Editorial

Ataques a dispositivos médicos

(in)Seguridad RFid/NFC

¿Riesgos operacionales o estratégicos?

Editorial

Como decía en el número anterior, la estrategia para lograr la seguridad de la información debe mantener todos los elementos…

(in)Seguridad RFid/NFC

En México cada vez es más común escuchar sobre RFid (radio frequency identification) / NFC (near field communication), ya que…

Editorial

Editorial

Como decía en el número anterior, la estrategia para lograr la seguridad de la información debe mantener todos los elementos tradicionales, que no desaparecen, pero también es importante incorporar lo necesario para enfrentarnos a las nuevas vulnerabilidades y amenazas que surgen de extender la red a más y más aspectos de nuestra vida diaria.. .…






Ataques a dispositivos médicos

Conexiones

Desde hace algunos años ha cobrado fuerza el tema de seguridad en temas del ámbito de la salud, específicamente en los dispositivos médicos sobre los cuales se han dado a conocer pruebas que evidencian fallas de seguridad. Diversas investigaciones han publicado los resultados de pruebas de hackeo en las que se ha logrado aprovechar vulnerabilidades,…






(in)Seguridad RFid/NFC

Conexiones

En México cada vez es más común escuchar sobre RFid (radio frequency identification) / NFC (near field communication), ya que se puede entrar en contacto con estas tecnologías al utilizar cierto tipo de teléfonos celulares para enviar fotos o videos, al trasladarse en metrobús o en metro, para ingresar a ciertos edificios/empresas y, próximamente, para…






¿Riesgos operacionales o estratégicos?

Opinión

“Estadounidenses y tecnológicas, así́ son las mayores compañías por capitalización: Apple en primer lugar, Google en el segundo, Microsoft en el quinto, Amazon en el trigésimo cuarto”. “Las 100 mayores empresas por capitalización bursátil en 2015”. PwC.[1] . La consultora Protiviti ha publicado recientemente los resultados de una encuesta global[2], realizada por la Iniciativa de…






Seleccionando tecnología y utilizando los cuadrantes mágicos

Conexiones

  Cuando tomé la posición de CISO en una organización de la India, el CEO me informó que la alta gerencia estaba preocupada por fuga de información. La mayor inquietud era particularmente por amenazas internas, dado que la seguridad del perímetro ya estaba suficientemente madura. Cuando iniciamos la búsqueda de soluciones automatizadas hubo confusión, haciendo…






Selecting technology and using Magic Quadrants

Conexiones

The major concern was particularly insider threat, since perimeter security had been sufficiently matured. When we started looking for automating solutions, the confusion entered making decision difficult. Then one of my colleagues suggested using magic quadrant. He had used it while selecting SIEM tool.  This article is to share the learnings from the experience of…






Seguridad y legalidad

Opinión

Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información. Según el reporte anual de Kroll Global, consultora internacional radicada en Buenos Aires, a nivel…






Seguridad en entornos tecnológicos para el ciudadano

Opinión

Las tecnologías de información y de las comunicaciones (TIC), entre ellas Internet, han hecho grandes aportes a la sociedad del siglo XXI, sin embargo debemos ser conscientes de que junto a estos grandes aportes también se presentan grandes riesgos para la humanidad, por eso es necesario que tanto los diferentes países como las organizaciones de…






El confuso lenguaje de la seguridad de la información y de TI – Volvamos a lo básico

Opinión

Los ejecutivos del “Nivel C”, las juntas directivas, los líderes de negocio y el personal operativo están confundidos por el lenguaje que utilizamos en seguridad y en TI, pues hemos creamos mercadotecnia rimbombante y terminología como: Seguridad en la nube. Ciberseguridad. Seguridad de la información. Seguridad de aplicaciones y de la red. Internet de las…






Editorial

Editorial

Empieza otro año y es hora de ver cuáles serán los temas más importantes en seguridad informática durante los próximos meses. Por ello, echamos un vistazo a lo que dicen algunos analistas de la industria y encontramos que estos son los 5 temas que más aparecen en sus pronósticos: IoT (Internet of Things) y seguridad…






Cierre de proyectos desde seguridad de la información y cumplimiento

Conexiones

Ante cualquier proyecto de TI, ya sea que esté relacionado con el desarrollo de software, interfaces informáticas, modificaciones o implantaciones de activos informáticos, es necesario definir la información y registros necesarios como respaldo de certificación del cierre de proyecto, y adicionalmente para el aseguramiento del traspaso de la operación de seguridad aplicativa. Como complemento de…