Security Awareness: factor crítico de éxito en la seguridad de la información

Publicado el en Artículos, Seguridad

Articulos

Probablemente el aspecto más difícil para crear un programa de seguridad de la información exitoso, es lograr la participación proactiva y continua del personal de las organizaciones a todos los niveles. La elaboración de políticas, estándares y guías de seguridad, es sólo el principio de un programa de Seguridad de la Información, sin embargo por […]

Claves tonales en la fotografía

Publicado el en Artículos, Fotografía

Fotografia

Las claves tonales son maneras distintas de elaborar el tono general de una fotografía. ¿Qué es eso del tono? Es la gama completa de grises (desde el blanco puro al negro más intenso) o de tonalidades que hay en una imagen. Existen muchas claves tonales, en realidad cada fotografía tiene la suya propia. Pero en […]

Pentesting: Fingerprinting para detectar sistema operativo

Publicado el en Artículos, Seguridad

Articulos

Es una realidad que actualmente las organizaciones necesiten realizar estudios sobre el estado de la información corporativa y conocer cuál es su nivel de seguridad con el objetivo de estar protegidos. Para obtener este tipo de información, existe lo que se conoce como test de penetración o Penetration Test. Dentro de esta actividad, una de […]

DDoS Análisis de Ataques Coordinados

Publicado el en Artículos, Seguridad

Hacking

Este artículo fue publicado originalmente en ingles para la revista Pentest Magazine y su autor Ramiro Caire y compartido en español para La Comunidad DragonJAR, en el se cubrirán algunos conceptos acerca de un tipo de ataque conocido como “DDoS (Denegación de Servicio Distribuido, por sus siglas en ingles) con algunas demostraciones en laboratorio como […]

Tutorial de Sql Inyection

Publicado el en Artículos, Seguridad

Hacking

En este tutorial publicado por liberotutoriales veremos como hacer SQL Inyection (SQLi). Al ser un tutorial con fines educativos y no destructivos, solamente veremos cómo obtener el usuario y contraseña de administrador. El resto corre por cuenta de cada uno lo que quiera hacer con el acceso. Se comenzará buscando una web cualquiera en Google, buscaremos […]

Evidencia y análisis forense digital

Publicado el en Artículos, Seguridad

Articulos

En la actualidad cualquier dispositivo digital que forma parte de la vida de una persona es capaz de generar información que puede convertirse en evidencia valiosa en caso de presentarse un incidente de seguridad; ya sea en forma de una fotografía, documento, registro de geo localización GPS, mensaje de texto, correo electrónico o incluso un […]

¿Está la tecnología llevando a la privacidad al peligro de extinción?

Publicado el en Artículos, Tecnología de Información

Internet

Que Internet esta cambiando el mundo es una obviedad. Sin embargo, muchas veces la velocidad con la que se producen nuevas aplicaciones, servicios y usos de la tecnología no nos permiten meditar de forma serena sobre que importancia tienen los nuevos hábitos que vamos adquiriendo en nuestro día a día y cómo esto altera las […]