Editorial

¿Estás listo para TLS 1.3?

Colaboración público-privada, una clave contra las amenazas cibernéticas

Catasia, la campaña que amenaza a México desde 2014

Editorial

Bienvenidos estimados lectores a una nueva edición de Magazcitum. En esta ocasión, como podrán observar al ver el índice, vamos…

¿Estás listo para TLS 1.3?

¿Has utilizado algoritmos criptográficos últimamente?  Es probable que la respuesta de la mayoría de los usuarios de Internet sea que…

Active defense: ¿Qué es? ¿Lo necesito?

En el pensar de...

Aquellos a quienes nos apasiona el mundo de la ciberseguridad, nos encontramos con un entorno que cambia muy rápido, desde la información que se genera sobre eventos relevantes en la industria, hasta nuevos modelos de defensa y ataque que se salen a luz.  Hoy en día incluso se puede llegar a pensar que la batalla…

Cambiando la cultura sobre protección de activos de la información

Conexiones

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información, contar con todo el apoyo de la dirección y escuchar la famosa frase “Hazlo para toda la empresa, pero excluye a la alta gerencia de esa acción”?, es decir, protege pero a…

El arte del engaño como mecanismo de defensa

Por muchos años los atacantes han usado la ingeniería social y otras técnicas de engaño para hacer que los usuarios (el eslabón más débil) fallen y proporcionen información que les permita perpetrar su objetivo. Un ejemplo muy claro son los correos de tipo spear phishing, los cuales son creados pensando en el contexto de la…

Editorial

Editorial

En esta edición presentamos una serie de artículos enfocados en la parte humana de la seguridad, que sigue siendo el eslabón más débil de la cadena y por ello requiere atención especial, ya que de nada sirven las mejores soluciones tecnológicas si la gente que las usa no está capacitada para seguir los procesos y…

¿Seguridad obligatoria?

Opinión

  En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB que podía quemar el dispositivo al cual se conectara. Su nombre, “USB Killer“[1]. El motivo inicial de su fabricación no era causar daño, sino emplearlo como herramienta de verificación de aquellos dispositivos que contasen con…

Factor humano: el origen de los incidentes

Opinión

Estimados lectores, es un placer ponerme nuevamente en contacto con ustedes para compartir en esta entrega la evolución del impacto del ser humano en los incidentes de seguridad. Así como en el artículo anterior hicimos un análisis del ser humano y su falta de percepción del valor que tiene la información para las organizaciones, transformándose…

Inteligencia de amenazas ¿Cómo entenderla?

En el pensar de...

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto…

La nueva era en la protección de endpoint: la última línea de defensa o, ¿la primera?

Hablar sobre los retos en ciberseguridad es algo ya familiar y conocido por muchos; para mí no hay mejor forma para describir lo que enfrentamos que el término VUCA, el cual viene del mundo militar y es acrónimo de volatility, uncertainty, complexity y ambiguity. Este concepto se utiliza para describir ambientes en los que los…

La seguridad informática en el sistema bancario panameño

Conexiones

La banca es uno de los sectores económicos que más regulaciones ha tenido en nuestro país en los últimos años. La rápida evolución de la tecnología, el robustecimiento de los controles internos y los nuevos mecanismos de seguridad que se requieren para prevenir los riesgos al realizar transacciones financieras, son esenciales para crear valor y…

Cambiando la cultura sobre protección de activos de la información

Conexiones

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información y contar con todo el apoyo del Directorio y escuchar la famosa frase “Hazlo para toda la empresa pero excluye a la Alta Gerencia de esa acción”?, es decir, protege pero a…

La importancia del factor humano

Conexiones

¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben hablar más con sus empleados sobre seguridad? En una investigación global de fraude, encargada por la consultora internacional Kroll y realizada por The Economist Intelligence Unit, se encuestó a 768 altos ejecutivos de todo el mundo, que representaban una amplia gama de industrias y…

El asunto del prepago

Conexiones

La empresa BarakCom Co., una compañía top tier de telecomunicaciones, fue incorporada en 2005 para proveer servicios que van desde telefonía, datos, comunicación de voz y contenido móvil. La compañía cuenta con una plantilla de 1,115 empleados en sus diferentes oficinas, con una expectativa de buenas ganancias en un país donde casi todo el mundo…

Editorial

Editorial

Como decía en el número anterior, la estrategia para lograr la seguridad de la información debe mantener todos los elementos tradicionales, que no desaparecen, pero también es importante incorporar lo necesario para enfrentarnos a las nuevas vulnerabilidades y amenazas que surgen de extender la red a más y más aspectos de nuestra vida diaria.. .…