El ciberataque a Equifax como caso de estudio

Por |2020-03-27T13:48:30-06:00enero 20th, 2020|Categorías: 11-1, Ciberseguridad 11-1|Etiquetas: , , , , , , |

Equifax es una de las tres empresas de informes de crédito más importantes de Estados Unidos. En septiembre de 2017 anunció que había sido víctima de un hackeo que afectó a más de 140 millones de sus clientes en ese país.   Los atacantes explotaron una vulnerabilidad en un ambiente de código abierto (open source) [...]

El recurso humano como vulnerabilidad y fuente de explotación en la seguridad de TI

Por |2019-02-09T17:32:09-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , , , , |

Con la falta de una guía apropiada para TI, y muy especialmente para la seguridad, en los últimos años se han puesto de moda muchas metodologías, estándares y marcos de referencia como TOGAF, Cobit 5, ISO, NIST o PMbok, en los que cuales se revisa cómo implementar la confidencialidad, integridad, autenticidad y disponibilidad de la [...]

[Ciber] Armas de difusión masiva

Por |2019-02-09T17:33:48-06:00noviembre 29th, 2015|Categorías: 6-3, Opinión, Opinión 6-3|Etiquetas: , , , , , , |

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.), [...]

Obteniendo credenciales en redes internas sin despeinarse

Por |2019-02-09T17:37:02-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , |

Introducción En algunas ocasiones al momento de llevar a cabo una prueba de penetración interna, nos encontramos con que los equipos analizados se encuentran con sus correspondientes actualizaciones al día. Esto es porque la “seguridad de los sistemas” fue tomando poco a poco un alto lugar sobre las prioridades al momento de efectuar las tareas [...]

Tendencias de amenazas en ciberseguridad

Por |2019-02-09T17:42:52-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , |

No importa qué tan grande sea su compañía o cuál sea el giro del negocio al que pertenezca, tarde o temprano se enfrentará a un ciberincidente. De acuerdo a la Agencia de Seguridad Nacional de Estados Unidos, por cada compañía que está enterada de que está siendo hackeada, existen otras 100 que desconocen que sus [...]

El imperio contraataca: los criminales cibernéticos velan sus armas

Por |2019-02-11T13:42:39-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , |

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos, [...]

Cibercrimen en Latinoamérica y El Caribe: una visión desde la sociedad civil

Por |2019-02-09T17:41:15-06:00agosto 30th, 2013|Categorías: 4-3, Opinión, Opinión 4-3|Etiquetas: , , , , |

Introducción El cibercrimen es, sin lugar a dudas, un tema de gran actualidad e interés y, por supuesto, de gran preocupación. En efecto, desde finales del siglo XX, las tecnologías de la información y las comunicaciones han penetrado la vida de las sociedades y las organizaciones, siendo la aparición de Internet un hito fundamental, al [...]

La evolución de los incidentes de seguridad y el papel de los profesionales en seguridad de la información

Por |2019-02-09T17:50:34-06:00agosto 23rd, 2013|Categorías: 4-3, Conexiones 4-3, Conexiones departamento de defensa|Etiquetas: , , , , |

Hace un par de años escribí en esta columna, con no poca dosis de drama, que como industria estábamos siendo autoindulgentes al tener en discusión temas como el  retorno de inversión, metodologías de análisis de riesgos y tableros de control, cuando los incidentes de seguridad de la información se estaban materializando por la falta o [...]

¿Y si lo hacemos diferente?

Por |2019-02-09T17:44:57-06:00mayo 24th, 2013|Categorías: 4-2, Misión crítica, Misión Crítica|Etiquetas: , , , |

El pasado 2 de febrero el diario “The Hill” informó que Barack Obama, presidente de Estados Unidos, emitiría una orden ejecutiva para que las empresas refuercen sus medidas  de seguridad en Internet. Dicha orden tiene el objetivo de establecer un programa para que las organizaciones que operan infraestructura crítica pongan en marcha las mejores prácticas [...]

La bitácora del firewall de Windows revela sus secretos (primera parte)

Por |2020-06-18T10:50:38-05:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , , |

Hace algún tiempo tuve que resolver un caso de un ataque de “hombren medio” (man in the middle) que afectó la mayor parte de los equipos de una organización a través de otro ataque, conocido como DHCP rogue[1]. El equipo de respuesta a incidentes tomó la decisión de apagar el dispositivo para contener el ataque [...]

Ir a Arriba