432 shaares
En el capítulo de hoy intentaré explicar porqué aparecen las vulnerabilidades de Inyección SQL en las aplicaciones web, en base al funcionamiento general de dichas aplicaciones. Quizás antes de escucharme te interese leerte el artículo de la Wikipedia donde lo explican con un ejemplo bastante claro.
Para simplificar podríamos decir que la defensa perimetral se encargaría de las protecciones que evitan los ataques desde el exterior montando un sistema que impida que dichos ataques lleguen dentro de la empresa, mientras que la defensa en profundidad es un concepto más global que se basa en la mayor fortificación posible de cada elemento de un sistema informático.
Tras comentar la clásica clasificación de los hacker y sus sombreros, veremos como su motivación e interés, sus conocimientos técnicos y el objetivo buscado influyen en las capacidades y peligrosidad de sus acciones.
En el capítulo de hoy hablaré sobre el concepto de seguridad por oscuridad y sus implicaciones en la seguridad informática.
Cómo funciona el protocolo DHCP; cuáles son sus debilidades básicas; y cómo podemos protegerlo mediante otros elementos de red.
Aunque cuando hacemos referencia a un atacante la imagen que se nos viene a la cabeza, gracias a las películas, es la de un hacker malvado sentado en una habitación oscura, la verdad es que el principal peligro es más cercano y, precisamente por ello por más invisible: el atacante interno.
La idea es almacenar una forma de identificarnos de tal manera que aunque alguien consiga obtener esa información no sea capaz de obtener la contraseña inicial. Para esto se recurre a las funciones matemáticas de resumen (hash en inglés). Estas funciones tienen una serie de características que nos aseguran que es computacionalmente inviable obtener la contraseña inicial aunque se tenga el resultado final.
En la parte interesante del capítulo hablo de las diferentes estrategias y opciones que tenemos para detectar, y bloquear, el uso de la red Tor en una empresa: qué medidas y políticas de seguridad nos permitirán evitar que nuestra red corporativa forme parte de la red Tor sin nuestro conocimiento.
La seguridad de la información, si bien es un concepto más amplío del meramente informático, es uno de los principales motivos de la aplicación de la seguridad informática en nuestra vida digital.
En el capítulo de hoy hablaré sobre la botnet Mirai y cómo se ha hecho famosa a partir de los ataques DDoS contra Brian Kreb y la emrpesa especializada en servicios de DNS Dyn.
La esteganografía es la ciencia que busca ocultar información a la vista de terceros. Se trata de una palabra compuesta de dos palagras griegas (stegano = oculto y grafia = escritura).
A petición de Emilio Rubio (@erubio0) amplío el último capítulo del podcast para revisar el protocolo de cifrado de las conversaciones de Signal.
En el capítulo de hoy mostraré las dos estrategias de cifrado utilizadas por los dos servicios de mensajería más utilizados en España: Whatsapp y Telegram.
En el capítulo de hoy, el quinto de la serie, veremos el funcionamiento de los antivirus corporativos, la diferencia entre los entornos corporativos y los que están diseñados para ser utilizados en casa.
En este capítulo haré una introducción al funcionamiento de los IPS/IDS, indicando qué los diferencia de los firewall (aunque hoy en día la mayoría de soluciones firewall incorporan servicios IDS/IPS), y cuál es la ubicación oportuna para montarlo dentro de nuestra red.
Los tradicionales proxy web-caché han evolucionado incluyendo nuevas características (análisis de malware; gestión de accesos por tiempo, por categorización, etc; detección de phishing; etc.) que hacen que el nombre se quede corto.
Presentamos el segundo capítulo de nuestro podcast donde explicaremos de forma simplificada el auge y funcionamiento básico del software malicioso ransomware.
En este primer capítulo hago una pequeña presentación del proyecto y paso a explicar el funcionamiento y creación de una botnet.
En el Episodio 10, conversamos sobre el estado actual de la Seguridad Web, APIs, Web 2.0, defensa en profundidad, arquitectura y penetration testing sobre Web Apps. Tuvimos como invitados a Walter Cuestas y Diego Chavez.
En este episodio tuvimos como invitada especial a Nora Alzua, quien una tiene amplia experiencia en infraestructuras críticas. Nora se desempeño durante más de 17 años como Jefe de Seguridad de la Información en EDESUR Argentina. Actualmente es la representante del Centro Ciberseguridad Industrial, en nuestro país. CCI tiene el objetivo de difundir el estado del arte de la Ciberseguridad en Sistemas Industriales, mediante el intercambio de información y eventos en las distintas geografías.
Definición de Infraestructuras Críticas. ¿Cómo se diferencian de otros servicios?
Fallas en controles de seguridad ¿Por qué seguimos cometiendo los mismos errores pasados?
Amenazas en contra este tipo de infraestructuras ¿Son reales las guerras cibernéticas?
Localización mediante herramientas tipo Shodan ¿Qué está fallando?
Evaluación de vulnerabilidades en ICC ¿Qué estándares o framework podemos seguir?
Atención a la Gestión de Incidentes.
Definición de Infraestructuras Críticas. ¿Cómo se diferencian de otros servicios?
Fallas en controles de seguridad ¿Por qué seguimos cometiendo los mismos errores pasados?
Amenazas en contra este tipo de infraestructuras ¿Son reales las guerras cibernéticas?
Localización mediante herramientas tipo Shodan ¿Qué está fallando?
Evaluación de vulnerabilidades en ICC ¿Qué estándares o framework podemos seguir?
Atención a la Gestión de Incidentes.