SAP: una plataforma altamente funcional y altamente expuesta

Por |2019-02-09T17:07:21-06:00diciembre 26th, 2012|

En nuestro medio el nombre de SAP suele ser sinónimo de un sistema de planeación de recursos empresariales (ERP, por sus siglas en inglés). La enorme variedad de soluciones de este fabricante lo han convertido en el corazón de la operación empresarial de casi tres cuartas partes de las corporaciones más importantes del mundo, sobrepasando [...]

Amenazas y vulnerabilidades Carrier Class

Por |2019-02-09T17:56:40-06:00diciembre 26th, 2012|

Los usuarios de servicios de telecomunicaciones a menudo asumimos que el entorno que nos ofrecen los proveedores está protegido. Seamos realistas, no nos hemos ocupado de corroborarlo o nos importa poco; reflexionemos acerca de cómo estas redes son estructuradas e instaladas. En repetidas ocasiones hemos escuchado de acontecimientos noticiosos donde se vulnera la confidencialidad de [...]

El arte de incorporar la seguridad a los controles de acceso (segunda parte)

Por |2019-02-09T17:06:09-06:00septiembre 27th, 2012|

En el número anterior de Magazcitum presenté el contexto de la compleja situación a la que nos lleva la necesidad de acceso a múltiples sistemas y la administración de esos accesos. También se abordaron los conceptos relacionados con los mecanismos de identificación, autenticación, autorización y rendición de cuentas para controlar y llevar un recuento de [...]

El arte de incorporar la seguridad a los controles de acceso (primera parte)

Por |2019-02-09T17:09:40-06:00junio 12th, 2012|

Controlar el acceso a los sistemas se ha vuelto una tarea compleja para los usuarios finales y un dolor de cabeza permanente para los administradores. .  Cuenta la leyenda que para realizar sus actividades cotidianas los usuarios requieren acceso a una red donde comparten recursos como impresoras, digitalizadores o servidores de archivos; necesitan hacer uso [...]

Protegiendo y protegiéndonos de la computadora de mi abuelita

Por |2019-02-17T19:38:39-06:00junio 12th, 2012|

La seguridad informática de hoy es muy diferente a la del año 2000. A principios del nuevo milenio, las fronteras que existían en las organizaciones estaban muy bien delimitadas, los datos eran trasladados en discos de 3½”, CD y algunos incluso tenían quemadores de DVD; la mayoría los celulares eran equipos solo para llamadas telefónicas [...]

Súperusuarios: el talón de Aquiles de la seguridad

Por |2019-02-17T19:40:09-06:00junio 12th, 2012|

Cuenta la mitología griega que cuando Aquiles nació se predijo que moriría en una batalla, por lo que su madre lo baño en un río que le daría el poder de ser invencible, pero como lo sostuvo del talón al sumergirlo, esa parte de su cuerpo no fue tocada por el agua. Aquiles peleó y [...]

DLP, soluciones de impacto que van mucho más allá de la tecnología

Por |2019-02-17T19:41:13-06:00febrero 29th, 2012|

Cada día es más común escuchar acerca de las leyes de protección de datos personales, así como de estándares y lineamientos a nivel nacional e internacional que buscan cuidar la seguridad de los datos. Año con año van mejorando los controles y tecnología para detectar accesos no autorizados o abusos en el uso de la [...]

Antivirus, PE, backdoor y otras cosas (segunda parte)

Por |2019-02-08T17:35:58-06:00noviembre 8th, 2011|

En la primera parte de este artículo revisé cómo es posible modificar la estructura y el flujo de un programa con el fin de colocar en él código malicioso que permita a un atacante tomar control del sistema donde se ejecuta dicho programa. En esta segunda parte trataré de explicar algunas de las técnicas que [...]

Los sistemas SCADA y su exposición ante ataques informáticos

Por |2019-02-09T17:10:16-06:00noviembre 8th, 2011|

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que [...]

Skimming, un fenómeno del que todos debemos tener cuidado

Por |2019-02-17T19:48:49-06:00noviembre 8th, 2011|

Uno de los tipos de información más delicados es aquel que se relaciona con temas financieros. Estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas. Para una empresa, la sustracción o modificación no autorizada de información financiera causa problemas que van [...]

Ir a Arriba