Tag Archive for vulnerabilidades

Ataques a dispositivos médicos

Conexiones

Desde hace algunos años ha cobrado fuerza el tema de seguridad en temas del ámbito de la salud, específicamente en los dispositivos médicos sobre los cuales se han dado a conocer pruebas que evidencian fallas de seguridad. Diversas investigaciones han publicado los resultados de pruebas de hackeo en las que se ha logrado aprovechar vulnerabilidades,…






(in)Seguridad RFid/NFC

Conexiones

En México cada vez es más común escuchar sobre RFid (radio frequency identification) / NFC (near field communication), ya que se puede entrar en contacto con estas tecnologías al utilizar cierto tipo de teléfonos celulares para enviar fotos o videos, al trasladarse en metrobús o en metro, para ingresar a ciertos edificios/empresas y, próximamente, para…






Lo desconocido de lo desconocido de OSINT

Conexiones

Durante los últimos 10 años nuestras comunidades se han vuelto dependientes de la tecnología para soportar sus relaciones familiares y de negocio. Podría incluso llegar a afirmarse que 99.99%, si no es que el 100% de la población en cualquier sociedad desarrollada estará, por inferencia, utilizando tecnología en ambas formas, directa e indirecta, digamos por…






The Unknown Unknowns of OSINT

Conexiones

Within the last ten years our communities have become dependent on technology to support their homes and their business relationships. It may even be that we could also arrive at the assertion that 99.99% – if not 100% of the population in any developed society will be, by inference utilizing technology in both direct, and…






El imperio contraataca: los criminales cibernéticos velan sus armas

Conexiones

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos,…






Vulnerabilidades, amenazas y riesgo en “texto claro”

Opinión

La evolución constante de las nuevas tecnologías suele generar un gran interés para quienes las utilizan como eje de su trabajo, lo cual los lleva a tratar de conocer y aprovechar cada avance y cada nuevo dispositivo que aparece. Por otro lado, el trabajo diario muchas veces los obliga a focalizarse en la solución de…






SAP: una plataforma altamente funcional y altamente expuesta

En nuestro medio el nombre de SAP suele ser sinónimo de un sistema de planeación de recursos empresariales (ERP, por sus siglas en inglés). La enorme variedad de soluciones de este fabricante lo han convertido en el corazón de la operación empresarial de casi tres cuartas partes de las corporaciones más importantes del mundo, sobrepasando…






Ciberarmas

En el pensar de...

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada,…






Buffer overflow (segunda parte)

Opinión

Antes de continuar con esta serie, quisiera comenzar con una nota del editor y mía en cuanto a fe de erratas. En el artículo anterior recibí varios comentarios que nos obligaron a revisar el contenido, y efectivamente, encontramos algunos errores que, afortunadamente y gracias a su aportación, tenemos oportunidad de corregir. Los errores tanto de…






Buffer overflow (primera parte)

Opinión

Más de uno habrá oído hablar del desbordamiento de pila (buffer overflow en inglés), un error a la hora de desarrollar software que puede ser aprovechado para que un programa realice funciones u operaciones para las cuales no fue programado. Este tipo de vulnerabilidad es esencial para llevar a cabo las pruebas de penetración. Antes…