CONEXIONES
Departamento de defensa

La evolución de los incidentes de seguridad y el papel de los profesionales en seguridad de la información

By |2019-02-09T17:50:34-06:00agosto 23rd, 2013|

Hace un par de años escribí en esta columna, con no poca dosis de drama, que como industria estábamos siendo autoindulgentes al tener en discusión temas como el  retorno de inversión, metodologías de análisis de riesgos y tableros de control, cuando los incidentes de seguridad de la información se estaban materializando por la falta o [...]

Big data y su impacto en los sistemas de seguridad de la información

By |2019-02-13T12:57:38-06:00marzo 5th, 2013|

Por el lado de la evolución de tecnología de la información, recientemente se ha desarrollado el concepto big data para tratar con el análisis de altos volúmenes de información sin importar si existe estructura u homogeneidad. Hasta 2012, la capacidad disponible de procesamiento de información en un lapso razonable alcanzaba el orden de exabytes[1], sin [...]

La cédula de identidad personal, un reto magnífico para el gobierno

By |2019-02-13T13:09:31-06:00diciembre 26th, 2012|

Según mi perspectiva, una cédula de identidad cuyo propósito sea única y específicamente establecer la identidad de un individuo, era una cuestión impostergable en México por varios factores sociales y de seguridad pública. Es necesario admitir que la credencial para votar emitida por el Instituto Federal Electoral (autoridad en materia electoral federal dentro de México) [...]

PCI DSS, siguen apareciendo grietas

By |2019-02-13T13:11:06-06:00septiembre 26th, 2012|

PCI (Payment Card Industry) lleva ya varios años en práctica desde la versión 1.0 liberada en diciembre de 2004, múltiples organizaciones han obtenido su certificado de cumplimiento y operan gracias a ello. Sin embargo, parece ser que progresivamente va decayendo el nivel de confianza que debería suponer el cumplimiento con el estándar. Los incidentes de [...]

Ley Federal de Protección de Datos Personales en Posesión de los Particulares, ¿ya estamos ahí?

By |2019-02-17T20:00:06-06:00febrero 28th, 2012|

En 2012 todas las organizaciones deberán cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), sin embargo aún parece haber bastante duda en cuanto a definiciones y mecanismos para la aplicación de la ley. A pesar de que en diciembre 21 de 2011 se publicó en el Diario [...]

Skimming, un fenómeno del que todos debemos tener cuidado

By |2019-02-17T19:48:49-06:00noviembre 8th, 2011|

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van [...]

Métricas de seguridad

By |2019-02-17T21:45:10-06:00noviembre 7th, 2011|

En los últimos meses hemos tenido dos incidentes de seguridad emblemáticos: la intrusión  y sustracción de información de la PlayStation Network de Sony, y la caída de  los servicios de nube EC2 de Amazon. En el primero se rumora que el fabricante  de electrónica de consumo no tenía cubiertas cuestiones básicas de seguridad  como firewalls [...]

Seguridad de aplicaciones Web

By |2019-02-17T22:10:05-06:00noviembre 7th, 2011|

Seguramente durante el desarrollo de nuestras actividades como profesionales de seguridad nos ha tocado escuchar: “Sí tenemos seguridad, contamos con un firewall” o “Nuestro portal sí está protegido, contamos con un firewall”. Lamentablemente no es así y en algunos lugares persisten estos conceptos equivocados. Las amenazas específicas para  aplicaciones Web han evolucionado de manera sostenida, [...]

SecaaS (Security as a Service): ¿Está listo?

By |2019-02-09T17:20:42-06:00octubre 8th, 2010|

Dentro del modelo de entrega de servicios del cómputo en la nube tenemos diferentes ofertas hasta ahora: software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura como servicio (IaaS). Todo esto nos lleva a la pregunta: ¿Es posible que los servicios de seguridad administrada se entreguen en esta modalidad? En este mismo número de [...]