Magazcitum año 8

Editorial

La información está en todos lados

La tecnología informática y el control

Magazcitum año 8

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla…

Editorial

Como suelo decir en mis presentaciones, “la ciberseguridad sigue de moda”. Cada vez es más común que los medios masivos…

¿Cómo hacer banca electrónica segura?

Conexiones

  En México, solamente el 1% de la población que usa Internet hace transacciones bancarias y comerciales. De acuerdo a empresas dedicadas a productos de seguridad informática en México, el reducido número de usuarios se debe básicamente a dos factores: el generacional o educacional y el miedo al robo de identidad (datos personales, identificaciones electrónicas,…

Estadísticas Deface

En el pensar de...

Zone-h, quien se auto denomina ”el termómetro de Internet”, mantiene desde el año 2000 un espejo de los ataques a páginas Web en Internet (normalmente conocidos como “Deface”). Hace unas pocas semanas dieron a conocer algunas estadísticas[1], entre las que podemos ver la siguiente tabla: Observando estadísticas como las arriba expuestas, uno podría pensar que…

Tips de seguridad

Conexiones

  Recuperación de contraseña de administración en WEBSENSE. ¿Has olvidado la contraseña de administración de la herramienta de filtrado de contenido WEBSENSE? aquí encontrarás las instrucciones para recuperarla: 1.-Detener los siguientes servicios, en el orden que se encuentran listados: Websense Network Agent. Websense Filtering Service. Websense User Service.  Websense Policy Server. 2.- Abrir el archivo…

Los Sherlock Holmes modernos (parte 2)

Opinión

  ¿Dónde está el crimen Watson? ¿Dónde está la fantasía, dónde ese toque de lo outré* sin el cual un problema en sí es como arena y hierba seca? ¿Acaso los hemos perdido para siempre? Recordemos que en la primera entrega de este artículo explicamos conceptos fundamentales del análisis forense computacional como: evidencia, copia “bit…

NAC, ¿necesidad o lujo?

Opinión

A pesar de la gran popularidad que las tecnologías NAC (Network Access Control o Network Admission Control) han alcanzando en los dos últimos años, aún habrá de pasar algún tiempo para que se conviertan en un componente estándar de la seguridad  corporativa. NAC ¿Para qué sirve? NAC está diseñado como una solución global de control…

La calidad no lo es todo, ¿será lo único?

Opinión

  A largo del tiempo, cuando el hombre inventó cómo utilizar las piedras como herramientas o medio para cubrir sus necesidades, inició un periodo de transición que a la fecha continúa y que tiene como fin la obtención de más y mejores satisfactores; finalmente llego para quedarse la innegable característica de la condición humana: siempre…

Los acuerdos de niveles de servicio (SLA) no sirven… ¿o sí?

Desde la trinchera...

Me resulta muy difícil pensar que los SLA no sirven, pues me considero un ferviente promotor de ellos, sin embargo, la experiencia me ha mostrado que en muchas ocasiones no se obtienen los resultados esperados debido a una definición incorrecta. Considerando la frase “lo que no se mide no se puede mejorar”,  aplicada al contexto…

Modelo de Gobierno de Seguridad de la Información

Historias de éxito

  Situación En este nuevo mundo globalizado por Internet y las tecnologías de información, las amenazas y ataques se han vuelto más comunes y de mayor preocupación para las organizaciones. Cuántas veces hemos escuchado sobre robos de información, terrorismo informático, sabotaje, fraude y vandalismo, que en muchos casos son perpetrados por personal interno de la…

Perspectivas sobre las tendencias en seguridad vertidas en el informe sobre la investigación de incidentes de seguridad en datos

Departamento de defensa

Tratando de determinar el tema a tratar para este número de nuestra revista, encontré que ya está listo el reporte “2008 Data Breach Investigation Report”, o en castellano “Reporte de investigación de incidentes de seguridad en datos”, emitido por Verizon Business (Verizon es una de las empresas de telecomunicaciones más grandes e importantes de los…

¿Firewall?

Conexiones

  “Cortafuegos” o “Pared de fuego” son las traducciones comunes para la palabra “Firewall”, pero ¿realmente esa fue la idea para nombrar el primer equipo de seguridad que controlaba y protegía el tráfico de entrada y salida de una red? Existen muchas teorías relacionadas al uso del vocablo “Firewall” en las soluciones de seguridad de…

Editorial

Editorial

  ¡Bienvenidos al segundo número de Magazcitum! . Bien dicen que lo importante no es llegar, sino mantenerse, y con esta edición estamos iniciando nuestro camino para mantenernos y consolidarnos como una opción interesante para todos los interesados en la seguridad informática. En este mes, en el que nos enorgullece darle la bienvenida a nuevos…

ITIL: ¿qué es y para qué sirve? (parte 1)

Opinión

    Éste es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones en la actualidad. En esta entrega se cubren algunos temas preliminares  y se revisa un poco de la historia de ITIL.   Introducción Si…

Métricas de seguridad

Departamento de defensa

Al momento de escribir estas líneas no recuerdo el nombre del autor de la cita -lo que sí recuerdo es que no es William Edwards Deming-, pero cierto estoy de que en mi vida profesional la he escuchado recitada decenas de veces: “No puedes mejorar lo que no mides”, o alternativamente, “No puedes manejar lo…