Editorial

¿Seguridad obligatoria?

Factor humano: el origen de los incidentes

Inteligencia de amenazas ¿Cómo entenderla?

Editorial

En esta edición presentamos una serie de artículos enfocados en la parte humana de la seguridad, que sigue siendo el…

¿Seguridad obligatoria?

  En el pasado mes de septiembre de 2016 apareció en diversos medios la noticia acerca de un pendrive USB…

¿Aún pides ayuda para enviar un correo cifrado?… Conoce lo que hay detrás

Conexiones

Hoy en día tenemos la necesidad de preservar la privacidad de nuestras comunicaciones, ya sea por cumplimiento a normas internacionales como ISO/IEC 27001, apego a políticas institucionales, o bien por iniciativa o paranoia propia. Con el afán de satisfacer esta necesidad, en nuestra mente se ilumina la palabra “criptografía”. Etimológicamente la palabra proviene del griego…






Lo desconocido de lo desconocido de OSINT

Conexiones

Durante los últimos 10 años nuestras comunidades se han vuelto dependientes de la tecnología para soportar sus relaciones familiares y de negocio. Podría incluso llegar a afirmarse que 99.99%, si no es que el 100% de la población en cualquier sociedad desarrollada estará, por inferencia, utilizando tecnología en ambas formas, directa e indirecta, digamos por…






The Unknown Unknowns of OSINT

Conexiones

Within the last ten years our communities have become dependent on technology to support their homes and their business relationships. It may even be that we could also arrive at the assertion that 99.99% – if not 100% of the population in any developed society will be, by inference utilizing technology in both direct, and…






El recurso humano como vulnerabilidad y fuente de explotación en la seguridad de TI

Conexiones

Con la falta de una guía apropiada para TI, y muy especialmente para la seguridad, en los últimos años se han puesto de moda muchas metodologías, estándares y marcos de referencia como TOGAF, Cobit 5, ISO, NIST o PMbok, en los que cuales se revisa cómo implementar la confidencialidad, integridad, autenticidad y disponibilidad de la…






Ciudades inteligentes, Internet de las cosas y herencia

Opinión

“El que deja una herencia, deja pendencias” Del refranero popular  “Dichoso el día en que ni la fortuna ni la miseria se hereden”. Rafael Barrett[1]   El creciente y natural interés por las ciudades inteligentes —smart cities (SC)— y por el Internet de las Cosas (IoT, por sus siglas en inglés) viene provocando por doquier…






La ciberinteligencia como habilitador de la ciberseguridad

Constantemente escuchamos acerca de los riesgos a los que estamos expuestos en el ciberespacio y de la relevancia que está tomando la ciberseguridad, esto reforzado por múltiples noticias sobre incidentes (hackeo, fugas de información, robos de identidad y otros ataques). Ante este nuevo contexto de ciberamenazas avanzadas en las cuales están involucrados grupos criminales y…






Editorial

Editorial

Lo nuevo y lo viejo se mezclan 2015 está resultando una mezcla interesante entre los ambientes tradicionales de TI y lo nuevo de los últimos años, como la nube, ciberseguridad y el Internet de las cosas (Internet of Things, IoT), por lo que los artículos de esta edición reflejan dicha mezcla, abarcando temas que van…






Continuidad de negocio en el Internet de las cosas, ¿un nuevo paradigma?

Conexiones

El crecimiento vertiginoso e inusitado de productos y servicios en lo que se ha llamado “Internet de las cosas” (IoT), a partir de la rápida evolución de dispositivos inteligentes y la conectividad gracias a la disponibilidad de comunicaciones, han generado un estado de hiperconectividad que está demandando la atención de expertos en la continuidad del…






[Ciber] Armas de difusión masiva

Opinión

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.),…






Integrando riesgo de TI con riesgo operacional – Claves para su implementación exitosa

Conexiones

Introducción En la actualidad las empresas, sin importar el tamaño y, dada la alta tecnificación en la que se desenvuelven en mayor o menor medida, están sujetas a riesgos de TI. El desafío es que, en lugar de intentar evitar los riesgos relativos a la tecnología, las empresas más aventajadas están aprendiendo a manejarlos para…






Obteniendo credenciales en redes internas sin despeinarse

Conexiones

Introducción En algunas ocasiones al momento de llevar a cabo una prueba de penetración interna, nos encontramos con que los equipos analizados se encuentran con sus correspondientes actualizaciones al día. Esto es porque la “seguridad de los sistemas” fue tomando poco a poco un alto lugar sobre las prioridades al momento de efectuar las tareas…






Experiencias: la ISO y las tareas por hacer en gestión de seguridad de la información

Conexiones

La propuesta de Sistema de Gestión de la Seguridad de la Información (SGSI) enmarcado en el sistema normativo ISO27001:2013 es una evolución positiva; permite aplicarla en aspectos no considerados en la versión del 2005 e incorpora un enfoque de alto nivel. El énfasis en la comprensión de los asuntos externos, además de los internos, es…






Resiliencia organizacional, continuidad de negocio y la nueva Norma BS 65000

Conexiones

En los últimos tiempos mucho se ha hablado de resiliencia en diversas disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etcétera, con su aplicación particular, desde luego, pero en esencia con el mismo significado. En física, por ejemplo, se refiere a la capacidad de un cuerpo de volver a…