Magazcitum año 3, número 4

Editorial

Por |2019-02-13T13:00:27-06:00diciembre 27th, 2012|Categorías: 3-4, Editorial, Editorial 3-4|Etiquetas: , |

Fin de año, hora de recapitulación . Acaba el 2012 y, como siempre en época navideña, es hora de recapitular sobre las dificultades y los logros del año para empezar a vislumbrar lo que será el 2013. En Magazcitum hemos tenido un año lleno de retos que, afortunadamente, hemos logrado superar;  seguimos consolidándonos como una [...]

Prepararse para enfrentar incidentes de seguridad

Por |2019-02-08T17:23:51-06:00diciembre 27th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , , |

En alguna ocasión tuve la oportunidad de responder a un incidente de seguridad en una importante organización que fue víctima de un atacante, quien logró realizar transacciones millonarias no autorizadas en la base de datos de esta empresa. Desafortunadamente la organización no estaba preparada  para un evento de esta naturaleza y no fue posible identificar [...]

Mejora continua: camino al éxito

Por |2019-02-13T13:01:28-06:00diciembre 27th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , |

En realidad poco tiempo ha pasado desde la generación de métodos y modelos para la gestión de TI ya sea a través de marcos de referencia, marcos normativos y de medición; hoy en día no solo basta con el cumplimiento de objetivos y metas, sino que se busca la proactividad y la optimización de los [...]

Programas de concientización

Por |2019-02-13T13:02:27-06:00diciembre 26th, 2012|Categorías: 3-4, Conexiones 3-4, Conexiones en el pensar de|Etiquetas: , , |

En las últimas semanas he tenido la oportunidad de compartir con varios colegas del ámbito de la seguridad de la información, diversos puntos de vista respecto a los programas de concientización (awarness). Este intercambio de ideas surgió por dos artículos de personas muy respetadas en temas de seguridad. El primero es de Richard Bejtlich[i] y [...]

La cédula de identidad personal, un reto magnífico para el gobierno

Por |2019-02-13T13:09:31-06:00diciembre 26th, 2012|Categorías: 3-4, Conexiones 3-4, Conexiones departamento de defensa|Etiquetas: , , |

Según mi perspectiva, una cédula de identidad cuyo propósito sea única y específicamente establecer la identidad de un individuo, era una cuestión impostergable en México por varios factores sociales y de seguridad pública. Es necesario admitir que la credencial para votar emitida por el Instituto Federal Electoral (autoridad en materia electoral federal dentro de México) [...]

La seguridad y nuestros elefantes (segunda parte)

Por |2019-11-22T12:59:36-06:00diciembre 26th, 2012|Categorías: 3-4, Misión crítica, Misión Crítica 3-4|Etiquetas: , , , |

En la primera parte de este artículo expuse el caso de Chanchis, responsable de seguridad en Acme S.A., quién comenta con Cuco, un buen amigo suyo, sus frustraciones por no encontrar “eco” en sus esfuerzos por mejorar la seguridad de la información de la empresa. Cuco, basado en el libro “Switch: How to Change Things [...]

El mundo de las bitácoras (parte 1: problemática)

Por |2019-02-13T13:06:02-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , |

En esta ocasión quiero hablarles acerca de un problema que aqueja a muchas organizaciones respecto a la información que se genera en las bitácoras (de lo que sea). En el presente artículo intentaré aclarar qué es una bitácora, su importancia, tipos y retos alrededor de ellas. En una segunda entrega proveeré soluciones enfocadas a almacenar [...]

SAP: una plataforma altamente funcional y altamente expuesta

Por |2019-02-09T17:07:21-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , , , , |

En nuestro medio el nombre de SAP suele ser sinónimo de un sistema de planeación de recursos empresariales (ERP, por sus siglas en inglés). La enorme variedad de soluciones de este fabricante lo han convertido en el corazón de la operación empresarial de casi tres cuartas partes de las corporaciones más importantes del mundo, sobrepasando [...]

Amenazas y vulnerabilidades Carrier Class

Por |2019-02-09T17:56:40-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , |

Los usuarios de servicios de telecomunicaciones a menudo asumimos que el entorno que nos ofrecen los proveedores está protegido. Seamos realistas, no nos hemos ocupado de corroborarlo o nos importa poco; reflexionemos acerca de cómo estas redes son estructuradas e instaladas. En repetidas ocasiones hemos escuchado de acontecimientos noticiosos donde se vulnera la confidencialidad de [...]

Modelo de referencia de procesos en Cobit 5

Por |2019-02-11T16:14:13-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , |

En el artículo anterior mencioné los cambios más representativos de la nueva versión de Cobit y ahora me concentraré en el modelo de referencia de procesos que propone para el gobierno empresarial de TI, el cual puede consultarse en un producto de la familia de documentos de Cobit titulado “Enabling Processes”, que forma parte de [...]

Ir a Arriba