Eduardo Patricio Sánchez. CISSP, CISM, GCIH, GWAPT, CEH y CHFI

Se considera un entusiasta de la seguridad informática que ha trabajado como consultor en seguridad de la información. Ha colaborado en la implementación, auditoría y administración de herramientas de seguridad. Durante varios años sus esfuerzos estuvieron enfocados a la respuesta a incidentes de seguridad y las pruebas de penetración, actualmente es responsable de los laboratorios de investigación SCILabs (Scitum CyberIntelligence Laboratories) desde donde apoya a sus clientes a entender la manera de afrontar los nuevos riesgos cibernéticos a los que se enfrentan

Inteligencia de amenazas ¿Cómo entenderla?

En el pensar de...

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto…






La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

En el pensar de...

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar…






La respuesta a incidentes en la época de amenazas avanzadas (primera parte)

En el pensar de...

El propósito de esta serie de artículos es presentar los retos a los cuales se enfrentan las organizaciones en cuanto a la respuesta a incidentes de seguridad y dar algunas recomendaciones generales de cómo pueden fortalecer sus procesos. En la actualidad la industria parece estar más abierta a hablar de temas que anteriormente quería mantener…






Ciberseguridad, más que un término de moda

En el pensar de...

El término ciberseguridad ha tomado mucha fuerza y relevancia últimamente, sin embargo pareciera algo más abstracto que tangible. Si se intenta buscar una definición, de las pocas que existen es la del NIST (National Institute of Standards and Technology),que en traducción libre dice “La habilidad de proteger o defender el uso del ciberespacio de ciberataques”[1].…






Hardening

En el pensar de...

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa…






Programas de concientización

En el pensar de...

En las últimas semanas he tenido la oportunidad de compartir con varios colegas del ámbito de la seguridad de la información, diversos puntos de vista respecto a los programas de concientización (awarness). Este intercambio de ideas surgió por dos artículos de personas muy respetadas en temas de seguridad. El primero es de Richard Bejtlich[i] y…






Ciberarmas

En el pensar de...

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada,…






Retomando el valor de un análisis de vulnerabilidades

En el pensar de...

Cuando se habla de análisis de vulnerabilidades, también denominado AV, regularmente se asocia a la ejecución de una herramienta automatizada que detecta vulnerabilidades conocidas y cuando alguien me pregunta ¿Mi infraestructura necesitará un análisis de vulnerabilidades?, siempre trato que entre ambos tomemos en cuenta algunas consideraciones. Un análisis de vulnerabilidades es más que la ejecución…






Las pruebas de penetración: más que comprometer sistemas

En el pensar de...

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a…






Antivirus, PE, backdoor y otras cosas (segunda parte)

En el pensar de...

En la primera parte de este artículo revisé cómo es posible modificar la estructura y el flujo de un programa con el fin de colocar en él código malicioso que permita a un atacante tomar control del sistema donde se ejecuta dicho programa. En esta segunda parte trataré de explicar algunas de las técnicas que…