Editorial

¿Seguridad obligatoria?

Factor humano: el origen de los incidentes

Inteligencia de amenazas ¿Cómo entenderla?

Editorial

En esta edición presentamos una serie de artículos enfocados en la parte humana de la seguridad, que sigue siendo el…

¿Seguridad obligatoria?

  En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB…

Seleccionando tecnología y utilizando los cuadrantes mágicos

Conexiones

  Cuando tomé la posición de CISO en una organización de la India, el CEO me informó que la alta gerencia estaba preocupada por fuga de información. La mayor inquietud era particularmente por amenazas internas, dado que la seguridad del perímetro ya estaba suficientemente madura. Cuando iniciamos la búsqueda de soluciones automatizadas hubo confusión, haciendo…






Selecting technology and using Magic Quadrants

Conexiones

The major concern was particularly insider threat, since perimeter security had been sufficiently matured. When we started looking for automating solutions, the confusion entered making decision difficult. Then one of my colleagues suggested using magic quadrant. He had used it while selecting SIEM tool.  This article is to share the learnings from the experience of…






Seguridad y legalidad

Opinión

Con solo conocer algunas de las estadísticas sobre riesgos por falta de cumplimiento regulatorio y controles que facilitan el fraude, nos daremos cuenta que gran parte de la solución está centrada en una adecuada gestión de accesos a la información. Según el reporte anual de Kroll Global, consultora internacional radicada en Buenos Aires, a nivel…






Seguridad en entornos tecnológicos para el ciudadano

Opinión

Las tecnologías de información y de las comunicaciones (TIC), entre ellas Internet, han hecho grandes aportes a la sociedad del siglo XXI, sin embargo debemos ser conscientes de que junto a estos grandes aportes también se presentan grandes riesgos para la humanidad, por eso es necesario que tanto los diferentes países como las organizaciones de…






Administración de identidades y tratamiento de cuentas de usuario

Conexiones

¿Cómo vemos esta gestión dependiendo de la complejidad de nuestro entorno productivo y de acuerdo a las necesidades del negocio de nuestra empresa? Como primer paso es necesario conocer que el alcance para una buena gestión de identidades debe incluir en su proceso la creación, solicitud, autorización e implementación de altas, bajas y modificaciones de…






El confuso lenguaje de la seguridad de la información y de TI – Volvamos a lo básico

Opinión

Los ejecutivos del “Nivel C”, las juntas directivas, los líderes de negocio y el personal operativo están confundidos por el lenguaje que utilizamos en seguridad y en TI, pues hemos creamos mercadotecnia rimbombante y terminología como: Seguridad en la nube. Ciberseguridad. Seguridad de la información. Seguridad de aplicaciones y de la red. Internet de las…






Magazcitum año 7

Editorial

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla a su computadora y leerla sin necesidad de estar conectados a Internet. Magazcitum año 7, número 1. Magazcitum año 7, número 2. Magazcitum año 7, número 3. . Héctor Acevedo Juárez [email protected]






Editorial

Editorial

Empieza otro año y es hora de ver cuáles serán los temas más importantes en seguridad informática durante los próximos meses. Por ello, echamos un vistazo a lo que dicen algunos analistas de la industria y encontramos que estos son los 5 temas que más aparecen en sus pronósticos: IoT (Internet of Things) y seguridad…






Cierre de proyectos desde seguridad de la información y cumplimiento

Conexiones

Ante cualquier proyecto de TI, ya sea que esté relacionado con el desarrollo de software, interfaces informáticas, modificaciones o implantaciones de activos informáticos, es necesario definir la información y registros necesarios como respaldo de certificación del cierre de proyecto, y adicionalmente para el aseguramiento del traspaso de la operación de seguridad aplicativa. Como complemento de…






Gobernanza, riesgo y seguridad

Opinión

Tanto la investigación como la experiencia práctica que he adquirido como oficial de seguridad, como asesor de seguridad, o como auditor de TI, me han mostrado la conexión mutua entre las operaciones de seguridad y la gobernanza corporativa. Las metodologías de seguridad y de auditoría sugieren cumplir con tales submetas, las cuales contribuyen al cumplimiento…






Governance, Risk and Security

Opinión

Both my research, and my practical experience, that I acquired as chief security officer, security advisor, or IT auditor has shown a mutual connection between the security of operations, and corporate governance. The security and audit methodologies suggest fulfilling such sub goals that contribute to the fulfillment of the strategic goals of the company. On…






Evaluación manual de la seguridad de aplicaciones

Opinión

Las aplicaciones son vitales para muchas organizaciones, cada vez más y más dependen de ellas para mantener un crecimiento continuo. Con el mayor uso de las tecnologías y el incremento del número de teléfonos inteligentes y usuarios de PDA (asistentes digitales personales), muchas aplicaciones han sido movidas a estos dispositivos como una App. Y con…






Manual Application Security Assessment

Opinión

Applications are the lifeline of most organizations with more and more organizations having become dependent on some of these applications for their continuous growth. Due to growth in Technologies and with the increasing number of smart-phones and PDA users, many of these applications have been moved as an App on these devices. In recent times…