Conexiones

The Unknown Unknowns of OSINT

Por |2019-02-09T23:57:28-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , |

Within the last ten years our communities have become dependent on technology to support their homes and their business relationships. It may even be that we could also arrive at the assertion that 99.99% - if not 100% of the population in any developed society will be, by inference utilizing technology in both direct, and [...]

El recurso humano como vulnerabilidad y fuente de explotación en la seguridad de TI

Por |2019-02-09T17:32:09-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , , , , |

Con la falta de una guía apropiada para TI, y muy especialmente para la seguridad, en los últimos años se han puesto de moda muchas metodologías, estándares y marcos de referencia como TOGAF, Cobit 5, ISO, NIST o PMbok, en los que cuales se revisa cómo implementar la confidencialidad, integridad, autenticidad y disponibilidad de la [...]

Continuidad de negocio en el Internet de las cosas, ¿un nuevo paradigma?

Por |2019-02-10T00:02:32-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , |

El crecimiento vertiginoso e inusitado de productos y servicios en lo que se ha llamado “Internet de las cosas” (IoT), a partir de la rápida evolución de dispositivos inteligentes y la conectividad gracias a la disponibilidad de comunicaciones, han generado un estado de hiperconectividad que está demandando la atención de expertos en la continuidad del [...]

Integrando riesgo de TI con riesgo operacional – Claves para su implementación exitosa

Por |2019-02-10T00:03:03-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , |

Introducción En la actualidad las empresas, sin importar el tamaño y, dada la alta tecnificación en la que se desenvuelven en mayor o menor medida, están sujetas a riesgos de TI. El desafío es que, en lugar de intentar evitar los riesgos relativos a la tecnología, las empresas más aventajadas están aprendiendo a manejarlos para [...]

Obteniendo credenciales en redes internas sin despeinarse

Por |2019-02-09T17:37:02-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , |

Introducción En algunas ocasiones al momento de llevar a cabo una prueba de penetración interna, nos encontramos con que los equipos analizados se encuentran con sus correspondientes actualizaciones al día. Esto es porque la “seguridad de los sistemas” fue tomando poco a poco un alto lugar sobre las prioridades al momento de efectuar las tareas [...]

Experiencias: la ISO y las tareas por hacer en gestión de seguridad de la información

Por |2019-02-10T00:03:48-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , , |

La propuesta de Sistema de Gestión de la Seguridad de la Información (SGSI) enmarcado en el sistema normativo ISO27001:2013 es una evolución positiva; permite aplicarla en aspectos no considerados en la versión del 2005 e incorpora un enfoque de alto nivel. El énfasis en la comprensión de los asuntos externos, además de los internos, es [...]

Resiliencia organizacional, continuidad de negocio y la nueva Norma BS 65000

Por |2019-02-10T00:04:34-06:00noviembre 29th, 2015|Categorías: 6-3, Conexiones, Conexiones 6-3|Etiquetas: , , , , , , , |

En los últimos tiempos mucho se ha hablado de resiliencia en diversas disciplinas del saber tales como la física, psicología, ciencias biológicas, sociología, ecología, economía, administración, etcétera, con su aplicación particular, desde luego, pero en esencia con el mismo significado. En física, por ejemplo, se refiere a la capacidad de un cuerpo de volver a [...]

Seguridad en maestro de usuarios de SAP ERP

Por |2019-02-11T10:34:25-06:00julio 5th, 2015|Categorías: 6-2, Conexiones, Conexiones 6-2|Etiquetas: , |

En el ERP de SAP, el maestro de usuarios es tan crítico que requiere resguardarlo y monitorearlo en forma continua, tanto en los ambientes de desarrollo como de producción. En los foros de Internet constantemente hay preguntas de este estilo: ¿Qué hacer con la cuenta de usuario SAP ERP si un empleado deja la entidad? [...]

Consejos básicos sobre clasificación de información – Parte 2

Por |2019-02-11T10:35:50-06:00julio 5th, 2015|Categorías: 6-2, Conexiones, Conexiones 6-2|Etiquetas: , |

¿Quién decide la clasificación correcta? Los dueños de datos son responsables de garantizar que dicha información sea clasificada correctamente en una de las tres categorías. Los “autores” o “creadores” de la información generalmente determinarán la categoría apropiada consultando al personal de seguridad de la información, según sea necesario. Los dueños y autores deben considerar el [...]

Habilidades tradicionales vs malware

Por |2019-02-11T11:01:59-06:00febrero 22nd, 2015|Categorías: 6-1, Conexiones, Conexiones 6-1|Etiquetas: , , , |

Durante el congreso de ciberseguridad realizado por Scitum y Telmex el pasado octubre, Shay Zandani, experto en ciberseguridad, habló de “la vieja escuela vs la nueva escuela” en seguridad, decía que la vieja escuela es seguir haciendo lo mismo que hasta ahora: controlar las vulnerabilidades, tener un firewall, un IPS y un correlacionador y esperar [...]

Ir a Arriba