2-1

Magazcitum año 2, número 1

Editorial

Editorial

Año 2, número 1Empezamos otro año… . Llega el 2011 y con él, como cada año, empezamos con renovadas fuerzas y una larga lista de propósitos de año nuevo. ¿Y qué esperamos del entorno económico? Como comenté en edición anterior, los pronósticos para el 2011 son, en el mejor de los casos, una mezcla de…






Ingeniería Social: eludiendo el “firewall humano”

Opinión

El mundo de la seguridad de la información está siempre en evolución, los hackers constantemente desarrollan maneras de evitar las medidas de seguridad multi-capa que las organizaciones establecen en su perímetro, usando para ello nuevos vectores de ataque altamente sofisticados, creativos y devastadores. Es por ello que, como profesionales de la seguridad, necesitamos estar un…






Ley Federal de Protección de Datos Personales en Posesión de Particulares

Opinión

Debido al incremento a nivel mundial de la circulación de datos de carácter personal a través de diversos medios electrónicos y digitales,  al intercambio de información entre empresas y gobiernos y al interés de mantener la confidencialidad de la información personal, México finalmente se sube a la ola de protección de datos personales con la…






ITIL: ¿Qué es y para qué sirve? (parte 4)

Opinión

Éste es el cuarto y último artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos algunas recomendaciones a tomar en cuenta a la hora de implantar ITIL. En los artículos anteriores revisamos…






Evolución y tendencias de las herramientas de monitoreo de redes

Opinión

La clave siempre ha estado en la proactividad, es decir, anticiparse a una degradación en la experiencia del usuario final sobre los recursos de información.   Entre los retos que por años han tenido que enfrentar los ejecutivos de TI está el presentar la información de su operación de manera tal que los ejecutivos de…






Tips de seguridad

Conexiones

Cómo recuperar la contraseña de administrador para un ruteador Cisco ¿Has olvidado la contraseña de administración de la herramienta de tu ruteador Cisco? Sin importar su versión, el procedimiento que doy a continuación te servirá para recuperarla.   Paso 1 Necesitamos saber el valor del registro de configuración actual del ruteador, por lo cual lo…






Open Source Intelligence (parte IV)

En el pensar de...

Ésta es la cuarta y última parte del artículo “Open Source Intelligence”. Como se mencionó en la entrega anterior, durante una investigación se llega a un cierto punto donde se puede elegir entre dos vertientes: la primera, seguir investigando temas personales de los sujetos que pertenecen a la organización, como se mostró en el artículo…






Amenazas de seguridad en capa dos

Departamento de defensa

Han sido varios los incidentes infames en donde un componente de hardware ha sido invadido por malware; el caso registrado en julio de 2010 de las placas madre de repuesto para servidores Dell R410 que fueron detectadas con spyware parece ser el más emblemático. Aunque el spyware alojado en la memoria flash de la placa…






Las amenazas móviles y sociales

Conexiones

La tecnología y los servicios de TI nos alcanzan rápidamente, y para la seguridad de la información es importante mantenernos actualizados para proteger los datos que viajan o residen en ellos. Hoy día es muy común ver el robo de datos, robo de identidad, ataques informáticos e intercepciones en servicios de voz, pero algo que…






Prevención de fugas de información, un tema para la agenda en este 2011

Desde la trinchera...

¿Sabe dónde está la información crítica para su organización? ¿Sabe quién la usa y cómo? Si no tiene las respuestas claras no se preocupe pues hoy en día la mayoría de las organizaciones difícilmente pueden contestarlas. Claro que no porque sea mal de muchos debemos relajarnos o dejar pasar el asunto en cuestión. Hablando de…