Opinión

Algunos datos sobre el mercado de la seguridad de la información en México y en otros países

Por |2019-02-17T22:07:15-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: |

En las últimas semanas me di a la tarea de buscar información acerca del mercado de la seguridad de la información en México. Lamentablemente pude percatarme de que en nuestro país esta información es escasa,  dista mucho de estar al alcance del público en general y sobre todo (hablo de los documentos a los que [...]

Geolocalización en Web 2.0, ¿mejora la experiencia del usuario o expone su privacidad?

Por |2019-02-17T22:07:54-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , , |

Es de esperarse que en este 2011 las organizaciones tomen precauciones ante a las amenazas que la tecnología Web 2.0 trae consigo y éstas sean consideradas dentro de su programa de seguridad desde la fase de análisis de riesgos, así mismo, que estos temas sean tratados en su programa de  capacitación de concientización en seguridad. [...]

La seguridad de los teléfonos inteligentes en el ambiente empresarial

Por |2019-02-09T17:14:50-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , |

Somos consumidores de información, vivimos y compartimos nuestras vidas en línea. Habitamos un mundo en el que la demanda de acceso a la información en plataformas móviles crece a un ritmo acelerado: queremos nuestro correo electrónico  en cualquier momento, ver el perfil de nuestros amigos en Facebook, saber dónde está el café más cercano para [...]

Mejorando el desarrollo de aplicaciones con el apoyo de fuzzers

Por |2019-02-17T22:11:35-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , |

Para considerar que una aplicación es segura se tiene que construir con una metodología que involucre, desde su concepción,  la seguridad o bien incorporarle herramientas que busquen exhaustivamente defectos para su inmediata corrección. La seguridad y la funcionalidad han sido siempre dos aspectos encontrados en materia de TI, si se aumenta uno, el precio se [...]

Una casa sin planos

Por |2019-02-09T17:18:58-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , |

Hoy, yo no podría hacer una rutina en C++ que al compilar funcione a la primera, porque ya olvidé las instrucciones: creo acordarme de lo más genérico de un lenguaje como: go to, if …then, repeat…until, end; pero lo que no olvidaré nunca es lo que dijo nuestro profesor de C++: lo más importante en [...]

Ingeniería Social: eludiendo el «firewall humano»

Por |2019-02-08T18:10:16-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , , , |

El mundo de la seguridad de la información está siempre en evolución, los hackers constantemente desarrollan maneras de evitar las medidas de seguridad multi-capa que las organizaciones establecen en su perímetro, usando para ello nuevos vectores de ataque altamente sofisticados, creativos y devastadores. Es por ello que, como profesionales de la seguridad, necesitamos estar un [...]

Ley Federal de Protección de Datos Personales en Posesión de Particulares

Por |2019-02-18T07:35:15-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , , , |

Debido al incremento a nivel mundial de la circulación de datos de carácter personal a través de diversos medios electrónicos y digitales,  al intercambio de información entre empresas y gobiernos y al interés de mantener la confidencialidad de la información personal, México finalmente se sube a la ola de protección de datos personales con la [...]

ITIL: ¿Qué es y para qué sirve? (parte 4)

Por |2019-02-18T07:35:54-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , |

Éste es el cuarto y último artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos algunas recomendaciones a tomar en cuenta a la hora de implantar ITIL. En los artículos anteriores revisamos [...]

Evolución y tendencias de las herramientas de monitoreo de redes

Por |2019-02-18T07:36:44-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , , , , , , , , |

La clave siempre ha estado en la proactividad, es decir, anticiparse a una degradación en la experiencia del usuario final sobre los recursos de información. Entre los retos que por años han tenido que enfrentar los ejecutivos de TI está el presentar la información de su operación de manera tal que los ejecutivos de la [...]

Consideraciones de virtualización en un entorno de cómputo en la nube

Por |2019-02-18T07:54:12-06:00octubre 8th, 2010|Categorías: 1-2, Opinión, Opinión 1-2|Etiquetas: , , |

La mayoría de los que hemos tenido oportunidad de trabajar con tecnología de punta en diversos ámbitos de TI y de conocer acerca de atractivas alternativas como el uso de virtualización, sabemos que ésta propicia muchas ventajas: disminución de costos, consolidación de aplicaciones y hasta beneficios energéticos por un menor consumo de energía. Con respecto [...]

Ir a Arriba