Conexiones

Tráfico seguro: ¿Una necesidad o un buen deseo?

By |2019-02-17T19:54:55-05:00noviembre 8th, 2011|

El objetivo de este artículo es analizar de forma general la problemática de los ataques de denegación de servicio y hablar sobre algunas soluciones que pueden ayudar a combatirlos. Un ataque de denegación de servicio (DoS, por sus siglas en inglés) tiene como fin impedir el acceso legítimo de los usuarios a un recurso de [...]

Antivirus, PE, backdoor y otras cosas (segunda parte)

By |2019-02-08T17:35:58-05:00noviembre 8th, 2011|

En la primera parte de este artículo revisé cómo es posible modificar la estructura y el flujo de un programa con el fin de colocar en él código malicioso que permita a un atacante tomar control del sistema donde se ejecuta dicho programa. En esta segunda parte trataré de explicar algunas de las técnicas que [...]

El mágico mundo de… Gartner

By |2019-02-17T19:53:07-05:00noviembre 8th, 2011|

En el mundo de TI cuando uno busca información para saber cómo está el mercado de elementos tecnológicos se suele recurrir a artículos, informes y otras publicaciones. Uno de los recursos más empleados es el Cuadrante Mágico de Gartner y por ello revisaré de qué se trata el famoso cuadrante. “De acuerdo con el Cuadrante [...]

Skimming, un fenómeno del que todos debemos tener cuidado

By |2019-02-17T19:48:49-05:00noviembre 8th, 2011|

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van [...]