Vectores de ataque

Los vectores de ataque son las rutas o los medios utilizados para realizar los ataques. Un vector de ataque le permite al atacante explotar o tomar ventaja de alguna vulnerabilidad o debilidad existente en el sistema. Algunos de los vectores de ataques pueden ser: Redes sociales. Correo Electrónico. Descarga de archivos (PDF, Imagenes, Audio y…

Ataques informáticos

Un ataque es la acción deliberada para tratar de explotar una vulnerabilidad o debilidad en las redes o sistemas de información, generalmente surge de la motivación que tenga el atacante quien aplica técnicas y herramientas en la búsqueda de su objetivo. Los objetivos o motivaciones que pueda tener el atacante, pueden ser: robo de información,…

Pasos para implementar políticas de seguridad

Las políticas de seguridad se implementan para reducir el riesgo de ser atacado o reducir el impacto en caso de ser atacados y deben estar adaptadas a cada empresa debido a que cada empresa tiene sus particularidades. Puedes ver el video relacionado con este articulo AQUÍ A grandes rasgos los pasos necesarios para realizar la implementación serían los…

Tipos de políticas de seguridad

Para ver el video de este capitulo en YouTube Puedes descargar el archivo “Estructura y Contenido de las Políticas de Seguridad” que contiene más de 187 puntos que deben ser considerados durante la creación de las políticas, pulsando —–> AQUÍ. De acuerdo al nivel de restricciones impuestas en la organización, las políticas de seguridad pueden ser…

TESLA Motors: Vulnerables a ataques

Un grupo de investigadores del Keen Lab realizaron una demostración que presenta la prueba de concepto de ataques realizados contra dos modelos de vehículos de TESLA MOTORS. En el video de puede observar cómo los investigadores toman control de forma remota de funciones básicas de un carro Tesla Módelo S-P85, tales como apertura de la…

Desactivando Zeitgeist

Hoy le di una mirada a mi monitor de sistema (System Monitor) en Ubuntu 16.04 y encontré un proceso llamado zeitgeist-fts consumiendo alrededor de 198 MB, puede parecer poco para una máquina actual, pero es uno de los procesos que más consume memoria en mi equipo y al parecer tambien en equipo de muchos usuarios…

RCS Labs: Otro caso de Spyware gubernamental

Una vez más el reconocido escritor especializado en tecnología Lorenzo Franceschi-Bicchierai, saca a la luz un caso relacionado con la venta, distribución y uso de spyware creados por empresas italianas y cuyos principales clientes son entidades u organismos de seguridad de gobiernos. En esta oportunidad se filtró un video donde un empleado de la empresa…

Estructura de las políticas de seguridad

Pueden ver el video de este capitulo en mi canal de Youtube Puedes descargar el archivo “Estructura y Contenido de las Políticas de Seguridad” que contiene más de 187 puntos que deben ser considerados durante la creación de las políticas, pulsando —–> AQUÍ. Como ya habíamos mencionado, las políticas de seguridad, son los documentos que permiten definir…

Introducción a las Políticas de Seguridad

Puede ver el Video de este capitulo en Youtube Las políticas de seguridad son un conjunto de documentos que describen a alto nivel cuales son los controles de seguridad que deberan ser implementados en la empresa. Estos documentos definen la arquitectura de seguridad de la empresa y deben especificar cuales son los objetivos, metas, reglas…