La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

By |2019-02-09T17:02:15-05:00noviembre 29th, 2015|

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar [...]

La respuesta a incidentes en la época de amenazas avanzadas (primera parte)

By |2019-02-09T17:03:29-05:00febrero 21st, 2015|

El propósito de esta serie de artículos es presentar los retos a los cuales se enfrentan las organizaciones en cuanto a la respuesta a incidentes de seguridad y dar algunas recomendaciones generales de cómo pueden fortalecer sus procesos. En la actualidad la industria parece estar más abierta a hablar de temas que anteriormente quería mantener [...]

Seguridad perimetral: el debate del momento

By |2019-02-09T17:04:44-05:00febrero 6th, 2014|

Recientemente se ha desencadenado un debate en foros, congresos y diferentes publicaciones de nuestro medio sobre si es inteligente seguir invirtiendo en la seguridad perimetral de la empresa o si el gasto de seguridad debe redistribuirse y enfocarse hacia otras áreas. Cada vez es más frecuente percatarse de que empresas chicas y medianas evitan realizar [...]

Redes complejas hechas fácilmente, ¿será posible?

By |2019-02-09T17:08:42-05:00agosto 23rd, 2013|

Introducción Los conceptos de virtualización y los servicios en la nube han transformado de una forma radical los ambientes aplicativos, de servidores y almacenamiento, donde las comunicaciones en tiempo real, rich-media y la movilidad son los temas dominantes. Sin embargo, la infraestructura de red que soporta estas aplicaciones y servicios no ha evolucionado a la [...]

SAP: una plataforma altamente funcional y altamente expuesta

By |2019-02-09T17:07:21-05:00diciembre 26th, 2012|

En nuestro medio el nombre de SAP suele ser sinónimo de un sistema de planeación de recursos empresariales (ERP, por sus siglas en inglés). La enorme variedad de soluciones de este fabricante lo han convertido en el corazón de la operación empresarial de casi tres cuartas partes de las corporaciones más importantes del mundo, sobrepasando [...]

El arte de incorporar la seguridad a los controles de acceso (segunda parte)

By |2019-02-09T17:06:09-05:00septiembre 27th, 2012|

En el número anterior de Magazcitum presenté el contexto de la compleja situación a la que nos lleva la necesidad de acceso a múltiples sistemas y la administración de esos accesos. También se abordaron los conceptos relacionados con los mecanismos de identificación, autenticación, autorización y rendición de cuentas para controlar y llevar un recuento de [...]

El arte de incorporar la seguridad a los controles de acceso (primera parte)

By |2019-02-09T17:09:40-05:00junio 12th, 2012|

Controlar el acceso a los sistemas se ha vuelto una tarea compleja para los usuarios finales y un dolor de cabeza permanente para los administradores. .  Cuenta la leyenda que para realizar sus actividades cotidianas los usuarios requieren acceso a una red donde comparten recursos como impresoras, digitalizadores o servidores de archivos; necesitan hacer uso [...]

Los sistemas SCADA y su exposición ante ataques informáticos

By |2019-02-09T17:10:16-05:00noviembre 8th, 2011|

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que [...]

Corporaciones bajo ataque

By |2019-02-09T17:11:02-05:00noviembre 7th, 2011|

En los últimos días hemos visto problemas de seguridad en empresas tan diversas que aparentemente cualquier corporación será vulnerada. Tenemos los ejemplos de RSA, Gawker y PlayStation Network: Gawker es una empresa que se dedica a proveer información en línea tipo blogs, y es una compañía reconocida en los Estados Unidos para publicación de notas, [...]

Tips de seguridad

By |2019-02-09T17:12:09-05:00noviembre 7th, 2011|

Debido al rápido crecimiento de las soluciones de VoIP, muchos hackers están sacando provecho de las debilidades o vulnerabilidades de dicha tecnología a través de ataques de denegación de servicio, inundación, rapto de llamada, espionaje en el medio, vishing, etcétera. Es por ello que antes de comenzar con la implementación de voz sobre IP (VoIP) [...]