Magazcitum año 5, número 1

Editorial

By |2019-02-11T13:11:55-05:00febrero 6th, 2014|

Después de un 2013 que resultó más difícil de lo que esperábamos por la fuerte reducción del gasto gubernamental en México y la contracción económica en toda Latinoamérica, el sector de TI está a la espera de un mejor desempeño para este año.. ¿Será posible? La anunciada recuperación de EE.UU. deberá ayudarnos, empiezan a liberarse [...]

La seguridad y los ñus

By |2019-02-11T13:10:30-05:00febrero 6th, 2014|

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con [...]

Democratización de la tecnología y la información

By |2019-02-11T13:12:52-05:00febrero 6th, 2014|

Mi anterior colaboración “Jugando a crear cultura de seguridad de la información – De la teoría a la práctica” iniciaba con la oración “La gran mayoría de las personas desconoce los temas de seguridad de la información y su alcance”. Dicha frase sí que es válida en el tema que abordaré en este nuevo artículo [...]

Diez consejos para mejorar su relación con los fabricantes

By |2019-02-11T13:13:53-05:00febrero 6th, 2014|

Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte: 1)    Si la falla no está entre la capa uno y cuatro de OSI, es [...]

Seguridad perimetral: el debate del momento

By |2019-02-09T17:04:44-05:00febrero 6th, 2014|

Recientemente se ha desencadenado un debate en foros, congresos y diferentes publicaciones de nuestro medio sobre si es inteligente seguir invirtiendo en la seguridad perimetral de la empresa o si el gasto de seguridad debe redistribuirse y enfocarse hacia otras áreas. Cada vez es más frecuente percatarse de que empresas chicas y medianas evitan realizar [...]

Troyanos materiales o la seguridad de las cosas

By |2019-02-11T13:14:47-05:00febrero 5th, 2014|

Sometidos a la presión terminológica de los EE.UU. "troyanos" es como ahora mal llamamos a los “caballos de Troya”, de la misma forma que hoy decimos “químicos” (y no ‘productos químicos’) al gas sarín y similares, como a esos viejos y respetables señores de la barba y la bata blancas. Los caballos de Troya han [...]

BYOD: gestión no es igual a seguridad

By |2019-02-11T13:16:58-05:00diciembre 31st, 2013|

Recientemente, en un evento de un fabricante de soluciones de TI, hablaban del portafolio de soluciones para la adopción de BYOD (bring your own device), tocando temas como el desarrollo de aplicaciones y control de cómputo móvil. En una de las presentaciones sobre herramientas MDM (mobile device management) y MAM (mobile application management)  me llamó [...]

Se dice cifrar, no encriptar

By |2019-02-11T13:17:50-05:00diciembre 31st, 2013|

De acuerdo a la Real Academia Española, la palabra encriptar no existe. Desafortunadamente, esta palabra es utilizada como un anglicismo de la palabra “encryption” y en el mundo de la seguridad de la información muchos profesionales la emplean como si fuera un término correcto. Pensando en ello, decidí hacer un pequeño artículo que introduzca algunas [...]