0-1

Magazcitum año 0, número 1

Métricas de seguridad

Departamento de defensa

Al momento de escribir estas líneas no recuerdo el nombre del autor de la cita -lo que sí recuerdo es que no es William Edwards Deming-, pero cierto estoy de que en mi vida profesional la he escuchado recitada decenas de veces: “No puedes mejorar lo que no mides”, o alternativamente, “No puedes manejar lo…

Logrando credibilidad en los esfuerzos de seguridad (parte 1)

Opinión

  A pesar del crecimiento de las amenazas a los sistemas informáticos y los riesgos que enfrentan los negocios en el manejo de su información, todavía existen organizaciones en donde los ejecutivos y los responsables de seguridad tienen percepciones muy distintas sobre dichos riesgos. Esas diferencias de percepción generan distintos tipos de problemas, pudiendo incluir…

Identificando cadenas de correos y leyendas urbanas

Conexiones

  Las cadenas de correo hoy día son cotidianas para cualquier persona con una cuenta de correo electrónico, de donde vengan ya sea de extraños o de amigos bien intencionados y hasta de   familiares, siempre hay que tratar de verificar la información antes de seguir cualquier tipo de instrucción o de reenviar el mensaje.  …

Los Sherlock Holmes modernos (parte 1)

Opinión

Investigadores forenses computacionales     “Interesante aunque elemental,” dijo Sherlock Holmes mientras regresaba a su rincón favorito, donde se hallaba el sofá. Ciertamente hay dos o tres indicios en el bastón. Nos proveen de la base para varias deducciones.”      El párrafo anterior es un extracto de una de las novelas del famoso detective…

¿Cuál es el siguiente paso en cuanto a estándares en seguridad de la información?

Opinión

  Quiero comenzar este artículo  con esta simple frase: “No se pude dirigir lo que no se pude medir”. ¿Qué quiero decir con esto? Hoy en día las organizaciones que se encargan de publicar los estándares de seguridad, se han enfocado en publicar normas que están orientadas a la creación de sistemas de gestión de…

Clasificación y valuación de la información

Historias de éxito

  Situación Debido a la gran relevancia de la información que se maneja dentro de las instituciones gubernamentales, y para garantizar el cumplimiento con la ley del IFAI, en una institución gubernamental surgió la necesidad de llevar a cabo un proyecto que tomara en consideración el valor de los activos de información, que pudiera aportar…

El SOC de 0 a 100 Km/h en 6 segundos…

Desde la trinchera...

  Todo comenzó hace casi siete años cuando nuestro director Ulises Castillo y un grupo de consultores analizábamos las tendencias del mercado y una posible alianza para proveer servicios de seguridad administrada en México. Basándonos en nuestra experiencia en seguridad, en temas de NOCs, y un – poco – en nuestra creatividad e imaginación definimos…

Herramientas vs talento humano

En el pensar de...

  En una galaxia no tan lejana, existía una organización preocupada por la seguridad informática. Después de una evaluación ardua la organización decidió comprar una herramienta de varios miles de dólares para realizar pruebas de seguridad intrusivas a sus sistemas críticos. Al término de varias iteraciones de pruebas y remediación de vulnerabilidades, la herramienta no…

¡Pingear!

Conexiones

¿Quién de los administradores u operadores de sistemas en red no ha usado la palabra “pingear”?, y no necesariamente me refiero a ser pingos y hacer travesuras. Casi todos hemos tecleado ese famoso comando conocido como “ping”; ya sea para verificar que una computadora puede “ver” a otra, o para validar que tan “lenta” está…

Estándares y mejores prácticas de la industria de TI, ¿moda o necesidad?

Opinión

  En la industria de TI han surgido innumerables marcos de referencia y definiciones de mejores prácticas, estos han sido creados con el fin de apoyar a las organizaciones a mejorar la integración de las tecnologías de información y su soporte vital a los procesos de negocio. En la actualidad, la competitividad obliga a las…