Reflexiones de seguridad en capa 2 (Modelo OSI)

Por |2019-02-10T21:20:56-06:00junio 24th, 2010|Categorías: 0-4, Conexiones 0-4, Conexiones en el pensar de|Etiquetas: , , , , , , , , , , , , , |

  Triunfan aquellos que saben cuándo luchar y cuándo no. Sun Tzu Mientras estudiaba la Licenciatura en Sistemas Informáticos, tuve un profesor que siempre ponía énfasis en que la seguridad en redes de computadoras debía pensarse  desde la Capa 1 (Física)  del modelo OSI[i]; él decía que todos aquellos que solo se enfocaban en proteger [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 3)

Por |2019-02-10T21:12:48-06:00junio 24th, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , , , , , , , , |

En esta entrega continuaremos revisando algunas herramientas para convencer a empleados y ejecutivos para que apoyen los esfuerzos de seguridad e incluiremos algunas recomendaciones para el CISO en la implementación de estas herramientas. ¿Cómo mantener y extender el apoyo?  Una vez que el CISO ha logrado el patrocinio de los ejecutivos, es muy importante que [...]

La ingeniería social, una de las herramientas más importantes en las pruebas de seguridad

Por |2019-02-09T17:58:40-06:00junio 23rd, 2010|Categorías: 0-3, Opinión, Opinión 0-3|Etiquetas: , , , , , , , |

“La seguridad es a menudo, simplemente una ilusión, una ilusión a veces aún peor cuando la credulidad, ingenuidad o ignorancia entran en juego.”(1) ¿Qué es la ingeniería social? Es la  forma de obtener información confidencial o sensible de una organización o persona a través de la manipulación de la gente, utilizando medios electrónicos, sistemas automatizados, [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 2)

Por |2019-02-10T20:59:41-06:00junio 22nd, 2010|Categorías: 0-2, Opinión, Opinión 0-2|Etiquetas: , , , , , , , , , , , , |

En la primera parte de esta serie nos enfocamos a revisar algunos términos importantes y, sobre todo, a comentar acerca de los conocimientos y habilidades que un CISO (recordemos que así llamaremos al responsable de seguridad) debe tener. Ahora nos concentraremos en dar recomendaciones concretas sobre la forma de convencer a la organización para apoyar [...]

¿Cómo hacer banca electrónica segura?

Por |2019-02-10T21:07:21-06:00junio 22nd, 2010|Categorías: 0-2, Conexiones, Conexiones 0-2|Etiquetas: , , , , , , |

En México, solamente el 1% de la población que usa Internet hace transacciones bancarias y comerciales. De acuerdo a empresas dedicadas a productos de seguridad informática en México, el reducido número de usuarios se debe básicamente a dos factores: el generacional o educacional y el miedo al robo de identidad (datos personales, identificaciones electrónicas, números [...]

Estadísticas Deface

Por |2019-02-09T18:00:19-06:00junio 22nd, 2010|Categorías: 0-2, Conexiones 0-2, Conexiones en el pensar de|Etiquetas: , , , , |

Zone-h, quien se auto denomina ”el termómetro de Internet”, mantiene desde el año 2000 un espejo de los ataques a páginas Web en Internet (normalmente conocidos como “Deface”). Hace unas pocas semanas dieron a conocer algunas estadísticas[1], entre las que podemos ver la siguiente tabla: Observando estadísticas como las arriba expuestas, uno podría pensar que [...]

Logrando credibilidad en los esfuerzos de seguridad (parte 1)

Por |2019-02-10T00:08:43-06:00junio 16th, 2010|Categorías: 0-1, Opinión, Opinión 0-1|Etiquetas: , , , , , , , , , , , , |

A pesar del crecimiento de las amenazas a los sistemas informáticos y los riesgos que enfrentan los negocios en el manejo de su información, todavía existen organizaciones en donde los ejecutivos y los responsables de seguridad tienen percepciones muy distintas sobre dichos riesgos. Esas diferencias de percepción generan distintos tipos de problemas, pudiendo incluir sentimientos [...]

Herramientas vs talento humano

Por |2019-02-10T00:20:33-06:00junio 16th, 2010|Categorías: 0-1, Conexiones 0-1, Conexiones en el pensar de|Etiquetas: , , , |

En una galaxia no tan lejana, existía una organización preocupada por la seguridad informática. Después de una evaluación ardua la organización decidió comprar una herramienta de varios miles de dólares para realizar pruebas de seguridad intrusivas a sus sistemas críticos. Al término de varias iteraciones de pruebas y remediación de vulnerabilidades, la herramienta no pudo [...]

Ir a Arriba