Magazcitum año 9

Editorial

Hacia una seguridad (¿inseguridad?) de 'nivel 3'

Integración de riesgos de TI y riesgos operacionales Cuando la operación de nuestro negocio depende de cómo gestionamos la tecnología

Magazcitum año 9

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla…

Editorial

Revisando la editorial de inicio de año de 2016 y 2017, veo que hablaba de los siguientes temas como tendencia:…

Tips de seguridad

Conexiones

Cuando se trata de la seguridad de la red, AAA es un requisito que debemos cuidar: Autenticación: Identifica los usuarios por nombre y contraseña para obtener acceso a la red, dependiendo de sus opciones de seguridad y privilegios  Autorización: Después de la autenticación inicial, se valida si el usuario autenticado puede tener acceso.  RADIUS o…

Tips de seguridad

Conexiones

A continuación algunas de las mejores prácticas a seguir para la creación de  un “rulebase” en firewalls Checkpoint. Apegándose a ellas usted podrá tener un mejor rendimiento y una mayor  facilidad de gestión: 1.- El rulebase deberá ser tan simple como sea posible, es decir el menor número de reglas concretas y específicas dará un mayor…

Los Sherlock Holmes modernos (parte 3)

Opinión

  “No has aplicado mis preceptos, dijo él, ¿cuántas veces te he dicho que cuando has eliminado lo imposible, lo que queda, no importa que tan improbable sea, debe ser la verdad? Sabemos que él no entró por la puerta, la ventana o la chimenea; también sabemos que no pudo haber estado escondido en el…

El manejo de incidentes de seguridad en ambientes externalizados

Desde la trinchera...

Hoy en día es innegable la tendencia de las organizaciones a contratar servicios externalizados (outsourcing) y prueba de ello son las cifras que firmas como Select e IDC dan. Por ejemplo, Select estima que entre 2007 y 2010 se incrementarán en 25% los servicios externalizados de seguridad y en 18% los de aplicaciones, hospedaje y…

C0Ntra$EÑ4s

Conexiones

  ¿Sabías que la gente que está relacionada con el mundo de la informática (México no es la excepción), demuestra poca imaginación cuando elige sus contraseñas para sus equipos de cómputo, servidores o aplicaciones como el correo electrónico? Esto permite que cada vez más hackers y virus se cuelen en los sistemas informáticos, poniendo en…

ITIL: ¿Qué es y para qué sirve? (parte 2)

Opinión

  Éste es el segundo artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones hoy en día. En esta entrega revisaremos cómo está diseñado el modelo de procesos de ITIL, además hablaremos brevemente de las certificaciones disponibles y de…

Evolución del análisis de tráfico en redes

Opinión

  Los analizadores de hoy día pueden reproducir los contenidos directamente del tráfico que genera el usuario y así atacar problemas de desempeño o  extraer evidencia inculpatoria. Desde que comenzaron a proliferar las redes de datos a mitad de los años 80, se han desarrollado cualquier cantidad de herramientas que han buscado descubrir y cuantificar…

La ingeniería social, una de las herramientas más importantes en las pruebas de seguridad

Opinión

  “La seguridad es a menudo, simplemente una ilusión, una ilusión a veces aún peor cuando la credulidad, ingenuidad o ignorancia entran en juego.”(1) ¿Qué es la ingeniería social? Es la  forma de obtener información confidencial o sensible de una organización o persona a través de la manipulación de la gente, utilizando medios electrónicos, sistemas…

Veélo por ti mismo

Departamento de defensa

A mediados de 2008, San Francisco, California, fue víctima del secuestro de la red de datos del gobierno de la ciudad (para mayor referencia consultar la página en http://www.securityfocus.com/brief/776). A grandes rasgos, el incidente sucedió luego de que uno de los administradores, llamado Terry Childs, dejara sin acceso administrativo al resto del equipo de la…

Logrando credibilidad en los esfuerzos de seguridad (parte 2)

Opinión

  En la primera parte de esta serie nos enfocamos a revisar algunos términos importantes y, sobre todo, a comentar acerca de los conocimientos y habilidades que un CISO (recordemos que así llamaremos al responsable de seguridad) debe tener. Ahora nos concentraremos en dar recomendaciones concretas sobre la forma de convencer a la organización para…

¿Cómo hacer banca electrónica segura?

Conexiones

  En México, solamente el 1% de la población que usa Internet hace transacciones bancarias y comerciales. De acuerdo a empresas dedicadas a productos de seguridad informática en México, el reducido número de usuarios se debe básicamente a dos factores: el generacional o educacional y el miedo al robo de identidad (datos personales, identificaciones electrónicas,…

Estadísticas Deface

En el pensar de...

Zone-h, quien se auto denomina ”el termómetro de Internet”, mantiene desde el año 2000 un espejo de los ataques a páginas Web en Internet (normalmente conocidos como “Deface”). Hace unas pocas semanas dieron a conocer algunas estadísticas[1], entre las que podemos ver la siguiente tabla: Observando estadísticas como las arriba expuestas, uno podría pensar que…

Tips de seguridad

Conexiones

  Recuperación de contraseña de administración en WEBSENSE. ¿Has olvidado la contraseña de administración de la herramienta de filtrado de contenido WEBSENSE? aquí encontrarás las instrucciones para recuperarla: 1.-Detener los siguientes servicios, en el orden que se encuentran listados: Websense Network Agent. Websense Filtering Service. Websense User Service.  Websense Policy Server. 2.- Abrir el archivo…