0-3

Magazcitum año 0, número 3

Editorial

Editorial

Año 0, número 3 ¡Feliz inicio de año! Esperamos que hayan tenido una excelente navidad y deseamos a todos nuestros lectores lo mejor en este año, que sin duda será difícil por la situación económica mundial. Al igual que el resto de las industrias, la de TI no estará exenta de sufrir algunos ajustes, sobre…






Logrando credibilidad en los esfuerzos de seguridad (parte 3)

Opinión

  En esta entrega continuaremos revisando algunas herramientas para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad e incluiremos algunas recomendaciones para el CISO en la implementación de estas herramientas.     ¿Cómo mantener y extender el apoyo?  Una vez que el CISO ha logrado el patrocinio de los ejecutivos, es…






La seguridad en instituciones financieras

Opinión

¿Nuestro dinero seguro? En el mundo de hoy todos hablamos de seguridad y de qué tan bien estamos protegidos; muchas personas duermen tranquilas al saber que su banco tiene una medida de seguridad nueva o ciertas barreras que promueven nuestra tranquilidad, pero ¿qué hay detrás de toda esa propaganda? En una institución financiera la seguridad…






La próxima guerra… ¿será en el ciberespacio?

Conexiones

  Como muchos de ustedes, yo viví los grandes momentos (más hacia el final) de la famosa guerra fría. Aquella guerra que buscaba la supremacía mundial de alguna de las dos más grandes potencias de aquellos años 80, Estados Unidos de América y la ya desaparecida URSS. Mi mente retoma tantas voces, imágenes y canciones…






Administración de vulnerabilidades

En el pensar de...

Hoy en día la información se ha convertido en uno de los activos más importantes en las organizaciones modernas, y  garantizar su confidencialidad, disponibilidad e integridad se une al hecho de que esta información se encuentra en formatos digitales, siendo almacenada, distribuida y manejada en equipos de cómputo. El  reconocer que cualquier equipo de cómputo…






Tips de seguridad

Conexiones

¿Cómo se puede configurar la AAA en Cisco IOS? Cuando se trata de la seguridad de la red, AAA es un requisito que debemos cuidar: Autenticación: Identifica los usuarios por nombre y contraseña para obtener acceso a la red, dependiendo de sus opciones de seguridad y privilegios  Autorización: Después de la autenticación inicial, se valida…






Tips de seguridad

Conexiones

Mejores prácticas para rulebase en firewall Checkpoint A continuación algunas de las mejores prácticas a seguir para la creación de  un “rulebase” en firewalls Checkpoint. Apegándose a ellas usted podrá tener un mejor rendimiento y una mayor  facilidad de gestión: 1.- El rulebase deberá ser tan simple como sea posible, es decir el menor número de…






Los Sherlock Holmes modernos (parte 3)

Opinión

Investigadores forenses computacionales  “No has aplicado mis preceptos, dijo él, ¿cuántas veces te he dicho que cuando has eliminado lo imposible, lo que queda, no importa que tan improbable sea, debe ser la verdad? Sabemos que él no entró por la puerta, la ventana o la chimenea; también sabemos que no pudo haber estado escondido…






El manejo de incidentes de seguridad en ambientes externalizados

Desde la trinchera...

Hoy en día es innegable la tendencia de las organizaciones a contratar servicios externalizados (outsourcing) y prueba de ello son las cifras que firmas como Select e IDC dan. Por ejemplo, Select estima que entre 2007 y 2010 se incrementarán en 25% los servicios externalizados de seguridad y en 18% los de aplicaciones, hospedaje y…






C0Ntra$EÑ4s

Conexiones

  ¿Sabías que la gente que está relacionada con el mundo de la informática (México no es la excepción), demuestra poca imaginación cuando elige sus contraseñas para sus equipos de cómputo, servidores o aplicaciones como el correo electrónico? Esto permite que cada vez más hackers y virus se cuelen en los sistemas informáticos, poniendo en…