4-1

Magazcitum año 4, número 1

Editorial

Editorial

Año 4, número 12013: el año de la internacionalización . Parece que fue ayer cuando empezamos a charlar sobre la posibilidad de “crear una pequeña revista de divulgación en cuestiones de seguridad informática” pero henos aquí iniciando el cuarto año de Magazcitum. Y qué mejor manera de empezar el año con la emoción de comunicar…

Hardening

En el pensar de...

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa…

¿Y usted ya está evaluando la resiliencia de su infraestructura?

Desde la trinchera...

Contar con infraestructura de TI y seguridad confiable, es decir, que sepamos cómo va a “reaccionar” ante diversas situaciones, es indispensable. Es aquí donde entra el término resiliencia pero, ¿qué significa?, ¿cómo se aplica en el ámbito de TI?, ¿por qué es importante?, ¿cómo se puede medir? Estas son algunas preguntas que trataré de responder…

Predicciones, ¿qué nos depara 2013?

Opinión

Es la misma pregunta que nos hacemos cada año. En 2011 Gartner señalaba que los ataques cibernéticos se multiplicarían y dañarían o inhabilitarían infraestructura crítica de naciones del G20; que muchas organizaciones no dedicadas a TI se iban a convertir en proveedores de servicios en la nube (he ahí a Amazon), y que las tablets…

La bitácora del firewall de Windows revela sus secretos (primera parte)

Opinión

Hace algún tiempo tuve que resolver un caso de un ataque de “hombre en medio” (man in the middle) que afectó la mayor parte de los equipos de una organización a través de otro ataque, conocido como DHCP rogue[1]. El equipo de respuesta a incidentes tomó la decisión de apagar el dispositivo para contener el…

COBIT 5, ¿un marco de referencia de negocio?

Opinión

La pregunta que intitula este primer artículo -de una serie con la que se ofrecerá opinión y análisis sobre el panorama tecnológico corporativo actual- era planteada, recientemente, en uno de los foros de discusión de una afamada red social de carácter profesional. El autor de la consulta parecía haberla formulado, no sin cierta intencionalidad, insinuando…

Optimización de la experiencia del usuario

Opinión

¿Qué tan seguido está usted satisfecho con el diseño y facilidad de navegación en una página Web a la que entra por primera vez? O al manipular un programa de cálculos financieros, ¿se ha sentido abrumado con múltiples opciones que al final del día termina sin conocer y dificultan la tarea?  ¿Cuántos programas de computadora…

Big data y su impacto en los sistemas de seguridad de la información

Departamento de defensa

En el arsenal del profesional en seguridad de la información tenemos firewalls, IPS, IDS, firewalls de bases de datos, firewalls aplicativos, filtros Web, filtros de correo electrónico, controles de acceso, agentes para envío de bitácoras y una gama bastante amplia de otras herramientas que nos permiten monitorear, registrar, y en algunos casos prevenir cierta actividad.…

Big Data: estaba escrito que llegaría su momento y el destino nos alcanzó

Opinión

Si de algo podemos tener certeza es de que el volumen de información que es necesario manejar crece y lo seguirá haciendo a ritmos vertiginosos. Ejemplo de ello es la abrumadora generación de contenidos que se vierten en sitios como Facebook, Twitter o Linkedin; la enorme cantidad de material videográfico que encontramos en YouTube o…

Deje de comprar tecnología de seguridad (primera parte)

Para seguir con la tradición de esta sección, tocaré en este artículo un problema con el que frecuentemente me encuentro en muchas organizaciones: los responsables de seguridad informática están demasiado enfocados a conocer, evaluar y comprar nuevas tecnologías, pero muy pocos se ocupan de administrarlas y operarlas de manera adecuada. Propondré una clasificación de madurez…