Magazcitum año 6, número 3

Editorial

Por |2019-02-10T00:01:26-06:00noviembre 29th, 2015|Categorías: 6-3, Editorial, Editorial 6-3|Etiquetas: , |

Lo nuevo y lo viejo se mezclan 2015 está resultando una mezcla interesante entre los ambientes tradicionales de TI y lo nuevo de los últimos años, como la nube, ciberseguridad y el Internet de las cosas (Internet of Things, IoT), por lo que los artículos de esta edición reflejan dicha mezcla, abarcando temas que van [...]

Continuidad de negocio en el Internet de las cosas, ¿un nuevo paradigma?

Por |2019-02-10T00:02:32-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , |

El crecimiento vertiginoso e inusitado de productos y servicios en lo que se ha llamado “Internet de las cosas” (IoT), a partir de la rápida evolución de dispositivos inteligentes y la conectividad gracias a la disponibilidad de comunicaciones, han generado un estado de hiperconectividad que está demandando la atención de expertos en la continuidad del [...]

[Ciber] Armas de difusión masiva

Por |2019-02-09T17:33:48-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , , , , , |

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.), [...]

Integrando riesgo de TI con riesgo operacional – Claves para su implementación exitosa

Por |2019-02-10T00:03:03-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , |

Introducción En la actualidad las empresas, sin importar el tamaño y, dada la alta tecnificación en la que se desenvuelven en mayor o menor medida, están sujetas a riesgos de TI. El desafío es que, en lugar de intentar evitar los riesgos relativos a la tecnología, las empresas más aventajadas están aprendiendo a manejarlos para [...]

Obteniendo credenciales en redes internas sin despeinarse

Por |2019-02-09T17:37:02-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , |

Introducción En algunas ocasiones al momento de llevar a cabo una prueba de penetración interna, nos encontramos con que los equipos analizados se encuentran con sus correspondientes actualizaciones al día. Esto es porque la “seguridad de los sistemas” fue tomando poco a poco un alto lugar sobre las prioridades al momento de efectuar las tareas [...]

Experiencias: la ISO y las tareas por hacer en gestión de seguridad de la información

Por |2019-02-10T00:03:48-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , , |

La propuesta de Sistema de Gestión de la Seguridad de la Información (SGSI) enmarcado en el sistema normativo ISO27001:2013 es una evolución positiva; permite aplicarla en aspectos no considerados en la versión del 2005 e incorpora un enfoque de alto nivel. El énfasis en la comprensión de los asuntos externos, además de los internos, es [...]

Resiliencia organizacional, continuidad de negocio y la nueva Norma BS 65000

Por |2019-02-10T00:04:34-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , , , , |

En los últimos tiempos mucho se ha hablado de resiliencia en diversas disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etcétera, con su aplicación particular, desde luego, pero en esencia con el mismo significado. En física, por ejemplo, se refiere a la capacidad de un cuerpo de volver a [...]

La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

Por |2019-02-09T17:02:15-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones 6-3, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar [...]

Nuestra salud digital

Por |2019-02-10T00:05:32-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , |

La brecha entre el tratamiento de datos sensibles y la regulación legal… O los derechos de los pacientes y la integridad de su información de salud La salud del paciente no solo está en manos de los profesionales de la salud; en la actualidad los departamentos legales y tecnológicos son sus socios naturales en el [...]

Cómo enfrentar las amenazas avanzadas y potencializar el uso de las TIC en la Estrategia Digital Nacional

Por |2019-02-10T00:06:53-06:00noviembre 29th, 2015|Categorías: 6-3, Ciberseguridad, Ciberseguridad 6-3|Etiquetas: , , |

Panorama general El World Economic Forum en su reporte “Global Risk 2014”[1] presenta los riesgos globales más importantes en los ámbitos geopolítico, social y tecnológico, con el fin de abordarlos a través de la colaboración entre estados, empresas y la sociedad. En el espacio tecnológico se observan tres riesgos: avería de sistemas de información críticos, [...]

Ir a Arriba