Log4j: cuando el destino nos alcance

Por |2022-06-11T01:04:09-05:00junio 5th, 2022|Categorías: 13-2, Opinión, Opinión 13-2|Etiquetas: , , , |

Log4j o Log4shell es una vulnerabilidad crítica de ejecución remota de código en la biblioteca Log4j de Apache que, desde el 9 de diciembre de 2021, ha generado gran preocupación y movilización para su remediación en las comunidades de tecnologías de la información y ciberseguridad. Su impacto es tal, que prácticamente cualquier organización con presencia [...]

Ataques a dispositivos médicos

Por |2019-02-09T23:40:22-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , , , |

Desde hace algunos años ha cobrado fuerza el tema de seguridad en temas del ámbito de la salud, específicamente en los dispositivos médicos sobre los cuales se han dado a conocer pruebas que evidencian fallas de seguridad. Diversas investigaciones han publicado los resultados de pruebas de hackeo en las que se ha logrado aprovechar vulnerabilidades, [...]

(in)Seguridad RFid/NFC

Por |2019-02-09T23:41:32-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , , |

En México cada vez es más común escuchar sobre RFid (radio frequency identification) / NFC (near field communication), ya que se puede entrar en contacto con estas tecnologías al utilizar cierto tipo de teléfonos celulares para enviar fotos o videos, al trasladarse en metrobús o en metro, para ingresar a ciertos edificios/empresas y, próximamente, para [...]

Lo desconocido de lo desconocido de OSINT

Por |2019-02-09T23:56:38-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , |

Durante los últimos 10 años nuestras comunidades se han vuelto dependientes de la tecnología para soportar sus relaciones familiares y de negocio. Podría incluso llegar a afirmarse que 99.99%, si no es que el 100% de la población en cualquier sociedad desarrollada estará, por inferencia, utilizando tecnología en ambas formas, directa e indirecta, digamos por [...]

The Unknown Unknowns of OSINT

Por |2019-02-09T23:57:28-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , |

Within the last ten years our communities have become dependent on technology to support their homes and their business relationships. It may even be that we could also arrive at the assertion that 99.99% - if not 100% of the population in any developed society will be, by inference utilizing technology in both direct, and [...]

El imperio contraataca: los criminales cibernéticos velan sus armas

Por |2019-02-11T13:42:39-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , |

De lo que hemos aprendido de seguridad de la información a lo largo de los años, todo se puede reducir a que por un lado existen los chicos malos, que tratan de acceder a los sistemas sin autorización, generan, distribuyen y explotan el poder del código malicioso; y por el otro, están los chicos buenos, [...]

Vulnerabilidades, amenazas y riesgo en “texto claro”

Por |2019-02-11T14:07:07-06:00mayo 25th, 2013|Categorías: 4-2, Opinión, Opinión|Etiquetas: , , , |

La evolución constante de las nuevas tecnologías suele generar un gran interés para quienes las utilizan como eje de su trabajo, lo cual los lleva a tratar de conocer y aprovechar cada avance y cada nuevo dispositivo que aparece. Por otro lado, el trabajo diario muchas veces los obliga a focalizarse en la solución de [...]

SAP: una plataforma altamente funcional y altamente expuesta

Por |2019-02-09T17:07:21-06:00diciembre 26th, 2012|Categorías: 3-4, Opinión, Opinión 3-4|Etiquetas: , , , , , , , |

En nuestro medio el nombre de SAP suele ser sinónimo de un sistema de planeación de recursos empresariales (ERP, por sus siglas en inglés). La enorme variedad de soluciones de este fabricante lo han convertido en el corazón de la operación empresarial de casi tres cuartas partes de las corporaciones más importantes del mundo, sobrepasando [...]

Ciberarmas

Por |2019-02-11T16:15:15-06:00septiembre 27th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada, [...]

Buffer overflow (segunda parte)

Por |2019-02-17T19:07:57-06:00septiembre 26th, 2012|Categorías: 3-3, Opinión, Opinión 3-3|Etiquetas: , , , |

Antes de continuar con esta serie, quisiera comenzar con una nota del editor y mía en cuanto a fe de erratas. En el artículo anterior recibí varios comentarios que nos obligaron a revisar el contenido, y efectivamente, encontramos algunos errores que, afortunadamente y gracias a su aportación, tenemos oportunidad de corregir. Los errores tanto de [...]

Ir a Arriba