REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

numero-15

Día de limpieza

Resumen: 
Cada año se celebra internacionalmente el “Sweep Day” o “Día de Limpieza” y consiste en la navegación en Internet simultánea en varios países para monitorear de manera aleatoria diversos sitios electrónicos y de esta forma verificar si éstos cumplen con lo estipulado en los Lineamientos de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) para la Protección de los Consumidores en el Contexto del Comercio Electrónico y en lo particular, con la Ley Federal de Protección al Consumidor (LFPC). Es así como se pueden ubicar prácticas potencialmente engañosas o fraudulentas para los consumidores en la red.

The Honeynet Project Map

Resumen: 
El mapa de visualización Honey Net es un proyecto nacido del Honeynet Project, un esfuerzo de la autoría de Florian Weingarten y Mark Schloesser con el fin de mostrar de forma clara una parte de los ataques que se realizan a computadoras y estaciones de todo el mundo.

El efecto Blancanieves de la búsqueda de información en Internet y su impacto en entornos educativos virtuales

Resumen: 
Todos conocemos el cuento de Blancanieves, en el que una inocente manzana envenenada, dada por la malvada reina hechicera, logra afectar casi hasta la muerte a la bella princesa. Con base en la idea clímax de este cuento, hago la analogía de lo que ocurre con una de las principales tareas a las que nos enfrentamos los usuarios de entornos virtuales: la búsqueda de información

El nuevo paradigma de seguridad en redes inalámbricas

Resumen: 
El incremento en el uso de tecnologías móviles ha creado un aumento en el interés en protocolos de redes inalámbricas, atención que también se ha manifestado en el desarrollo de nuevos ataques y en el descubrimiento de vulnerabilidades. Con el aumento de la tecnología inalámbrica, crece también el atractivo ante individuos malintencionados que buscan obtener información sin autorización para modificar el buen funcionamiento de los dispositivos.

Riesgo tecnológico y su impacto para las organizaciones parte II Gobierno de TI y riesgos

Resumen: 
En el artículo anterior, se habló del origen del riesgo tecnológico, de cómo afecta a las organizaciones y las medidas que pueden ser tomadas para mitigarlo; además de tratar algunos casos reales sobre cómo el riesgo tecnológico es fuente de otro tipo de riesgos. En la presente entrega, se abarca el riesgo tecnológico dentro del gobierno de TI, haciendo referencia al marco COBIT para indicar la importancia de su trato como riesgo fuera del ámbito estricto del riesgo operativo.

Riesgo tecnológico y su impacto para las organizaciones parte I

Resumen: 
En el artículo anterior, se habló del origen del riesgo tecnológico, de cómo afecta a las organizaciones y las medidas que pueden ser tomadas para mitigarlo; además de tratar algunos casos reales sobre cómo el riesgo tecnológico es fuente de otro tipo de riesgos. En la presente entrega, se abarca el riesgo tecnológico dentro del gobierno de TI, haciendo referencia al marco COBIT para indicar la importancia de su trato como riesgo fuera del ámbito estricto del riesgo operativo.
Suscribirse a RSS - numero-15

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.