CONEXIONES
En el pensar de

Active defense: ¿Qué es? ¿Lo necesito?

Por |2019-02-09T23:18:27-06:00julio 27th, 2017|Categorías: 8-2, Conexiones 8-2, Conexiones en el pensar de|Etiquetas: , |

Aquellos a quienes nos apasiona el mundo de la ciberseguridad, nos encontramos con un entorno que cambia muy rápido, desde la información que se genera sobre eventos relevantes en la industria, hasta nuevos modelos de defensa y ataque que se salen a luz.  Hoy en día incluso se puede llegar a pensar que la batalla [...]

Inteligencia de amenazas ¿Cómo entenderla?

Por |2019-02-09T23:27:06-06:00diciembre 19th, 2016|Categorías: 8-1, Conexiones 8-1, Conexiones en el pensar de|Etiquetas: , , , |

En la actualidad las amenazas a las cuales están expuestas nuestras organizaciones son más cambiantes que en el pasado, y esto coloca a las áreas defensivas de la organización en una postura de desventaja. Por ejemplo, antes diseñábamos sistemas o redes de cómputo desde la perspectiva de ser impenetrables; hoy sin embargo sabemos que esto [...]

La respuesta a incidentes en la época de amenazas avanzadas (segunda parte)

Por |2019-02-09T17:02:15-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones 6-3, Conexiones en el pensar de|Etiquetas: , , , , , , , |

En las últimas semanas los ataques cibernéticos que han tenido grandes impactos se han incrementado y han causado mucho ruido, no solo en la industria sino en personas que no se relacionan directamente con temas de ciberseguridad; el sitio de Internet www.informationisbeautiful.net cuenta con una sección llamada “Word’s Biggest Data Breaches”[1] donde se pueden observar [...]

La respuesta a incidentes en la época de amenazas avanzadas (primera parte)

Por |2019-02-09T17:03:29-06:00febrero 21st, 2015|Categorías: 6-1, Conexiones 6-1, Conexiones en el pensar de|Etiquetas: , , , , , , , |

El propósito de esta serie de artículos es presentar los retos a los cuales se enfrentan las organizaciones en cuanto a la respuesta a incidentes de seguridad y dar algunas recomendaciones generales de cómo pueden fortalecer sus procesos. En la actualidad la industria parece estar más abierta a hablar de temas que anteriormente quería mantener [...]

Ciberseguridad, más que un término de moda

Por |2019-02-11T13:04:19-06:00julio 12th, 2014|Categorías: 5-2, Conexiones 5-2, Conexiones en el pensar de|Etiquetas: , , , , , , |

El término ciberseguridad ha tomado mucha fuerza y relevancia últimamente, sin embargo pareciera algo más abstracto que tangible. Si se intenta buscar una definición, de las pocas que existen es la del NIST (National Institute of Standards and Technology),que en traducción libre dice “La habilidad de proteger o defender el uso del ciberespacio de ciberataques”[1]. [...]

Hardening

Por |2019-02-11T16:11:59-06:00marzo 6th, 2013|Categorías: 4-1, Conexiones, Conexiones en el pensar de|Etiquetas: , , , , |

La primera vez que escuché el término hardening fue en la universidad, en una materia en la que me enseñaban Linux y cómo robustecer su seguridad con la herramienta Bastille[1]. En aquella ocasión no me percaté de la importancia del tema, sin embargo, al pasar el tiempo veo que es una tarea necesaria e imperativa [...]

Programas de concientización

Por |2019-02-13T13:02:27-06:00diciembre 26th, 2012|Categorías: 3-4, Conexiones 3-4, Conexiones en el pensar de|Etiquetas: , , |

En las últimas semanas he tenido la oportunidad de compartir con varios colegas del ámbito de la seguridad de la información, diversos puntos de vista respecto a los programas de concientización (awarness). Este intercambio de ideas surgió por dos artículos de personas muy respetadas en temas de seguridad. El primero es de Richard Bejtlich[i] y [...]

Ciberarmas

Por |2019-02-11T16:15:15-06:00septiembre 27th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada, [...]

Retomando el valor de un análisis de vulnerabilidades

Por |2019-02-17T19:36:53-06:00junio 12th, 2012|Categorías: 3-2, Conexiones 3-2, Conexiones en el pensar de|Etiquetas: , , , |

Cuando se habla de análisis de vulnerabilidades, también denominado AV, regularmente se asocia a la ejecución de una herramienta automatizada que detecta vulnerabilidades conocidas y cuando alguien me pregunta ¿Mi infraestructura necesitará un análisis de vulnerabilidades?, siempre trato que entre ambos tomemos en cuenta algunas consideraciones. Un análisis de vulnerabilidades es más que la ejecución [...]

Las pruebas de penetración: más que comprometer sistemas

Por |2019-02-17T21:38:37-06:00febrero 29th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones en el pensar de|Etiquetas: , , , , |

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a [...]

Ir a Arriba