2-3

Magazcitum año 2, número 3

Editorial

Editorial

Año 2, número 3Mitad de año… . Terminó el primer semestre del 2011 y es un buen momento para hacer un alto en el camino y ver si este año está resultando como esperábamos. En nuestra edición de enero decía que el jefe del banco central de Estados Unidos opinaba que el ritmo de la…






Antivirus, PE, backdoor y otras cosas (primera parte)

En el pensar de...

Cuando se habla de brincarse las restricciones de seguridad que implementan los controles tecnológicos tales como antivirus, IPS, firewall, se puede llegar a pensar en artes oscuras que están fuera de nuestro alcance, sin embargo no es así; como parte de una serie de artículos pretendo abordar cómo es posible evadir software antivirus mediante la…






Amenazas persistentes avanzadas

Opinión

Una amenaza persistente avanzada (Advanced Persistent Threat, APT) es un tipo sofisticado de ciberataque que constituye uno de los peligros más importantes y de rápido crecimiento que las organizaciones deben afrontar hoy en día, en particular las empresas que están haciendo uso del cómputo en la nube. Los ataques de APT están provocando cada vez…






¿Cómo puede una empresa darle cumplimiento a la LFPDPPP?

Opinión

¿Por qué es importante una ley de protección de datos personales? En la actualidad no es raro recibir una llamada telefónica con el fin de ofrecernos servicios no requeridos  o llamadas de extorsionadores que parecen tener mucha más información de nosotros de la que recordamos tener en nuestros perfiles de Facebook, LinkedIn, etcétera. Lamentablemente esto…






Corporaciones bajo ataque

Opinión

En los últimos días hemos visto problemas de seguridad en empresas tan diversas que aparentemente cualquier corporación será vulnerada. Tenemos los ejemplos de RSA, Gawker y PlayStation Network: Gawker es una empresa que se dedica a proveer información en línea tipo blogs, y es una compañía reconocida en los Estados Unidos para publicación de notas,…






Métricas de seguridad

Departamento de defensa

En los últimos meses hemos tenido dos incidentes de seguridad emblemáticos: la intrusión  y sustracción de información de la PlayStation Network de Sony, y la caída de  los servicios de nube EC2 de Amazon. En el primero se rumora que el fabricante  de electrónica de consumo no tenía cubiertas cuestiones básicas de seguridad  como firewalls…






¿Qué tan seguro es realizar sus actividades en dispositivos móviles?

Opinión

La mejor noticia para quienes utilizamos Internet es que ahora sus posibilidades están al alcance de cualquier usuario y, al mismo tiempo, la peor noticia para los que utilizamos Internet es que precisamente esas posibilidades estén al alcance de cualquier usuario. Los más recientes avances en redes y comunicaciones nos han permitido disponer de conexiones…






Movilidad insegura

Conexiones

Hace algunos días adquirí un smartphone que integra el famoso sistema operativo Symbian^3 y quedé sorprendido de la infinidad de aplicaciones que se pueden descargar a través de Internet para este sistema operativo móvil y, como era de esperarse, también encontré que existen muchas aplicaciones que contienen troyanos y algunas que se utilizan para obtener…






Algunos datos sobre el mercado de la seguridad de la información en México y en otros países

Opinión

En las últimas semanas me di a la tarea de buscar información acerca del mercado de la seguridad de la información en México. Lamentablemente pude percatarme de que en nuestro país esta información es escasa,  dista mucho de estar al alcance del público en general y sobre todo (hablo de los documentos a los que…