Conexiones

Delitos computarizados

Por |2019-02-17T19:57:45-06:00febrero 28th, 2012|Categorías: 3-1, Conexiones, Conexiones 3-1|Etiquetas: , , , , , , |

Recuerdo que hace años tener una computadora solo era indispensable para realizar tareas o elaborar programas en algún lenguaje de programación en la escuela. Hoy en día puedo estar en contacto con mi familia a través de las redes sociales, pedir mis estados de cuenta bancarios en formato electrónico, jugar, planear mis viajes, etcétera. En [...]

El mágico mundo de… Gartner

Por |2019-02-17T19:53:07-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones, Conexiones 2-4|Etiquetas: , , |

En el mundo de TI cuando uno busca información para saber cómo está el mercado de elementos tecnológicos se suele recurrir a artículos, informes y otras publicaciones. Uno de los recursos más empleados es el Cuadrante Mágico de Gartner y por ello revisaré de qué se trata el famoso cuadrante. “De acuerdo con el Cuadrante [...]

Movilidad insegura

Por |2019-02-17T21:47:28-06:00noviembre 7th, 2011|Categorías: 2-3, Conexiones, Conexiones 2-3|Etiquetas: , , |

Hace algunos días adquirí un smartphone que integra el famoso sistema operativo Symbian^3 y quedé sorprendido de la infinidad de aplicaciones que se pueden descargar a través de Internet para este sistema operativo móvil y, como era de esperarse, también encontré que existen muchas aplicaciones que contienen troyanos y algunas que se utilizan para obtener [...]

Tips de seguridad

Por |2019-02-09T17:12:09-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones, Conexiones 2-2|Etiquetas: , , , , |

Debido al rápido crecimiento de las soluciones de VoIP, muchos hackers están sacando provecho de las debilidades o vulnerabilidades de dicha tecnología a través de ataques de denegación de servicio, inundación, rapto de llamada, espionaje en el medio, vishing, etcétera. Es por ello que antes de comenzar con la implementación de voz sobre IP (VoIP) [...]

Vías de fuga

Por |2019-02-17T22:05:51-06:00noviembre 7th, 2011|Categorías: 2-2, Conexiones, Conexiones 2-2|Etiquetas: , , , |

En la mayoría de las compañías donde he laborado, me han hecho firmar contratos de confidencialidad con el fin de proteger su información. Como todos sabemos la actividad diaria de las organizaciones genera datos e información de todo tipo y mantener esto bajo control es fundamental, pero ¿realmente se puede evitar la fuga de información? [...]

Tips de seguridad

Por |2019-02-18T07:37:52-06:00enero 21st, 2011|Categorías: 2-1, Conexiones, Conexiones 2-1|Etiquetas: , , |

¿Has olvidado la contraseña de administración de la herramienta de tu ruteador Cisco? Sin importar su versión, el procedimiento que doy a continuación te servirá para recuperarla.   Paso 1 Necesitamos saber el valor del registro de configuración actual del ruteador, por lo cual lo iniciaremos normalmente vía consola; cuando aparezca el prompt del modo [...]

Las amenazas móviles y sociales

Por |2019-02-18T07:45:29-06:00enero 20th, 2011|Categorías: 2-1, Conexiones, Conexiones 2-1|Etiquetas: , |

La tecnología y los servicios de TI nos alcanzan rápidamente, y para la seguridad de la información es importante mantenernos actualizados para proteger los datos que viajan o residen en ellos. Hoy día es muy común ver el robo de datos, robo de identidad, ataques informáticos e intercepciones en servicios de voz, pero algo que [...]

Tips de seguridad

Por |2019-02-18T09:42:13-06:00octubre 8th, 2010|Categorías: Conexiones, Conexiones 1-2|Etiquetas: , |

Tips básicos para análisis y detección de incidentes de seguridad en servidores Analice en los registros de eventos, de aplicaciones y de seguridad en búsqueda de eventos inusuales o que no tenga sentido que existan. Revise la configuración de red y conexiones, identifique y anote configuraciones anómalas, sesiones y puertos  abiertos  sospechosos. Revise la lista [...]

Tips de seguridad

Por |2019-02-18T09:44:37-06:00octubre 7th, 2010|Categorías: 1-2, Conexiones, Conexiones 1-2|Etiquetas: , , , |

Cómo configurar Cisco Firewall ASA v.8.x para permitir traceroute hacia Internet (interface outside) desde la red local (interface inside) ¿Has tenido problemas al intentar generar trazas hacia Internet desde tu red local al momento de realizar diagnósticos de fallas?  Esto se debe probablemente a que la versión 8 de Cisco ASA únicamente permite el paso [...]

Los inicios del cómputo en la nube

Por |2019-02-18T09:46:06-06:00octubre 7th, 2010|Categorías: 1-2, Conexiones, Conexiones 1-2|Etiquetas: , |

En la actualidad somos muchos familiarizados con el mundo de las tecnologías de la información que hemos oído hablar del “cloud computing” o cómputo en la nube pero, ¿realmente esto es nuevo?, ¿de dónde viene? Estas son preguntas que no tienen una respuesta exacta o que no son tan claras en noticias de empresas como [...]

Ir a Arriba