Transcribo este artículo crítico de la firma electrónica por Víctor Salgado Seguín, abogado español. Espero contribuir a la comprensión y dimensión de la utilidad real, más allá de los buenos deseos, de este sistema que recién se legalizó en El Salvador a través de la aprobación de la Ley de Firma Electrónica y que su Reglamento está
Redacción SST
miércoles, 01 abril 2015 / Publicado en Blog, Vulnerabilidades de TI
Recientemente escribimos en este blog acerca de la importancia de una Configuración de  Servidores Basada en Estándares. A partir de ese post hemos creado para ustedes un infográfico sobre los 5 Pasos más Importantes para una Correcta Configuración de Servidores Basada en Estándares que estamos seguros será de gran ayuda en sus organizaciones y en sus esfuerzos
Redacción SST
lunes, 16 febrero 2015 / Publicado en Blog, Vulnerabilidades de TI
Para resumir, GHOST, una vulnerabilidad que impacta sistemas Linux,  es explotable remotamente, el nivel de conocimiento necesario para explotarlo es bajo, no requiere de autenticación y puede impactar en la confidencialidad, integridad y disponibilidad del sistema. Una mezcla que debe de preocupar tanto a los administradores de infraestructura y responsables de las Tecnologías de la
Redacción SST
lunes, 19 enero 2015 / Publicado en Blog, Vulnerabilidades de TI
Vamos a iniciar este año hablando de vulnerabilidades de TI (Tecnologías de la Información). Primero, tendremos que definir que es una vulnerabilidad. De acuerdo con la división CERT del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon: Una vulnerabilidad es un defecto de software que permite a un atacante violar explicita o implícitamente