Magazcitum año 6, número 2

La continuidad de negocio en las PyME, un reto de interés para todos

Por |2019-02-10T21:35:49-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , , , , |

Muchas pequeñas y medianas compañías tienen un enfoque pasivo frente a los temas de continuidad y recuperación de negocios. Sus esfuerzos en temas de riesgos no suelen contemplar escenarios de desastres e incidentes mayores que representen una afectación significativa para su negocio, para los sistemas que lo soportan y para su información. Los conceptos de [...]

Personas + procesos + tecnología = seguridad

Por |2019-02-10T21:32:45-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , |

Puede parecer obvio el deseo de cualquier empresa para desarrollar su marco de gestión de riesgos, sin embargo, como dice Galvao Bueno, cronista deportivo y de la Fórmula 1, lo planeado es una cosa y lo que pasa es otra. Completar este proceso con éxito requiere una gran cantidad de tareas detalladas y complejas. Si [...]

Tendencias de amenazas en ciberseguridad

Por |2019-02-09T17:42:52-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , |

No importa qué tan grande sea su compañía o cuál sea el giro del negocio al que pertenezca, tarde o temprano se enfrentará a un ciberincidente. De acuerdo a la Agencia de Seguridad Nacional de Estados Unidos, por cada compañía que está enterada de que está siendo hackeada, existen otras 100 que desconocen que sus [...]

“Wereables”  y la protección de datos personales

Por |2019-02-10T21:31:46-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , , |

  "... parece mentira que no hayamos conseguido una navegación segura, que comprar online signifique pasar a formar parte de una base de datos, se quiera o no, o que usar nuestro correo electrónico pueda ser todavía una excelente vía de entrada para el malware y los virus". "El consumidor recibe mensajes del tipo: 'No [...]

De lo lógico a lo físico. Dos dimensiones, un mismo acceso

Por |2019-02-10T21:30:49-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , |

Como sabemos, el entorno de los datos y los procesos que los convierten en información no se limita solo a lo relacionado con la tecnología. Contener y procesar información requiere de nosotros el ejercicio de ampliar nuestra visión y proponernos un viaje imaginario entre el mundo digital y el físico, ya que como ejecutivos de [...]

Ciclo de vida de los ataques avanzados

Por |2019-02-10T21:29:54-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , , , , , |

En los últimos años se han realizado diversos esfuerzos por entender mejor la estructura y el enfoque de los ataques avanzados, los cuales son cometidos por adversarios que tienen suficientes recursos y entrenamiento para llevar a cabo campañas de intrusión de largo plazo, utilizando herramientas y técnicas avanzadas, y cuyas principales motivaciones son económicas y [...]

En el ciberespacio, lo gratis no siempre es gratis

Por |2019-02-10T21:28:45-06:00julio 5th, 2015|Categorías: 6-2, Opinión, Opinión 6-2|Etiquetas: , , |

Cada día nos enteramos nuevos incidentes de seguridad. Hoy más que nunca es fácil que cualquiera de nuestras computadoras forme parte de una botnet, misma que podría estar sirviendo para atacar la infraestructura crítica de un país o cualquiera de las empresas del Fortune 500. ¿Cuándo acabarán las noticias en primera plana sobre ataques a [...]

Seguridad en maestro de usuarios de SAP ERP

Por |2019-02-11T10:34:25-06:00julio 5th, 2015|Categorías: 6-2, Conexiones, Conexiones 6-2|Etiquetas: , |

En el ERP de SAP, el maestro de usuarios es tan crítico que requiere resguardarlo y monitorearlo en forma continua, tanto en los ambientes de desarrollo como de producción. En los foros de Internet constantemente hay preguntas de este estilo: ¿Qué hacer con la cuenta de usuario SAP ERP si un empleado deja la entidad? [...]

Consejos básicos sobre clasificación de información – Parte 2

Por |2019-02-11T10:35:50-06:00julio 5th, 2015|Categorías: 6-2, Conexiones, Conexiones 6-2|Etiquetas: , |

¿Quién decide la clasificación correcta? Los dueños de datos son responsables de garantizar que dicha información sea clasificada correctamente en una de las tres categorías. Los “autores” o “creadores” de la información generalmente determinarán la categoría apropiada consultando al personal de seguridad de la información, según sea necesario. Los dueños y autores deben considerar el [...]

Ir a Arriba