432 shaares
116 results
tagged
seguridad-informática
Este ransomware ha tenido la particularidad de aprovechar una vulnerabilidad conocida de los sistemas Microsoft Windows para expandirse por los equipos de las redes internas de las empresas. Así a este ransomware se le ha añadido las capacidades de expansión de un gusano.
Hablamos sobre WiFi en casa, la necesidad de copias de seguridad (¡que no es lo mismo que la sincronización de archivos!), protección de acceso, etc. Charlamos por una hora, así que el capítulo de hoy es más largo de lo habitual, pero espero no aburriros
En el capítulo de hoy hablaremos sobre los ataques por inyección SQL a ciegas: aquellas donde la base de datos no devuelve la información solicitada en el ataque.
En el capítulo de hoy intentaré explicar porqué aparecen las vulnerabilidades de Inyección SQL en las aplicaciones web, en base al funcionamiento general de dichas aplicaciones. Quizás antes de escucharme te interese leerte el artículo de la Wikipedia donde lo explican con un ejemplo bastante claro.
Para simplificar podríamos decir que la defensa perimetral se encargaría de las protecciones que evitan los ataques desde el exterior montando un sistema que impida que dichos ataques lleguen dentro de la empresa, mientras que la defensa en profundidad es un concepto más global que se basa en la mayor fortificación posible de cada elemento de un sistema informático.
Tras comentar la clásica clasificación de los hacker y sus sombreros, veremos como su motivación e interés, sus conocimientos técnicos y el objetivo buscado influyen en las capacidades y peligrosidad de sus acciones.
En el capítulo de hoy hablaré sobre el concepto de seguridad por oscuridad y sus implicaciones en la seguridad informática.
Cómo funciona el protocolo DHCP; cuáles son sus debilidades básicas; y cómo podemos protegerlo mediante otros elementos de red.
Aunque cuando hacemos referencia a un atacante la imagen que se nos viene a la cabeza, gracias a las películas, es la de un hacker malvado sentado en una habitación oscura, la verdad es que el principal peligro es más cercano y, precisamente por ello por más invisible: el atacante interno.
La idea es almacenar una forma de identificarnos de tal manera que aunque alguien consiga obtener esa información no sea capaz de obtener la contraseña inicial. Para esto se recurre a las funciones matemáticas de resumen (hash en inglés). Estas funciones tienen una serie de características que nos aseguran que es computacionalmente inviable obtener la contraseña inicial aunque se tenga el resultado final.
En la parte interesante del capítulo hablo de las diferentes estrategias y opciones que tenemos para detectar, y bloquear, el uso de la red Tor en una empresa: qué medidas y políticas de seguridad nos permitirán evitar que nuestra red corporativa forme parte de la red Tor sin nuestro conocimiento.
La seguridad de la información, si bien es un concepto más amplío del meramente informático, es uno de los principales motivos de la aplicación de la seguridad informática en nuestra vida digital.
En el capítulo de hoy hablaré sobre la botnet Mirai y cómo se ha hecho famosa a partir de los ataques DDoS contra Brian Kreb y la emrpesa especializada en servicios de DNS Dyn.
La esteganografía es la ciencia que busca ocultar información a la vista de terceros. Se trata de una palabra compuesta de dos palagras griegas (stegano = oculto y grafia = escritura).
A petición de Emilio Rubio (@erubio0) amplío el último capítulo del podcast para revisar el protocolo de cifrado de las conversaciones de Signal.
En el capítulo de hoy mostraré las dos estrategias de cifrado utilizadas por los dos servicios de mensajería más utilizados en España: Whatsapp y Telegram.
En el capítulo de hoy, el quinto de la serie, veremos el funcionamiento de los antivirus corporativos, la diferencia entre los entornos corporativos y los que están diseñados para ser utilizados en casa.
En este capítulo haré una introducción al funcionamiento de los IPS/IDS, indicando qué los diferencia de los firewall (aunque hoy en día la mayoría de soluciones firewall incorporan servicios IDS/IPS), y cuál es la ubicación oportuna para montarlo dentro de nuestra red.
Los tradicionales proxy web-caché han evolucionado incluyendo nuevas características (análisis de malware; gestión de accesos por tiempo, por categorización, etc; detección de phishing; etc.) que hacen que el nombre se quede corto.
Presentamos el segundo capítulo de nuestro podcast donde explicaremos de forma simplificada el auge y funcionamiento básico del software malicioso ransomware.