Magazcitum año 4, número 1

Editorial

Por |2019-02-11T16:12:52-06:00marzo 6th, 2013|Categorías: 4-1, Editorial, Editorial|Etiquetas: , |

2013: el año de la internacionalización . Parece que fue ayer cuando empezamos a charlar sobre la posibilidad de “crear una pequeña revista de divulgación en cuestiones de seguridad informática” pero henos aquí iniciando el cuarto año de Magazcitum. Y qué mejor manera de empezar el año con la emoción de comunicar a nuestros lectores [...]

Hardening

Por |2019-02-11T16:11:59-06:00marzo 6th, 2013|Categorías: 4-1, Conexiones, Conexiones en el pensar de|Etiquetas: , , , , |

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa [...]

¿Y usted ya está evaluando la resiliencia de su infraestructura?

Por |2019-02-11T16:31:57-06:00marzo 6th, 2013|Categorías: 4-1, Conexiones, Conexiones desde la trinchera|Etiquetas: , , , , , |

Contar con infraestructura de TI y seguridad confiable, es decir, que sepamos cómo va a "reaccionar" ante diversas situaciones, es indispensable. Es aquí donde entra el término resiliencia pero, ¿qué significa?, ¿cómo se aplica en el ámbito de TI?, ¿por qué es importante?, ¿cómo se puede medir? Estas son algunas preguntas que trataré de responder [...]

Predicciones, ¿qué nos depara 2013?

Por |2019-02-11T16:34:31-06:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , , |

Es la misma pregunta que nos hacemos cada año. En 2011 Gartner señalaba que los ataques cibernéticos se multiplicarían y dañarían o inhabilitarían infraestructura crítica de naciones del G20; que muchas organizaciones no dedicadas a TI se iban a convertir en proveedores de servicios en la nube (he ahí a Amazon), y que las tablets [...]

La bitácora del firewall de Windows revela sus secretos (primera parte)

Por |2020-06-18T10:50:38-05:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , , |

Hace algún tiempo tuve que resolver un caso de un ataque de “hombren medio” (man in the middle) que afectó la mayor parte de los equipos de una organización a través de otro ataque, conocido como DHCP rogue[1]. El equipo de respuesta a incidentes tomó la decisión de apagar el dispositivo para contener el ataque [...]

COBIT 5, ¿un marco de referencia de negocio?

Por |2019-02-11T17:12:31-06:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , |

La pregunta que intitula este primer artículo -de una serie con la que se ofrecerá opinión y análisis sobre el panorama tecnológico corporativo actual- era planteada, recientemente, en uno de los foros de discusión de una afamada red social de carácter profesional. El autor de la consulta parecía haberla formulado, no sin cierta intencionalidad, insinuando [...]

Optimización de la experiencia del usuario

Por |2019-02-13T12:56:08-06:00marzo 5th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , |

¿Qué tan seguido está usted satisfecho con el diseño y facilidad de navegación en una página Web a la que entra por primera vez? O al manipular un programa de cálculos financieros, ¿se ha sentido abrumado con múltiples opciones que al final del día termina sin conocer y dificultan la tarea?  ¿Cuántos programas de computadora [...]

Big data y su impacto en los sistemas de seguridad de la información

Por |2019-02-13T12:57:38-06:00marzo 5th, 2013|Categorías: 4-1, Conexiones, Conexiones departamento de defensa|Etiquetas: , , , , , |

Por el lado de la evolución de tecnología de la información, recientemente se ha desarrollado el concepto big data para tratar con el análisis de altos volúmenes de información sin importar si existe estructura u homogeneidad. Hasta 2012, la capacidad disponible de procesamiento de información en un lapso razonable alcanzaba el orden de exabytes[1], sin [...]

Big Data: estaba escrito que llegaría su momento y el destino nos alcanzó

Por |2019-02-13T12:58:44-06:00marzo 5th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , |

Si de algo podemos tener certeza es de que el volumen de información que es necesario manejar crece y lo seguirá haciendo a ritmos vertiginosos. Ejemplo de ello es la abrumadora generación de contenidos que se vierten en sitios como Facebook, Twitter o Linkedin; la enorme cantidad de material videográfico que encontramos en YouTube o [...]

Deje de comprar tecnología de seguridad (primera parte)

Por |2019-02-08T11:48:21-06:00marzo 5th, 2013|Categorías: 4-1, Misión Crítica|Etiquetas: , , , , |

Para seguir con la tradición de esta sección, tocaré en este artículo un problema con el que frecuentemente me encuentro en muchas organizaciones: los responsables de seguridad informática están demasiado enfocados a conocer, evaluar y comprar nuevas tecnologías, pero muy pocos se ocupan de administrarlas y operarlas de manera adecuada. Propondré una clasificación de madurez [...]

Ir a Arriba