Seguridad de la información
Asesoramiento, recursos, noticias, tendencias y resolución de problemas de seguridad de la información.
-
Noticia
08 oct 2025
Nuevo dispositivo de almacenamiento inmutable para entornos perimetrales
Object First lanzó Ootbi Mini para brindar mayor seguridad y menor complejidad para oficinas remotas, sucursales y pequeñas empresas que utilizan Veeam, así como el nuevo Ootbi Honeypot para detección temprana de ciberamenazas. Continúe Leyendo
-
Opinión
08 oct 2025
Dependencias del gobierno mexicano en riesgo por vulnerabilidad en Oracle
SILIKN advirtió que existe un enorme riesgo de ciberataques de ransomware hacia portales de organismos públicos mexicanos como el SAT, el Tribunal Federal de Justicia Administrativa, la Secretaría de Economía y el IMSS. Continúe Leyendo
-
Definición
23 nov 2012
Prueba de recuperación de desastres (DR)
Una prueba de recuperación de desastres (DR) es el examen de cada paso dentro de un programa de recuperación de desastres. Continúe Leyendo
por- Ed Hannan
- Ed Hannan, Managing Editor, Storage
-
Consejo
23 nov 2012
Cambios en la política de cumplimiento de Visa PCI: ¿El Final de las evaluaciones PCI?
¿Significa el fin para la evaluación PCI cambio en políticas de cumplimiento de Visa? Chapple discute significado para profesionales de seguridad Continúe Leyendo
-
Consejo
23 nov 2012
Pruebas de penetración en ingeniería social: cuatro técnicas efectivas
La penetración en ingeniería social es algo obligado para las empresas. Conozca cuatro sistemas con los que empezar a probar su seguridad Continúe Leyendo
-
Definición
23 nov 2012
Los 12 requisitos PCI DSS
Los 12 requisitos PCI DSS son controles de seguridad que las empresas están obligadas a implementar para proteger los datos de tarjetas de crédito. Continúe Leyendo
-
Consejo
23 nov 2012
Tecnologías IPS/IDS: cambios e innovaciones
¿Lleva tiempo sin cambiar su IPS/IDS? Karen Scarfone le detalla las innovaciones más importantes de estas tecnologías. Continúe Leyendo
-
Definición
23 nov 2012
Canario (prueba canario)
En pruebas de software, un canario es un impulso de cambios en el código para una pequeña cantidad de usuarios sin que éstos se hayan ofrecido. Continúe Leyendo
-
Definición
22 nov 2012
Equipo de Respuesta frente a Incidencias de Seguridad Informática (CSIRT)
Un equipo CSIRT es un grupo de profesionales que recibe informes sobre incidentes de seguridad, analiza situaciones y responde a amenazas. Continúe Leyendo
-
Respuesta
20 nov 2012
Proceso de reconocimiento de SSL: Claves públicas y privadas explicadas
El experto Michael Cobb detalla qué es SSL así como el papel de las claves públicas y privadas en una transacción entre la empresa y su cliente (C2B). Continúe Leyendo
-
Definición
15 nov 2012
Sitio caliente y sitio frío
Un sitio caliente es un servicio de recuperación que permite a la empresa mantener sus operaciones frente a fallos informáticos o de la instalación. Continúe Leyendo
-
Consejo
07 jun 2012
Android vs. iOS: características, políticas y controles de seguridad
Con la aplicación de seguridad de iOS en una esquina y el cifrado de Android en el otro, la pelea comienza. Continúe Leyendo
-
Consejo
09 abr 2012
Firewall: Tres pasos para comprobar su funcionamiento
Hay tres pasos para probar los firewalls dentro de su organización. El experto Joel Snyder explica como hacerlo. Continúe Leyendo
-
Consejo
16 nov 2009
Proyectar con COBIT e ITIL el plan de recuperación de desastres
COBIT e ITIL son dos marcos de trabajo que proporcionan controles medibles de asistencia en la revisión de los procesos de Recuperación ante Desastres (DR). Continúe Leyendo
-
Consejo
02 nov 2009
Buenas prácticas de respaldo y recuperación de datos en SQL Server
Aprenda en este artículo las buenas prácticas y consejos de safeguard y recuperación de datos en SQL Server. Continúe Leyendo
-
Consejo
26 oct 2009
Indicadores para medir el rendimiento de la gestión de la continuidad del negocio
Algunos indicadores pueden utilizarse para medir el rendimiento de la continuidad del negocio, asegurar los procesos del negocio y cumplir con los objetivos de la empresa. Continúe Leyendo
-
Noticia
19 oct 2009
Opciones del sitio de recuperación de desastres: sitios calientes, templados y fríos
Descubra las ventajas e inconvenientes de tres opciones del sitio de recuperación ante desastres: sitios calientes,(preparados), templados (preparados parcialmente) y y frios (vacíos o parados) Continúe Leyendo
-
Consejo
28 sep 2009
Herramientas de respaldo Linux: pros y contras de las aplicaciones de respaldo Linux más populares
Presentamos seis herramientas de backup de datos de Linux populares, con sus ventajas e inconvenientes respectivos. Continúe Leyendo
por- Dee-Ann LeBlanc
-
Tutorial
22 sep 2009
Tecnologías para la duplicación de datos y guía práctica sobre la recuperación de desastres
En esta guía práctica podrá aprender a elegir el mejor producto para realizar duplicados y conocerá tecnologías como la deduplicación de datos y los servidores virtuales que están cambiando la duplicación. Continúe Leyendo
-
Reportaje
13 jul 2009
Estrategias para comprobar el correcto funcionamiento del sistema de recuperación de desastres
Incluso el más leve problema puede tener consecuencias en la continuidad de una empresa. Por ello, las pruebas de DR son más importantes que nunca. Continúe Leyendo
-
Consejo
13 jul 2009
La capacidad del sistema de alimentación ininterrumpida ante la recuperación de desastres
Si alguna vez ha tratado de dilucidar qué capacidad debe ofrecer su sistema SAI (sistema de alimentación ininterrumpida) para proporcionar temporalmente el suministro energético necesario a su instalación informática, probablemente le haya surgido un buen número de dudas. Estas recomendaciones intentan arrojar algo de luz sobre el tema. Continúe Leyendo
-
Consejo
15 jun 2009
Gestión de cambios en la planificación de la recuperación de desastres y la continuidad del negocio
Conocer la gestión de cambios en relación con la planificación de la continuidad del negocio y la recuperación ante un desastre y las mejores técnicas. Continúe Leyendo
-
Consejo
11 may 2009
Comprender las ratios de deduplicación de datos en los sistemas de copia de seguridad
Las ratios de deduplicación de datos pueden resultar muy confusos. Con este artículo aprenderá a estimar una ratio de deduplicación de datos en su sistema de backup y a evaluar un producto de deduplicación. Continúe Leyendo
-
Consejo
15 abr 2009
Cinco consejos sobre el restablecimiento del sistema tras la recuperación de desastres
Este artículo analiza las medidas que debería tomar una empresa para restaurar sus funciones de TI (tecnología de la información) después de una situación de desastre. Continúe Leyendo
-
Reportaje
02 mar 2009
Buenas prácticas de replicación de datos para safeguard
En esta entrevista, el redactor ejecutivo y experto independiente en backup W. Curtis Preston comenta las buenas prácticas de replicación síncrona y asíncrona, deduplicación y gestión de datos. Continúe Leyendo
-
Consejo
08 dic 2008
Mensajes de error comunes en la copia de seguridad de datos
Es importante comprender los mensajes de error del software de backup. Presentamos aquí un comentario sobre algunos de los más comunes y lo que se puede hacer para resolver los problemas de backup. Continúe Leyendo
-
Consejo
07 jul 2008
Los 10 motivos principales de la lentitud de los respaldos de datos
Si sus backups empiezan a llevar más tiempo, examine su sistema aunque los backups no desboDRen su ventana de backup normal. Enumeramos 10 factores que pueden estar frenando su ejecución. Continúe Leyendo
-
Consejo
04 jun 2008
Porqué es necesaria una herramienta de informes de copia de seguridad de datos
Las herramientas especializadas de generación de informes de respaldo de datos ayudan a la gestión de los datos corporativos. Continúe Leyendo
-
Consejo
06 feb 2005
Los puntos débiles de sistemas de autenticación para combatir a los hackers
Este artículo revisa algunas fallas en el acceso a la red y los sistemas de seguridad de autenticación para combatir los ataques de hackers. Continúe Leyendo
por- Vernon Haberstetzer
-
Consejo
24 ene 2005
Uso de herramientas gratuitas para la detección de intrusos y prevención de ataques informáticos
Aprenda cómo se pueden utilizar las herramientas de prevención de intrusos para prevenir ataques de hackers. Continúe Leyendo
por- Vernon Habersetzer, Redactor Colaborador