Magazcitum año 5, número 3

Editorial

Por |2019-02-11T11:57:07-06:00noviembre 6th, 2014|Categorías: 5-3, Editorial, Editorial 5-3|Etiquetas: , |

En línea con la evolución de todo lo relacionado con la seguridad de la información, presentamos en este número una mezcla de temas que van desde la ingeniería social hasta la ciberseguridad, tan de moda últimamente, pasando por la evolución de mejores prácticas y el gobierno electrónico. Espero sean de interés para todos ustedes. En [...]

Ingeniería social – El hackeo al ser humano. Un enfoque holístico

Por |2019-02-11T12:46:00-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , , , , , , |

“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”. Albert Einstein Introducción La primera vez, hace muchos años, cuando escuché el término “ingeniería social”, en la acepción que lo usamos en seguridad de la información, me pareció un poco contradictorio debido a mi concepción de [...]

Factor humano: el talón de Aquiles de la seguridad I – La percepción del valor de la información

Por |2019-02-11T12:53:31-06:00octubre 10th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , , , , , , , |

En la actualidad podemos vislumbrar un paralelismo entre el mito de Aquiles - a quien su madre Tetis sumergió en las aguas de la laguna Estigia para hacerlo inmortal, dejando fuera el talón que se mantuvo vulnerable -, con la vulnerabilidad que genera el ser humano en el manejo de la información que gestiona. Reflexionaremos [...]

Gestión de riesgos de TI – En busca de la optimización

Por |2019-02-11T10:31:15-06:00octubre 10th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , , , , , , |

Con la publicación de la nueva versión 5 de COBIT, la ISACA se focalizó en la "maximización de la creación de valor a partir de TI para el negocio" mediante el cumplimiento simultáneo de tres objetivos de gobierno: Maximización de beneficios. Optimización de recursos. Optimización de riesgos. La introducción del concepto de optimización de riesgos [...]

Estableciendo un lenguaje común en ciberseguridad

Por |2019-02-11T12:55:24-06:00octubre 10th, 2014|Categorías: 5-3, Misión crítica, Misión ctritíca5-3|Etiquetas: , , , , , , , , , , , , , , |

Actualmente se habla mucho sobre ciberseguridad y los nuevos riesgos a los que estamos expuestos pero, ¿entendemos todos lo mismo sobre ciberseguridad?, ¿sabemos cuáles son esos nuevos riesgos?, ¿tenemos claridad en cómo enfrentar los nuevos tipos de ataques? Dada la importancia de estos temas, a partir de este número empezaremos a dedicar un espacio para [...]

La gestión de la seguridad en gobierno electrónico

Por |2019-02-11T12:57:03-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , |

En los últimos quince años las diferentes instancias de gobierno se han convertido en uno de los mercados tecnológicos de más rápido crecimiento. Las características particulares que los diferencian de la empresa privada es que requieren de servicios, tecnología y personal con las condiciones adecuadas para interpretar y atender las necesidades y oportunidades del sector. [...]

“Internet de las cosas” o la peligrosa transformación del mundo real en virtual

Por |2019-02-11T12:58:03-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , |

“[Bajo] la idea de integrar los ordenadores de forma general en el mundo, […] componentes especializados, de hardware y software, conectados mediante cables, ondas de radio e infrarrojos, serán tan ubicuos que nadie advertirá su presencia”. Weiser. “The Computer for the 21st Century”. 1991.[1] “La informática ubicua se caracteriza, fundamentalmente, por la conexión de cosas [...]

Recuperación de desastres tecnológicos como servicio (DRaaS)

Por |2019-02-11T12:58:56-06:00octubre 9th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , |

El modelo cloud computing o computación en la nube se ha consolidado como una nueva forma de prestación de servicios de negocio y tecnología, y sin duda está cambiando la manera en que trabajan las compañías. No es raro escuchar de temas como infrastructure as a service (IaaS) y software as a service (SaaS), entre [...]

Consejos básicos sobre clasificación de información – Introducción

Por |2019-02-11T13:00:00-06:00octubre 9th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , |

Todos usamos innumerables tipos de información en nuestras actividades diarias, que almacenamos básicamente en dos formatos principales: Físico, también conocido como formato “hardcopy”. Por ejemplo: documentos en papel, incluyendo faxes y copias fotostáticas. Electrónico (“softcopy”). Por ejemplo: documentos electrónicos en procesador de textos, hojas de cálculo, etcétera. De este modo, la información hardcopy puede ser [...]

Ir a Arriba