Magazcitum año 0, número 3

Editorial

Por |2019-02-10T21:24:53-06:00junio 24th, 2010|Categorías: 0-3, Editorial, Editorial 0-3|Etiquetas: , |

¡Feliz inicio de año! Esperamos que hayan tenido una excelente navidad y deseamos a todos nuestros lectores lo mejor en este año, que sin duda será difícil por la situación económica mundial. Al igual que el resto de las industrias, la de TI no estará exenta de sufrir algunos ajustes, sobre todo presupuestales, por la [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 3)

Por |2019-02-10T21:12:48-06:00junio 24th, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , , , , , , , , |

En esta entrega continuaremos revisando algunas herramientas para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad e incluiremos algunas recomendaciones para el CISO en la implementación de estas herramientas. ¿Cómo mantener y extender el apoyo?  Una vez que el CISO ha logrado el patrocinio de los ejecutivos, es muy importante que [...]

La seguridad en instituciones financieras

Por |2019-02-10T21:26:07-06:00junio 24th, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , |

En el mundo de hoy todos hablamos de seguridad y de qué tan bien estamos protegidos; muchas personas duermen tranquilas al saber que su banco tiene una medida de seguridad nueva o ciertas barreras que promueven nuestra tranquilidad, pero ¿qué hay detrás de toda esa propaganda? En una institución financiera la seguridad no refiere a [...]

La próxima guerra… ¿será en el ciberespacio?

Por |2019-02-10T20:52:14-06:00junio 24th, 2010|Categorías: 0-3, Conexiones, Conexiones 0-3|Etiquetas: , |

Como muchos de ustedes, yo viví los grandes momentos (más hacia el final) de la famosa guerra fría. Aquella guerra que buscaba la supremacía mundial de alguna de las dos más grandes potencias de aquellos años 80, Estados Unidos de América y la ya desaparecida URSS. Mi mente retoma tantas voces, imágenes y canciones que [...]

Administración de vulnerabilidades

Por |2019-02-10T21:41:13-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Hoy en día la información se ha convertido en uno de los activos más importantes en las organizaciones modernas, y  garantizar su confidencialidad, disponibilidad e integridad se une al hecho de que esta información se encuentra en formatos digitales, siendo almacenada, distribuida y manejada en equipos de cómputo. El  reconocer que cualquier equipo de cómputo [...]

Tips de seguridad

Por |2019-02-10T21:06:18-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones tips|Etiquetas: , , |

Cuando se trata de la seguridad de la red, AAA es un requisito que debemos cuidar: Autenticación: Identifica los usuarios por nombre y contraseña para obtener acceso a la red, dependiendo de sus opciones de seguridad y privilegios  Autorización: Después de la autenticación inicial, se valida si el usuario autenticado puede tener acceso.  RADIUS o [...]

Tips de seguridad

Por |2019-02-10T21:05:06-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones tips|Etiquetas: , , , |

A continuación algunas de las mejores prácticas a seguir para la creación de  un “rulebase” en firewalls Checkpoint. Apegándose a ellas usted podrá tener un mejor rendimiento y una mayor  facilidad de gestión: 1.- El rulebase deberá ser tan simple como sea posible, es decir el menor número de reglas concretas y específicas dará un mayor [...]

Los Sherlock Holmes modernos (parte 3)

Por |2019-02-09T16:57:52-06:00junio 24th, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , , , |

“No has aplicado mis preceptos, dijo él, ¿cuántas veces te he dicho que cuando has eliminado lo imposible, lo que queda, no importa que tan improbable sea, debe ser la verdad? Sabemos que él no entró por la puerta, la ventana o la chimenea; también sabemos que no pudo haber estado escondido en el cuarto, [...]

El manejo de incidentes de seguridad en ambientes externalizados

Por |2019-02-10T20:58:12-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones desde la trinchera|Etiquetas: , , , , , , |

Hoy en día es innegable la tendencia de las organizaciones a contratar servicios externalizados (outsourcing) y prueba de ello son las cifras que firmas como Select e IDC dan. Por ejemplo, Select estima que entre 2007 y 2010 se incrementarán en 25% los servicios externalizados de seguridad y en 18% los de aplicaciones, hospedaje y [...]

C0Ntra$EÑ4s

Por |2019-02-10T20:55:11-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones, Conexiones 0-3|Etiquetas: , , |

¿Sabías que la gente que está relacionada con el mundo de la informática (México no es la excepción), demuestra poca imaginación cuando elige sus contraseñas para sus equipos de cómputo, servidores o aplicaciones como el correo electrónico? Esto permite que cada vez más hackers y virus se cuelen en los sistemas informáticos, poniendo en peligro [...]

Ir a Arriba