Opinión de Experto | WeLiveSecurity

Opinión de Experto

Chip con PIN, con firma o EMV versus bandas magnéticas

En general, el chip con PIN se considera más seguro porque una firma se puede falsificar, en cambio, los bancos normalmente limitan la cantidad de intentos al ingresar el número de PIN. Estados Unidos es el último país de los G-20 que pasó a la tecnología de chip EMV, aunque los proveedores se inclinan cada vez más hacia el chip con firma en lugar de aquel con PIN, que suele ser el método preferente en Europa.

Bases de datos no relacionales: ¿broken by design?

El advenimiento de las bases de datos no relacionales ha representado una alternativa distinta respecto a sus pares relacionales. Ahora, mucho se ha hablado respecto a ellas, tanto para bien como para mal. ¿Son seguras y confiables? Se ha dicho que están "broken by design" al tener fallas críticas desde su concepción. Reflexionemos sobre esta idea.

La matemática de las claves: ¿numérica o alfanumérica?

Como solemos decir, es necesario configurar una clave de bloqueo en los dispositivos móviles. Las opciones van desde el patrón de un esquema de puntos hasta la huella biométrica. No obstante, los más recomendados –por ahora– continúan siendo las claves de 4 dígitos o alfanuméricas. La pregunta es qué tan diferente es utilizar una clave alfanumérica de una numérica, cuál es la complejidad matemática de cada una y el procesamiento necesario para poder descifrarlas.

Barreras y barandas, paradigmas de la Seguridad Informática

Cuando hablamos acerca de Seguridad Informática, detección de amenazas, protección de información confidencial o de cómo implementar buenas políticas de seguridad, nos basamos en el control de accesos y en la restricción de permisos. A veces pareciera que la seguridad sólo tiene que ver con el no permitir que algo pase; sin embargo, como veremos

Heartbleed y la falta de inversiones en open source: pidiéndole peras al olmo

La repercusión que ha logrado Heartbleed es evidente, dadas las magnitudes de sus consecuencias. Ahora, es necesario considerar el contexto de la OpenSSL Software Foundation, la organización detrás del software afectado por la vulnerabilidad. Esto ayudará a lograr una mirada crítica correcta y no desviarse a conclusiones erradas; lo primero que podemos asumir es que

Wearables y la privacidad: otros conceptos a considerar

Internet de las cosas y la nueva serie de dispositivos que pueden llevarse puestos a donde vamos, o wearables en inglés, proponen un escenario donde el intercambio de información personal se incrementa rápidamente, abriendo nuevos escenarios para los ciberdelincuentes. Pero, ¿estamos lo suficientemente protegidos? Si bien es un mercado que está en pleno desarrollo, productos