En este video muestro como evadir el filtrado de direcciones MAC en las redes inalámbricas. La teoría que manejamos es muy interesante porque nos ayuda a entender y conocer a fondo el protocolo y los frames de control.
Personas, procesos, tecnología y seguridad de la información.
domingo, 29 de enero de 2017
Tipos de registros del servicio de DNS. Cuales son y como funcionan.
En este nuevo video describo cuáles son y cómo funcionan cada uno de los siguientes registros más comunes dentro de la arquitectura del servicio de DNS:
* Registro tipo A.
* Registro tipo MX.
* Registro tipo NS
* Registro tipo PTR
* Registro tipo SOA
* Registro tipo TXT
domingo, 8 de enero de 2017
Impacto al negocio. Servicio de DNS no disponible.
En este video, muestro cuál es el impacto desde el punto de vista operativo y de negocio si el servicio de DNS externo se encuentra no disponible.
Además, presento las siguientes recomendaciones para no afectar la disponibilidad del acceso a las aplicaciones expuestas en Internet:
* Realice un análisis de riesgo de sus servicios de DNS, sobretodo el servicio externo, ya que este soporta la presencia de su organización en Internet.
* Considere soluciones de servicio en la “nube" y soluciones administrados con proveedores externos para transferir el riesgo de la indisponibilidad o como solución de continuidad del negocio.
* Revise y aplique las mejores prácticas de configuración del servicio tomando en cuenta el contexto de negocio de su organización.
lunes, 12 de diciembre de 2016
Seguridad en redes inalámbricas - Ocultamiento del SSID
En este video veremos la seguridad de las redes inalámbricas. Demostraremos que "ocultar" el SSID (nombre de la red a la que nos conectamos) no es un mecanismo seguro.
domingo, 21 de agosto de 2016
El ransomware como justificación de inversión en seguridad para las organizaciones.
El ransomware es un tipo de malware que limita a los usuarios acceder a sus archivos en un equipo de cómputo, ya sea mediante el bloqueo para iniciar sesión o el acceso a sus archivos originales que han sido cifrados. Esta limitante no puede recuperarse a menos que sea pagado un rescate.
Existen diferentes formas de cómo un equipo de cómputo puede ser infectado, puede ser a través de un archivo descargado o ejecutado directamente en Internet (haciéndo creer al usuario que es auténtico), a través de un correo electrónico mediante un ataque de phishing o spam, a través de una página con mala reputación, etc.
El impacto de un equipo infectado depende del objetivo, el tipo de información que maneja y de los controles de seguridad que se tienen implementados; es por eso que mantener respaldos actualizados de la información es una de las mejores soluciones a este tipo de ataques. Lo es también contar con una solución antimalware y mantener actualizado el software, los programas y las aplicaciones para corregir las vulnerabilidades.
Las corporaciones han pagado grandes cantidades económicas para recuperar su información, por ejemplo, el Hollywood Presbyterian Medical Center pagó 3.7 millones de dólares para recuperar los registos médicos de sus pacientes.
De acuerdo con reportes e invetigaciones como la de Symantec en Ransomware y negocios, el costo de recuperar los archivos por equipo de cómputo es de 679 dólares.
Las empresas mexicanas deben aprender de estos incidentes e invertir en Personas, Procesos y Tecnología para salvaguardar la Seguridad de la Información.
Suscribirse a:
Comentarios (Atom)
