Opinión

Prepararse para enfrentar incidentes de seguridad

Por |2019-02-08T17:23:51-06:00diciembre 27th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , , |

En alguna ocasión tuve la oportunidad de responder a un incidente de seguridad en una importante organización que fue víctima de un atacante, quien logró realizar transacciones millonarias no autorizadas en la base de datos de esta empresa. Desafortunadamente la organización no estaba preparada  para un evento de esta naturaleza y no fue posible identificar [...]

Mejora continua: camino al éxito

Por |2019-02-13T13:01:28-06:00diciembre 27th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , |

En realidad poco tiempo ha pasado desde la generación de métodos y modelos para la gestión de TI ya sea a través de marcos de referencia, marcos normativos y de medición; hoy en día no solo basta con el cumplimiento de objetivos y metas, sino que se busca la proactividad y la optimización de los [...]

El mundo de las bitácoras (parte 1: problemática)

Por |2019-02-13T13:06:02-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , |

En esta ocasión quiero hablarles acerca de un problema que aqueja a muchas organizaciones respecto a la información que se genera en las bitácoras (de lo que sea). En el presente artículo intentaré aclarar qué es una bitácora, su importancia, tipos y retos alrededor de ellas. En una segunda entrega proveeré soluciones enfocadas a almacenar [...]

SAP: una plataforma altamente funcional y altamente expuesta

Por |2019-02-09T17:07:21-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , , , , |

En nuestro medio el nombre de SAP suele ser sinónimo de un sistema de planeación de recursos empresariales (ERP, por sus siglas en inglés). La enorme variedad de soluciones de este fabricante lo han convertido en el corazón de la operación empresarial de casi tres cuartas partes de las corporaciones más importantes del mundo, sobrepasando [...]

Amenazas y vulnerabilidades Carrier Class

Por |2019-02-09T17:56:40-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , |

Los usuarios de servicios de telecomunicaciones a menudo asumimos que el entorno que nos ofrecen los proveedores está protegido. Seamos realistas, no nos hemos ocupado de corroborarlo o nos importa poco; reflexionemos acerca de cómo estas redes son estructuradas e instaladas. En repetidas ocasiones hemos escuchado de acontecimientos noticiosos donde se vulnera la confidencialidad de [...]

Modelo de referencia de procesos en Cobit 5

Por |2019-02-11T16:14:13-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , |

En el artículo anterior mencioné los cambios más representativos de la nueva versión de Cobit y ahora me concentraré en el modelo de referencia de procesos que propone para el gobierno empresarial de TI, el cual puede consultarse en un producto de la familia de documentos de Cobit titulado “Enabling Processes”, que forma parte de [...]

El arte de incorporar la seguridad a los controles de acceso (segunda parte)

Por |2019-02-09T17:06:09-06:00septiembre 27th, 2012|Categorías: 3-3, Opinión, Opinión 3-3|Etiquetas: , , , , |

En el número anterior de Magazcitum presenté el contexto de la compleja situación a la que nos lleva la necesidad de acceso a múltiples sistemas y la administración de esos accesos. También se abordaron los conceptos relacionados con los mecanismos de identificación, autenticación, autorización y rendición de cuentas para controlar y llevar un recuento de [...]

Cobit 5

Por |2019-02-13T13:09:58-06:00septiembre 27th, 2012|Categorías: 3-3, Opinión, Opinión 3-3|Etiquetas: , , , , , , , |

El 10 de abril de 2012 la Information Systems Audit and Control Asociation (ISACA) publicó Cobit 5, que integra Val IT, Risk IT, BMIS (Business Model for Information Security) e ITA (IT Assurance Framework), también desarrollados y publicados por ISACA, además de considerar para sus procesos otros estándares internacionales, mejores prácticas y marcos de referencia [...]

Buffer overflow (segunda parte)

Por |2019-02-17T19:07:57-06:00septiembre 26th, 2012|Categorías: 3-3, Opinión, Opinión 3-3|Etiquetas: , , , |

Antes de continuar con esta serie, quisiera comenzar con una nota del editor y mía en cuanto a fe de erratas. En el artículo anterior recibí varios comentarios que nos obligaron a revisar el contenido, y efectivamente, encontramos algunos errores que, afortunadamente y gracias a su aportación, tenemos oportunidad de corregir. Los errores tanto de [...]

Denegación de servicio ¿Qué aprendimos?

Por |2019-02-17T19:09:35-06:00septiembre 26th, 2012|Categorías: 3-3, Opinión, Opinión 3-3|Etiquetas: , , |

Estos últimos tres meses realmente estuvieron ajetreados a causa de un proyecto que tuvo un final feliz: por primera vez desde que se publican los datos, las páginas Web del IFE siempre estuvieron disponibles durante las elecciones. Definitivamente no fue sencillo, hubo mucha gente involucrada y costó días de mal dormir, medio comer, estrés y [...]

Ir a Arriba