Reto #1 – Hispasec Una al Mes

Como había comentado en el articulo anterior nuestros amigos de Hispasec crearon un proyecto para incentivar a los especialistas en seguridad de la información a poner en practica sus conocimientos. El proyecto se llama “Una al Mes”. El 15 de noviembre de 2017 se publicó el primer reto, que consiste en “encontrar una serie de…

¿Qué podemos aprender de los mensajes de error?

Este artículo está inspirado por una captura de pantalla, que me hizo llegar  una persona muy querida, una captura del mensaje de error que le dió la página web de su banco cuando estaba intentando ingresar a la aplicación desde su dispositivo móvil. No voy a revelar el nombre del banco, así como tampoco voy…

Vectores de ataque

Los vectores de ataque son las rutas o los medios utilizados para realizar los ataques. Un vector de ataque le permite al atacante explotar o tomar ventaja de alguna vulnerabilidad o debilidad existente en el sistema. Algunos de los vectores de ataques pueden ser: Redes sociales. Correo Electrónico. Descarga de archivos (PDF, Imagenes, Audio y…

Ataques informáticos

Un ataque es la acción deliberada para tratar de explotar una vulnerabilidad o debilidad en las redes o sistemas de información, generalmente surge de la motivación que tenga el atacante quien aplica técnicas y herramientas en la búsqueda de su objetivo. Los objetivos o motivaciones que pueda tener el atacante, pueden ser: robo de información,…

Pasos para implementar políticas de seguridad

Las políticas de seguridad se implementan para reducir el riesgo de ser atacado o reducir el impacto en caso de ser atacados y deben estar adaptadas a cada empresa debido a que cada empresa tiene sus particularidades. Puedes ver el video relacionado con este articulo AQUÍ A grandes rasgos los pasos necesarios para realizar la implementación serían los…

Tipos de políticas de seguridad

Para ver el video de este capitulo en YouTube Puedes descargar el archivo “Estructura y Contenido de las Políticas de Seguridad” que contiene más de 187 puntos que deben ser considerados durante la creación de las políticas, pulsando —–> AQUÍ. De acuerdo al nivel de restricciones impuestas en la organización, las políticas de seguridad pueden ser…

TESLA Motors: Vulnerables a ataques

Un grupo de investigadores del Keen Lab realizaron una demostración que presenta la prueba de concepto de ataques realizados contra dos modelos de vehículos de TESLA MOTORS. En el video de puede observar cómo los investigadores toman control de forma remota de funciones básicas de un carro Tesla Módelo S-P85, tales como apertura de la…

Desactivando Zeitgeist

Hoy le di una mirada a mi monitor de sistema (System Monitor) en Ubuntu 16.04 y encontré un proceso llamado zeitgeist-fts consumiendo alrededor de 198 MB, puede parecer poco para una máquina actual, pero es uno de los procesos que más consume memoria en mi equipo y al parecer tambien en equipo de muchos usuarios…