Magazcitum año 10, número 1

Editorial

Por |2019-03-25T17:48:35-06:00marzo 10th, 2019|Categorías: 10-1, Editorial, Editorial 10-1|Etiquetas: , |

¡10 años!  Estimados lectores, con enorme gusto les informamos que la edición que tienen en sus manos (o en su pantalla) marca el décimo aniversario de la revista.  Muchas gracias a Ulises Castillo, que siempre ha creído en este proyecto y que nos apoyó desde el primer día. Gracias también a Elia Fernández, del Comité Editorial, sin cuyo apoyo [...]

La ciberyihad: el empleo de Internet y las redes socio-digitales por parte del Estado Islámico (Parte 1)

Por |2019-03-25T18:08:43-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , , , |

El uso de Internet y de las redes sociales se ha convertido en una constante dentro de la sociedad contemporánea. El impacto de las imágenes y mensajes vertidos en estos medios posee un alcance global, esto sin olvidar la vulnerabilidad que por su propia naturaleza representa la Web para muchas naciones. Actualmente, Internet se está [...]

50 sombras de una ciberextorsión

Por |2019-03-25T18:07:33-06:00marzo 10th, 2019|Categorías: 10-1, Ciber cuentos, Ciber cuentos 10-1|Etiquetas: |

Miércoles 14 de febrero, UTC-6 (horario de invierno)   Son casi las 2 de la mañana, es una noche atípicamente fría y lluviosa, no puedo conciliar el sueño,  me siento nerviosa y al mismo tiempo emocionada, mi corazón late de prisa, nunca había sentido algo parecido, la habitación se torna oscura y húmeda, solo se ilumina el contorno de [...]

Monitoreo de seguridad con Sysmon (parte 2)

Por |2019-03-25T18:06:35-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , , , , |

En el artículo anterior vimos cómo utilizar la herramienta gratuita Sysmon para registrar información de procesos y conexiones de red en equipos con sistema operativo Windows. Esta información es de gran utilidad, ya que cualquier proceso y conexión que se ejecute en el sistema se registrará en la bitácora de eventos correspondiente, con lo que [...]

Resiliencia organizacional, estrategias basadas en mejores prácticas para la supervivencia

Por |2019-06-12T12:51:35-05:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , , , , , |

Resiliencia organizacional, definición y buenas prácticas La resiliencia no solo es un término de moda, se utiliza y aplica en múltiples disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etc., con su manejo particular, desde luego, pero en esencia con el mismo significado.  Existen diversas definiciones sobre este concepto en aplicación a [...]

Tendencias en ciberseguridad 2019

Por |2019-03-25T18:02:41-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , , |

De Buenos Aires a Río de Janeiro, las ciudades de América del Sur están haciendo uso del Internet de las Cosas (IoT, por sus siglas en inglés) para mejorar la vida de sus habitantes. En Brasil, por ejemplo, hay sensores que advierten de fugas de gas antes de que estas se vuelvan peligrosas. Tecnologías inteligentes [...]

Alineación de la estrategia de ciberseguridad con el negocio

Por |2019-03-25T17:59:39-06:00marzo 10th, 2019|Categorías: 10-1, Ciberseguridad, Ciberseguridad 10-1|Etiquetas: , |

Dado el entorno de amenazas rápidamente cambiante que vivimos, los negocios requieren construir las capacidades de agilidad, adaptabilidad y resiliencia para competir en el mercado. En este contexto, una capacidad se entiende como la combinación de gente, procesos, tecnologías, políticas, prácticas, relaciones con terceras partes y cultura que permiten que la ciberseguridad sea repetible, consistente, [...]

¿Por qué los gobiernos deben de invertir en ciberseguridad? 

Por |2019-03-25T17:57:16-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , |

Más allá de las capacidades desarrolladas por los países del primer mundo, todos los gobiernos tienen que actuar contra el cibercrimen. Ninguno puede perder de vista que cuanto más ambiciosa sea su estrategia digital, más tendrá que invertir en proteger sus activos y la información que procesan.  Para saber en qué invertir, es importante entender que todo gobierno debe de [...]

ATT&CK: modelando al adversario

Por |2019-03-25T17:52:43-06:00marzo 10th, 2019|Categorías: 10-1, Conexiones, Conexiones 10-1|Etiquetas: , , , , |

Cuando se habla de retos en ciberseguridad, posiblemente uno de los más complejos es determinar quién está detrás de un ataque, cuáles son sus motivaciones y, sobre todo, cómo ha logrado sobrepasar los controles de seguridad de una organización.   Con el propósito de tener mayor visibilidad, la industria ha trabajado en varios frentes para perfilar a [...]

Ir a Arriba