Skimming, un fenómeno del que todos debemos tener cuidado

Por |2019-02-17T19:48:49-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones departamento de defensa|Etiquetas: , , , , , , |

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van [...]

Amenazas persistentes avanzadas

Por |2019-02-09T17:57:41-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , |

Una amenaza persistente avanzada (Advanced Persistent Threat, APT) es un tipo sofisticado de ciberataque que constituye uno de los peligros más importantes y de rápido crecimiento que las organizaciones deben afrontar hoy en día, en particular las empresas que están haciendo uso del cómputo en la nube. Los ataques de APT están provocando cada vez [...]

Corporaciones bajo ataque

Por |2019-02-09T17:11:02-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , , , , , |

En los últimos días hemos visto problemas de seguridad en empresas tan diversas que aparentemente cualquier corporación será vulnerada. Tenemos los ejemplos de RSA, Gawker y PlayStation Network: Gawker es una empresa que se dedica a proveer información en línea tipo blogs, y es una compañía reconocida en los Estados Unidos para publicación de notas, [...]

¿Qué tan seguro es realizar sus actividades en dispositivos móviles?

Por |2019-02-17T21:46:01-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , |

La mejor noticia para quienes utilizamos Internet es que ahora sus posibilidades están al alcance de cualquier usuario y, al mismo tiempo, la peor noticia para los que utilizamos Internet es que precisamente esas posibilidades estén al alcance de cualquier usuario. Los más recientes avances en redes y comunicaciones nos han permitido disponer de conexiones [...]

Seguridad y redes sociales ¿Agua y aceite?

Por |2019-02-17T22:01:53-06:00noviembre 7th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , |

El uso de las redes sociales en Internet ha marcado un parteaguas en el modo en que interactuamos, ya sea con fines meramente personales (haciendo y reencontrando amigos) o profesionales (relacionándonos con colegas y grupos de trabajo e investigación con intereses afines).  La forma de hacer negocios ha cambiado de manera radical comparándola con la [...]

Tips de seguridad

Por |2019-02-09T17:12:09-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones, Conexiones 2-2|Etiquetas: , , , , |

Debido al rápido crecimiento de las soluciones de VoIP, muchos hackers están sacando provecho de las debilidades o vulnerabilidades de dicha tecnología a través de ataques de denegación de servicio, inundación, rapto de llamada, espionaje en el medio, vishing, etcétera. Es por ello que antes de comenzar con la implementación de voz sobre IP (VoIP) [...]

Ingeniería Social: eludiendo el «firewall humano»

Por |2019-02-08T18:10:16-06:00enero 21st, 2011|Categorías: 2-1, Opinión, Opinión 2-1|Etiquetas: , , , , , |

El mundo de la seguridad de la información está siempre en evolución, los hackers constantemente desarrollan maneras de evitar las medidas de seguridad multi-capa que las organizaciones establecen en su perímetro, usando para ello nuevos vectores de ataque altamente sofisticados, creativos y devastadores. Es por ello que, como profesionales de la seguridad, necesitamos estar un [...]

Prevención de fugas de información, un tema para la agenda en este 2011

Por |2019-02-18T07:47:24-06:00enero 19th, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones desde la trinchera|Etiquetas: , , |

¿Sabe dónde está la información crítica para su organización? ¿Sabe quién la usa y cómo? Si no tiene las respuestas claras no se preocupe pues hoy en día la mayoría de las organizaciones difícilmente pueden contestarlas. Claro que no porque sea mal de muchos debemos relajarnos o dejar pasar el asunto en cuestión. Hablando de [...]

Seguridad en aplicaciones

Por |2019-02-09T17:26:18-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones desde la trinchera|Etiquetas: , , , , , |

Cada vez las aplicaciones tienen mayores funcionalidades y proveen mayor acceso a la información sensible del negocio, por otro lado la velocidad a la que crece esta información en la mayoría de las organizaciones sobrepasa su capacidad de protegerla y gestionarla: La evolución rápida y constante de las técnicas de hacking es indiscutible: se estima [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 4)

Por |2019-02-10T21:12:02-06:00junio 30th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , , , , , , , , , , , , , , |

En la última entrega de la serie, se revisarán escenarios de riesgo para ejemplificar su uso como herramienta para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad; también se hablará brevemente del ROSI (return on security investment) y, finalmente, se darán algunas conclusiones.   Escenarios de riesgo  El objetivo de los escenarios [...]

Ir a Arriba