3-3

Magazcitum año 3, número 3

Editorial

Editorial

Año 3, número 3Segundo semestre de 2012: pronóstico reservado . Tal como esperábamos, los analistas mantienen el pronóstico de que el cierre de 2012 no será fácil. Edgar Fierro, presidente de IDC México, comentó hace poco que el crecimiento del mercado de TI en nuestro país será solo del 9.5%, en comparación con un 16%…






Ciberarmas

En el pensar de...

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada,…






El arte de incorporar la seguridad a los controles de acceso (segunda parte)

Opinión

En el número anterior de Magazcitum presenté el contexto de la compleja situación a la que nos lleva la necesidad de acceso a múltiples sistemas y la administración de esos accesos. También se abordaron los conceptos relacionados con los mecanismos de identificación, autenticación, autorización y rendición de cuentas para controlar y llevar un recuento de…






Cobit 5

Opinión

El 10 de abril de 2012 la Information Systems Audit and Control Asociation (ISACA) publicó Cobit 5, que integra Val IT, Risk IT, BMIS (Business Model for Information Security) e ITA (IT Assurance Framework), también desarrollados y publicados por ISACA, además de considerar para sus procesos otros estándares internacionales, mejores prácticas y marcos de referencia…






PCI DSS, siguen apareciendo grietas

Departamento de defensa

PCI (Payment Card Industry) lleva ya varios años en práctica desde la versión 1.0 liberada en diciembre de 2004, múltiples organizaciones han obtenido su certificado de cumplimiento y operan gracias a ello. Sin embargo, parece ser que progresivamente va decayendo el nivel de confianza que debería suponer el cumplimiento con el estándar. Los incidentes de…






La seguridad y nuestros elefantes (primera parte)

Chanchis, la encargada de seguridad informática de Acme, está cansada de los pocos frutos del programa de concientización en seguridad que ha implementado en la empresa. Durante los últimos dos años ha hecho diversos esfuerzos: pláticas, cursos, trípticos, pósters, juntas con gerentes y empleados, actualización constante de las políticas de seguridad, y otras tareas más,…






Buffer overflow (segunda parte)

Opinión

Antes de continuar con esta serie, quisiera comenzar con una nota del editor y mía en cuanto a fe de erratas. En el artículo anterior recibí varios comentarios que nos obligaron a revisar el contenido, y efectivamente, encontramos algunos errores que, afortunadamente y gracias a su aportación, tenemos oportunidad de corregir. Los errores tanto de…






Denegación de servicio ¿Qué aprendimos?

Opinión

Estos últimos tres meses realmente estuvieron ajetreados a causa de un proyecto que tuvo un final feliz: por primera vez desde que se publican los datos, las páginas Web del IFE siempre estuvieron disponibles durante las elecciones. Definitivamente no fue sencillo, hubo mucha gente involucrada y costó días de mal dormir, medio comer, estrés y…






Protección de dispositivos móviles

Desde la trinchera...

La importancia de los dispositivos móviles (smartphones y tablets) para los negocios radica principalmente en que permite tener acceso a las aplicaciones, procesos de negocio y bases de datos corporativas desde cualquier lugar y en cualquier momento. Por otro lado, las capacidades de los dispositivos móviles y sus aplicaciones son cada vez mayores, lo cual…