5-1

Magazcitum año 5, número 1

Editorial

Editorial

2014 ¿Año de claroscuros?Después de un 2013 que resultó más difícil de lo que esperábamos por la fuerte reducción del gasto gubernamental en México y la contracción económica en toda Latinoamérica, el sector de TI está a la espera de un mejor desempeño para este año.. ¿Será posible? La anunciada recuperación de EE.UU. deberá ayudarnos,…






La seguridad y los ñus

Opinión

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con…






Democratización de la tecnología y la información

Conexiones

Mi anterior colaboración “Jugando a crear cultura de seguridad de la información – De la teoría a la práctica” iniciaba con la oración “La gran mayoría de las personas desconoce los temas de seguridad de la información y su alcance”. Dicha frase sí que es válida en el tema que abordaré en este nuevo artículo…






Diez consejos para mejorar su relación con los fabricantes

Opinión

Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte: 1)    Si la falla no está entre la capa uno y cuatro de OSI, es…






Seguridad perimetral: el debate del momento

Conexiones

Recientemente se ha desencadenado un debate en foros, congresos y diferentes publicaciones de nuestro medio sobre si es inteligente seguir invirtiendo en la seguridad perimetral de la empresa o si el gasto de seguridad debe redistribuirse y enfocarse hacia otras áreas. Cada vez es más frecuente percatarse de que empresas chicas y medianas evitan realizar…






Troyanos materiales o la seguridad de las cosas

Conexiones

Sometidos a la presión terminológica de los EE.UU. “troyanos” es como ahora mal llamamos a los “caballos de Troya”, de la misma forma que hoy decimos “químicos” (y no ‘productos químicos’) al gas sarín y similares, como a esos viejos y respetables señores de la barba y la bata blancas. Los caballos de Troya han…






BYOD: gestión no es igual a seguridad

Opinión

Recientemente, en un evento de un fabricante de soluciones de TI, hablaban del portafolio de soluciones para la adopción de BYOD (bring your own device), tocando temas como el desarrollo de aplicaciones y control de cómputo móvil. En una de las presentaciones sobre herramientas MDM (mobile device management) y MAM (mobile application management)  me llamó…






Se dice cifrar, no encriptar

Opinión

De acuerdo a la Real Academia Española, la palabra encriptar no existe. Desafortunadamente, esta palabra es utilizada como un anglicismo de la palabra “encryption” y en el mundo de la seguridad de la información muchos profesionales la emplean como si fuera un término correcto. Pensando en ello, decidí hacer un pequeño artículo que introduzca algunas…