Magazcitum año 5, número 1

Editorial

Por |2019-02-11T13:11:55-06:00febrero 6th, 2014|Categorías: 5-1, Editorial, Editorial 5-1|Etiquetas: , , |

Después de un 2013 que resultó más difícil de lo que esperábamos por la fuerte reducción del gasto gubernamental en México y la contracción económica en toda Latinoamérica, el sector de TI está a la espera de un mejor desempeño para este año.. ¿Será posible? La anunciada recuperación de EE.UU. deberá ayudarnos, empiezan a liberarse [...]

La seguridad y los ñus

Por |2019-02-11T13:10:30-06:00febrero 6th, 2014|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , , , |

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con [...]

Democratización de la tecnología y la información

Por |2019-02-11T13:12:52-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , |

Mi anterior colaboración “Jugando a crear cultura de seguridad de la información – De la teoría a la práctica” iniciaba con la oración “La gran mayoría de las personas desconoce los temas de seguridad de la información y su alcance”. Dicha frase sí que es válida en el tema que abordaré en este nuevo artículo [...]

Diez consejos para mejorar su relación con los fabricantes

Por |2019-02-11T13:13:53-06:00febrero 6th, 2014|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , |

Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte: 1)    Si la falla no está entre la capa uno y cuatro de OSI, es [...]

Seguridad perimetral: el debate del momento

Por |2019-02-09T17:04:44-06:00febrero 6th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , , , , , |

Recientemente se ha desencadenado un debate en foros, congresos y diferentes publicaciones de nuestro medio sobre si es inteligente seguir invirtiendo en la seguridad perimetral de la empresa o si el gasto de seguridad debe redistribuirse y enfocarse hacia otras áreas. Cada vez es más frecuente percatarse de que empresas chicas y medianas evitan realizar [...]

Troyanos materiales o la seguridad de las cosas

Por |2019-02-11T13:14:47-06:00febrero 5th, 2014|Categorías: 5-1, Conexiones, Conexiones 5-1|Etiquetas: , , |

Sometidos a la presión terminológica de los EE.UU. "troyanos" es como ahora mal llamamos a los “caballos de Troya”, de la misma forma que hoy decimos “químicos” (y no ‘productos químicos’) al gas sarín y similares, como a esos viejos y respetables señores de la barba y la bata blancas. Los caballos de Troya han [...]

BYOD: gestión no es igual a seguridad

Por |2019-02-11T13:16:58-06:00diciembre 31st, 2013|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , , , , , , |

Recientemente, en un evento de un fabricante de soluciones de TI, hablaban del portafolio de soluciones para la adopción de BYOD (bring your own device), tocando temas como el desarrollo de aplicaciones y control de cómputo móvil. En una de las presentaciones sobre herramientas MDM (mobile device management) y MAM (mobile application management)  me llamó [...]

Se dice cifrar, no encriptar

Por |2022-06-24T20:09:11-05:00diciembre 31st, 2013|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , |

Nota de actualización (2022): la RAE ya acepta el verbo encriptar, pero se mantiene el texto original del artículo, como histórico. De acuerdo a la Real Academia Española, la palabra encriptar no existe. Desafortunadamente, esta palabra es utilizada como un anglicismo de la palabra “encryption” y en el mundo de la seguridad de la información [...]

Ir a Arriba