• Análisis de tráfico con Wireshark
    6 0

    Mi gran amigo Eduardo Carozo Blumsztein, líder del Proyecto Amparo (Grupo del Proyecto de Fortalecimiento de la Capacidad Regional de atención de incidentes de Seguridad Informática en América Latina y el Caribe) ha trabajado y elaborado en conjunto con el CERT de INTECO (Instituto Nacional de Tecnologías de la Comunicación de España), un manual sobre “Análisis de tráfico con Wireshark”. El manual consta de 52 páginas muy bien elaboradas en las cuales podrán disfrutar de un lenguaje claro, imágenes muy descriptivas y un paso a paso que les permitirá comprender mejor el valor de esta gran herramienta.

    Quiero compartirles a los lectores de mi blog este hermoso manual y los invito a que participen activamente del Proyecto Amparo y a que igualmente visiten la página de INTECO. Agradecimientos a Eduardo por el valioso aporte y desde luego, a INTECO por la labor realizada.

    DESCARGAR EL MANUAL DE ANÁLISIS DE TRÁFICO CON WIRESHARK

    Algunos links de interés:

    Página oficial del Proyecto Amparo.
    Página del Instituto Nacional de Tecnologías de la Comunicación de España.
    Página del CERT de INTECO.

  • GNU/Linux vulnerable a ataques por USB
    4 1

    Me encontraba en el chat con un amigo y me escribió “leyó por ahí un articulo de seguridad en linux?” mi respuesta fue “nop”, entonces fue cuando me envió el link de la noticia que quiero compartir con uds.
    Resulta que Jon Larimer, experto en seguridad de “X-Force”, demostró en la pasada conferencia de hackers denominada ShmooCon, que nuestro amado GNU/Linux es vulnerable a ataques mediante dispositivos USB. Durante la presentación Jon Larimer logró acceso con una memoria USB “especialmente configurada” a un sistema GNU/Linux bloqueado. Esto lo logró aprovechándose de un mecanismo que permite a muchas distribuciones reconocer automáticamente y montar los nuevos dispositivos de almacenamiento USB conectados mostrando el contenido del mismo. En la presentación realizó un demo con el explorador de archivos Nautilus.
    Les dejo a continuación el video demostrativo y ……..

  • Tendencias en 2011 para Seguridad en Internet y Almacenamiento
    2 1

    Hola queridos lectores. “Revolcando” mis lecturas pendientes, me encontré con este artículo interesante de la firma Symantec que quiero compartir con ustedes, en él se habla de dos tendencias para el 2011 así:

    Seguridad en Internet

    Los cibercriminales incrementaran sus ataques a las infraestructuras críticas.
    Se prevé un aumento en las vulnerabilidades de día cero.
    Los dispositivos móviles se consolidarán como una de las principales fuentes de pérdida de datos confidenciales gracias a los innumerables ataques de los cuales serán objeto.
    Se adoptará con más vigor las tecnologías de cifrado.
    Aumentarán las guerras cibernéticas.
    Almacenamiento

    La virtualización seguirá influyendo en las TICs para el 2011.
    La brecha en la recuperación ante desastres en entornos virtuales seguirá en aumento.
    Para el 2011 los administradores deberán “categorizar” la administración más importante para su almacenamiento.
    La tecnología de Cloud Computing será la responsable de cambiar considerablemente la forma de presentar los servicios en internet.
    En el 2011 habrá nuevos modelos para facilitar las operaciones de las TICs.
    La consolidación en centros de datos será prioritaria.
    Las organizaciones deberán proteger mejor sus datos que son presentados a través de las redes sociales.
    El informe completo lo podrán encontrar en el siguiente link:

    Informe de Symantec sobre tendencias 2011

  • Evento seguridad y administración unificadas
    2 0

    El próximo 10 de febrero en la ciudad de Bogotá, Microsoft realizará en sus instalaciones un evento de carácter gratuito denominado “Conozca Forefront Endpoint Protection 2010”, esta solución de antivirus para pcs y/o servidores que incluye:
    Administración del firewall de Windows
    Host Intrusion Prevention
    Integración con System Configuration Manager
    Protección contra las últimas amenazas de malware y rootkits con tasa baja de falsos positivos
    Estos son los datos del evento y el link para el registro al mismo:

    Lugar:
    Auditorio Microsoft
    Carrera 7 # 71-21 Torre B piso 15
    Fecha: Febrero 10 de 2010
    Hora: 2:00 p.m. – 5:00 p.m
    Id. de evento: 1032473991