1-2

Magazcitum año 1, número 2

Editorial

Editorial

Año 1, número 2Lenta recuperación… Aunque las cosas no han ido tan mal, lo cierto es que la dichosa recuperación económica no termina de llegar y hay quienes incluso son pesimistas al respecto. De acuerdo con la OCDE (Organización para la Cooperación y el Desarrollo Económico), la recuperación mundial se está desacelerando por el debilitamiento…






Antología – Segunda parte

Editorial

En el segundo número impreso de Magazcitum continuamos incluyendo una sección con los artículos más leídos de los primeros 5 números de la revista. Toca esta vez a: . Los Sherlock Holmes modernos. Artículos escritos por Murena Lavín sobre la ciencia del análisis forense computacional (“Una serie metódica de técnicas y procedimientos para recopilar evidencia…






Consideraciones de virtualización en un entorno de cómputo en la nube

Opinión

La mayoría de los que hemos tenido oportunidad de trabajar con tecnología de punta en diversos ámbitos de TI y de conocer acerca de atractivas alternativas como el uso de virtualización, sabemos que ésta propicia muchas ventajas: disminución de costos, consolidación de aplicaciones y hasta beneficios energéticos por un menor consumo de energía. Con respecto…






Servicios de seguridad administrada, ¿son servicios en la nube por naturaleza?

Opinión

Recientemente he escuchado decir en diversos foros que los servicios de seguridad administrada son desde hace muchos años servicios en la nube pero, ¿en realidad lo son? Hay quienes creen que sí, pero dada la confusión que existe sobre lo que es cloud computing, que el concepto aún está evolucionando y que las definiciones actuales…






La seguridad en la nube no es opcional

Opinión

El tema de moda en tecnologías de la información es “La nube” (Cloud Computing). Este término quizás desde su concepción no nos ayuda mucho, ya que, ¿quién no recuerda un diagrama de Visio, o un dibujo en papel, o cualquier esquematización de una red con una nube? ¿Qué significa? Algo desconocido, el resto de la…






Open Source Intelligence (parte III)

En el pensar de...

Antes de retomar el hilo de mi colaboración anterior, quiero comentar un hecho que es un claro ejemplo de algunos de los temas de los que he platicado en esta columna: el 27 de julio de 2010 Ron Bowes, de Skull[i] Security, compartió, mediante un archivo de 2.6 GB, los datos de 100 millones de…






Auditorías independientes

Historias de éxito

La historia de éxito de esta ocasión corresponde al apoyo que le dimos a uno de nuestros clientes: una empresa mexicana del sector público con operaciones en todo el mundo. Por razones de competitividad a nivel mundial dicha empresa decidió que era imprescindible adoptar las mejores prácticas en lo que tiene que ver con la…






Rentabilidad del cómputo en la nube… el regreso de los dinosaurios

Opinión

En el inicio fueron los mainframes ambientes cerrados donde solo el dios, mejor conocido como “administrador”, tenía autorización para modificar cualquier característica en la prestación del  servicio y el usuario final era un simple espectador de lo que ahí ocurría (a menos que tuviera la fortuna de ir a las mismas fiestas que el administrador)…






SecaaS (Security as a Service): ¿Está listo?

Departamento de defensa

Dentro del modelo de entrega de servicios del cómputo en la nube tenemos diferentes ofertas hasta ahora: software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura como servicio (IaaS). Todo esto nos lleva a la pregunta: ¿Es posible que los servicios de seguridad administrada se entreguen en esta modalidad? En este mismo número de…






Tips de seguridad

Conexiones

Tips básicos para análisis y detección de incidentes de seguridad en servidores Analice en los registros de eventos, de aplicaciones y de seguridad en búsqueda de eventos inusuales o que no tenga sentido que existan. Revise la configuración de red y conexiones, identifique y anote configuraciones anómalas, sesiones y puertos  abiertos  sospechosos. Revise la lista…