He estado pensando en una gestión continua de seguridad sobre un dominio completo, considerando a cualquier compañía que tenga una presencia fuerte en Internet, y se me ha venido a la mente una situación particular. Muchas corporaciones con infraestructuras grandes y complejas en ocasiones, “pierden de vista” servidores y servicios y hasta segmentos de red … Continue reading
Hace algún tiempo me puse detenidamente a analizar la situación actual de los servicios de evaluaciones de seguridad existentes en el mercado global, un poco por los años que llevo en esto y otro poco por la situación de incertidumbre que me genera el ver a tantas compañías del rubro, y me incluyo, tratando de … Continue reading
Cuáles serían los pasos para que una PYME pueda gestionar su información con metodologías aplicadas generalmente en las grandes corporaciones. Es importante entender que las grandes corporaciones en su campaña de optimización de negocio, y con los recursos adecuados en general, logran mejorar la gestión de la información; igualmente tener los recursos no es garantía … Continue reading
En los últimos años, la Seguridad Informática es testigo de grandes cambios tecnológicos que permiten establecer un nivel adecuado de protección y prevención para el mantenimiento y desarrollo del negocio de las empresas. La evolución se observa claramente en el plano normativo cuyos aspectos conceptuales son adoptados por directivos de la seguridad informática en Argentina, … Continue reading
Situación La falta de políticas de seguridad para el control de acceso a la red local debe ser considerada como uno de los factores principales para la protección de la información confidencial. Sin el control de acceso a la red, se permitiría la intrusión física donde se encuentren puertos de red disponibles para la conectividad … Continue reading
Situación En muchos casos heredar un sistema obsoleto como NIS sobre una gran infraestructura UNIX heterogénea, tiene una solución muy simple, que se transforma en algo difícil de implementar. Podríamos pensar naturalmente pensar como solución en, LDAP. Pero llevar a producción dicha solución no puede quedarse simplemente en cambiar un sistema obsoleto por uno más … Continue reading
You must be logged in to post a comment.