

Por |2019-02-17T19:53:07-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones, Conexiones 2-4|Etiquetas: , , |

En el mundo de TI cuando uno busca información para saber cómo está el mercado de elementos tecnológicos se suele recurrir a artículos, informes y otras publicaciones. Uno de los recursos más empleados es el Cuadrante Mágico de Gartner y por ello revisaré de qué se trata el famoso cuadrante. “De acuerdo con el Cuadrante [...]

Movilidad insegura

Por |2019-02-17T21:47:28-06:00noviembre 7th, 2011|Categorías: 2-3, Conexiones, Conexiones 2-3|Etiquetas: , , |

Hace algunos días adquirí un smartphone que integra el famoso sistema operativo Symbian^3 y quedé sorprendido de la infinidad de aplicaciones que se pueden descargar a través de Internet para este sistema operativo móvil y, como era de esperarse, también encontré que existen muchas aplicaciones que contienen troyanos y algunas que se utilizan para obtener [...]

Vías de fuga

Por |2019-02-17T22:05:51-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones, Conexiones 2-2|Etiquetas: , , , |

En la mayoría de las compañías donde he laborado, me han hecho firmar contratos de confidencialidad con el fin de proteger su información. Como todos sabemos la actividad diaria de las organizaciones genera datos e información de todo tipo y mantener esto bajo control es fundamental, pero ¿realmente se puede evitar la fuga de información? [...]

Las amenazas móviles y sociales

Por |2019-02-18T07:45:29-06:00enero 20th, 2011|Categorías: 2-1, Conexiones, Conexiones 2-1|Etiquetas: , |

La tecnología y los servicios de TI nos alcanzan rápidamente, y para la seguridad de la información es importante mantenernos actualizados para proteger los datos que viajan o residen en ellos. Hoy día es muy común ver el robo de datos, robo de identidad, ataques informáticos e intercepciones en servicios de voz, pero algo que [...]

Los inicios del cómputo en la nube

Por |2019-02-18T09:46:06-06:00octubre 7th, 2010|Categorías: 1-2, Conexiones, Conexiones 1-2|Etiquetas: , |

En la actualidad somos muchos familiarizados con el mundo de las tecnologías de la información que hemos oído hablar del “cloud computing” o cómputo en la nube pero, ¿realmente esto es nuevo?, ¿de dónde viene? Estas son preguntas que no tienen una respuesta exacta o que no son tan claras en noticias de empresas como [...]

Seguridad en la VoIP

Por |2019-02-18T10:15:52-06:00julio 8th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: |

Hace algunos años leí una noticia que decía “Descubren vulnerabilidades en voz sobre IP, las fallas pueden ocasionar la denegación total del servicio de Internet o de telefonía en la oficina. Ya está disponible la solución”. En nuestro artículo anterior, hablábamos de cómo la Voz sobre IP inició y empezó a crecer a raíz del  [...]

“La voz” sobre “la IP”

Por |2019-02-10T21:14:34-06:00julio 1st, 2010|Categorías: 0-5, Conexiones, Conexiones 0-5|Etiquetas: |

En nuestro mundo tecnológico nos hemos dado cuenta de que el uso de VoIP (voz sobre IP) está aumentando rápidamente año con año. De acuerdo con un artículo en la web, se prevé que a finales de este año habrá más de 200 millones de usuarios usando VoIP en todo el mundo. Las ventajas de [...]

¿Estoy seguro?

Por |2019-02-10T21:22:35-06:00junio 24th, 2010|Categorías: 0-4, Conexiones, Conexiones 0-4|Etiquetas: , |

Algo con lo que  comúnmente nos encontramos en nuestro mundo,  es vivir con la ilusión de que estamos seguros, basando nuestras creencias en mitos y verdades a medias. Ejemplo de lo anterior, son las siguientes frases: “No necesito el seguro del auto, siempre manejo con precaución” o “tengo buenas defensas en mi cuerpo, nunca me [...]

C0Ntra$EÑ4s

Por |2019-02-10T20:55:11-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones, Conexiones 0-3|Etiquetas: , , |

¿Sabías que la gente que está relacionada con el mundo de la informática (México no es la excepción), demuestra poca imaginación cuando elige sus contraseñas para sus equipos de cómputo, servidores o aplicaciones como el correo electrónico? Esto permite que cada vez más hackers y virus se cuelen en los sistemas informáticos, poniendo en peligro [...]

Ir a Arriba