Buffer overflow (segunda parte)

Por |2019-02-17T19:07:57-06:00septiembre 26th, 2012|Categorías: 3-3, Opinión, Opinión 3-3|Etiquetas: , , , |

Antes de continuar con esta serie, quisiera comenzar con una nota del editor y mía en cuanto a fe de erratas. En el artículo anterior recibí varios comentarios que nos obligaron a revisar el contenido, y efectivamente, encontramos algunos errores que, afortunadamente y gracias a su aportación, tenemos oportunidad de corregir. Los errores tanto de [...]

Buffer overflow (primera parte)

Por |2019-02-17T19:22:38-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , |

Más de uno habrá oído hablar del desbordamiento de pila (buffer overflow en inglés), un error a la hora de desarrollar software que puede ser aprovechado para que un programa realice funciones u operaciones para las cuales no fue programado. Este tipo de vulnerabilidad es esencial para llevar a cabo las pruebas de penetración. Antes [...]

Teléfonos inteligentes. Lo que estamos perdiendo de vista

Por |2019-02-17T19:34:45-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , , |

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es [...]

Las pruebas de penetración: más que comprometer sistemas

Por |2019-02-17T21:38:37-06:00febrero 29th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones en el pensar de|Etiquetas: , , , , |

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a [...]

Los sistemas SCADA y su exposición ante ataques informáticos

Por |2019-02-09T17:10:16-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , |

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que [...]

Skimming, un fenómeno del que todos debemos tener cuidado

Por |2019-02-17T19:48:49-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones departamento de defensa|Etiquetas: , , , , , , |

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van [...]

Antivirus, PE, backdoor y otras cosas (primera parte)

Por |2019-02-17T21:42:35-06:00noviembre 7th, 2011|Categorías: 2-3, Conexiones 2-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Cuando se habla de brincarse las restricciones de seguridad que implementan los controles tecnológicos tales como antivirus, IPS, firewall, se puede llegar a pensar en artes oscuras que están fuera de nuestro alcance, sin embargo no es así; como parte de una serie de artículos pretendo abordar cómo es posible evadir software antivirus mediante la [...]

Vías de fuga

Por |2019-02-17T22:05:51-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones, Conexiones 2-2|Etiquetas: , , , |

En la mayoría de las compañías donde he laborado, me han hecho firmar contratos de confidencialidad con el fin de proteger su información. Como todos sabemos la actividad diaria de las organizaciones genera datos e información de todo tipo y mantener esto bajo control es fundamental, pero ¿realmente se puede evitar la fuga de información? [...]

Geolocalización en Web 2.0, ¿mejora la experiencia del usuario o expone su privacidad?

Por |2019-02-17T22:07:54-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , , |

Es de esperarse que en este 2011 las organizaciones tomen precauciones ante a las amenazas que la tecnología Web 2.0 trae consigo y éstas sean consideradas dentro de su programa de seguridad desde la fase de análisis de riesgos, así mismo, que estos temas sean tratados en su programa de  capacitación de concientización en seguridad. [...]

Amenazas de seguridad en capa dos

Por |2019-02-18T07:41:20-06:00enero 20th, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones departamento de defensa|Etiquetas: , , , , |

Han sido varios los incidentes infames en donde un componente de hardware ha sido invadido por malware; el caso registrado en julio de 2010 de las placas madre de repuesto para servidores Dell R410 que fueron detectadas con spyware parece ser el más emblemático. Aunque el spyware alojado en la memoria flash de la placa [...]

Ir a Arriba