Editorial

¿Estás listo para TLS 1.3?

Colaboración público-privada, una clave contra las amenazas cibernéticas

Catasia, la campaña que amenaza a México desde 2014

Editorial

Bienvenidos estimados lectores a una nueva edición de Magazcitum. En esta ocasión, como podrán observar al ver el índice, vamos…

¿Estás listo para TLS 1.3?

¿Has utilizado algoritmos criptográficos últimamente?  Es probable que la respuesta de la mayoría de los usuarios de Internet sea que…

Modelo de Gobierno de Seguridad de la Información

Historias de éxito

  Situación En este nuevo mundo globalizado por Internet y las tecnologías de información, las amenazas y ataques se han vuelto más comunes y de mayor preocupación para las organizaciones. Cuántas veces hemos escuchado sobre robos de información, terrorismo informático, sabotaje, fraude y vandalismo, que en muchos casos son perpetrados por personal interno de la…

Perspectivas sobre las tendencias en seguridad vertidas en el informe sobre la investigación de incidentes de seguridad en datos

Departamento de defensa

Tratando de determinar el tema a tratar para este número de nuestra revista, encontré que ya está listo el reporte “2008 Data Breach Investigation Report”, o en castellano “Reporte de investigación de incidentes de seguridad en datos”, emitido por Verizon Business (Verizon es una de las empresas de telecomunicaciones más grandes e importantes de los…

¿Firewall?

Conexiones

  “Cortafuegos” o “Pared de fuego” son las traducciones comunes para la palabra “Firewall”, pero ¿realmente esa fue la idea para nombrar el primer equipo de seguridad que controlaba y protegía el tráfico de entrada y salida de una red? Existen muchas teorías relacionadas al uso del vocablo “Firewall” en las soluciones de seguridad de…

Editorial

Editorial

  ¡Bienvenidos al segundo número de Magazcitum! . Bien dicen que lo importante no es llegar, sino mantenerse, y con esta edición estamos iniciando nuestro camino para mantenernos y consolidarnos como una opción interesante para todos los interesados en la seguridad informática. En este mes, en el que nos enorgullece darle la bienvenida a nuevos…

ITIL: ¿qué es y para qué sirve? (parte 1)

Opinión

    Éste es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser usado en las organizaciones en la actualidad. En esta entrega se cubren algunos temas preliminares  y se revisa un poco de la historia de ITIL.   Introducción Si…

Métricas de seguridad

Departamento de defensa

Al momento de escribir estas líneas no recuerdo el nombre del autor de la cita -lo que sí recuerdo es que no es William Edwards Deming-, pero cierto estoy de que en mi vida profesional la he escuchado recitada decenas de veces: “No puedes mejorar lo que no mides”, o alternativamente, “No puedes manejar lo…

Logrando credibilidad en los esfuerzos de seguridad (parte 1)

Opinión

  A pesar del crecimiento de las amenazas a los sistemas informáticos y los riesgos que enfrentan los negocios en el manejo de su información, todavía existen organizaciones en donde los ejecutivos y los responsables de seguridad tienen percepciones muy distintas sobre dichos riesgos. Esas diferencias de percepción generan distintos tipos de problemas, pudiendo incluir…

Identificando cadenas de correos y leyendas urbanas

Conexiones

  Las cadenas de correo hoy día son cotidianas para cualquier persona con una cuenta de correo electrónico, de donde vengan ya sea de extraños o de amigos bien intencionados y hasta de   familiares, siempre hay que tratar de verificar la información antes de seguir cualquier tipo de instrucción o de reenviar el mensaje.  …

Los Sherlock Holmes modernos (parte 1)

Opinión

    “Interesante aunque elemental,” dijo Sherlock Holmes mientras regresaba a su rincón favorito, donde se hallaba el sofá. Ciertamente hay dos o tres indicios en el bastón. Nos proveen de la base para varias deducciones.”      El párrafo anterior es un extracto de una de las novelas del famoso detective inglés Sherlock Holmes,…

¿Cuál es el siguiente paso en cuanto a estándares en seguridad de la información?

Opinión

  Quiero comenzar este artículo  con esta simple frase: “No se pude dirigir lo que no se pude medir”. ¿Qué quiero decir con esto? Hoy en día las organizaciones que se encargan de publicar los estándares de seguridad, se han enfocado en publicar normas que están orientadas a la creación de sistemas de gestión de…

Clasificación y valuación de la información

Historias de éxito

  Situación Debido a la gran relevancia de la información que se maneja dentro de las instituciones gubernamentales, y para garantizar el cumplimiento con la ley del IFAI, en una institución gubernamental surgió la necesidad de llevar a cabo un proyecto que tomara en consideración el valor de los activos de información, que pudiera aportar…

El SOC de 0 a 100 Km/h en 6 segundos…

Desde la trinchera...

  Todo comenzó hace casi siete años cuando nuestro director Ulises Castillo y un grupo de consultores analizábamos las tendencias del mercado y una posible alianza para proveer servicios de seguridad administrada en México. Basándonos en nuestra experiencia en seguridad, en temas de NOCs, y un – poco – en nuestra creatividad e imaginación definimos…

Herramientas vs talento humano

En el pensar de...

  En una galaxia no tan lejana, existía una organización preocupada por la seguridad informática. Después de una evaluación ardua la organización decidió comprar una herramienta de varios miles de dólares para realizar pruebas de seguridad intrusivas a sus sistemas críticos. Al término de varias iteraciones de pruebas y remediación de vulnerabilidades, la herramienta no…