La seguridad y los ñus

By |2019-02-11T13:10:30-06:00febrero 6th, 2014|

Todos los días vemos, leemos y escuchamos noticias sobre la gran cantidad de vulnerabilidades y amenazas a los sistemas informáticos que usamos, tanto en nuestro trabajo como a nivel personal. Botnets, rootkits, virus, ataques de día cero y un montón de cosas más amenazan nuestros servidores, computadoras personales, teléfonos inteligentes, tabletas y cualquier artefacto con [...]

Seguridad informática ¿Guerra perdida?

By |2019-02-11T13:16:20-06:00septiembre 8th, 2013|

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y [...]

El imperio contraataca: los criminales cibernéticos velan sus armas

By |2019-02-11T13:42:39-06:00agosto 30th, 2013|

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos, [...]

Vulnerabilidades, amenazas y riesgo en “texto claro”

By |2019-02-11T14:07:07-06:00mayo 25th, 2013|

La evolución constante de las nuevas tecnologías suele generar un gran interés para quienes las utilizan como eje de su trabajo, lo cual los lleva a tratar de conocer y aprovechar cada avance y cada nuevo dispositivo que aparece. Por otro lado, el trabajo diario muchas veces los obliga a focalizarse en la solución de [...]

Implementando seguridad de la información en sistemas de control industrial

By |2019-02-11T16:07:19-06:00mayo 24th, 2013|

La seguridad de la información en sistemas de control industrial (SCI) y, por extensión, la protección de infraestructuras críticas, ha tomado en los últimos años importancia cada vez mayor en algunos países. Los sistemas de control industrial más conocidos son los llamados SCADA (supervisory control and data acquisition) y DCS (distributed control systems). De manera [...]

¿Y si lo hacemos diferente?

By |2019-02-09T17:44:57-06:00mayo 24th, 2013|

El pasado 2 de febrero el diario “The Hill” informó que Barack Obama, presidente de Estados Unidos, emitiría una orden ejecutiva para que las empresas refuercen sus medidas  de seguridad en Internet. Dicha orden tiene el objetivo de establecer un programa para que las organizaciones que operan infraestructura crítica pongan en marcha las mejores prácticas [...]

Hardening

By |2019-02-11T16:11:59-06:00marzo 6th, 2013|

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa [...]

Modelo de referencia de procesos en Cobit 5

By |2019-02-11T16:14:13-06:00diciembre 26th, 2012|

En el artículo anterior mencioné los cambios más representativos de la nueva versión de Cobit y ahora me concentraré en el modelo de referencia de procesos que propone para el gobierno empresarial de TI, el cual puede consultarse en un producto de la familia de documentos de Cobit titulado “Enabling Processes”, que forma parte de [...]

Cobit 5

By |2019-02-13T13:09:58-06:00septiembre 27th, 2012|

El 10 de abril de 2012 la Information Systems Audit and Control Asociation (ISACA) publicó Cobit 5, que integra Val IT, Risk IT, BMIS (Business Model for Information Security) e ITA (IT Assurance Framework), también desarrollados y publicados por ISACA, además de considerar para sus procesos otros estándares internacionales, mejores prácticas y marcos de referencia [...]

Teléfonos inteligentes. Lo que estamos perdiendo de vista

By |2019-02-17T19:34:45-06:00junio 15th, 2012|

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es [...]