Magazcitum año 0, número 4
Editorial
Año 0, número 4
Magazcitum año 0, número 4
Año 0, número 4
En la última entrega de la serie, se revisarán escenarios de riesgo para ejemplificar su uso como herramienta para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad; también se hablará brevemente del ROSI (return on security investment) y, finalmente, se darán algunas conclusiones. Escenarios de riesgo El objetivo de los escenarios [...]
Me da la impresión de que la comunidad informática a veces cree que la seguridad es una necesidad de la modernidad digital. Pero basta echarnos un clavado a la historia de la humanidad para localizar cientos de técnicas de protección de información y de activos, o hacer analogías con nuestra vida cotidiana para entender la [...]
Triunfan aquellos que saben cuándo luchar y cuándo no. Sun Tzu Mientras estudiaba la Licenciatura en Sistemas Informáticos, tuve un profesor que siempre ponía énfasis en que la seguridad en redes de computadoras debía pensarse desde la Capa 1 (Física) del modelo OSI[i]; él decía que todos aquellos que solo se enfocaban en proteger [...]
"Mi nombre es Sherlock Holmes. Mi profesión consiste en saber lo que otros no saben" Sherlock Holmes a James Ryder: El Carbunclo Azul De vez en cuando, en alguna investigación forense, surge la pregunta ¿es posible saber si un cierto dispositivo USB estuvo conectado a un equipo y, qué archivos fueron copiados desde o hacia [...]
Uno de los retos de las áreas de seguridad, que no es nuevo, es el de lograr una adecuada gestión de los eventos de seguridad, y esto se debe a que en la mayoría de las organizaciones se generan miles o incluso millones de eventos diarios que deben ser revisados para discriminar cuáles son realmente [...]
Algo con lo que comúnmente nos encontramos en nuestro mundo, es vivir con la ilusión de que estamos seguros, basando nuestras creencias en mitos y verdades a medias. Ejemplo de lo anterior, son las siguientes frases: “No necesito el seguro del auto, siempre manejo con precaución” o “tengo buenas defensas en mi cuerpo, nunca me [...]
Una estrategia de seguridad de la información, apoyada en un diseño que combine una infraestructura propia de seguridad y un esquema de servicios en outsourcing adecuado, puede mejorar su posición de cumplimiento… y su tranquilidad. Durante mucho tiempo las organizaciones han sido más reactivas que proactivas en el ámbito de la seguridad informática. La incorporación [...]
Como profesionales de la seguridad, frecuentemente nos encontramos con dificultades para justificar ante la alta dirección los recursos invertidos en los programas de seguridad de la información. Hasta ahora una de las formas más aceptadas es el uso de parámetros de retorno de inversión como el ROSI (concepto que es expuesto por el Ing. Ulises [...]