Magazcitum año 2, número 4

Editorial

Por |2019-02-17T19:56:15-06:00noviembre 8th, 2011|Categorías: 2-4, Editorial, Editorial 2-4|Etiquetas: , |

Vuelve la incertidumbre… . Y seguimos en medio de una serie de claroscuros: por un lado vemos que los mercados en Estados Unidos y Europa siguen tambaleándose y arrastran consigo al resto del mundo, incluyendo al peso mexicano. Por otro lado los analistas insisten en que se trata de cuestiones coyunturales pero que las bases [...]

Tráfico seguro: ¿Una necesidad o un buen deseo?

Por |2019-02-17T19:54:55-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones desde la trinchera|Etiquetas: , , , , , , , |

El objetivo de este artículo es analizar de forma general la problemática de los ataques de denegación de servicio y hablar sobre algunas soluciones que pueden ayudar a combatirlos. Un ataque de denegación de servicio (DoS, por sus siglas en inglés) tiene como fin impedir el acceso legítimo de los usuarios a un recurso de [...]

Antivirus, PE, backdoor y otras cosas (segunda parte)

Por |2019-02-08T17:35:58-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En la primera parte de este artículo revisé cómo es posible modificar la estructura y el flujo de un programa con el fin de colocar en él código malicioso que permita a un atacante tomar control del sistema donde se ejecuta dicho programa. En esta segunda parte trataré de explicar algunas de las técnicas que [...]

El mágico mundo de… Gartner

Por |2019-02-17T19:53:07-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones, Conexiones 2-4|Etiquetas: , , |

En el mundo de TI cuando uno busca información para saber cómo está el mercado de elementos tecnológicos se suele recurrir a artículos, informes y otras publicaciones. Uno de los recursos más empleados es el Cuadrante Mágico de Gartner y por ello revisaré de qué se trata el famoso cuadrante. “De acuerdo con el Cuadrante [...]

Certificarse o no ¿Sirven para algo las certificaciones en seguridad?

Por |2019-02-17T19:51:49-06:00noviembre 8th, 2011|Categorías: 2-4, Misión crítica, Misión Crítica 2-4|Etiquetas: , |

Con este tema  doy inicio a una sección que, por definición, intenta ser crítica (de ahí su nombre), polémica y de sana discusión. Mi objetivo es elegir, por un lado, temas que causan preocupación  y,  por otro, tratar algunos en los que existe un aparente acuerdo o inercia dentro del mercado de la seguridad y [...]

Los sistemas SCADA y su exposición ante ataques informáticos

Por |2019-02-09T17:10:16-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , |

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que [...]

¿Está subutilizada mi infraestructura de cómputo?

Por |2019-02-17T19:50:26-06:00noviembre 8th, 2011|Categorías: 2-4, Misión crítica, Misión Crítica 2-4|Etiquetas: , |

Recientemente asistí a uno de tantos eventos de TI que se organizan en México y varios de los conferenciantes se refirieron a la virtualización y del cómputo en la nube. Como ya es costumbre, uno de los argumentos para justificar la migración fue el "hecho comprobado" de que la infraestructura de cómputo, en particular los [...]

Skimming, un fenómeno del que todos debemos tener cuidado

Por |2019-02-17T19:48:49-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones departamento de defensa|Etiquetas: , , , , , , |

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van [...]

ISO-27001: ¿Qué es y para qué sirve? (parte 1)

Por |2019-02-17T19:47:49-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , , |

Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente [...]

“Tú las traes” (transfiriendo el riesgo)

Por |2019-02-17T19:47:14-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , |

“EL POSEEDOR DEL BOLETO VOLUNTARIAMENTE ASUME TODOS LOS RIESGOS Y PELIGROS INCIDETALES DEL EVENTO QUE CORRESPONDE, YA SEA QUE OCURRAN ANTES, DURANTE O DESPUÉS DEL EVENTO. EL POSEEDOR DEL BOLETO ESTÁ DE ACUERDO EN QUE LA GERENCIA, LAS INSTALACIONES, LA LIGA, LOS PARTICIPANTES, LOS CLUBES, LA EMPRESA QUE EMITE EL BOLETO Y TODOS LOS AGENTES [...]

Ir a Arriba