El mundo de las bitácoras (parte 1: problemática)

Por |2019-02-13T13:06:02-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , |

En esta ocasión quiero hablarles acerca de un problema que aqueja a muchas organizaciones respecto a la información que se genera en las bitácoras (de lo que sea). En el presente artículo intentaré aclarar qué es una bitácora, su importancia, tipos y retos alrededor de ellas. En una segunda entrega proveeré soluciones enfocadas a almacenar [...]

SAP: una plataforma altamente funcional y altamente expuesta

Por |2019-02-09T17:07:21-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , , , , |

En nuestro medio el nombre de SAP suele ser sinónimo de un sistema de planeación de recursos empresariales (ERP, por sus siglas en inglés). La enorme variedad de soluciones de este fabricante lo han convertido en el corazón de la operación empresarial de casi tres cuartas partes de las corporaciones más importantes del mundo, sobrepasando [...]

Amenazas y vulnerabilidades Carrier Class

Por |2019-02-09T17:56:40-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , |

Los usuarios de servicios de telecomunicaciones a menudo asumimos que el entorno que nos ofrecen los proveedores está protegido. Seamos realistas, no nos hemos ocupado de corroborarlo o nos importa poco; reflexionemos acerca de cómo estas redes son estructuradas e instaladas. En repetidas ocasiones hemos escuchado de acontecimientos noticiosos donde se vulnera la confidencialidad de [...]

Cuando la ciencia ficción nos alcance

Por |2019-02-17T21:40:39-06:00febrero 28th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

La pantalla grande siempre ayuda a echar a volar los sueños y las especulaciones de la humanidad. No es la excepción cuando se trata de fantasear acerca de la tecnología y los medios digitales. En este artículo les comparto algunas experiencias y cuál es mi impresión sobre la brecha entre la ficción y la factibilidad [...]

Los sistemas SCADA y su exposición ante ataques informáticos

Por |2019-02-09T17:10:16-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , |

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que [...]

Amenazas persistentes avanzadas

Por |2019-02-09T17:57:41-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , , |

Una amenaza persistente avanzada (Advanced Persistent Threat, APT) es un tipo sofisticado de ciberataque que constituye uno de los peligros más importantes y de rápido crecimiento que las organizaciones deben afrontar hoy en día, en particular las empresas que están haciendo uso del cómputo en la nube. Los ataques de APT están provocando cada vez [...]

Amenazas de seguridad en capa dos

Por |2019-02-18T07:41:20-06:00enero 20th, 2011|Categorías: 2-1, Conexiones 2-1, Conexiones departamento de defensa|Etiquetas: , , , , |

Han sido varios los incidentes infames en donde un componente de hardware ha sido invadido por malware; el caso registrado en julio de 2010 de las placas madre de repuesto para servidores Dell R410 que fueron detectadas con spyware parece ser el más emblemático. Aunque el spyware alojado en la memoria flash de la placa [...]

Tips de seguridad

Por |2019-02-18T09:42:13-06:00octubre 8th, 2010|Categorías: Conexiones, Conexiones 1-2|Etiquetas: , |

Tips básicos para análisis y detección de incidentes de seguridad en servidores Analice en los registros de eventos, de aplicaciones y de seguridad en búsqueda de eventos inusuales o que no tenga sentido que existan. Revise la configuración de red y conexiones, identifique y anote configuraciones anómalas, sesiones y puertos  abiertos  sospechosos. Revise la lista [...]

Seguridad en aplicaciones

Por |2019-02-09T17:26:18-06:00junio 30th, 2010|Categorías: 0-5, Conexiones 0-5, Conexiones desde la trinchera|Etiquetas: , , , , , |

Cada vez las aplicaciones tienen mayores funcionalidades y proveen mayor acceso a la información sensible del negocio, por otro lado la velocidad a la que crece esta información en la mayoría de las organizaciones sobrepasa su capacidad de protegerla y gestionarla: La evolución rápida y constante de las técnicas de hacking es indiscutible: se estima [...]

El manejo de incidentes de seguridad en ambientes externalizados

Por |2019-02-10T20:58:12-06:00junio 23rd, 2010|Categorías: 0-3, Conexiones 0-3, Conexiones desde la trinchera|Etiquetas: , , , , , , |

Hoy en día es innegable la tendencia de las organizaciones a contratar servicios externalizados (outsourcing) y prueba de ello son las cifras que firmas como Select e IDC dan. Por ejemplo, Select estima que entre 2007 y 2010 se incrementarán en 25% los servicios externalizados de seguridad y en 18% los de aplicaciones, hospedaje y [...]

Ir a Arriba