Magazcitum año 0, número 4

Logrando credibilidad en los esfuerzos de seguridad (parte 4)

Por |2019-02-10T21:12:02-06:00junio 30th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , , , , , , , , , , , , , , |

En la última entrega de la serie, se revisarán escenarios de riesgo para ejemplificar su uso como herramienta para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad; también se hablará brevemente del ROSI (return on security investment) y, finalmente, se darán algunas conclusiones.   Escenarios de riesgo  El objetivo de los escenarios [...]

La seguridad en los tiempos del hipervínculo

Por |2019-02-10T21:19:40-06:00junio 24th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , |

Me da la impresión de que la comunidad informática a veces cree que la seguridad es una necesidad de la modernidad digital. Pero basta echarnos un clavado a la historia de la humanidad para localizar cientos de técnicas de protección de información y de activos, o hacer analogías con nuestra vida cotidiana para entender la [...]

Reflexiones de seguridad en capa 2 (Modelo OSI)

Por |2019-02-10T21:20:56-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones en el pensar de|Etiquetas: , , , , , , , , , , , , , |

  Triunfan aquellos que saben cuándo luchar y cuándo no. Sun Tzu Mientras estudiaba la Licenciatura en Sistemas Informáticos, tuve un profesor que siempre ponía énfasis en que la seguridad en redes de computadoras debía pensarse  desde la Capa 1 (Física)  del modelo OSI[i]; él decía que todos aquellos que solo se enfocaban en proteger [...]

Los Sherlock Holmes modernos (parte 4)

Por |2019-02-08T18:12:06-06:00junio 24th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , , , , , , |

"Mi nombre es Sherlock Holmes. Mi profesión consiste en saber lo que otros no saben" Sherlock Holmes a James Ryder: El Carbunclo Azul De vez en cuando, en alguna investigación forense, surge la pregunta ¿es posible saber si un cierto dispositivo USB estuvo conectado a un equipo y, qué archivos fueron copiados desde o hacia [...]

Arquitectura de eventos de seguridad

Por |2019-02-10T21:40:26-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones desde la trinchera|Etiquetas: , , , , |

Uno de los retos de las áreas de seguridad, que no es nuevo, es el de lograr una adecuada gestión de los eventos de seguridad, y esto se debe a que en la mayoría de las organizaciones se generan miles o incluso millones de eventos diarios que deben ser revisados para discriminar cuáles son realmente [...]

¿Estoy seguro?

Por |2019-02-10T21:22:35-06:00junio 24th, 2010|Categorías: 0-4, Conexiones, Conexiones 0-4|Etiquetas: , |

Algo con lo que  comúnmente nos encontramos en nuestro mundo,  es vivir con la ilusión de que estamos seguros, basando nuestras creencias en mitos y verdades a medias. Ejemplo de lo anterior, son las siguientes frases: “No necesito el seguro del auto, siempre manejo con precaución” o “tengo buenas defensas en mi cuerpo, nunca me [...]

La importancia de la arquitectura de seguridad

Por |2019-02-10T21:12:32-06:00junio 24th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , |

Una estrategia de seguridad de la información, apoyada en un diseño que combine una infraestructura propia de seguridad y un esquema de servicios en outsourcing adecuado, puede mejorar su posición de cumplimiento… y su tranquilidad. Durante mucho tiempo las organizaciones han sido más reactivas que proactivas en el ámbito de la seguridad informática. La incorporación [...]

¿Puede la seguridad habilitar nuevos negocios o incrementar el valor de los ya existentes?

Por |2019-02-10T21:23:55-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones departamento de defensa|Etiquetas: , |

Como profesionales de la seguridad, frecuentemente nos encontramos con dificultades para justificar ante  la alta dirección los recursos invertidos en los programas de seguridad de la información. Hasta ahora una de las formas más aceptadas es el uso de parámetros de retorno de inversión como el ROSI (concepto que es expuesto por el Ing. Ulises [...]

Ir a Arriba