Ataques a dispositivos médicos

Por |2019-02-09T23:40:22-06:00septiembre 22nd, 2016|Categorías: 7-2, Conexiones, Conexiones 7-2|Etiquetas: , , , |

Desde hace algunos años ha cobrado fuerza el tema de seguridad en temas del ámbito de la salud, específicamente en los dispositivos médicos sobre los cuales se han dado a conocer pruebas que evidencian fallas de seguridad. Diversas investigaciones han publicado los resultados de pruebas de hackeo en las que se ha logrado aprovechar vulnerabilidades, [...]

Ingeniería social – El hackeo al ser humano. Un enfoque holístico

Por |2019-02-11T12:46:00-06:00octubre 10th, 2014|Categorías: 5-3, Opinión, Opinión 5-3|Etiquetas: , , , , , , , , |

“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”. Albert Einstein Introducción La primera vez, hace muchos años, cuando escuché el término “ingeniería social”, en la acepción que lo usamos en seguridad de la información, me pareció un poco contradictorio debido a mi concepción de [...]

Factor humano: el talón de Aquiles de la seguridad I – La percepción del valor de la información

Por |2019-02-11T12:53:31-06:00octubre 10th, 2014|Categorías: 5-3, Conexiones, Conexiones 5-3|Etiquetas: , , , , , , , , |

En la actualidad podemos vislumbrar un paralelismo entre el mito de Aquiles - a quien su madre Tetis sumergió en las aguas de la laguna Estigia para hacerlo inmortal, dejando fuera el talón que se mantuvo vulnerable -, con la vulnerabilidad que genera el ser humano en el manejo de la información que gestiona. Reflexionaremos [...]

La bitácora del firewall de Windows revela sus secretos (primera parte)

Por |2020-06-18T10:50:38-05:00marzo 6th, 2013|Categorías: 4-1, Opinión, Opinión|Etiquetas: , , , , , , , |

Hace algún tiempo tuve que resolver un caso de un ataque de “hombren medio” (man in the middle) que afectó la mayor parte de los equipos de una organización a través de otro ataque, conocido como DHCP rogue[1]. El equipo de respuesta a incidentes tomó la decisión de apagar el dispositivo para contener el ataque [...]

Ciberarmas

Por |2019-02-11T16:15:15-06:00septiembre 27th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones en el pensar de|Etiquetas: , , , , , , |

Cuando se habla de ciberguerra algunas personas siguen pensando en alguna obra de postcyberpunk[1]; ojalá fuera así, sin embargo, más que una ficción esto ya es una realidad. Si la ciberguerra existe,  ¿entonces las ciberarmas también? Últimamente se ha hablado de ciberarmas y hay tres de ellas que vale la pena revisar, cada una diseñada, [...]

Las pruebas de penetración: más que comprometer sistemas

Por |2019-02-17T21:38:37-06:00febrero 29th, 2012|Categorías: 3-1, Conexiones 3-1, Conexiones en el pensar de|Etiquetas: , , , , |

Durante el mes de diciembre de 2011, en un foro[i] de discusión se comentaba si las pruebas de penetración ya no aportan el valor que deberían, e incluso se decía que no es posible calcular el ROI (retorno de inversión, por sus siglas en inglés). Esta discusión no es nueva, incluso Schneier[ii] ha dado a [...]

Cuando la ciencia ficción nos alcance

Por |2019-02-17T21:40:39-06:00febrero 28th, 2012|Categorías: 3-1, Opinión, Opinión 3-1|Etiquetas: , , , |

La pantalla grande siempre ayuda a echar a volar los sueños y las especulaciones de la humanidad. No es la excepción cuando se trata de fantasear acerca de la tecnología y los medios digitales. En este artículo les comparto algunas experiencias y cuál es mi impresión sobre la brecha entre la ficción y la factibilidad [...]

Delitos computarizados

Por |2019-02-17T19:57:45-06:00febrero 28th, 2012|Categorías: 3-1, Conexiones, Conexiones 3-1|Etiquetas: , , , , , , |

Recuerdo que hace años tener una computadora solo era indispensable para realizar tareas o elaborar programas en algún lenguaje de programación en la escuela. Hoy en día puedo estar en contacto con mi familia a través de las redes sociales, pedir mis estados de cuenta bancarios en formato electrónico, jugar, planear mis viajes, etcétera. En [...]

Tráfico seguro: ¿Una necesidad o un buen deseo?

Por |2019-02-17T19:54:55-06:00noviembre 8th, 2011|Categorías: 2-4, Conexiones 2-4, Conexiones desde la trinchera|Etiquetas: , , , , , , , |

El objetivo de este artículo es analizar de forma general la problemática de los ataques de denegación de servicio y hablar sobre algunas soluciones que pueden ayudar a combatirlos. Un ataque de denegación de servicio (DoS, por sus siglas en inglés) tiene como fin impedir el acceso legítimo de los usuarios a un recurso de [...]

Los sistemas SCADA y su exposición ante ataques informáticos

Por |2019-02-09T17:10:16-06:00noviembre 8th, 2011|Categorías: 2-4, Opinión, Opinión 2-4|Etiquetas: , , , , , , , , , |

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que [...]

Ir a Arriba