categoría

Autores Invitados

Memes: La explicación de prácticamente todo – incluyendo los virus informáticos

Todavía no tenemos una teoría científica sólida sobre los memes. Sin embargo, todavía nos permiten comprender porque ciertas cosas ocurren de la manera que ocurren. Los memes están “vivos”: se reproducen, mutan y evolucionan de acuerdo a las leyes de Darwin.

¿Cómo debe cumplir su empresa el estándar PCI-DSS?

Existe una creencia errónea en relación al cumplimiento de PCI-DSS. Veremos distintos casos y cómo debe implementarse según el tipo y tamaño de empresa.

Las conferencias de seguridad y los profesionales: ¿por qué asistir?

Hacer comunidad no es solo participar en un foro técnico. Las conferencias de seguridad nos ayudan a aprender, buscar puntos en común y relacionarnos.

SONY: lo que se necesita es liderazgo

Con nuevo Gerente de Respuesta a Incidentes y en búsqueda de un nuevo CISO, el problema de seguridad en Sony parece algo más allá de lo técnico.

eBay, Target y cómo comunicar brechas de información

Con las brechas de eBay y Target todavía frescas en nuestras mentes, es un buen momento para considerar cómo asimilamos este tipo de incidentes de seguridad de datos: mientras que “brecha” describe lo sucedido en ambos casos, el término lejos se encuentra de capturar la magnitud de cada evento y lo que significó -o aún significa- para ambas organizaciones y los individuos involucrados.

Ataques a Bitcoin, en contexto

Desde el repentino crecimiento y popularización de Bitcoin como sistema financiero factible, hemos sido testigos de innumerables ataques a diferentes servicios de intercambio, pudiendo nombrarse a Flexcoin, Poloniex y el gigante Mt. Gox como los primeros que sobrevienen la memoria. Ante las frecuentes fallas de implementación imposibles de pasar por alto, es que surgen interrogantes

Síguenos

Últimos Cursos