Magazcitum año 7

Editorial

Cierre de proyectos desde seguridad de la información y cumplimiento

Gobernanza, riesgo y seguridad

Magazcitum año 7

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla…

Editorial

Empieza otro año y es hora de ver cuáles serán los temas más importantes en seguridad informática durante los próximos…

Gobernanza, riesgo y seguridad

Tanto la investigación como la experiencia práctica que he adquirido como oficial de seguridad, como asesor de seguridad, o como…

Editorial

Editorial

Empieza otro año y es hora de ver cuáles serán los temas más importantes en seguridad informática durante los próximos meses. Por ello, echamos un vistazo a lo que dicen algunos analistas de la industria y encontramos que estos son los 5 temas que más aparecen en sus pronósticos: IoT (Internet of Things) y seguridad…






Cierre de proyectos desde seguridad de la información y cumplimiento

Conexiones

Ante cualquier proyecto de TI, ya sea que esté relacionado con el desarrollo de software, interfaces informáticas, modificaciones o implantaciones de activos informáticos, es necesario definir la información y registros necesarios como respaldo de certificación del cierre de proyecto, y adicionalmente para el aseguramiento del traspaso de la operación de seguridad aplicativa. Como complemento de…






Gobernanza, riesgo y seguridad

Opinión

Tanto la investigación como la experiencia práctica que he adquirido como oficial de seguridad, como asesor de seguridad, o como auditor de TI, me han mostrado la conexión mutua entre las operaciones de seguridad y la gobernanza corporativa. Las metodologías de seguridad y de auditoría sugieren cumplir con tales submetas, las cuales contribuyen al cumplimiento…






Governance, Risk and Security

Opinión

Both my research, and my practical experience, that I acquired as chief security officer, security advisor, or IT auditor has shown a mutual connection between the security of operations, and corporate governance. The security and audit methodologies suggest fulfilling such sub goals that contribute to the fulfillment of the strategic goals of the company. On…






Evaluación manual de la seguridad de aplicaciones

Opinión

Las aplicaciones son vitales para muchas organizaciones, cada vez más y más dependen de ellas para mantener un crecimiento continuo. Con el mayor uso de las tecnologías y el incremento del número de teléfonos inteligentes y usuarios de PDA (asistentes digitales personales), muchas aplicaciones han sido movidas a estos dispositivos como una App. Y con…






Manual Application Security Assessment

Opinión

Applications are the lifeline of most organizations with more and more organizations having become dependent on some of these applications for their continuous growth. Due to growth in Technologies and with the increasing number of smart-phones and PDA users, many of these applications have been moved as an App on these devices. In recent times…






¿Aún pides ayuda para enviar un correo cifrado?… Conoce lo que hay detrás

Conexiones

Hoy en día tenemos la necesidad de preservar la privacidad de nuestras comunicaciones, ya sea por cumplimiento a normas internacionales como ISO/IEC 27001, apego a políticas institucionales, o bien por iniciativa o paranoia propia. Con el afán de satisfacer esta necesidad, en nuestra mente se ilumina la palabra “criptografía”. Etimológicamente la palabra proviene del griego…






Lo desconocido de lo desconocido de OSINT

Conexiones

Durante los últimos 10 años nuestras comunidades se han vuelto dependientes de la tecnología para soportar sus relaciones familiares y de negocio. Podría incluso llegar a afirmarse que 99.99%, si no es que el 100% de la población en cualquier sociedad desarrollada estará, por inferencia, utilizando tecnología en ambas formas, directa e indirecta, digamos por…






The Unknown Unknowns of OSINT

Conexiones

Within the last ten years our communities have become dependent on technology to support their homes and their business relationships. It may even be that we could also arrive at the assertion that 99.99% – if not 100% of the population in any developed society will be, by inference utilizing technology in both direct, and…






El recurso humano como vulnerabilidad y fuente de explotación en la seguridad de TI

Conexiones

Con la falta de una guía apropiada para TI, y muy especialmente para la seguridad, en los últimos años se han puesto de moda muchas metodologías, estándares y marcos de referencia como TOGAF, Cobit 5, ISO, NIST o PMbok, en los que cuales se revisa cómo implementar la confidencialidad, integridad, autenticidad y disponibilidad de la…






Ciudades inteligentes, Internet de las cosas y herencia

Opinión

“El que deja una herencia, deja pendencias” Del refranero popular  “Dichoso el día en que ni la fortuna ni la miseria se hereden”. Rafael Barrett[1]   El creciente y natural interés por las ciudades inteligentes —smart cities (SC)— y por el Internet de las Cosas (IoT, por sus siglas en inglés) viene provocando por doquier…






La ciberinteligencia como habilitador de la ciberseguridad

Ciberseguridad

Constantemente escuchamos acerca de los riesgos a los que estamos expuestos en el ciberespacio y de la relevancia que está tomando la ciberseguridad, esto reforzado por múltiples noticias sobre incidentes (hackeo, fugas de información, robos de identidad y otros ataques). Ante este nuevo contexto de ciberamenazas avanzadas en las cuales están involucrados grupos criminales y…