Magazcitum año 3, número 2

Editorial

By |2019-02-17T19:21:24-05:00junio 15th, 2012|

Los dispositivos móviles llegaron para quedarse . En medio de las crisis y recesión de muchos países, el cómputo en la nube sigue ganando terreno, con todo que, como hemos mencionado constantemente, impone una serie de retos para lograr la operación de TI y la seguridad de la información. Aunado a lo anterior resalta el [...]

Buffer overflow (primera parte)

By |2019-02-17T19:22:38-05:00junio 15th, 2012|

Más de uno habrá oído hablar del desbordamiento de pila (buffer overflow en inglés), un error a la hora de desarrollar software que puede ser aprovechado para que un programa realice funciones u operaciones para las cuales no fue programado. Este tipo de vulnerabilidad es esencial para llevar a cabo las pruebas de penetración. Antes [...]

El reto de hoy: una cultura de cambios (Change Management)

By |2019-02-17T19:23:36-05:00junio 15th, 2012|

Hoy en día las organizaciones que proveen servicios de TI están adoptando de manera creciente estándares y mejores prácticas como ISO-27001, ITIL y Cobit para la administración de sus servicios mediante procesos como los de gestión de cambios, manejo de incidentes o administración de configuraciones; y asignando funciones específicas para el rol que juega cada [...]

Teléfonos inteligentes. Lo que estamos perdiendo de vista

By |2019-02-17T19:34:45-05:00junio 15th, 2012|

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es [...]

Retomando el valor de un análisis de vulnerabilidades

By |2019-02-17T19:36:53-05:00junio 12th, 2012|

Cuando se habla de análisis de vulnerabilidades, también denominado AV, regularmente se asocia a la ejecución de una herramienta automatizada que detecta vulnerabilidades conocidas y cuando alguien me pregunta ¿Mi infraestructura necesitará un análisis de vulnerabilidades?, siempre trato que entre ambos tomemos en cuenta algunas consideraciones. Un análisis de vulnerabilidades es más que la ejecución [...]

El arte de incorporar la seguridad a los controles de acceso (primera parte)

By |2019-02-09T17:09:40-05:00junio 12th, 2012|

Controlar el acceso a los sistemas se ha vuelto una tarea compleja para los usuarios finales y un dolor de cabeza permanente para los administradores. .  Cuenta la leyenda que para realizar sus actividades cotidianas los usuarios requieren acceso a una red donde comparten recursos como impresoras, digitalizadores o servidores de archivos; necesitan hacer uso [...]

Protegiendo y protegiéndonos de la computadora de mi abuelita

By |2019-02-17T19:38:39-05:00junio 12th, 2012|

La seguridad informática de hoy es muy diferente a la del año 2000. A principios del nuevo milenio, las fronteras que existían en las organizaciones estaban muy bien delimitadas, los datos eran trasladados en discos de 3½”, CD y algunos incluso tenían quemadores de DVD; la mayoría los celulares eran equipos solo para llamadas telefónicas [...]

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

By |2019-02-17T19:43:45-05:00junio 6th, 2012|

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben [...]