Monitoreo de seguridad con Sysmon (parte 2)

Por |2019-03-25T18:06:35-06:00marzo 10th, 2019|Categorías: 10-1, Opinión, Opinión 10-1|Etiquetas: , , , , |

En el artículo anterior vimos cómo utilizar la herramienta gratuita Sysmon para registrar información de procesos y conexiones de red en equipos con sistema operativo Windows. Esta información es de gran utilidad, ya que cualquier proceso y conexión que se ejecute en el sistema se registrará en la bitácora de eventos correspondiente, con lo que [...]

Monitoreo de seguridad con Sysmon

Por |2019-03-21T12:39:45-06:00agosto 3rd, 2018|Categorías: 9-2, Opinión, Opinión 9-2|Etiquetas: , , , , |

Todos sabemos que es fundamental implementar medidas de seguridad diversas para reducir la probabilidad de que un atacante comprometa algún activo de la organización; sin embargo, a pesar de su importancia, la prevención no es suficiente ya que nunca se puede eliminar ese riesgo al cien por ciento y por lo tanto, es importante tener [...]

Evaluación manual de la seguridad de aplicaciones

Por |2019-02-09T23:53:28-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , |

Las aplicaciones son vitales para muchas organizaciones, cada vez más y más dependen de ellas para mantener un crecimiento continuo. Con el mayor uso de las tecnologías y el incremento del número de teléfonos inteligentes y usuarios de PDA (asistentes digitales personales), muchas aplicaciones han sido movidas a estos dispositivos como una App. Y con [...]

Manual Application Security Assessment

Por |2019-02-09T23:54:20-06:00abril 21st, 2016|Categorías: 7-1, Opinión, Opinión 7-1|Etiquetas: , , |

Applications are the lifeline of most organizations with more and more organizations having become dependent on some of these applications for their continuous growth. Due to growth in Technologies and with the increasing number of smart-phones and PDA users, many of these applications have been moved as an App on these devices. In recent times [...]

Experiencias: la ISO y las tareas por hacer en gestión de seguridad de la información

Por |2019-02-10T00:03:48-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , , |

La propuesta de Sistema de Gestión de la Seguridad de la Información (SGSI) enmarcado en el sistema normativo ISO27001:2013 es una evolución positiva; permite aplicarla en aspectos no considerados en la versión del 2005 e incorpora un enfoque de alto nivel. El énfasis en la comprensión de los asuntos externos, además de los internos, es [...]

Auditoría de seguridad de la información… ¿Por dónde empezar?

Por |2019-02-11T16:08:22-06:00mayo 24th, 2013|Categorías: 4-2, Conexiones, Conexiones|Etiquetas: , |

Auditar la seguridad de la información resulta ser una tarea compleja e interesante. La complejidad está dada por la esencia misma de la gestión, sabemos que detrás de las cuatro palabras “seguridad de la información” existen miles de palabras que forman parte de una amplia gama de conceptos, normativas, tecnologías, técnicas y demás. Por curiosidad [...]

La bitácora del firewall de Windows revela sus secretos (primera parte)

Por |2020-06-18T10:50:38-05:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , , |

Hace algún tiempo tuve que resolver un caso de un ataque de “hombren medio” (man in the middle) que afectó la mayor parte de los equipos de una organización a través de otro ataque, conocido como DHCP rogue[1]. El equipo de respuesta a incidentes tomó la decisión de apagar el dispositivo para contener el ataque [...]

Auditorías independientes

Por |2019-02-18T07:51:23-06:00octubre 8th, 2010|Categorías: 1-2, Conexiones historias de éxito, Historias de éxito 1-2|Etiquetas: , , , , |

La historia de éxito de esta ocasión corresponde al apoyo que le dimos a uno de nuestros clientes: una empresa mexicana del sector público con operaciones en todo el mundo. Por razones de competitividad a nivel mundial dicha empresa decidió que era imprescindible adoptar las mejores prácticas en lo que tiene que ver con la [...]

La importancia de la arquitectura de seguridad

Por |2019-02-10T21:12:32-06:00junio 24th, 2010|Categorías: 0-4, Opinión, Opinión 0-4|Etiquetas: , , , , |

Una estrategia de seguridad de la información, apoyada en un diseño que combine una infraestructura propia de seguridad y un esquema de servicios en outsourcing adecuado, puede mejorar su posición de cumplimiento… y su tranquilidad. Durante mucho tiempo las organizaciones han sido más reactivas que proactivas en el ámbito de la seguridad informática. La incorporación [...]

Ir a Arriba