CONEXIONES
En el pensar de

Antivirus, PE, backdoor y otras cosas (segunda parte)

Por |2019-02-08T17:35:58-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En la primera parte de este artículo revisé cómo es posible modificar la estructura y el flujo de un programa con el fin de colocar en él código malicioso que permita a un atacante tomar control del sistema donde se ejecuta dicho programa. En esta segunda parte trataré de explicar algunas de las técnicas que [...]

Antivirus, PE, backdoor y otras cosas (primera parte)

Por |2019-02-17T21:42:35-06:00noviembre 7th, 2011|Categorías: 2-3, Conexiones 2-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Cuando se habla de brincarse las restricciones de seguridad que implementan los controles tecnológicos tales como antivirus, IPS, firewall, se puede llegar a pensar en artes oscuras que están fuera de nuestro alcance, sin embargo no es así; como parte de una serie de artículos pretendo abordar cómo es posible evadir software antivirus mediante la [...]

El capital humano

Por |2019-02-17T22:04:35-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones 2-2, Conexiones en el pensar de|Etiquetas: , , , |

Hace algún tiempo una persona conocida tuvo que viajar por cuestiones laborales a un país que se encontraba inmerso en conflictos internos y por esta razón se consideraba un lugar peligroso. La empresa para la que trabajaba decidió contratar un seguro que protegía no solo la integridad física de esta persona, sino también el valor [...]

Open Source Intelligence (parte IV)

Por |2019-02-18T07:39:42-06:00enero 21st, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones en el pensar de|Etiquetas: , , , , , |

Ésta es la cuarta y última parte del artículo “Open Source Intelligence”. Como se mencionó en la entrega anterior, durante una investigación se llega a un cierto punto donde se puede elegir entre dos vertientes: la primera, seguir investigando temas personales de los sujetos que pertenecen a la organización, como se mostró en el artículo [...]

Open Source Intelligence (parte III)

Por |2019-02-18T08:17:44-06:00octubre 8th, 2010|Categorías: 1-2, Conexiones 1-2, Conexiones en el pensar de|Etiquetas: , , , , , |

Antes de retomar el hilo de mi colaboración anterior, quiero comentar un hecho que es un claro ejemplo de algunos de los temas de los que he platicado en esta columna: el 27 de julio de 2010 Ron Bowes, de Skull[i] Security, compartió, mediante un archivo de 2.6 GB, los datos de 100 millones de [...]

Open Source Intelligence (parte II)

Por |2019-02-18T09:59:14-06:00julio 9th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones en el pensar de|Etiquetas: , , , , , |

Para retomar el tema, me gustaría recordar la definición de Open Source Intelligence (OSINT), que se refiere a aplicar técnicas de inteligencia  a la información que se puede extraer de fuentes públicas como son Internet, medios de comunicación tradicionales y no tradicionales, libros, etcétera. Todo con el fin de obtener información sensible. Si las organizaciones [...]

Open Source Intelligence

Por |2019-02-10T21:16:43-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones en el pensar de|Etiquetas: , , , , , |

Existen dos premisas que para mí son fundamentales respecto a la seguridad: “La seguridad siempre se refiere a la gente”, “Security is always about People” (ISECOM)[i]. “Cuando discutimos sobre seguridad, proteger la vida humana siempre es la primera prioridad”, “When we discuss life safety, protecting human life is first priority” (Shon Harrys)[ii]. En un mundo [...]

Reflexiones de seguridad en capa 2 (Modelo OSI)

Por |2019-02-10T21:20:56-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones en el pensar de|Etiquetas: , , , , , , , , , , , , , |

  Triunfan aquellos que saben cuándo luchar y cuándo no. Sun Tzu Mientras estudiaba la Licenciatura en Sistemas Informáticos, tuve un profesor que siempre ponía énfasis en que la seguridad en redes de computadoras debía pensarse  desde la Capa 1 (Física)  del modelo OSI[i]; él decía que todos aquellos que solo se enfocaban en proteger [...]

Administración de vulnerabilidades

Por |2019-02-10T21:41:13-06:00junio 24th, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Hoy en día la información se ha convertido en uno de los activos más importantes en las organizaciones modernas, y  garantizar su confidencialidad, disponibilidad e integridad se une al hecho de que esta información se encuentra en formatos digitales, siendo almacenada, distribuida y manejada en equipos de cómputo. El  reconocer que cualquier equipo de cómputo [...]

Estadísticas Deface

Por |2019-02-09T18:00:19-06:00junio 22nd, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones en el pensar de|Etiquetas: , , , , |

Zone-h, quien se auto denomina ”el termómetro de Internet”, mantiene desde el año 2000 un espejo de los ataques a páginas Web en Internet (normalmente conocidos como “Deface”). Hace unas pocas semanas dieron a conocer algunas estadísticas[1], entre las que podemos ver la siguiente tabla: Observando estadísticas como las arriba expuestas, uno podría pensar que [...]

Ir a Arriba