Magazcitum año 6, número 1

Editorial

Por |2019-02-11T10:38:29-06:00febrero 26th, 2015|Categorías: 6-1, Editorial, Editorial 6-1|Etiquetas: , |

Mucho se habla en todas partes del Internet de las cosas (IoT por sus siglas en inglés), que promete conectar casi cualquier aparato a la red, buscando el tan largamente acariciado sueño de un mundo interconectado con la presencia casi ubicua de Internet. Aunque sin duda tendremos múltiples ventajas y oportunidades a partir del IoT, [...]

Ser «compliance» o pagar más

Por |2019-02-11T10:40:21-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , , , |

Cada vez que las áreas de negocio buscan nuevas oportunidades comerciales, hay costos asociados que no suelen tomarse en cuenta y habitualmente esto sucede por no convocar a todas las personas que pueden colaborar con su aporte, no solo para el éxito de la iniciativa, sino para evitar costos ocultos a futuro que afecten al [...]

Las cosas de la vida y el Internet de las cosas: nuevos retos para la seguridad

Por |2019-02-11T10:53:03-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , |

El Internet de las cosas (IoT, Internet of things) se ha vuelto un tema recurrente en los artículos de tecnología y en los esquemas de solución tecnológica de los fabricantes. Con la versatilidad y funcionalidad que le son implícitas a la inclusión de más elementos en una actividad cotidiana de nuestro trabajo o de la [...]

Gobierno del ciber-riesgo

Por |2019-02-11T10:55:51-06:00febrero 22nd, 2015|Categorías: 6-1, Opinión, Opinión 6-1|Etiquetas: , , , |

En el iTTi (Innovation & Technology Trends Institute) prestamos atención preferente al gobierno de las tecnologías (sobre todo informáticas) por quien tiene, en las empresas, la obligación y responsabilidad de realizarlo: el Consejo de Administración[1]. ‘Gobierno corporativo de las TI’ (GCTI)… «… definido como el proceso de toma de decisiones en torno al uso de [...]

Habilidades tradicionales vs malware

Por |2019-02-11T11:01:59-06:00febrero 22nd, 2015|Categorías: 6-1, Conexiones, Conexiones 6-1|Etiquetas: , , , |

Durante el congreso de ciberseguridad realizado por Scitum y Telmex el pasado octubre, Shay Zandani, experto en ciberseguridad, habló de “la vieja escuela vs la nueva escuela” en seguridad, decía que la vieja escuela es seguir haciendo lo mismo que hasta ahora: controlar las vulnerabilidades, tener un firewall, un IPS y un correlacionador y esperar [...]

¿Windows guarda mi contraseña en texto plano?

Por |2019-02-11T11:50:29-06:00febrero 22nd, 2015|Categorías: 6-1, Conexiones, Conexiones 6-1|Etiquetas: , , , , , |

Esa es la pregunta a la cuál un consultor de seguridad informática se enfrenta cada vez que le piden obtener el control de un equipo y acceder a la contraseña de usuario en texto plano sin aplicar técnicas de cracking.  La respuesta es NO, Windows no almacena la contraseña de un usuario en texto plano. [...]

La respuesta a incidentes en la época de amenazas avanzadas (primera parte)

Por |2019-02-09T17:03:29-06:00febrero 21st, 2015|Categorías: 6-1, Conexiones 6-1, Conexiones en el pensar de|Etiquetas: , , , , , , , |

El propósito de esta serie de artículos es presentar los retos a los cuales se enfrentan las organizaciones en cuanto a la respuesta a incidentes de seguridad y dar algunas recomendaciones generales de cómo pueden fortalecer sus procesos. En la actualidad la industria parece estar más abierta a hablar de temas que anteriormente quería mantener [...]

Ciberseguridad: ¿Verdaderamente estamos en un escenario más riesgoso?

Por |2019-02-11T11:51:24-06:00febrero 20th, 2015|Categorías: 6-1, Ciberseguridad, Ciberseguridad 6-1|Etiquetas: , , , |

Constantemente escuchamos acerca de los riesgos a los que estamos expuestos hoy en día en el ciberespacio y de la relevancia que está tomando la ciberseguridad, esto reforzado por diversas noticias sobre incidentes (hackeo, fugas de información, robos de identidad y otros ataques). El perfil de los atacantes ha cambiado y por consecuencia el panorama [...]

Ir a Arriba