Seguridad como estrategia de negocio

Número 27 | Septiembre 2016 | Descargar revista en PDF

 

La carencia o mala elaboración de las políticas de seguridad, así como la deficiente aplicación para el uso de las herramientas TI, son sólo algunas de las preocupaciones reflejadas en los artículos que conforman esta edición. Por ello que abordamos la elaboración de políticas y brindamos recomendaciones para el uso de herramientas TI. También continuamos con temas presentados en el número anterior, como la implementación de un smampot y la configuración de un laboratorio virtual para analizar malware.

 


¿Gobierno de la ciberseguridad?

La ciberseguridad requiere la participación activa de los altos directivos de las empresas y debe ser parte integral del gobierno...

Spampot para captura de correo electónico no deseado - II

En esta segunda parte del artículo se mostrarán las formas de ejecución de la herrramienta spampot.

Seguridad en la nube para una IES

El uso de las tecnologías de información en las Instituciones de Educación Superior en México (IES) han sostenido un crecimiento muy...

Políticas de seguridad informática para las necesidades del usuario actual

El siguiente artículo destaca la necesidad de tener buenas prácticas en las empresas sobre el manejo de la información y sus políticas de...

Ghost: Honeypot para malware que se propaga a través de dispositivos USB -...

Se mostrará el funcionamiento del honeypot Ghost al infectar una máquina con algunas muestras de malware que se propagan a través de...

Consejos para desarrolladores web con enfoque a comercio electrónico

El manejo de transacciones monetarias en línea pone en riesgo la información de clientes y vendedores, por lo que es necesario contar con...