Opinión

Buffer overflow (primera parte)

Por |2019-02-17T19:22:38-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , |

Más de uno habrá oído hablar del desbordamiento de pila (buffer overflow en inglés), un error a la hora de desarrollar software que puede ser aprovechado para que un programa realice funciones u operaciones para las cuales no fue programado. Este tipo de vulnerabilidad es esencial para llevar a cabo las pruebas de penetración. Antes [...]

El reto de hoy: una cultura de cambios (Change Management)

Por |2019-02-17T19:23:36-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , |

Hoy en día las organizaciones que proveen servicios de TI están adoptando de manera creciente estándares y mejores prácticas como ISO-27001, ITIL y Cobit para la administración de sus servicios mediante procesos como los de gestión de cambios, manejo de incidentes o administración de configuraciones; y asignando funciones específicas para el rol que juega cada [...]

Teléfonos inteligentes. Lo que estamos perdiendo de vista

Por |2019-02-17T19:34:45-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , , |

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es [...]

El arte de incorporar la seguridad a los controles de acceso (primera parte)

Por |2019-02-09T17:09:40-06:00junio 12th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , |

Controlar el acceso a los sistemas se ha vuelto una tarea compleja para los usuarios finales y un dolor de cabeza permanente para los administradores. .  Cuenta la leyenda que para realizar sus actividades cotidianas los usuarios requieren acceso a una red donde comparten recursos como impresoras, digitalizadores o servidores de archivos; necesitan hacer uso [...]

Protegiendo y protegiéndonos de la computadora de mi abuelita

Por |2019-02-17T19:38:39-06:00junio 12th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , , |

La seguridad informática de hoy es muy diferente a la del año 2000. A principios del nuevo milenio, las fronteras que existían en las organizaciones estaban muy bien delimitadas, los datos eran trasladados en discos de 3½”, CD y algunos incluso tenían quemadores de DVD; la mayoría los celulares eran equipos solo para llamadas telefónicas [...]

Servicios de seguridad en la nube

Por |2019-02-17T19:44:50-06:00junio 12th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , |

En la edición pasada de Magazcitum se abordaron dos temas que son parte del amplio espectro de servicios de seguridad en la nube (SecaaS): protección Web y protección de correo electrónico, y fue lo que me motivó a escribir sobre la oferta de servicios de este tipo, que, de acuerdo a Gartner crecerán a más [...]

DLP, soluciones de impacto que van mucho más allá de la tecnología

Por |2019-02-17T19:41:13-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , |

Cada día es más común escuchar acerca de las leyes de protección de datos personales, así como de estándares y lineamientos a nivel nacional e internacional que buscan cuidar la seguridad de los datos. Año con año van mejorando los controles y tecnología para detectar accesos no autorizados o abusos en el uso de la [...]

El hombre en busca de sentido

Por |2019-02-17T20:02:35-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

Ya sea en reuniones de negocios, artículos de prensa o bien en conversaciones cotidianas, he podido notar que cada vez es más recurrente el tema de la seguridad informática. Pareciera que el uso masivo de Internet, las facilidades del comercio electrónico y las nuevas tendencias de compartir información en "la nube" nos obligan a tomar [...]

Consideraciones para el establecimiento de contraseñas

Por |2019-02-17T20:06:06-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , |

Un tema que se considera de alta relevancia para quienes son usuarios o tienen a su cargo varios sistemas informáticos, es el empleo y la gestión de contraseñas suficientemente fuertes con el fin de restringir el acceso a su información, lo que sin duda puede trasladarse a ámbitos laborales, personales y sociales. Es importante que [...]

Seguridad inalámbrica ¿Dónde estamos y hacia dónde vamos?

Por |2019-02-17T21:39:40-06:00febrero 29th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

A nadie extraña el nivel de dependencia que hemos generado de las facilidades de movilidad que hay disponibles hoy día. Es muy común que colegas, amigos y familiares utilicen dispositivos inalámbricos para una buena cantidad de sus actividades cotidianas. Desde un celular que funciona con tarjetas de prepago hasta un kit inalámbrico utilizado para sofisticadas [...]

Ir a Arriba