Tag Archive for pruebas de penetración

Obteniendo credenciales en redes internas sin despeinarse

Conexiones

Introducción En algunas ocasiones al momento de llevar a cabo una prueba de penetración interna, nos encontramos con que los equipos analizados se encuentran con sus correspondientes actualizaciones al día. Esto es porque la “seguridad de los sistemas” fue tomando poco a poco un alto lugar sobre las prioridades al momento de efectuar las tareas…






Buffer overflow (segunda parte)

Opinión

Antes de continuar con esta serie, quisiera comenzar con una nota del editor y mía en cuanto a fe de erratas. En el artículo anterior recibí varios comentarios que nos obligaron a revisar el contenido, y efectivamente, encontramos algunos errores que, afortunadamente y gracias a su aportación, tenemos oportunidad de corregir. Los errores tanto de…






Buffer overflow (primera parte)

Opinión

Más de uno habrá oído hablar del desbordamiento de pila (buffer overflow en inglés), un error a la hora de desarrollar software que puede ser aprovechado para que un programa realice funciones u operaciones para las cuales no fue programado. Este tipo de vulnerabilidad es esencial para llevar a cabo las pruebas de penetración. Antes…






Retomando el valor de un análisis de vulnerabilidades

En el pensar de...

Cuando se habla de análisis de vulnerabilidades, también denominado AV, regularmente se asocia a la ejecución de una herramienta automatizada que detecta vulnerabilidades conocidas y cuando alguien me pregunta ¿Mi infraestructura necesitará un análisis de vulnerabilidades?, siempre trato que entre ambos tomemos en cuenta algunas consideraciones. Un análisis de vulnerabilidades es más que la ejecución…






Las pruebas de penetración: más que comprometer sistemas

En el pensar de...

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a…






Antivirus, PE, backdoor y otras cosas (segunda parte)

En el pensar de...

En la primera parte de este artículo revisé cómo es posible modificar la estructura y el flujo de un programa con el fin de colocar en él código malicioso que permita a un atacante tomar control del sistema donde se ejecuta dicho programa. En esta segunda parte trataré de explicar algunas de las técnicas que…






Los sistemas SCADA y su exposición ante ataques informáticos

Opinión

A mayor integración de redes de información, mayores necesidades de protecciónLos medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y…






Antivirus, PE, backdoor y otras cosas (primera parte)

En el pensar de...

Cuando se habla de brincarse las restricciones de seguridad que implementan los controles tecnológicos tales como antivirus, IPS, firewall, se puede llegar a pensar en artes oscuras que están fuera de nuestro alcance, sin embargo no es así; como parte de una serie de artículos pretendo abordar cómo es posible evadir software antivirus mediante la…






Corporaciones bajo ataque

Opinión

En los últimos días hemos visto problemas de seguridad en empresas tan diversas que aparentemente cualquier corporación será vulnerada. Tenemos los ejemplos de RSA, Gawker y PlayStation Network: Gawker es una empresa que se dedica a proveer información en línea tipo blogs, y es una compañía reconocida en los Estados Unidos para publicación de notas,…






¿Qué tan seguro es realizar sus actividades en dispositivos móviles?

Opinión

La mejor noticia para quienes utilizamos Internet es que ahora sus posibilidades están al alcance de cualquier usuario y, al mismo tiempo, la peor noticia para los que utilizamos Internet es que precisamente esas posibilidades estén al alcance de cualquier usuario. Los más recientes avances en redes y comunicaciones nos han permitido disponer de conexiones…