Magazcitum año 10, número 2

Editorial

Por |2019-08-12T11:41:34-05:00junio 25th, 2019|Categorías: 10-2, Editorial|Etiquetas: , |

¡Mitad de año! Estamos llegando a la mitad del año 2019, que como todos está lleno de sorpresas y retos en materia de ciberseguridad. Por ello ofrecemos a nuestros lectores una mezcla de artículos que van desde consejos para usuarios finales hasta inteligencia de amenazas y estrategia de ciberseguridad, pasando por la minería de criptomonedas, [...]

A favor y en contra de la revolución digital

Por |2019-08-12T11:41:49-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , , , , , , , , , |

“Si al hidrógeno se le da bastante tiempo, se convierte en personas”[i] Esa cita rotunda, que alude a la historia de la Tierra desde su creación hace unos 4,540 millones de años, hasta el Antropoceno (la era “humana”, desde hace unos  11,700 años), pretende defender que si a la inteligencia artificial (IA)[ii] se le conceden [...]

Desmitificando la inteligencia de amenazas

Por |2019-08-12T11:42:07-05:00junio 25th, 2019|Categorías: 10-2, Conexiones|Etiquetas: , , , , |

Desde hace varios años se habla del concepto de inteligencia de amenazas (Cyber Threat Intelligence), sin embargo, en el último año ha tomado mayor importancia, en parte debido a la diversidad de amenazas cibernéticas que hoy enfrentan las organizaciones, que sigue en aumento y de acuerdo con los datos de SCILabs, en algunos casos es [...]

¿Te preguntas si se trata de una sugerencia o de una regla? Seguridad para usuarios finales

Por |2019-08-12T11:42:29-05:00junio 25th, 2019|Categorías: 10-2, Opinión|

Los usuarios se preguntan constantemente si la documentación o las políticas existentes sobre comportamiento con respecto a la seguridad informática en la organización son solo sugerencias o se trata de reglas que tienen que cumplir, con las correspondientes consecuencias por su incumplimiento. En nuestra realidad actual, ya no se trata de lo que el patrón [...]

¿Troyano yo?

Por |2019-08-12T11:42:59-05:00junio 25th, 2019|Categorías: 10-2, Ciber cuentos|

Capítulo 1 - Martín  Martín se encontraba en la habitación 1408 del Hotel Dolphin preparando los últimos detalles de su presentación para su tan esperada reunión con el presidente municipal de San Juan Wiskylucan. La habitación, como la gran mayoría de las habitaciones en las que había estado en este periodo de ventas de su nuevo producto, constaba de una diminuta televisión, una cama medianamente cómoda y pequeña,  y [...]

Tensiones estratégicas en seguridad de la información

Por |2019-08-12T11:49:45-05:00junio 25th, 2019|Categorías: 10-2, Ciberseguridad|

En la gestión empresarial constantemente se priorizan y deciden los objetivos que se perseguirán. En ocasiones, hay objetivos que se contraponen a otros por su naturaleza, ocasionando que los avances en uno de ellos se hagan a expensas de otro. A estos objetivos en “competencia” se les conoce como tensiones, y de las muchas que [...]

La importancia de habilitar el doble factor de autenticación en cuentas de correo personales

Por |2019-08-12T11:53:28-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , |

Pensar que han hackeado nuestra cuenta de correo personal o laboral nos puede causar angustia y preocupación. La implicación de que alguien logre acceso no autorizado puede ser muy grave. La mayor parte de los sitios Web ofrecen la posibilidad de cambiar la contraseña de acceso en caso de que los usuarios la olviden, para [...]

La ciberyihad: el empleo de Internet y las redes socio-digitales por parte del Estado Islámico (Parte 2)

Por |2019-08-12T11:53:12-05:00junio 25th, 2019|Categorías: 10-2, Opinión|Etiquetas: , , , , , , |

El Estado Islámico y el entorno digital: análisis sobre su surgimiento y traslado a la Web Uno de los académicos más reconocidos sobre el impacto de la innovación tecnológica en la sociedad contemporánea es Manuel Castells, en su obra Comunicación y Poder, examina las capacidades otorgadas por los nuevos medios a diversos actores; bajo esta [...]

Las ciudades inteligentes en el radar de la minería de criptominedas

Por |2019-08-12T11:49:34-05:00junio 25th, 2019|Categorías: 10-2, Conexiones|Etiquetas: , , , , |

En los últimos meses ha surgido una nueva amenaza para las ciudades inteligentes. Muchos proyectos de ciudades inteligentes están reportando instancias de malware criptográfico que se está descubriendo en sus implementaciones, redes e infraestructura de TI. Incluso la devaluación de Bitcoins en el último año no ha logrado ralentizar esta tendencia, ya que ahora se [...]

Ir a Arriba