Conexiones

Open Source Intelligence (parte II)

Por |2019-02-18T09:59:14-06:00julio 9th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones en el pensar de|Etiquetas: , , , , , |

Para retomar el tema, me gustaría recordar la definición de Open Source Intelligence (OSINT), que se refiere a aplicar técnicas de inteligencia  a la información que se puede extraer de fuentes públicas como son Internet, medios de comunicación tradicionales y no tradicionales, libros, etcétera. Todo con el fin de obtener información sensible. Si las organizaciones [...]

Tips de seguridad

Por |2019-02-18T10:02:12-06:00julio 9th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: , |

La mayoría de  los ataques de fuerza bruta para obtener las cuentas de administrador en servidores  Windows se presenta hacia el servicio de escritorio remoto, ya que los atacantes utilizan el escaneo de puertos para ver si se está ejecutando un servicio RDP (escritorio remoto). Es aconsejable cambiar el puerto default 3389 a un número  [...]

Tips de seguridad

Por |2019-02-18T10:08:42-06:00julio 9th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: , , |

Siguiendo las mejores prácticas usted podrá tener un mejor rendimiento, desempeño y facilidad de gestión de cualquier Firewall Checkpoint NGX-RXX que administre, aquí publico algunas de las mejores prácticas generales que deben seguirse para crear un rulebase efectivo para el control de seguridad de nuestro firewall: El rulebase de nuestro firewall deberá ser tan simple [...]

La seguridad de los menores en Internet, una importante tarea aún pendiente

Por |2019-02-18T10:11:10-06:00julio 9th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones desde la trinchera|Etiquetas: |

En este nuevo número de Magazcitum, con el que se inicia una etapa donde además del habitual número en formato electrónico ahora se tendrá también en formato impreso, he querido tomarme la libertad de hablar de un tema que, si bien está relacionado con asuntos de la seguridad informática, no incide directamente en los aspectos [...]

Seguridad en la VoIP

Por |2019-02-18T10:15:52-06:00julio 8th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: |

Hace algunos años leí una noticia que decía “Descubren vulnerabilidades en voz sobre IP, las fallas pueden ocasionar la denegación total del servicio de Internet o de telefonía en la oficina. Ya está disponible la solución”. En nuestro artículo anterior, hablábamos de cómo la Voz sobre IP inició y empezó a crecer a raíz del  [...]

Regulación sobre la notificación de incidentes de seguridad

Por |2019-02-18T10:24:22-06:00julio 8th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones departamento de defensa|Etiquetas: , , |

En las teorías económicas liberal y neoliberal, las fuerzas del mercado son suficientes para controlar el buen desarrollo de las empresas y servicios, ya que todos aquellos que sean francamente malos, caerán de la preferencia de los compradores y poco a poco desaparecerán, quedando únicamente aquellas empresas que, por su valor y “bondad”, hayan captado [...]

Ir a Arriba