Magazcitum año 8

Editorial

La información está en todos lados

La tecnología informática y el control

Magazcitum año 8

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla…

Editorial

Como suelo decir en mis presentaciones, “la ciberseguridad sigue de moda”. Cada vez es más común que los medios masivos…

Magazcitum año 8

Editorial

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla a su computadora y leerla sin necesidad de estar conectados a Internet. Magazcitum año 8, número 1. Magazcitum año 8, número 2. . Héctor Acevedo Juárez hacevedoj@scitum.com.mx

Editorial

Editorial

Como suelo decir en mis presentaciones, “la ciberseguridad sigue de moda”. Cada vez es más común que los medios masivos de información difundan noticias relacionadas con el tema y para muestra, un botón: la enorme cobertura mediática que tuvo Wannacry, que se convirtió en tema del momento (trending topic).   Por ello en Magazcitum mantenemos…

La información está en todos lados

Conexiones

La información es el elemento vital de un cibercriminal, sin mencionar el enorme valor que tiene para una gran variedad de malhechores con intenciones deshonestas que buscan aprovechar el valor de la información para sus fines. Y mi interacción reciente con todo tipo de organizaciones, agencias gubernamentales e incluso asociaciones de abogados no hacen más…

La tecnología informática y el control

Opinión

Impacto de la informática en la sociedad actual Hasta hace no muchos años, cuando se hablaba de computación y de tecnologías de la información y comunicación (TIC), venía a la mente una computadora, una impresora y un disquete, y más recientemente la navegación por Internet. Hoy eso ha cambiado.   El alcance es más amplio,…

Programas de bug bounty

Opinión

La búsqueda por la solución de oro en materia de seguridad informática ha llevado a las empresas a tomar medidas que en otras ocasiones no se habían observado para mantener sus aplicaciones lo más seguras posible. A los miles o incluso millones de dólares que las organizaciones invierten en diversas herramientas como firewalls, IDS/IPS, soluciones…

Ciberextorsión, cuando la imaginación es el límite

Conexiones

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre…

La importancia de conocer, crear y manipular los archivos robots.txt

Conexiones

Internet ha revolucionado la manera en la que accedemos a la información; se ha vuelto natural para nosotros hacer una consulta en un teléfono inteligente, tablet o computadora. Este fenómeno se debe en gran parte a los buscadores de Internet, programas de cómputo que, de manera automática, acceden e indizan tantas páginas como puedan encontrar.…

Active defense: ¿Qué es? ¿Lo necesito?

En el pensar de...

Aquellos a quienes nos apasiona el mundo de la ciberseguridad, nos encontramos con un entorno que cambia muy rápido, desde la información que se genera sobre eventos relevantes en la industria, hasta nuevos modelos de defensa y ataque que se salen a luz.  Hoy en día incluso se puede llegar a pensar que la batalla…

Cambiando la cultura sobre protección de activos de la información

Conexiones

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información, contar con todo el apoyo de la dirección y escuchar la famosa frase “Hazlo para toda la empresa, pero excluye a la alta gerencia de esa acción”?, es decir, protege pero a…

El arte del engaño como mecanismo de defensa

Por muchos años los atacantes han usado la ingeniería social y otras técnicas de engaño para hacer que los usuarios (el eslabón más débil) fallen y proporcionen información que les permita perpetrar su objetivo. Un ejemplo muy claro son los correos de tipo spear phishing, los cuales son creados pensando en el contexto de la…

Editorial

Editorial

En esta edición presentamos una serie de artículos enfocados en la parte humana de la seguridad, que sigue siendo el eslabón más débil de la cadena y por ello requiere atención especial, ya que de nada sirven las mejores soluciones tecnológicas si la gente que las usa no está capacitada para seguir los procesos y…

¿Seguridad obligatoria?

Opinión

  En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB que podía quemar el dispositivo al cual se conectara. Su nombre, “USB Killer“[1]. El motivo inicial de su fabricación no era causar daño, sino emplearlo como herramienta de verificación de aquellos dispositivos que contasen con…

Factor humano: el origen de los incidentes

Opinión

Estimados lectores, es un placer ponerme nuevamente en contacto con ustedes para compartir en esta entrega la evolución del impacto del ser humano en los incidentes de seguridad. Así como en el artículo anterior hicimos un análisis del ser humano y su falta de percepción del valor que tiene la información para las organizaciones, transformándose…