Magazcitum año 9

Editorial

Hacia una seguridad (¿inseguridad?) de 'nivel 3'

Integración de riesgos de TI y riesgos operacionales Cuando la operación de nuestro negocio depende de cómo gestionamos la tecnología

Magazcitum año 9

En esta sección ponemos a su disposición la versión electrónica de la revista, en formato PDF, para que puedan bajarla…

Editorial

Revisando la editorial de inicio de año de 2016 y 2017, veo que hablaba de los siguientes temas como tendencia:…

Los Sherlock Holmes modernos (parte 2)

Opinión

  ¿Dónde está el crimen Watson? ¿Dónde está la fantasía, dónde ese toque de lo outré* sin el cual un problema en sí es como arena y hierba seca? ¿Acaso los hemos perdido para siempre? Recordemos que en la primera entrega de este artículo explicamos conceptos fundamentales del análisis forense computacional como: evidencia, copia “bit…

NAC, ¿necesidad o lujo?

Opinión

A pesar de la gran popularidad que las tecnologías NAC (Network Access Control o Network Admission Control) han alcanzando en los dos últimos años, aún habrá de pasar algún tiempo para que se conviertan en un componente estándar de la seguridad  corporativa. NAC ¿Para qué sirve? NAC está diseñado como una solución global de control…

La calidad no lo es todo, ¿será lo único?

Opinión

  A largo del tiempo, cuando el hombre inventó cómo utilizar las piedras como herramientas o medio para cubrir sus necesidades, inició un periodo de transición que a la fecha continúa y que tiene como fin la obtención de más y mejores satisfactores; finalmente llego para quedarse la innegable característica de la condición humana: siempre…

Los acuerdos de niveles de servicio (SLA) no sirven… ¿o sí?

Desde la trinchera...

Me resulta muy difícil pensar que los SLA no sirven, pues me considero un ferviente promotor de ellos, sin embargo, la experiencia me ha mostrado que en muchas ocasiones no se obtienen los resultados esperados debido a una definición incorrecta. Considerando la frase “lo que no se mide no se puede mejorar”,  aplicada al contexto…

Modelo de Gobierno de Seguridad de la Información

Historias de éxito

  Situación En este nuevo mundo globalizado por Internet y las tecnologías de información, las amenazas y ataques se han vuelto más comunes y de mayor preocupación para las organizaciones. Cuántas veces hemos escuchado sobre robos de información, terrorismo informático, sabotaje, fraude y vandalismo, que en muchos casos son perpetrados por personal interno de la…

Perspectivas sobre las tendencias en seguridad vertidas en el informe sobre la investigación de incidentes de seguridad en datos

Departamento de defensa

Tratando de determinar el tema a tratar para este número de nuestra revista, encontré que ya está listo el reporte “2008 Data Breach Investigation Report”, o en castellano “Reporte de investigación de incidentes de seguridad en datos”, emitido por Verizon Business (Verizon es una de las empresas de telecomunicaciones más grandes e importantes de los…

¿Firewall?

Conexiones

  “Cortafuegos” o “Pared de fuego” son las traducciones comunes para la palabra “Firewall”, pero ¿realmente esa fue la idea para nombrar el primer equipo de seguridad que controlaba y protegía el tráfico de entrada y salida de una red? Existen muchas teorías relacionadas al uso del vocablo “Firewall” en las soluciones de seguridad de…

Editorial

Editorial

  ¡Bienvenidos al segundo número de Magazcitum! . Bien dicen que lo importante no es llegar, sino mantenerse, y con esta edición estamos iniciando nuestro camino para mantenernos y consolidarnos como una opción interesante para todos los interesados en la seguridad informática. En este mes, en el que nos enorgullece darle la bienvenida a nuevos…

ITIL: ¿qué es y para qué sirve? (parte 1)

Opinión

    Éste es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones en la actualidad. En esta entrega se cubren algunos temas preliminares  y se revisa un poco de la historia de ITIL.   Introducción Si…

Métricas de seguridad

Departamento de defensa

Al momento de escribir estas líneas no recuerdo el nombre del autor de la cita -lo que sí recuerdo es que no es William Edwards Deming-, pero cierto estoy de que en mi vida profesional la he escuchado recitada decenas de veces: “No puedes mejorar lo que no mides”, o alternativamente, “No puedes manejar lo…

Logrando credibilidad en los esfuerzos de seguridad (parte 1)

Opinión

  A pesar del crecimiento de las amenazas a los sistemas informáticos y los riesgos que enfrentan los negocios en el manejo de su información, todavía existen organizaciones en donde los ejecutivos y los responsables de seguridad tienen percepciones muy distintas sobre dichos riesgos. Esas diferencias de percepción generan distintos tipos de problemas, pudiendo incluir…

Identificando cadenas de correos y leyendas urbanas

Conexiones

  Las cadenas de correo hoy día son cotidianas para cualquier persona con una cuenta de correo electrónico, de donde vengan ya sea de extraños o de amigos bien intencionados y hasta de   familiares, siempre hay que tratar de verificar la información antes de seguir cualquier tipo de instrucción o de reenviar el mensaje.  …

Los Sherlock Holmes modernos (parte 1)

Opinión

    “Interesante aunque elemental,” dijo Sherlock Holmes mientras regresaba a su rincón favorito, donde se hallaba el sofá. Ciertamente hay dos o tres indicios en el bastón. Nos proveen de la base para varias deducciones.”      El párrafo anterior es un extracto de una de las novelas del famoso detective inglés Sherlock Holmes,…