Magazcitum año 2, número 1

Editorial

Por |2019-02-18T07:34:17-06:00enero 21st, 2011|Categorías: 2-1, Editorial, Editorial 2-1|Etiquetas: , |

Empezamos otro año... . Llega el 2011 y con él, como cada año, empezamos con renovadas fuerzas y una larga lista de propósitos de año nuevo. ¿Y qué esperamos del entorno económico? Como comenté en edición anterior, los pronósticos para el 2011 son, en el mejor de los casos, una mezcla de noticias buenas y [...]

Ingeniería Social: eludiendo el «firewall humano»

Por |2019-02-08T18:10:16-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , , , |

El mundo de la seguridad de la información está siempre en evolución, los hackers constantemente desarrollan maneras de evitar las medidas de seguridad multi-capa que las organizaciones establecen en su perímetro, usando para ello nuevos vectores de ataque altamente sofisticados, creativos y devastadores. Es por ello que, como profesionales de la seguridad, necesitamos estar un [...]

Ley Federal de Protección de Datos Personales en Posesión de Particulares

Por |2019-02-18T07:35:15-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , , , |

Debido al incremento a nivel mundial de la circulación de datos de carácter personal a través de diversos medios electrónicos y digitales,  al intercambio de información entre empresas y gobiernos y al interés de mantener la confidencialidad de la información personal, México finalmente se sube a la ola de protección de datos personales con la [...]

ITIL: ¿Qué es y para qué sirve? (parte 4)

Por |2019-02-18T07:35:54-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , |

Éste es el cuarto y último artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos algunas recomendaciones a tomar en cuenta a la hora de implantar ITIL. En los artículos anteriores revisamos [...]

Evolución y tendencias de las herramientas de monitoreo de redes

Por |2019-02-18T07:36:44-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , , , , , , , , |

La clave siempre ha estado en la proactividad, es decir, anticiparse a una degradación en la experiencia del usuario final sobre los recursos de información. Entre los retos que por años han tenido que enfrentar los ejecutivos de TI está el presentar la información de su operación de manera tal que los ejecutivos de la [...]

Tips de seguridad

Por |2019-02-18T07:37:52-06:00enero 21st, 2011|Categorías: 2-1, Conexiones, Conexiones 2-1|Etiquetas: , , |

¿Has olvidado la contraseña de administración de la herramienta de tu ruteador Cisco? Sin importar su versión, el procedimiento que doy a continuación te servirá para recuperarla.   Paso 1 Necesitamos saber el valor del registro de configuración actual del ruteador, por lo cual lo iniciaremos normalmente vía consola; cuando aparezca el prompt del modo [...]

Open Source Intelligence (parte IV)

Por |2019-02-18T07:39:42-06:00enero 21st, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones en el pensar de|Etiquetas: , , , , , |

Ésta es la cuarta y última parte del artículo “Open Source Intelligence”. Como se mencionó en la entrega anterior, durante una investigación se llega a un cierto punto donde se puede elegir entre dos vertientes: la primera, seguir investigando temas personales de los sujetos que pertenecen a la organización, como se mostró en el artículo [...]

Amenazas de seguridad en capa dos

Por |2019-02-18T07:41:20-06:00enero 20th, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones departamento de defensa|Etiquetas: , , , , |

Han sido varios los incidentes infames en donde un componente de hardware ha sido invadido por malware; el caso registrado en julio de 2010 de las placas madre de repuesto para servidores Dell R410 que fueron detectadas con spyware parece ser el más emblemático. Aunque el spyware alojado en la memoria flash de la placa [...]

Las amenazas móviles y sociales

Por |2019-02-18T07:45:29-06:00enero 20th, 2011|Categorías: 2-1, Conexiones, Conexiones 2-1|Etiquetas: , |

La tecnología y los servicios de TI nos alcanzan rápidamente, y para la seguridad de la información es importante mantenernos actualizados para proteger los datos que viajan o residen en ellos. Hoy día es muy común ver el robo de datos, robo de identidad, ataques informáticos e intercepciones en servicios de voz, pero algo que [...]

Prevención de fugas de información, un tema para la agenda en este 2011

Por |2019-02-18T07:47:24-06:00enero 19th, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones desde la trinchera|Etiquetas: , , |

¿Sabe dónde está la información crítica para su organización? ¿Sabe quién la usa y cómo? Si no tiene las respuestas claras no se preocupe pues hoy en día la mayoría de las organizaciones difícilmente pueden contestarlas. Claro que no porque sea mal de muchos debemos relajarnos o dejar pasar el asunto en cuestión. Hablando de [...]

Ir a Arriba