Magazcitum año 9, número 2

Editorial

By |2019-03-01T16:41:16-05:00agosto 6th, 2018|

Bienvenidos estimados lectores a una nueva edición de Magazcitum. En esta ocasión, como podrán observar al ver el índice, vamos desde temas tradicionales de seguridad, como la explotación de las bitácoras de Windows, hasta temas nuevos como la gobernabilidad ante el fenómeno de las criptomonedas. Como siempre, tratamos de que la experiencia y el punto [...]

¿Estás listo para TLS 1.3?

By |2019-03-03T18:28:29-05:00agosto 6th, 2018|

¿Has utilizado algoritmos criptográficos últimamente?  Es probable que la respuesta de la mayoría de los usuarios de Internet sea que no, pero la criptografía forma parte de nuestra vida diaria y está más cerca de lo que creemos. Un ejemplo claro de esto es nuestra cercana relación con buscadores, redes sociales, aplicaciones de banca en [...]

Colaboración público-privada, una clave contra las amenazas cibernéticas

By |2019-03-01T17:02:09-05:00agosto 6th, 2018|

La colaboración público-privada en ciberseguridad es una expresión que se menciona cada vez más en foros, congresos y presentaciones; pero lejos de ser solamente un término políticamente aceptado en el gremio tecnológico, su adopción en las organizaciones está cobrando mayor relevancia. El acelerado crecimiento de las tecnologías de la información conlleva a que cada día [...]

Catasia, la campaña que amenaza a México desde 2014

By |2019-03-01T17:02:28-05:00agosto 6th, 2018|

Como hemos observado en los últimos años, el malware dirigido a México ha aumentado significativamente, un ejemplo de esto son las estadísticas de SCILabs que reflejan un incremento de más de 350% en enero de 2018 respecto del mismo mes de 2015. Desgraciadamente no solo se ha visto un aumento en la cantidad de ataques, [...]

La Matriz Digital de Venkatraman 

By |2019-03-21T12:38:02-05:00agosto 6th, 2018|

Antecedentes El Prof. Venkatraman[1] es una autoridad en informática y en estrategia. Lleva más de un tercio de siglo investigando, publicando e impartiendo docencia sobre ambas materias y su estrecha relación. Es el coautor[2] del concepto de ‘alineamiento TI-negocio’ que tanto ha dado de qué hablar en la profesión. Ha enseñado en MIT, en el [...]

Incidentes de seguridad: divulgar o no, ese es el dilema

By |2019-03-03T18:37:04-05:00agosto 3rd, 2018|

El 30 de marzo de 2018 recibí un correo del Chief Digital Officer de MyFitnessPal, servicio al que me había suscrito hace algunos años, en el que me notificaban que un mes antes habían sufrido un acceso no autorizado a datos de cuentas de usuarios. La información afectada incluía nombres de usuarios, correos y los [...]

Monitoreo de seguridad con Sysmon

By |2019-03-21T12:39:45-05:00agosto 3rd, 2018|

Todos sabemos que es fundamental implementar medidas de seguridad diversas para reducir la probabilidad de que un atacante comprometa algún activo de la organización; sin embargo, a pesar de su importancia, la prevención no es suficiente ya que nunca se puede eliminar ese riesgo al cien por ciento y por lo tanto, es importante tener [...]

Visión GRC de criptomonedas

By |2019-03-21T12:42:43-05:00agosto 3rd, 2018|

Sobre la tecnología de cadena de bloques (blockchain) se dice mucho y falta mucho por decir, genera pasiones pues diversos actores asumen roles que van desde fanáticos dogmáticos que consideran herejía cualquier análisis, hasta detractores iracundos que formulan advertencias cuasi apocalípticas. Entre estos extremos hay quienes muestran pública indiferencia, pero tras bastidores invierten y desarrollan [...]

Mi proveedor, mi socio

By |2019-03-21T12:39:02-05:00agosto 1st, 2018|

La contratación de proveedores es un punto crucial en el marco de cumplimiento de cualquier compañía, si se recuerda que no solo hablamos de la simple compra de servicios o productos, sino que estamos adquiriendo recursos o procesos externos que completan nuestros procesos internos, para que estos últimos cumplan con sus objetivos de negocio. No [...]