Conoce a tu enemigo: primer paso para construir una estrategia de ciberseguridad sólida

Publicado en Artículos, Seguridad,

Ciberseguridad

Cotidianamente las noticias están llenas de historias que dicen “Eso no debió haber pasado”. Un titular reciente que llamó poderosamente mi atención fue “Dispositivos explosivos improvisados estallan en el barrio de Chelsea en Nueva York”, un ejemplo de lo que quiero explicar. Nadie pudo realmente anticipar el ataque, pero a través de cámaras colocadas en […]

Continuar leyendo

¿Cuál es la idea central de aplicar ISO 27001?

Publicado en Artículos, Seguridad,

Papers

El ambiente dinámico de los riesgos de seguridad nos muestra cambios continuos, donde nuevas amenazas son desarrolladas, vulnerabilidades son descubiertas e incidentes de seguridad se presentan con repercusiones importantes, tanto para empresas como para los individuos. Un enfoque se centra en la idea de que ante este escenario, solo es cuestión de tiempo para padecer […]

Continuar leyendo

¿Ciberseguridad o seguridad de la información? Aclarando la diferencia

Publicado en Artículos, Seguridad,

Seguridad

En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras ideas como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una idea general sobre lo que representa, en ocasiones puede utilizarse comosinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del […]

Continuar leyendo

Técnicas de evasión avanzadas

Publicado en Artículos, Seguridad,

Intrusión

El mundo del cibercrimen, en constante evolución, dio un importante paso al respecto en el año 2010 con la aparición de las conocidas como técnicas de evasión avanzadas o «advanced evasion techniques» (AETs). Este tipo de técnicas son el resultado de la combinación de diferentes estrategias con el fin de prevenir que un ataque sea […]

Continuar leyendo

Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web

Publicado en Artículos, Seguridad,

Vulnerabilidad informática

Es sabido que muchos cibercriminales aprovechan vulnerabilidades en diferentes servidores, en cualquier lugar del planeta, con la finalidad de alojar sus campañas de phishing o malware. Sin embargo, muchas veces se explotan vulnerabilidades ya conocidas, que se encuentran presentes desde hace algunos años en el top 10 de OWASP. La vulnerabilidad conocida como Cross Site […]

Continuar leyendo

Esteganografía y estegoanálisis básicos

Publicado en Artículos, Seguridad,

Criptografía y seguridad

La esteganografía, aunque ha tardado más que la criptografía en darse a conocer (a pesar de tener también muchos siglos de antigüedad), ya es bastante popular en el mundo de la seguridad informática. Igual que dentro de la criptografía, la esteganografía también tiene variantes. De hecho, el término «esteganografía» se utiliza muchas veces para englobar […]

Continuar leyendo

Clasificación de ataques DoS

Publicado en Artículos, Seguridad,

Seguridad

Los ataques de denegación de servicio o DoS (Denial of Service) son uno de los tipos de incidentes de seguridad más típicos y siguen siendo muy utilizados. Llevar a cabo un ataque de denegación de servicio no requiere, en muchos casos, conocimientos avanzados. Algunos ejemplos al respecto son el ataque sufrido por 19.000 páginas web […]

Continuar leyendo

Tor: servicios ocultos y desanonimización

Publicado en Artículos, Seguridad,

Articulos, guías, manuales, papers

Aunque Tor se concibió para mejorar la privacidad de los usuarios de Internet y evitar la censura, también puede utilizarse para otros fines no tan legítimos. Un ejemplo reciente que evidencia la vertiente ilegítima de las acciones llevadas a cabo a través de Tor se describe en un informe del FinCEN (Financial Crimes Enforcement Network), […]

Continuar leyendo

Newsletter

Redes sociales

Centro de soporte

Centro de recursos