Conexiones

Obteniendo credenciales en redes internas sin despeinarse

Por |2019-02-09T17:37:02-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , |

Introducción En algunas ocasiones al momento de llevar a cabo una prueba de penetración interna, nos encontramos con que los equipos analizados se encuentran con sus correspondientes actualizaciones al día. Esto es porque la “seguridad de los sistemas” fue tomando poco a poco un alto lugar sobre las prioridades al momento de efectuar las tareas [...]

Experiencias: la ISO y las tareas por hacer en gestión de seguridad de la información

Por |2019-02-10T00:03:48-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , , |

La propuesta de Sistema de Gestión de la Seguridad de la Información (SGSI) enmarcado en el sistema normativo ISO27001:2013 es una evolución positiva; permite aplicarla en aspectos no considerados en la versión del 2005 e incorpora un enfoque de alto nivel. El énfasis en la comprensión de los asuntos externos, además de los internos, es [...]

Resiliencia organizacional, continuidad de negocio y la nueva Norma BS 65000

Por |2019-02-10T00:04:34-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , , , , |

En los últimos tiempos mucho se ha hablado de resiliencia en diversas disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etcétera, con su aplicación particular, desde luego, pero en esencia con el mismo significado. En física, por ejemplo, se refiere a la capacidad de un cuerpo de volver a [...]

Seguridad en maestro de usuarios de SAP ERP

Por |2019-02-11T10:34:25-06:00julio 5th, 2015|Categorías: 6-2, Conexiones, Conexiones 6-2|Etiquetas: , |

En el ERP de SAP, el maestro de usuarios es tan crítico que requiere resguardarlo y monitorearlo en forma continua, tanto en los ambientes de desarrollo como de producción. En los foros de Internet constantemente hay preguntas de este estilo: ¿Qué hacer con la cuenta de usuario SAP ERP si un empleado deja la entidad? [...]

Consejos básicos sobre clasificación de información – Parte 2

Por |2019-02-11T10:35:50-06:00julio 5th, 2015|Categorías: 6-2, Conexiones, Conexiones 6-2|Etiquetas: , |

¿Quién decide la clasificación correcta? Los dueños de datos son responsables de garantizar que dicha información sea clasificada correctamente en una de las tres categorías. Los “autores” o “creadores” de la información generalmente determinarán la categoría apropiada consultando al personal de seguridad de la información, según sea necesario. Los dueños y autores deben considerar el [...]

Habilidades tradicionales vs malware

Por |2019-02-11T11:01:59-06:00febrero 22nd, 2015|Categorías: 6-1, Conexiones, Conexiones 6-1|Etiquetas: , , , |

Durante el congreso de ciberseguridad realizado por Scitum y Telmex el pasado octubre, Shay Zandani, experto en ciberseguridad, habló de “la vieja escuela vs la nueva escuela” en seguridad, decía que la vieja escuela es seguir haciendo lo mismo que hasta ahora: controlar las vulnerabilidades, tener un firewall, un IPS y un correlacionador y esperar [...]

¿Windows guarda mi contraseña en texto plano?

Por |2019-02-11T11:50:29-06:00febrero 22nd, 2015|Categorías: 6-1, Conexiones, Conexiones 6-1|Etiquetas: , , , , , |

Esa es la pregunta a la cuál un consultor de seguridad informática se enfrenta cada vez que le piden obtener el control de un equipo y acceder a la contraseña de usuario en texto plano sin aplicar técnicas de cracking.  La respuesta es NO, Windows no almacena la contraseña de un usuario en texto plano. [...]

Factor humano: el talón de Aquiles de la seguridad I – La percepción del valor de la información

Por |2019-02-11T12:53:31-06:00octubre 10th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , , , , , , , |

En la actualidad podemos vislumbrar un paralelismo entre el mito de Aquiles - a quien su madre Tetis sumergió en las aguas de la laguna Estigia para hacerlo inmortal, dejando fuera el talón que se mantuvo vulnerable -, con la vulnerabilidad que genera el ser humano en el manejo de la información que gestiona. Reflexionaremos [...]

Gestión de riesgos de TI – En busca de la optimización

Por |2019-02-11T10:31:15-06:00octubre 10th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , , , , , , |

Con la publicación de la nueva versión 5 de COBIT, la ISACA se focalizó en la "maximización de la creación de valor a partir de TI para el negocio" mediante el cumplimiento simultáneo de tres objetivos de gobierno: Maximización de beneficios. Optimización de recursos. Optimización de riesgos. La introducción del concepto de optimización de riesgos [...]

Consejos básicos sobre clasificación de información – Introducción

Por |2019-02-11T13:00:00-06:00octubre 9th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , |

Todos usamos innumerables tipos de información en nuestras actividades diarias, que almacenamos básicamente en dos formatos principales: Físico, también conocido como formato “hardcopy”. Por ejemplo: documentos en papel, incluyendo faxes y copias fotostáticas. Electrónico (“softcopy”). Por ejemplo: documentos electrónicos en procesador de textos, hojas de cálculo, etcétera. De este modo, la información hardcopy puede ser [...]

Ir a Arriba