Magazcitum año 4, número 2

Editorial

Por |2019-02-11T13:36:03-06:00septiembre 8th, 2013|Categorías: 4-3, Editorial, Editorial 4-3|Etiquetas: , |

Pareciera que repetimos lo dicho en 2011 y 2012: empezamos el segundo semestre del año con la esperanza de que se reactive la economía y podamos remontar los resultados de los primeros seis meses, tanto a nivel general como en el sector de TI. Aunque sin duda tendremos alguna mejoría, lo cierto es que todos [...]

Seguridad informática ¿Guerra perdida?

Por |2021-01-11T19:38:17-06:00septiembre 8th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , , |

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y [...]

ISO-27001:2013 ¿Qué hay de nuevo?

Por |2019-02-11T13:37:07-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , |

A mediados del mes de marzo de este año, BSI publicó en su sitio Web el borrador del estándar internacional ISO/IEC-27001:2013 (DIS, Draft International Standard), así como la programación de una serie de sesiones para dar a conocer algunas de las modificaciones más significativas que incluirá dicho estándar. En esta nueva versión no solo se [...]

Metamétricas de seguridad (segunda parte)

Por |2019-02-11T13:41:33-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , |

De acuerdo a lo dicho en la entrega anterior, las “metamétricas” son para las métricas, lo que “metadata” es para los datos, en otras palabras, metamétricas son información sobre métricas y en su mayoría proporcionan una base objetiva para diseñar y seleccionar métricas que vale la pena medir, analizar, reportar y utilizar. En esta segunda [...]

El imperio contraataca: los criminales cibernéticos velan sus armas

Por |2019-02-11T13:42:39-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , |

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos, [...]

Uso de las redes sociales en la empresa: riesgos de seguridad

Por |2019-02-11T13:53:47-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , |

Las formas de colaboración en la empresa han ido evolucionando a medida que lo ha hecho la tecnología, desde las reuniones personales y el correo interno -en papel-, al teléfono, correo electrónico, la mensajería instantánea (IM, por sus siglas en inglés), reuniones virtuales por medio de Internet y las redes sociales.  A excepción del correo [...]

Cibercrimen en Latinoamérica y El Caribe: una visión desde la sociedad civil

Por |2019-02-09T17:41:15-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , |

Introducción El cibercrimen es, sin lugar a dudas, un tema de gran actualidad e interés y, por supuesto, de gran preocupación. En efecto, desde finales del siglo XX, las tecnologías de la información y las comunicaciones han penetrado la vida de las sociedades y las organizaciones, siendo la aparición de Internet un hito fundamental, al [...]

Longitud vs complejidad en contraseñas

Por |2019-02-11T13:56:53-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , |

Cada vez que algún conocido me pregunta qué puede hacer para tener una contraseña segura y lograr que sea difícil de romper, automáticamente se dispara en mí la respuesta cuasi robótica de: “Mira, tu contraseña debe tener una longitud mínima de doce caracteres, y debe estar compuesta por mayúsculas y minúsculas, números y caracteres especiales [...]

Jugando a crear cultura de seguridad de la información – De la teoría a la práctica

Por |2019-02-11T14:06:34-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , , , , |

La gran mayoría de las personas desconoce los temas de seguridad de la Información y su alcance. Diversos estudios han establecido que hoy en día la mayor cantidad de ataques de seguridad de la información provienen del interior de las propias empresas (empleados descontentos, fraude interno, acceso no autorizado, falta de motivación, ausencia de entrenamiento organizacional, [...]

Redes complejas hechas fácilmente, ¿será posible?

Por |2019-02-09T17:08:42-06:00agosto 23rd, 2013|Categorías: 4-3, Conexiones 4-3, Conexiones desde la trinchera|Etiquetas: , , |

Introducción Los conceptos de virtualización y los servicios en la nube han transformado de una forma radical los ambientes aplicativos, de servidores y almacenamiento, donde las comunicaciones en tiempo real, rich-media y la movilidad son los temas dominantes. Sin embargo, la infraestructura de red que soporta estas aplicaciones y servicios no ha evolucionado a la [...]

Ir a Arriba