Tag Archive for ataque

El recurso humano como vulnerabilidad y fuente de explotación en la seguridad de TI

Conexiones

Con la falta de una guía apropiada para TI, y muy especialmente para la seguridad, en los últimos años se han puesto de moda muchas metodologías, estándares y marcos de referencia como TOGAF, Cobit 5, ISO, NIST o PMbok, en los que cuales se revisa cómo implementar la confidencialidad, integridad, autenticidad y disponibilidad de la…






[Ciber] Armas de difusión masiva

Opinión

Una imagen vale más que mil palabras El brutal atropello  -sorprendentemente no mortal-  de Mario Valencia[1] por parte del agente de policía de Arizona, EE.UU., Michael Rapiejko, ocurrido el 19 de febrero de 2015; la muerte de Eric Courtney Harris[2] provocada, supuestamente de manera accidental, por el veterano ayudante del sheriff de Tulsa (Oklahoma, EE.UU.),…






Obteniendo credenciales en redes internas sin despeinarse

Conexiones

Introducción En algunas ocasiones al momento de llevar a cabo una prueba de penetración interna, nos encontramos con que los equipos analizados se encuentran con sus correspondientes actualizaciones al día. Esto es porque la “seguridad de los sistemas” fue tomando poco a poco un alto lugar sobre las prioridades al momento de efectuar las tareas…






Tendencias de amenazas en ciberseguridad

No importa qué tan grande sea su compañía o cuál sea el giro del negocio al que pertenezca, tarde o temprano se enfrentará a un ciberincidente. De acuerdo a la Agencia de Seguridad Nacional de Estados Unidos, por cada compañía que está enterada de que está siendo hackeada, existen otras 100 que desconocen que sus…






El imperio contraataca: los criminales cibernéticos velan sus armas

Conexiones

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos,…






Cibercrimen en Latinoamérica y El Caribe: una visión desde la sociedad civil

Opinión

Introducción El cibercrimen es, sin lugar a dudas, un tema de gran actualidad e interés y, por supuesto, de gran preocupación. En efecto, desde finales del siglo XX, las tecnologías de la información y las comunicaciones han penetrado la vida de las sociedades y las organizaciones, siendo la aparición de Internet un hito fundamental, al…






La evolución de los incidentes de seguridad y el papel de los profesionales en seguridad de la información

Departamento de defensa

Hace un par de años escribí en esta columna, con no poca dosis de drama, que como industria estábamos siendo autoindulgentes al tener en discusión temas como el  retorno de inversión, metodologías de análisis de riesgos y tableros de control, cuando los incidentes de seguridad de la información se estaban materializando por la falta o…






¿Y si lo hacemos diferente?

El pasado 2 de febrero el diario “The Hill” informó que Barack Obama, presidente de Estados Unidos, emitiría una orden ejecutiva para que las empresas refuercen sus medidas  de seguridad en Internet. Dicha orden tiene el objetivo de establecer un programa para que las organizaciones que operan infraestructura crítica pongan en marcha las mejores prácticas…






La bitácora del firewall de Windows revela sus secretos (primera parte)

Opinión

Hace algún tiempo tuve que resolver un caso de un ataque de “hombre en medio” (man in the middle) que afectó la mayor parte de los equipos de una organización a través de otro ataque, conocido como DHCP rogue[1]. El equipo de respuesta a incidentes tomó la decisión de apagar el dispositivo para contener el…






Prepararse para enfrentar incidentes de seguridad

Opinión

En alguna ocasión tuve la oportunidad de responder a un incidente de seguridad en una importante organización que fue víctima de un atacante, quien logró realizar transacciones millonarias no autorizadas en la base de datos de esta empresa. Desafortunadamente la organización no estaba preparada  para un evento de esta naturaleza y no fue posible identificar…