Magazcitum año 1, número 1

Editorial

Por |2019-02-18T09:53:51-06:00julio 13th, 2010|Categorías: 1-1, Editorial, Editorial 1-1|Etiquetas: , |

¡Estamos de fiesta! El sexto número representa un hito importante en el crecimiento de Magazcitum y queremos compartir con todos nuestros lectores el enorme gusto que nos da tener un nuevo sitio web y lanzar la versión impresa de la revista. Magazcitum impresa A partir de este número lanzamos la versión impresa, enfocada a los [...]

Antología – Primera parte

Por |2019-02-18T09:55:52-06:00julio 13th, 2010|Categorías: 1-1, Antología 1-1, Editorial|Etiquetas: , |

En el primer número impreso de Magazcitum estamos incluyendo una sección con los artículos más leídos de los primeros 5 números de la revista:   ITIL: ¿qué es y para qué sirve? En esta serie de artículos, Héctor Acevedo Juárez  pretende explicar, desde un punto de vista pragmático, qué es ITIL y para qué puede ser [...]

Lo único seguro es que somos vulnerables

Por |2019-02-18T09:57:35-06:00julio 12th, 2010|Categorías: 1-1, Opinión, Opinión 1-1|

Las generaciones que crecimos en los  años 60, 70 y aún en los 80, no tenemos palabras para describir la revolución digital que hemos atestiguado y de la que estamos siendo protagonistas. Me atrevo a pensar que sólo la incorporación de la imprenta pudo haber traído tantos cambios como esta ola de tecnología e información. [...]

Open Source Intelligence (parte II)

Por |2019-02-18T09:59:14-06:00julio 9th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones en el pensar de|Etiquetas: , , , , , |

Para retomar el tema, me gustaría recordar la definición de Open Source Intelligence (OSINT), que se refiere a aplicar técnicas de inteligencia  a la información que se puede extraer de fuentes públicas como son Internet, medios de comunicación tradicionales y no tradicionales, libros, etcétera. Todo con el fin de obtener información sensible. Si las organizaciones [...]

Tips de seguridad

Por |2019-02-18T10:02:12-06:00julio 9th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: , |

La mayoría de  los ataques de fuerza bruta para obtener las cuentas de administrador en servidores  Windows se presenta hacia el servicio de escritorio remoto, ya que los atacantes utilizan el escaneo de puertos para ver si se está ejecutando un servicio RDP (escritorio remoto). Es aconsejable cambiar el puerto default 3389 a un número  [...]

Tips de seguridad

Por |2019-02-18T10:08:42-06:00julio 9th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: , , |

Siguiendo las mejores prácticas usted podrá tener un mejor rendimiento, desempeño y facilidad de gestión de cualquier Firewall Checkpoint NGX-RXX que administre, aquí publico algunas de las mejores prácticas generales que deben seguirse para crear un rulebase efectivo para el control de seguridad de nuestro firewall: El rulebase de nuestro firewall deberá ser tan simple [...]

El eslabón más débil (el control por sí solo no es suficiente)

Por |2019-02-09T17:23:02-06:00julio 9th, 2010|Categorías: 1-1, Opinión, Opinión 1-1|Etiquetas: , , , |

Hace no mucho tiempo leía un hilo de las preguntas que se realizan en Bugtraq, una lista de distribución de temas de seguridad. La pregunta decía así: “¿Alguien podría decirme los métodos disponibles para evitar al firewall (hacerle “bypass”) para cualquier tipo de tráfico?”. La persona no colocó más contexto en torno a la pregunta. [...]

Los Sherlock Holmes modernos (parte 5)

Por |2019-02-08T18:15:13-06:00julio 9th, 2010|Categorías: 1-1, Opinión, Opinión 1-1|Etiquetas: , , , , , , , , , , |

Continuando con nuestra búsqueda de información, ahora nos enfocaremos a tratar de  determinar la fecha de la última vez que el dispositivo USB estuvo conectado en el sistema. Para esto también utilizaremos el valor del “ParentIDPrefix” del dispositivo USB que estemos investigando. En primer lugar debemos navegar a la siguiente llave de registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\DeviceClasses [...]

La seguridad de los menores en Internet, una importante tarea aún pendiente

Por |2019-02-18T10:11:10-06:00julio 9th, 2010|Categorías: 1-1, Conexiones 1-1, Conexiones desde la trinchera|Etiquetas: |

En este nuevo número de Magazcitum, con el que se inicia una etapa donde además del habitual número en formato electrónico ahora se tendrá también en formato impreso, he querido tomarme la libertad de hablar de un tema que, si bien está relacionado con asuntos de la seguridad informática, no incide directamente en los aspectos [...]

Seguridad en la VoIP

Por |2019-02-18T10:15:52-06:00julio 8th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: |

Hace algunos años leí una noticia que decía “Descubren vulnerabilidades en voz sobre IP, las fallas pueden ocasionar la denegación total del servicio de Internet o de telefonía en la oficina. Ya está disponible la solución”. En nuestro artículo anterior, hablábamos de cómo la Voz sobre IP inició y empezó a crecer a raíz del  [...]

Ir a Arriba