Consejos básicos sobre clasificación de información – Parte 2

Por |2019-02-11T10:35:50-06:00julio 5th, 2015|Categorías: 6-2, Conexiones, Conexiones 6-2|Etiquetas: , |

¿Quién decide la clasificación correcta? Los dueños de datos son responsables de garantizar que dicha información sea clasificada correctamente en una de las tres categorías. Los “autores” o “creadores” de la información generalmente determinarán la categoría apropiada consultando al personal de seguridad de la información, según sea necesario. Los dueños y autores deben considerar el [...]

¿Windows guarda mi contraseña en texto plano?

Por |2019-02-11T11:50:29-06:00febrero 22nd, 2015|Categorías: 6-1, Conexiones, Conexiones 6-1|Etiquetas: , , , , , |

Esa es la pregunta a la cuál un consultor de seguridad informática se enfrenta cada vez que le piden obtener el control de un equipo y acceder a la contraseña de usuario en texto plano sin aplicar técnicas de cracking.  La respuesta es NO, Windows no almacena la contraseña de un usuario en texto plano. [...]

Diez consejos para mejorar su relación con los fabricantes

Por |2019-02-11T13:13:53-06:00febrero 6th, 2014|Categorías: 5-1, Opinión, Opinión 5-1|Etiquetas: , |

Durante el desempeño de nuestras funciones, muchos de nosotros tenemos que interactuar con distintos fabricantes de hardware y software pero dicha interacción no siempre es fácil. Por ello comparto con ustedes algunas recomendaciones en caso de que necesiten solicitar soporte: 1)    Si la falla no está entre la capa uno y cuatro de OSI, es [...]

Seguridad informática ¿Guerra perdida?

Por |2021-01-11T19:38:17-06:00septiembre 8th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , , , , |

Cada vez es más frecuente encontrar reportes, artículos y discusiones en los que se cuestionan algunos de los conceptos fundamentales que por años hemos defendido como los pilares de la seguridad informática (defensa en profundidad, administración de vulnerabilidades, correlación de información, desarrollo de programas de concientización o apego a mejores prácticas, entre otros). Una y [...]

Longitud vs complejidad en contraseñas

Por |2019-02-11T13:56:53-06:00agosto 30th, 2013|Categorías: 4-3, Conexiones, Conexiones 4-3|Etiquetas: , , , |

Cada vez que algún conocido me pregunta qué puede hacer para tener una contraseña segura y lograr que sea difícil de romper, automáticamente se dispara en mí la respuesta cuasi robótica de: “Mira, tu contraseña debe tener una longitud mínima de doce caracteres, y debe estar compuesta por mayúsculas y minúsculas, números y caracteres especiales [...]

Tips de seguridad

Por |2019-02-18T07:37:52-06:00enero 21st, 2011|Categorías: 2-1, Conexiones, Conexiones 2-1|Etiquetas: , , |

¿Has olvidado la contraseña de administración de la herramienta de tu ruteador Cisco? Sin importar su versión, el procedimiento que doy a continuación te servirá para recuperarla.   Paso 1 Necesitamos saber el valor del registro de configuración actual del ruteador, por lo cual lo iniciaremos normalmente vía consola; cuando aparezca el prompt del modo [...]

Tips de seguridad

Por |2019-02-18T09:42:13-06:00octubre 8th, 2010|Categorías: Conexiones, Conexiones 1-2|Etiquetas: , |

Tips básicos para análisis y detección de incidentes de seguridad en servidores Analice en los registros de eventos, de aplicaciones y de seguridad en búsqueda de eventos inusuales o que no tenga sentido que existan. Revise la configuración de red y conexiones, identifique y anote configuraciones anómalas, sesiones y puertos  abiertos  sospechosos. Revise la lista [...]

Tips de seguridad

Por |2019-02-18T09:44:37-06:00octubre 7th, 2010|Categorías: 1-2, Conexiones, Conexiones 1-2|Etiquetas: , , , |

Cómo configurar Cisco Firewall ASA v.8.x para permitir traceroute hacia Internet (interface outside) desde la red local (interface inside) ¿Has tenido problemas al intentar generar trazas hacia Internet desde tu red local al momento de realizar diagnósticos de fallas?  Esto se debe probablemente a que la versión 8 de Cisco ASA únicamente permite el paso [...]

Tips de seguridad

Por |2019-02-18T10:02:12-06:00julio 9th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: , |

La mayoría de  los ataques de fuerza bruta para obtener las cuentas de administrador en servidores  Windows se presenta hacia el servicio de escritorio remoto, ya que los atacantes utilizan el escaneo de puertos para ver si se está ejecutando un servicio RDP (escritorio remoto). Es aconsejable cambiar el puerto default 3389 a un número  [...]

Tips de seguridad

Por |2019-02-18T10:08:42-06:00julio 9th, 2010|Categorías: 1-1, Conexiones, Conexiones 1-1|Etiquetas: , , |

Siguiendo las mejores prácticas usted podrá tener un mejor rendimiento, desempeño y facilidad de gestión de cualquier Firewall Checkpoint NGX-RXX que administre, aquí publico algunas de las mejores prácticas generales que deben seguirse para crear un rulebase efectivo para el control de seguridad de nuestro firewall: El rulebase de nuestro firewall deberá ser tan simple [...]

Ir a Arriba