1-1

Magazcitum año 1, número 1

Editorial

Editorial

Año 1, número 1 ¡Estamos de fiesta! El sexto número representa un hito importante en el crecimiento de Magazcitum y queremos compartir con todos nuestros lectores el enorme gusto que nos da tener un nuevo sitio web y lanzar la versión impresa de la revista. Magazcitum impresa A partir de este número lanzamos la versión…

Antología – Primera parte

Editorial

Lo más leído de los primeros 5 númerosEn el primer número impreso de Magazcitum estamos incluyendo una sección con los artículos más leídos de los primeros 5 números de la revista: ITIL: ¿qué es y para qué sirve? En esta serie de artículos, Héctor Acevedo Juárez  pretende explicar, desde un punto de vista pragmático, qué es…

Lo único seguro es que somos vulnerables

Opinión

Las generaciones que crecimos en los  años 60, 70 y aún en los 80, no tenemos palabras para describir la revolución digital que hemos atestiguado y de la que estamos siendo protagonistas. Me atrevo a pensar que sólo la incorporación de la imprenta pudo haber traído tantos cambios como esta ola de tecnología e información.…

Open Source Intelligence (parte II)

En el pensar de...

Para retomar el tema, me gustaría recordar la definición de Open Source Intelligence (OSINT), que se refiere a aplicar técnicas de inteligencia  a la información que se puede extraer de fuentes públicas como son Internet, medios de comunicación tradicionales y no tradicionales, libros, etcétera. Todo con el fin de obtener información sensible. Si las organizaciones…

Tips de seguridad

Conexiones

¿Cómo evitar ataques de fuerza bruta al utilizar escritorio remoto (puerto 3389) en Windows 2003/XP/ Vista/7?La mayoría de  los ataques de fuerza bruta para obtener las cuentas de administrador en servidores  Windows se presenta hacia el servicio de escritorio remoto, ya que los atacantes utilizan el escaneo de puertos para ver si se está ejecutando…

Tips de seguridad

Conexiones

¿Cómo crear un “rulebase” efectivo para Firewall Checkpoint NGX-RXX?Siguiendo las mejores prácticas usted podrá tener un mejor rendimiento, desempeño y facilidad de gestión de cualquier Firewall Checkpoint NGX-RXX que administre, aquí publico algunas de las mejores prácticas generales que deben seguirse para crear un rulebase efectivo para el control de seguridad de nuestro firewall: El…

El eslabón más débil (el control por sí solo no es suficiente)

Opinión

  Hace no mucho tiempo leía un hilo de las preguntas que se realizan en Bugtraq, una lista de distribución de temas de seguridad. La pregunta decía así: “¿Alguien podría decirme los métodos disponibles para evitar al firewall (hacerle “bypass”) para cualquier tipo de tráfico?”. La persona no colocó más contexto en torno a la…

Los Sherlock Holmes modernos (parte 5)

Opinión

Investigadores forenses computacionales Continuando con nuestra búsqueda de información, ahora nos enfocaremos a tratar de  determinar la fecha de la última vez que el dispositivo USB estuvo conectado en el sistema. Para esto también utilizaremos el valor del “ParentIDPrefix” del dispositivo USB que estemos investigando. En primer lugar debemos navegar a la siguiente llave de…

La seguridad de los menores en Internet, una importante tarea aún pendiente

Desde la trinchera...

En este nuevo número de Magazcitum, con el que se inicia una etapa donde además del habitual número en formato electrónico ahora se tendrá también en formato impreso, he querido tomarme la libertad de hablar de un tema que, si bien está relacionado con asuntos de la seguridad informática, no incide directamente en los aspectos…

Seguridad en la VoIP

Conexiones

Hace algunos años leí una noticia que decía “Descubren vulnerabilidades en voz sobre IP, las fallas pueden ocasionar la denegación total del servicio de Internet o de telefonía en la oficina. Ya está disponible la solución”. En nuestro artículo anterior, hablábamos de cómo la Voz sobre IP inició y empezó a crecer a raíz del …