Magazcitum año 8, número 2

Editorial

Por |2019-02-09T18:32:57-06:00julio 27th, 2017|Categorías: 8-2, Editorial, Editorial 8-2|Etiquetas: , |

Como suelo decir en mis presentaciones, “la ciberseguridad sigue de moda”. Cada vez es más común que los medios masivos de información difundan noticias relacionadas con el tema y para muestra, un botón: la enorme cobertura mediática que tuvo Wannacry, que se convirtió en tema del momento (trending topic).   Por ello en Magazcitum mantenemos [...]

La información está en todos lados

Por |2019-02-09T18:34:08-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

La información es el elemento vital de un cibercriminal, sin mencionar el enorme valor que tiene para una gran variedad de malhechores con intenciones deshonestas que buscan aprovechar el valor de la información para sus fines. Y mi interacción reciente con todo tipo de organizaciones, agencias gubernamentales e incluso asociaciones de abogados no hacen más [...]

La tecnología informática y el control

Por |2019-03-21T12:58:11-06:00julio 27th, 2017|Categorías: 8-2, Opinión, Opinión 8-2|Etiquetas: , , |

Impacto de la informática en la sociedad actual Hasta hace no muchos años, cuando se hablaba de computación y de tecnologías de la información y comunicación (TIC), venía a la mente una computadora, una impresora y un disquete, y más recientemente la navegación por Internet. Hoy eso ha cambiado.   El alcance es más amplio, [...]

Programas de bug bounty

Por |2019-03-21T12:53:01-06:00julio 27th, 2017|Categorías: 8-2, Opinión, Opinión 8-2|Etiquetas: |

La búsqueda por la solución de oro en materia de seguridad informática ha llevado a las empresas a tomar medidas que en otras ocasiones no se habían observado para mantener sus aplicaciones lo más seguras posible. A los miles o incluso millones de dólares que las organizaciones invierten en diversas herramientas como firewalls, IDS/IPS, soluciones [...]

Ciberextorsión, cuando la imaginación es el límite

Por |2019-02-09T23:06:37-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , , |

Las noticias que abordan el tema superan las decenas de miles en una búsqueda rápida en Google, sin embargo, lo que llama la atención son los nombres de las organizaciones afectadas: encontramos desde agencias de seguridad nacional como el FBI, hasta empresas pequeñas en todo el mundo, pasando por bancos, hospitales, hoteles de lujo, entre [...]

La importancia de conocer, crear y manipular los archivos robots.txt

Por |2019-02-09T23:17:18-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

Internet ha revolucionado la manera en la que accedemos a la información; se ha vuelto natural para nosotros hacer una consulta en un teléfono inteligente, tablet o computadora. Este fenómeno se debe en gran parte a los buscadores de Internet, programas de cómputo que, de manera automática, acceden e indizan tantas páginas como puedan encontrar. [...]

Active defense: ¿Qué es? ¿Lo necesito?

Por |2019-02-09T23:18:27-06:00julio 27th, 2017|Categorías: 8-2, Conexiones 8-2, Conexiones en el pensar de|Etiquetas: , |

Aquellos a quienes nos apasiona el mundo de la ciberseguridad, nos encontramos con un entorno que cambia muy rápido, desde la información que se genera sobre eventos relevantes en la industria, hasta nuevos modelos de defensa y ataque que se salen a luz.  Hoy en día incluso se puede llegar a pensar que la batalla [...]

Cambiando la cultura sobre protección de activos de la información

Por |2019-02-09T23:19:56-06:00julio 27th, 2017|Categorías: 8-2, Conexiones, Conexiones 8-2|Etiquetas: , , |

¿A quién no le ha sucedido en algún momento de su labor diaria proponer una acción referida a proteger los activos de información, contar con todo el apoyo de la dirección y escuchar la famosa frase “Hazlo para toda la empresa, pero excluye a la alta gerencia de esa acción”?, es decir, protege pero a [...]

El arte del engaño como mecanismo de defensa

Por |2019-02-09T23:21:11-06:00julio 27th, 2017|Categorías: 8-2, Ciberseguridad, Ciberseguridad 8-2|Etiquetas: , , , , |

Por muchos años los atacantes han usado la ingeniería social y otras técnicas de engaño para hacer que los usuarios (el eslabón más débil) fallen y proporcionen información que les permita perpetrar su objetivo. Un ejemplo muy claro son los correos de tipo spear phishing, los cuales son creados pensando en el contexto de la [...]

Ir a Arriba