6-3

Magazcitum año 6, número 3

Editorial

Editorial

Lo nuevo y lo viejo se mezclan 2015 está resultando una mezcla interesante entre los ambientes tradicionales de TI y lo nuevo de los últimos años, como la nube, ciberseguridad y el Internet de las cosas (Internet of Things, IoT), por lo que los artículos de esta edición reflejan dicha mezcla, abarcando temas que van…

Continuidad de negocio en el Internet de las cosas, ¿un nuevo paradigma?

Conexiones

El crecimiento vertiginoso e inusitado de productos y servicios en lo que se ha llamado “Internet de las cosas” (IoT), a partir de la rápida evolución de dispositivos inteligentes y la conectividad gracias a la disponibilidad de comunicaciones, han generado un estado de hiperconectividad que está demandando la atención de expertos en la continuidad del…

[Ciber] Armas de difusión masiva

Opinión

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.),…

Integrando riesgo de TI con riesgo operacional – Claves para su implementación exitosa

Conexiones

Introducción En la actualidad las empresas, sin importar el tamaño y, dada la alta tecnificación en la que se desenvuelven en mayor o menor medida, están sujetas a riesgos de TI. El desafío es que, en lugar de intentar evitar los riesgos relativos a la tecnología, las empresas más aventajadas están aprendiendo a manejarlos para…

Obteniendo credenciales en redes internas sin despeinarse

Conexiones

Introducción En algunas ocasiones al momento de llevar a cabo una prueba de penetración interna, nos encontramos con que los equipos analizados se encuentran con sus correspondientes actualizaciones al día. Esto es porque la “seguridad de los sistemas” fue tomando poco a poco un alto lugar sobre las prioridades al momento de efectuar las tareas…

Experiencias: la ISO y las tareas por hacer en gestión de seguridad de la información

Conexiones

La propuesta de Sistema de Gestión de la Seguridad de la Información (SGSI) enmarcado en el sistema normativo ISO27001:2013 es una evolución positiva; permite aplicarla en aspectos no considerados en la versión del 2005 e incorpora un enfoque de alto nivel. El énfasis en la comprensión de los asuntos externos, además de los internos, es…

Resiliencia organizacional, continuidad de negocio y la nueva Norma BS 65000

Conexiones

En los últimos tiempos mucho se ha hablado de resiliencia en diversas disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etcétera, con su aplicación particular, desde luego, pero en esencia con el mismo significado. En física, por ejemplo, se refiere a la capacidad de un cuerpo de volver a…

La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

En el pensar de...

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar…

Nuestra salud digital

Opinión

La brecha entre el tratamiento de datos sensibles y la regulación legal… O los derechos de los pacientes y la integridad de su información de salud La salud del paciente no solo está en manos de los profesionales de la salud; en la actualidad los departamentos legales y tecnológicos son sus socios naturales en el…

Cómo enfrentar las amenazas avanzadas y potencializar el uso de las TIC en la Estrategia Digital Nacional

Panorama general El World Economic Forum en su reporte “Global Risk 2014”[1] presenta los riesgos globales más importantes en los ámbitos geopolítico, social y tecnológico, con el fin de abordarlos a través de la colaboración entre estados, empresas y la sociedad. En el espacio tecnológico se observan tres riesgos: avería de sistemas de información críticos,…