3-2

Magazcitum año 3, número 2

Editorial

Editorial

Año 3, número 2Los dispositivos móviles llegaron para quedarse . En medio de las crisis y recesión de muchos países, el cómputo en la nube sigue ganando terreno, con todo que, como hemos mencionado constantemente, impone una serie de retos para lograr la operación de TI y la seguridad de la información. Aunado a lo…

Buffer overflow (primera parte)

Opinión

Más de uno habrá oído hablar del desbordamiento de pila (buffer overflow en inglés), un error a la hora de desarrollar software que puede ser aprovechado para que un programa realice funciones u operaciones para las cuales no fue programado. Este tipo de vulnerabilidad es esencial para llevar a cabo las pruebas de penetración. Antes…

El reto de hoy: una cultura de cambios (Change Management)

Opinión

Hoy en día las organizaciones que proveen servicios de TI están adoptando de manera creciente estándares y mejores prácticas como ISO-27001, ITIL y Cobit para la administración de sus servicios mediante procesos como los de gestión de cambios, manejo de incidentes o administración de configuraciones; y asignando funciones específicas para el rol que juega cada…

Teléfonos inteligentes. Lo que estamos perdiendo de vista

Opinión

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es…

Retomando el valor de un análisis de vulnerabilidades

En el pensar de...

Cuando se habla de análisis de vulnerabilidades, también denominado AV, regularmente se asocia a la ejecución de una herramienta automatizada que detecta vulnerabilidades conocidas y cuando alguien me pregunta ¿Mi infraestructura necesitará un análisis de vulnerabilidades?, siempre trato que entre ambos tomemos en cuenta algunas consideraciones. Un análisis de vulnerabilidades es más que la ejecución…

El arte de incorporar la seguridad a los controles de acceso (primera parte)

Opinión

Controlar el acceso a los sistemas se ha vuelto una tarea compleja para los usuarios finales y un dolor de cabeza permanente para los administradores. .  Cuenta la leyenda que para realizar sus actividades cotidianas los usuarios requieren acceso a una red donde comparten recursos como impresoras, digitalizadores o servidores de archivos; necesitan hacer uso…

Protegiendo y protegiéndonos de la computadora de mi abuelita

Opinión

La seguridad informática de hoy es muy diferente a la del año 2000. A principios del nuevo milenio, las fronteras que existían en las organizaciones estaban muy bien delimitadas, los datos eran trasladados en discos de 3½”, CD y algunos incluso tenían quemadores de DVD; la mayoría los celulares eran equipos solo para llamadas telefónicas…

Súperusuarios: el talón de Aquiles de la seguridad

Desde la trinchera...

Cuenta la mitología griega que cuando Aquiles nació se predijo que moriría en una batalla, por lo que su madre lo baño en un río que le daría el poder de ser invencible, pero como lo sostuvo del talón al sumergirlo, esa parte de su cuerpo no fue tocada por el agua. Aquiles peleó y…

Servicios de seguridad en la nube

Opinión

En la edición pasada de Magazcitum se abordaron dos temas que son parte del amplio espectro de servicios de seguridad en la nube (SecaaS): protección Web y protección de correo electrónico, y fue lo que me motivó a escribir sobre la oferta de servicios de este tipo, que, de acuerdo a Gartner crecerán a más…

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben…