Opinión

Evolución del análisis de tráfico en redes

Por |2019-02-10T21:00:32-06:00junio 23rd, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , |

 Los analizadores de hoy día pueden reproducir los contenidos directamente del tráfico que genera el usuario y así atacar problemas de desempeño o  extraer evidencia inculpatoria. Desde que comenzaron a proliferar las redes de datos a mitad de los años 80, se han desarrollado cualquier cantidad de herramientas que han buscado descubrir y cuantificar la [...]

La ingeniería social, una de las herramientas más importantes en las pruebas de seguridad

Por |2019-02-09T17:58:40-06:00junio 23rd, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , |

“La seguridad es a menudo, simplemente una ilusión, una ilusión a veces aún peor cuando la credulidad, ingenuidad o ignorancia entran en juego.”(1) ¿Qué es la ingeniería social? Es la  forma de obtener información confidencial o sensible de una organización o persona a través de la manipulación de la gente, utilizando medios electrónicos, sistemas automatizados, [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 2)

Por |2019-02-10T20:59:41-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , , , , , , , |

En la primera parte de esta serie nos enfocamos a revisar algunos términos importantes y, sobre todo, a comentar acerca de los conocimientos y habilidades que un CISO (recordemos que así llamaremos al responsable de seguridad) debe tener. Ahora nos concentraremos en dar recomendaciones concretas sobre la forma de convencer a la organización para apoyar [...]

Los Sherlock Holmes modernos (parte 2)

Por |2019-02-08T18:17:40-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , , |

¿Dónde está el crimen Watson? ¿Dónde está la fantasía, dónde ese toque de lo outré* sin el cual un problema en sí es como arena y hierba seca? ¿Acaso los hemos perdido para siempre? Recordemos que en la primera entrega de este artículo explicamos conceptos fundamentales del análisis forense computacional como: evidencia, copia “bit a [...]

NAC, ¿necesidad o lujo?

Por |2019-02-10T21:10:29-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , |

A pesar de la gran popularidad que las tecnologías NAC (Network Access Control o Network Admission Control) han alcanzando en los dos últimos años, aún habrá de pasar algún tiempo para que se conviertan en un componente estándar de la seguridad  corporativa. NAC ¿Para qué sirve? NAC está diseñado como una solución global de control [...]

La calidad no lo es todo, ¿será lo único?

Por |2019-02-10T21:08:08-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , |

A largo del tiempo, cuando el hombre inventó cómo utilizar las piedras como herramientas o medio para cubrir sus necesidades, inició un periodo de transición que a la fecha continúa y que tiene como fin la obtención de más y mejores satisfactores; finalmente llego para quedarse la innegable característica de la condición humana: siempre queremos [...]

ITIL: ¿qué es y para qué sirve? (parte 1)

Por |2019-02-10T00:08:30-06:00junio 16th, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , |

  Éste es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones en la actualidad. En esta entrega se cubren algunos temas preliminares  y se revisa un poco de la historia de ITIL.   Introducción Si usted [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 1)

Por |2019-02-10T00:08:43-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , , , , , , , , , , , , |

A pesar del crecimiento de las amenazas a los sistemas informáticos y los riesgos que enfrentan los negocios en el manejo de su información, todavía existen organizaciones en donde los ejecutivos y los responsables de seguridad tienen percepciones muy distintas sobre dichos riesgos. Esas diferencias de percepción generan distintos tipos de problemas, pudiendo incluir sentimientos [...]

Los Sherlock Holmes modernos (parte 1)

Por |2019-02-09T16:59:29-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , , , , |

  "Interesante aunque elemental," dijo Sherlock Holmes mientras regresaba a su rincón favorito, donde se hallaba el sofá. Ciertamente hay dos o tres indicios en el bastón. Nos proveen de la base para varias deducciones."      El párrafo anterior es un extracto de una de las novelas del famoso detective inglés Sherlock Holmes, creadas [...]

¿Cuál es el siguiente paso en cuanto a estándares en seguridad de la información?

Por |2019-02-10T00:16:07-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , , , , , |

Quiero comenzar este artículo  con esta simple frase: “No se pude dirigir lo que no se pude medir”. ¿Qué quiero decir con esto? Hoy en día las organizaciones que se encargan de publicar los estándares de seguridad, se han enfocado en publicar normas que están orientadas a la creación de sistemas de gestión de seguridad [...]

Ir a Arriba