Conexiones

Ciberarmas

Por |2019-02-11T16:15:15-06:00septiembre 27th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada, [...]

PCI DSS, siguen apareciendo grietas

Por |2019-02-13T13:11:06-06:00septiembre 26th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones departamento de defensa|Etiquetas: , |

PCI (Payment Card Industry) lleva ya varios años en práctica desde la versión 1.0 liberada en diciembre de 2004, múltiples organizaciones han obtenido su certificado de cumplimiento y operan gracias a ello. Sin embargo, parece ser que progresivamente va decayendo el nivel de confianza que debería suponer el cumplimiento con el estándar. Los incidentes de [...]

Protección de dispositivos móviles

Por |2019-02-17T19:11:46-06:00septiembre 26th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones desde la trinchera|Etiquetas: , , , |

La importancia de los dispositivos móviles (smartphones y tablets) para los negocios radica principalmente en que permite tener acceso a las aplicaciones, procesos de negocio y bases de datos corporativas desde cualquier lugar y en cualquier momento. Por otro lado, las capacidades de los dispositivos móviles y sus aplicaciones son cada vez mayores, lo cual [...]

Ir a Arriba