Crackers vs. Hackers

C.P. Luis David Aranda García Gerente de Tecnologías de Información Crowe Horwath Gossler david.aranda@crowehorwath.com.mx Hoy día llamamos hacker a cualquier persona que utiliza algún software que le permite “robar” claves para conectarse a Internet, pero este tipo de personas… ¿realmente son hackers? Ese es el planteamiento fundamental que expondremos en este artículo, cuyo objetivo es, [...]Share|

Publicado en 10 octubre 20120 Comments

SOC Security Operations Center. Tercerización de la seguridad

Ing. Héctor Acevedo Juárez Gerencia de Soluciones de Servicios Latam Scitum hacevedoj@scitum.com.mx Vivimos una época en la que la protección de la información personal y de negocios ya no es un tema que solo preocupe a las instituciones financieras o a las grandes corporaciones, cualquier PyME o persona que se conecte a Internet es víctima [...]Share|

Publicado en 10 octubre 20120 Comments

Protección. Herramientas y controles

Ing. Federico Carlos Juárez Anguiano Gerente IT Advisory KPMG fjuarez@kpmg.com.mx Alguna vez te has preguntado: ¿La información que está almacenada en tu computadora, por ejemplo, tus archivos de Word, Excel y correos electrónicos están seguros y solo tú tienes acceso a ellos? ¿La información que capturas o consultas en los sistemas de tu trabajo son [...]Share|

Publicado en 10 octubre 20120 Comments

Ciclo de prevención. Ruta a la seguridad

Ing. Sergio R. Solís Garza MBA, CISA, CGEIT, CRISC Gerente de Asesoría Ernst & Young sergio.solis@mx.ey.com Para comenzar quiero preguntarle si ha escuchado usted comentarios o “historias” similares a las siguientes: “Nuestra información está protegida, llevamos años sin haber sufrido un ataque a nuestros sistemas, y nuestro departamento de TI/Seguridad está listo para responder a [...]Share|

Publicado en 10 octubre 20120 Comments

Gobierno de información. Estrategias de protección

Lic. Roque C. Juárez de Jesús CISSP, CISA, CISM, CRISC, CGEIT, ISO27001 LA Representante Comercial de Soluciones de Seguridad Software Group – Security Systems IBM de México & LCR rjuarez@mx1.ibm.com La dinámica actual de crecimiento exponencial en los volúmenes de datos en diferentes dispositivos tecnológicos se traduce en un reto relevante para las áreas responsables [...]Share|

Publicado en 10 octubre 20120 Comments

Archivo por mes