REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

numero-14

México, el voto electrónico y el 2012

Resumen: 
Un reclamo muchas veces escuchado es que, dado que es imposible confiar en los individuos, corruptibles por naturaleza, la responsabilidad del escrutinio de los votos debería recaer en un sistema computarizado, siempre limpio, eficiente y honesto. Las urnas electrónicas se han propuesto desde hace mucho tiempo y muchos países (o jurisdicciones menores) las han adoptado.

Gestión de incidentes de seguridad informática con agentes inteligentes

Resumen: 
En este artículo se propone la aplicación de agentes inteligentes como un medio para facilitar la gestión de incidentes de seguridad informática. Los agentes inteligentes propuestos tendrían funciones específicas de búsqueda y selección de incidentes según especificaciones previamente establecidas por la organización. Se toman como base las investigaciones realizadas sobre la aplicación de algoritmos de inteligencia artificial colectiva.

La importancia de las pruebas de penetración Parte II

Resumen: 
El escaneo de vulnerabilidades permite identificar debilidades en el sistema evaluado, toma como base los detalles obtenidos durante las fases previas, el objetivo es identificar el método de ataque más efectivo y prever el tipo de información que se obtendrá cuando se explote la vulnerabilidad encontrada. Se debe tomar el mismo enfoque que tomaría un atacante real, ver a la organización como un adversario potencial e intentar causarle el mayor daño posible.

Leyes de protección de datos personales en el mundo y la protección de datos biométricos Parte 2

Resumen: 
En la primera entrega del artículo se describieron conceptos básicos referentes a la protección de datos personales y a la biometría, se hizo una breve introducción a las leyes y acuerdos de protección de datos personales que existen en el mundo y se enumeraron algunos de los casos más relevantes con el objetivo de dar a conocer los antecedentes que existen respecto a cómo son considerados los datos biométricos por las leyes de protección de datos personales de distintos países en el mundo.

Sin la gerencia no hay paraíso

Resumen: 
En muchas ocasiones grandes ideas y proyectos en torno a la seguridad de la información no llegan a ser una realidad en las organizaciones debido a que no se involucra a la dirección en estas iniciativas más allá de solicitudes de recursos económicos u otros requerimientos afines. Vale la pena indicar que a diferencia de como ocurre con las áreas de tecnología, con la seguridad de la información no existe formalmente un retorno de inversión, es por ello que es visto por la dirección o aquellas áreas que toman las decisiones de invertir más como un gasto que como una oportunidad.
Suscribirse a RSS - numero-14

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.