Editorial

¿Estás listo para TLS 1.3?

Colaboración público-privada, una clave contra las amenazas cibernéticas

Catasia, la campaña que amenaza a México desde 2014

Editorial

Bienvenidos estimados lectores a una nueva edición de Magazcitum. En esta ocasión, como podrán observar al ver el índice, vamos…

¿Estás listo para TLS 1.3?

¿Has utilizado algoritmos criptográficos últimamente?  Es probable que la respuesta de la mayoría de los usuarios de Internet sea que…

Detección de amenazas avanzadas mediante Machine Learning

Conexiones

Día con día las actividades humanas dependen cada vez más de los sistemas informáticos que ofrecen capacidades, eficiencia y conectividad sin precedentes.  Hace algunos años nadie hubiera pensado que aparatos de nuestra vida cotidiana como autos y televisiones estuvieran conectados a Internet y ahora es una realidad con el Internet de las Cosas (IoT). Por otra…

Redes sociales ¿Seguras?

Opinión

En la actualidad, el Internet es uno de los medios de comunicación más importantes, y las redes sociales son un elemento relevante pues a través de ellas se pueden realizar diversas actividades, tales como compartir fotografías, videos, publicaciones, enviar mensajes o ver notas destacadas; básicamente mantenerse al día de lo que están realizando nuestros conocidos. Y…

¿Por qué falla la seguridad de la información?

Opinión

Hoy en día cada vez se habla más de fraudes informáticos, hackeo de activos, malware, ransomware, etcétera. Y las organizaciones gastan millones en tecnología para contrarrestar los efectos del impacto negativo que causan. Así como la inseguridad se ha incrementado en nuestro país, cada vez es mayor la probabilidad de que un amigo o familiar cercano…

Criptomonedas y minería Web

Opinión

La primera moneda virtual desarrollada y operativa de manera oficial fue el Bitcoin, en el año 2009. Desde aquel año comenzó lo que hoy en día es uno de los mayores temas de interés, así como de los más populares: las criptomonedas y la minería. Durante 2017 el Bitcoin fue famoso debido a que su valor…

El CISO en tiempos de la ciberseguridad

La ciberseguridad es uno de los retos más importantes que enfrentan hoy las organizaciones, y en la medida en que estas se sumergen en la transformación digital, será aún mayor su importancia. Pero, ¿qué papel juega el Chief Information Security Officer (CISO) en este proceso? En este breve artículo trataré de plasmar algunas ideas del…

¿Por qué un CISO se debe preocupar por el interés del cibercrimen en las criptomonedas?

Conexiones

El año 2017 puede ser considerado un punto de inflexión para las criptomonedas, no sólo el Bitcoin alcanzó un precio histórico de más de 20 mil dólares, sino el mundo volteó a ver a las monedas digitales como algo que se puede convertir en una alternativa para el pago de bienes y servicios, hecho reforzado…

Magazcitum año 8

Editorial

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla a su computadora y leerla sin necesidad de estar conectados a Internet. Magazcitum año 8, número 1. Magazcitum año 8, número 2. . Héctor Acevedo Juárez [email protected]

Editorial

Editorial

Como suelo decir en mis presentaciones, “la ciberseguridad sigue de moda”. Cada vez es más común que los medios masivos de información difundan noticias relacionadas con el tema y para muestra, un botón: la enorme cobertura mediática que tuvo Wannacry, que se convirtió en tema del momento (trending topic).   Por ello en Magazcitum mantenemos…

La información está en todos lados

Conexiones

La información es el elemento vital de un cibercriminal, sin mencionar el enorme valor que tiene para una gran variedad de malhechores con intenciones deshonestas que buscan aprovechar el valor de la información para sus fines. Y mi interacción reciente con todo tipo de organizaciones, agencias gubernamentales e incluso asociaciones de abogados no hacen más…

La tecnología informática y el control

Opinión

Impacto de la informática en la sociedad actual Hasta hace no muchos años, cuando se hablaba de computación y de tecnologías de la información y comunicación (TIC), venía a la mente una computadora, una impresora y un disquete, y más recientemente la navegación por Internet. Hoy eso ha cambiado.   El alcance es más amplio,…

Programas de bug bounty

Opinión

La búsqueda por la solución de oro en materia de seguridad informática ha llevado a las empresas a tomar medidas que en otras ocasiones no se habían observado para mantener sus aplicaciones lo más seguras posible. A los miles o incluso millones de dólares que las organizaciones invierten en diversas herramientas como firewalls, IDS/IPS, soluciones…

Ciberextorsión, cuando la imaginación es el límite

Conexiones

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre…

La importancia de conocer, crear y manipular los archivos robots.txt

Conexiones

Internet ha revolucionado la manera en la que accedemos a la información; se ha vuelto natural para nosotros hacer una consulta en un teléfono inteligente, tablet o computadora. Este fenómeno se debe en gran parte a los buscadores de Internet, programas de cómputo que, de manera automática, acceden e indizan tantas páginas como puedan encontrar.…