2-4

Magazcitum año 2, número 4

Editorial

Editorial

Año 2, número 4Vuelve la incertidumbre… . Y seguimos en medio de una serie de claroscuros: por un lado vemos que los mercados en Estados Unidos y Europa siguen tambaleándose y arrastran consigo al resto del mundo, incluyendo al peso mexicano. Por otro lado los analistas insisten en que se trata de cuestiones coyunturales pero…






Tráfico seguro: ¿Una necesidad o un buen deseo?

Desde la trinchera...

El objetivo de este artículo es analizar de forma general la problemática de los ataques de denegación de servicio y hablar sobre algunas soluciones que pueden ayudar a combatirlos. Un ataque de denegación de servicio (DoS, por sus siglas en inglés) tiene como fin impedir el acceso legítimo de los usuarios a un recurso de…






Antivirus, PE, backdoor y otras cosas (segunda parte)

En el pensar de...

En la primera parte de este artículo revisé cómo es posible modificar la estructura y el flujo de un programa con el fin de colocar en él código malicioso que permita a un atacante tomar control del sistema donde se ejecuta dicho programa. En esta segunda parte trataré de explicar algunas de las técnicas que…






El mágico mundo de… Gartner

Conexiones

En el mundo de TI cuando uno busca información para saber cómo está el mercado de elementos tecnológicos se suele recurrir a artículos, informes y otras publicaciones. Uno de los recursos más empleados es el Cuadrante Mágico de Gartner y por ello revisaré de qué se trata el famoso cuadrante. “De acuerdo con el Cuadrante…






Certificarse o no ¿Sirven para algo las certificaciones en seguridad?

Con este tema  doy inicio a una sección que, por definición, intenta ser crítica (de ahí su nombre), polémica y de sana discusión. Mi objetivo es elegir, por un lado, temas que causan preocupación  y,  por otro, tratar algunos en los que existe un aparente acuerdo o inercia dentro del mercado de la seguridad y…






Los sistemas SCADA y su exposición ante ataques informáticos

Opinión

A mayor integración de redes de información, mayores necesidades de protecciónLos medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y…






¿Está subutilizada mi infraestructura de cómputo?

Recientemente asistí a uno de tantos eventos de TI que se organizan en México y varios de los conferenciantes se refirieron a la virtualización y del cómputo en la nube. Como ya es costumbre, uno de los argumentos para justificar la migración fue el “hecho comprobado” de que la infraestructura de cómputo, en particular los…






Skimming, un fenómeno del que todos debemos tener cuidado

Departamento de defensa

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van…






ISO-27001: ¿Qué es y para qué sirve? (parte 1)

Opinión

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente…






“Tú las traes” (transfiriendo el riesgo)

Opinión

“EL POSEEDOR DEL BOLETO VOLUNTARIAMENTE ASUME TODOS LOS RIESGOS Y PELIGROS INCIDETALES DEL EVENTO QUE CORRESPONDE, YA SEA QUE OCURRAN ANTES, DURANTE O DESPUÉS DEL EVENTO. EL POSEEDOR DEL BOLETO ESTÁ DE ACUERDO EN QUE LA GERENCIA, LAS INSTALACIONES, LA LIGA, LOS PARTICIPANTES, LOS CLUBES, LA EMPRESA QUE EMITE EL BOLETO Y TODOS LOS AGENTES…