Editorial

¿Estás listo para TLS 1.3?

Colaboración público-privada, una clave contra las amenazas cibernéticas

Catasia, la campaña que amenaza a México desde 2014

Editorial

Bienvenidos estimados lectores a una nueva edición de Magazcitum. En esta ocasión, como podrán observar al ver el índice, vamos…

¿Estás listo para TLS 1.3?

¿Has utilizado algoritmos criptográficos últimamente?  Es probable que la respuesta de la mayoría de los usuarios de Internet sea que…

Editorial

Editorial

Bienvenidos estimados lectores a una nueva edición de Magazcitum. En esta ocasión, como podrán observar al ver el índice, vamos desde temas tradicionales de seguridad, como la explotación de las bitácoras de Windows, hasta temas nuevos como la gobernabilidad ante el fenómeno de las criptomonedas. Como siempre, tratamos de que la experiencia y el punto…

¿Estás listo para TLS 1.3?

Conexiones

¿Has utilizado algoritmos criptográficos últimamente?  Es probable que la respuesta de la mayoría de los usuarios de Internet sea que no, pero la criptografía forma parte de nuestra vida diaria y está más cerca de lo que creemos. Un ejemplo claro de esto es nuestra cercana relación con buscadores, redes sociales, aplicaciones de banca en…

Colaboración público-privada, una clave contra las amenazas cibernéticas

Conexiones

La colaboración público-privada en ciberseguridad es una expresión que se menciona cada vez más en foros, congresos y presentaciones; pero lejos de ser solamente un término políticamente aceptado en el gremio tecnológico, su adopción en las organizaciones está cobrando mayor relevancia. El acelerado crecimiento de las tecnologías de la información conlleva a que cada día…

Catasia, la campaña que amenaza a México desde 2014

Como hemos observado en los últimos años, el malware dirigido a México ha aumentado significativamente, un ejemplo de esto son las estadísticas de SCILabs que reflejan un incremento de más de 350% en enero de 2018 respecto del mismo mes de 2015. Desgraciadamente no solo se ha visto un aumento en la cantidad de ataques,…

Mi proveedor, mi socio

Opinión

La contratación de proveedores es un punto crucial en el marco de cumplimiento de cualquier compañía, si se recuerda que no solo hablamos de la simple compra de servicios o productos, sino que estamos adquiriendo recursos o procesos externos que completan nuestros procesos internos, para que estos últimos cumplan con sus objetivos de negocio. No…

La Matriz Digital de Venkatraman 

Opinión

Antecedentes El Prof. Venkatraman[1] es una autoridad en informática y en estrategia. Lleva más de un tercio de siglo investigando, publicando e impartiendo docencia sobre ambas materias y su estrecha relación. Es el coautor[2] del concepto de ‘alineamiento TI-negocio’ que tanto ha dado de qué hablar en la profesión. Ha enseñado en MIT, en el…

Incidentes de seguridad: divulgar o no, ese es el dilema

El 30 de marzo de 2018 recibí un correo del Chief Digital Officer de MyFitnessPal, servicio al que me había suscrito hace algunos años, en el que me notificaban que un mes antes habían sufrido un acceso no autorizado a datos de cuentas de usuarios. La información afectada incluía nombres de usuarios, correos y los…

Monitoreo de seguridad con Sysmon

Opinión

Todos sabemos que es fundamental implementar medidas de seguridad diversas para reducir la probabilidad de que un atacante comprometa algún activo de la organización; sin embargo, a pesar de su importancia, la prevención no es suficiente ya que nunca se puede eliminar ese riesgo al cien por ciento y por lo tanto, es importante tener…

Visión GRC de criptomonedas

Opinión

Sobre la tecnología de cadena de bloques (blockchain) se dice mucho y falta mucho por decir, genera pasiones pues diversos actores asumen roles que van desde fanáticos dogmáticos que consideran herejía cualquier análisis, hasta detractores iracundos que formulan advertencias cuasi apocalípticas. Entre estos extremos hay quienes muestran pública indiferencia, pero tras bastidores invierten y desarrollan…

Magazcitum año 9

Editorial

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla a su computadora y leerla sin necesidad de estar conectados a Internet. Magazcitum año 9, número 1. . Héctor Acevedo Juárez [email protected]

Editorial

Editorial

Revisando la editorial de inicio de año de 2016 y 2017, veo que hablaba de los siguientes temas como tendencia:   IoT (Internet of Things) y seguridad en aplicaciones móviles. El rol de la geopolítica, los estados nacionales como atacantes y la ciber disuasión. Seguridad en la nube. Cibercrimen, especialmente lo relacionado con Ransomware. Vulnerabilidades…

Hacia una seguridad (¿inseguridad?) de ‘nivel 3’

Opinión

Una reciente lectura de un artículo[1], cuyo contenido completo —más allá de las referencias que haré a continuación— recomiendo a todos los lectores, me ha llevado a las reflexiones que comparto en estas líneas.  El artículo describe que, hace ya tres años, Google decidió, en su programa de desarrollo de un automóvil autónomo —sin necesidad…

Integración de riesgos de TI y riesgos operacionales Cuando la operación de nuestro negocio depende de cómo gestionamos la tecnología

Opinión

Por definición, riesgo operacional es la suma de fallas o errores en los procesos, de las personas que los ejecutan o de las tecnologías que los soportan, que pueden presentarse tanto desde un entorno externo como interno y estar ocasionadas por actividades intencionales, procedimientos inadecuados o defectuosos o por agentes contingentes como desastres naturales. Entre…