Magazcitum año 4, número 2

Editorial

Por |2019-02-11T14:07:56-06:00mayo 27th, 2013|Categorías: 4-2, Editorial, Editorial|Etiquetas: , |

Una visión hispanoamericana En el número anterior tuve el gusto de informarles sobre la incorporación de nuevos colaboradores de otros países, siendo Miguel García Menéndez, de España, el primero de ellos. En la segunda edición de 2013 nos congratulamos por contar con textos de Patricia Prandini (Argentina), Marcela Pallero (Argentina), Carlos Villamizar (Colombia), Fabiola Moyón [...]

Metamétricas de seguridad (primera parte)

Por |2019-02-11T16:05:51-06:00mayo 27th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

¿Es usted el director general (CEO), o el director de sistemas (CIO), quizás el director de finanzas (CFO) o acaso el director de seguridad de sistemas de información (CISO)? ¿Es usted tal vez el líder de una unidad de negocio? ¿Está satisfecho con su inversión en seguridad y los resultados que está obteniendo de dicha [...]

Maximizar la creación de valor de TI al ritmo del negocio

Por |2019-02-11T16:06:35-06:00mayo 27th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , , , |

Desde su irrupción en las organizaciones, la tecnología de la información (TI) ha logrado convertir a la figura del CIO (Chief Information Officer) en un jugador clave a la hora de alcanzar los objetivos estratégicos del negocio. Cualquiera que sea el tamaño, mercado o segmento de una empresa, hay amplia coincidencia en reconocer a TI [...]

Vulnerabilidades, amenazas y riesgo en “texto claro”

Por |2019-02-11T14:07:07-06:00mayo 25th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

La evolución constante de las nuevas tecnologías suele generar un gran interés para quienes las utilizan como eje de su trabajo, lo cual los lleva a tratar de conocer y aprovechar cada avance y cada nuevo dispositivo que aparece. Por otro lado, el trabajo diario muchas veces los obliga a focalizarse en la solución de [...]

Implementando seguridad de la información en sistemas de control industrial

Por |2019-02-11T16:07:19-06:00mayo 24th, 2013|Categorías: 4-2, Conexiones historias de éxito, Historias de éxito|Etiquetas: , , , |

La seguridad de la información en sistemas de control industrial (SCI) y, por extensión, la protección de infraestructuras críticas, ha tomado en los últimos años importancia cada vez mayor en algunos países. Los sistemas de control industrial más conocidos son los llamados SCADA (supervisory control and data acquisition) y DCS (distributed control systems). De manera [...]

Auditoría de seguridad de la información… ¿Por dónde empezar?

Por |2019-02-11T16:08:22-06:00mayo 24th, 2013|Categorías: 4-2, Conexiones, Conexiones|Etiquetas: , |

Auditar la seguridad de la información resulta ser una tarea compleja e interesante. La complejidad está dada por la esencia misma de la gestión, sabemos que detrás de las cuatro palabras “seguridad de la información” existen miles de palabras que forman parte de una amplia gama de conceptos, normativas, tecnologías, técnicas y demás. Por curiosidad [...]

Infraestructura como servicio y los nuevos retos de seguridad

Por |2019-02-11T16:09:10-06:00mayo 24th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , |

Sabotaje, desastres naturales, continuidad de operaciones, aseguramiento de la información y crecimiento de la organización son algunos de los aspectos principales que se consideran al diseñar las instalaciones físicas que permitirán la operación informática. La infraestructura como servicio o IaaS, por sus siglas en inglés, es el modelo de provisión de recursos informáticos como servidores, [...]

Origen y evolución del concepto de “Gobierno Corporativo de TI”

Por |2019-02-11T16:09:59-06:00mayo 24th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , |

El gobierno corporativo de TI, o gobernanza de TI, no es un concepto nuevo. Tiene sus orígenes en lo que se denominó gobernanza – aplicado a la buena gestión de los recursos por parte de los gobiernos y al fomento de la participación de la sociedad civil – y en el desarrollo del concepto de [...]

El mundo de las bitácoras (parte 2: herramientas)

Por |2019-02-11T16:10:51-06:00mayo 24th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

En esta segunda parte, revisaré cómo la industria ha optado por varios tipos de manejo de información, de acuerdo con las necesidades de cada proceso. Posteriormente comentaré sobre algunas características a tomar en cuenta para elegir lo que mejor convenga y con las consideraciones de dimensionamiento que cumplan con los intereses de la organización. Por [...]

¿Y si lo hacemos diferente?

Por |2019-02-09T17:44:57-06:00mayo 24th, 2013|Categorías: 4-2, Misión Crítica, Misión crítica|Etiquetas: , , , |

El pasado 2 de febrero el diario “The Hill” informó que Barack Obama, presidente de Estados Unidos, emitiría una orden ejecutiva para que las empresas refuercen sus medidas  de seguridad en Internet. Dicha orden tiene el objetivo de establecer un programa para que las organizaciones que operan infraestructura crítica pongan en marcha las mejores prácticas [...]

Ir a Arriba