Seguridad informática ¿Guerra perdida?

By |2019-02-11T13:16:20-06:00septiembre 8th, 2013|

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y [...]

El imperio contraataca: los criminales cibernéticos velan sus armas

By |2019-02-11T13:42:39-06:00agosto 30th, 2013|

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos, [...]

Implementando seguridad de la información en sistemas de control industrial

By |2019-02-11T16:07:19-06:00mayo 24th, 2013|

La seguridad de la información en sistemas de control industrial (SCI) y, por extensión, la protección de infraestructuras críticas, ha tomado en los últimos años importancia cada vez mayor en algunos países. Los sistemas de control industrial más conocidos son los llamados SCADA (supervisory control and data acquisition) y DCS (distributed control systems). De manera [...]

Programas de concientización

By |2019-02-13T13:02:27-06:00diciembre 26th, 2012|

En las últimas semanas he tenido la oportunidad de compartir con varios colegas del ámbito de la seguridad de la información, diversos puntos de vista respecto a los programas de concientización (awarness). Este intercambio de ideas surgió por dos artículos de personas muy respetadas en temas de seguridad. El primero es de Richard Bejtlich[i] y [...]

El arte de incorporar la seguridad a los controles de acceso (segunda parte)

By |2019-02-09T17:06:09-06:00septiembre 27th, 2012|

En el número anterior de Magazcitum presenté el contexto de la compleja situación a la que nos lleva la necesidad de acceso a múltiples sistemas y la administración de esos accesos. También se abordaron los conceptos relacionados con los mecanismos de identificación, autenticación, autorización y rendición de cuentas para controlar y llevar un recuento de [...]

Protección de dispositivos móviles

By |2019-02-17T19:11:46-06:00septiembre 26th, 2012|

La importancia de los dispositivos móviles (smartphones y tablets) para los negocios radica principalmente en que permite tener acceso a las aplicaciones, procesos de negocio y bases de datos corporativas desde cualquier lugar y en cualquier momento. Por otro lado, las capacidades de los dispositivos móviles y sus aplicaciones son cada vez mayores, lo cual [...]

Teléfonos inteligentes. Lo que estamos perdiendo de vista

By |2019-02-17T19:34:45-06:00junio 15th, 2012|

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es [...]

El arte de incorporar la seguridad a los controles de acceso (primera parte)

By |2019-02-09T17:09:40-06:00junio 12th, 2012|

Controlar el acceso a los sistemas se ha vuelto una tarea compleja para los usuarios finales y un dolor de cabeza permanente para los administradores. .  Cuenta la leyenda que para realizar sus actividades cotidianas los usuarios requieren acceso a una red donde comparten recursos como impresoras, digitalizadores o servidores de archivos; necesitan hacer uso [...]

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

By |2019-02-17T19:43:45-06:00junio 6th, 2012|

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben [...]