REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

numero-19

Implicaciones jurídicas y de ciberseguridad para la protección de bioinformación humana en su regulación legal, almacenamiento y uso – Parte I

Resumen: 
Hoy en día, la Ciberseguridad adquiere un papel preponderante respecto a la Bioinformática, pero al decantar más allá del tópico citado, se vislumbra otro punto importante: ¿Existe una regulación legal apropiada para la adquisición, almacenamiento, organización, gestión y distribución de ingentes cantidades de datos e información de carácter biológico? El motivo de la pregunta proviene del hecho de que ninguna disciplina científica gestiona más datos e información que la Bioinformática, cuya red de conocimiento integral se basa en ciencias como la Bioestadística, Medicina, Electrónica, Informática, Química o Matemática, entre otras.

Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework

Resumen: 
Para realizar una prueba de penetración es necesario considerar diferentes etapas. La primera de ellas consiste en recopilar información sobre el sistema objetivo y comúnmente se le conoce como etapa de reconocimiento. A partir de los datos obtenidos, se tomarán las decisiones acordes y los pasos a seguir en etapas posteriores. Una vez que los datos han sido recopilados y analizados, se procede a la instancia donde se realizará la explotación sobre el sistema objetivo.

Criptografía cuántica – Parte II

Resumen: 
Siete años después de que Peter Shor publicara su algoritmo, en 2001, científicos del Centro de Investigación Almaden de IBM, en San José California, Estados Unidos, consiguieron ejecutar el algoritmo de Shor en una computadora cuántica basada en Resonancia Nuclear Electromagnética, calculando correctamente los factores primos del producto n = 15, utilizando 108 moléculas, cada una de ellas de 7 átomos.

¿Dónde colocamos al área de seguridad de la información?

Resumen: 
La asignación de recursos para crear un nuevo cargo o área que sea responsable de la gestión de la seguridad de la información es un reto que implica demostrar que la seguridad no es un gasto, por el contrario, es una inversión que genera valor al negocio, controla y previene diversos tipos de riesgos. También se requiere utilizar otros argumentos convincentes que permitan lograr el apoyo y compromiso de la dirección. Sin embargo, la historia no termina ahí, uno de los temas que la mayor parte de las empresas pasan de forma desapercibida es definir dónde estará ubicado este nuevo cargo o área dentro del organigrama o estructura de la organización.
Suscribirse a RSS - numero-19

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.