Magazcitum año 1, número 2

Editorial

Por |2019-02-18T07:49:07-06:00octubre 8th, 2010|

Lenta recuperación… Aunque las cosas no han ido tan mal, lo cierto es que la dichosa recuperación económica no termina de llegar y hay quienes incluso son pesimistas al respecto. De acuerdo con la OCDE (Organización para la Cooperación y el Desarrollo Económico), la recuperación mundial se está desacelerando por el debilitamiento de las economías [...]

Antología – Segunda parte

Por |2019-02-18T07:52:50-06:00octubre 8th, 2010|

En el segundo número impreso de Magazcitum continuamos incluyendo una sección con los artículos más leídos de los primeros 5 números de la revista. Toca esta vez a: . Los Sherlock Holmes modernos. Artículos escritos por Murena Lavín sobre la ciencia del análisis forense computacional ("Una serie metódica de técnicas y procedimientos para recopilar evidencia [...]

Consideraciones de virtualización en un entorno de cómputo en la nube

Por |2019-02-18T07:54:12-06:00octubre 8th, 2010|

La mayoría de los que hemos tenido oportunidad de trabajar con tecnología de punta en diversos ámbitos de TI y de conocer acerca de atractivas alternativas como el uso de virtualización, sabemos que ésta propicia muchas ventajas: disminución de costos, consolidación de aplicaciones y hasta beneficios energéticos por un menor consumo de energía. Con respecto [...]

Servicios de seguridad administrada, ¿son servicios en la nube por naturaleza?

Por |2019-02-18T07:57:18-06:00octubre 8th, 2010|

Recientemente he escuchado decir en diversos foros que los servicios de seguridad administrada son desde hace muchos años servicios en la nube pero, ¿en realidad lo son? Hay quienes creen que sí, pero dada la confusión que existe sobre lo que es cloud computing, que el concepto aún está evolucionando y que las definiciones actuales [...]

La seguridad en la nube no es opcional

Por |2019-02-09T17:24:29-06:00octubre 8th, 2010|

El tema de moda en tecnologías de la información es “La nube” (Cloud Computing). Este término quizás desde su concepción no nos ayuda mucho, ya que, ¿quién no recuerda un diagrama de Visio, o un dibujo en papel, o cualquier esquematización de una red con una nube? ¿Qué significa? Algo desconocido, el resto de la [...]

Open Source Intelligence (parte III)

Por |2019-02-18T08:17:44-06:00octubre 8th, 2010|

Antes de retomar el hilo de mi colaboración anterior, quiero comentar un hecho que es un claro ejemplo de algunos de los temas de los que he platicado en esta columna: el 27 de julio de 2010 Ron Bowes, de Skull[i] Security, compartió, mediante un archivo de 2.6 GB, los datos de 100 millones de [...]

Auditorías independientes

Por |2019-02-18T07:51:23-06:00octubre 8th, 2010|

La historia de éxito de esta ocasión corresponde al apoyo que le dimos a uno de nuestros clientes: una empresa mexicana del sector público con operaciones en todo el mundo. Por razones de competitividad a nivel mundial dicha empresa decidió que era imprescindible adoptar las mejores prácticas en lo que tiene que ver con la [...]

Rentabilidad del cómputo en la nube… el regreso de los dinosaurios

Por |2019-02-18T07:43:27-06:00octubre 8th, 2010|

En el inicio fueron los mainframes ambientes cerrados donde solo el dios, mejor conocido como “administrador”, tenía autorización para modificar cualquier característica en la prestación del  servicio y el usuario final era un simple espectador de lo que ahí ocurría (a menos que tuviera la fortuna de ir a las mismas fiestas que el administrador) [...]

SecaaS (Security as a Service): ¿Está listo?

Por |2019-02-09T17:20:42-06:00octubre 8th, 2010|

Dentro del modelo de entrega de servicios del cómputo en la nube tenemos diferentes ofertas hasta ahora: software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura como servicio (IaaS). Todo esto nos lleva a la pregunta: ¿Es posible que los servicios de seguridad administrada se entreguen en esta modalidad? En este mismo número de [...]

Tips de seguridad

Por |2019-02-18T09:42:13-06:00octubre 8th, 2010|

Tips básicos para análisis y detección de incidentes de seguridad en servidores Analice en los registros de eventos, de aplicaciones y de seguridad en búsqueda de eventos inusuales o que no tenga sentido que existan. Revise la configuración de red y conexiones, identifique y anote configuraciones anómalas, sesiones y puertos  abiertos  sospechosos. Revise la lista [...]