"Aquello que no te mata... debería hacerte más fuerte" ;)

Archive for 'Herramientas' Category

« Previous PageNext Page »

Metasploit: un Lugar por Donde Empezar

24 July 2007

En Darknet han publicado un articulillo recopilatorio de un buen número de enlaces a artículos, vídeos demostrativos y manuales de cómo utilizar Metasploit. No es nada del otro mundo, pero sí merece la pena como resumen de recursos interesantes para comenzar a utilizar esta interesantísima herramienta (verla en acción en un vídeo siempre es muy […]

No Comments » | Posted in Documentos, Hacking, Herramientas | del.icio.us |

Gestión de Incidentes para Pequeñas y Medianas Empresas

16 July 2007

Mason Pokladnik publica a través de SANS un documento bastante interesante sobre la gestión de incidentes en pequeñas y medianas empresas y cómo implantar un proceso de este tipo en las mismas. Personalmente, y como ya sabéis por la publicación de IS2ME, creo que queda mucho por hacer en la labor de acercar la seguridad […]

No Comments » | Posted in Documentos, Herramientas, Mercado | del.icio.us |

Suplantando la Identidad Telefónica (Spoofing Caller-ID)

7 July 2007

Hace un tiempo, en uno de los cursos a los que asistí, el formador (estadounidense) me comentaba lo sencillo que era aún hoy en día suplantar la identidad telefónica, el identificador de llamada, en una llamada telefónica. La posibilidad de realizar esto es especialmente interesante para realizar ataques de ingeniería social llamando por ejemplo a […]

1 Comment » | Posted in Curiosidades, Hacking, Herramientas, Ingenieria Social, Normativas, Tecnologias | del.icio.us |

Rastreando la Inseguridad

5 July 2007

Dentro del último número de la revista Sistemas, de la Asociación Colombiana de Ingenieros de Sistemas, Jeimy Cano incluye una editorial interesante con el título de este mismo post: “Rastreando la Inseguridad”.  Como siempre, Jeimy realiza una aproximación interesante y distinta, exponiendo algunos datos y resultados de distintos informes sobre inversiones e investigaciones forenses y […]

No Comments » | Posted in Documentos, Herramientas, Mercado, Sociedad, Tecnologias | del.icio.us |

Muy Buena Acogida de IS2ME

11 June 2007

Tras 2 semanas de la publicación de “IS2ME: Seguridad de la Información a las Medianas Empresas”, podemos afirmar que el método está teniendo una muy buena acogida dentro de la comunidad, habiendo superado ya las 500 descargas del documento PDF de IS2ME en Español y recogida su publicación en distintos medios del sector. Queremos agradecer desde […]

No Comments » | Posted in Continuidad de Negocio, Curiosidades, Documentos, Herramientas, Ingenieria Social, Mercado, Normativas, Tecnologias | del.icio.us |

Los Peligros de USB

6 June 2007

Hace un par de días publicaban en Kriptópolis un ejemplo de una aplicación “maliciosa” que de forma silente copia el contenido de cualquier llave USB que sea pinchada en el equipo. La aplicación se llama USBDumper y su forma de uso es trivial, basta con ejecutar el programa y elegir un par de parámetros de […]

1 Comment » | Posted in Hacking, Herramientas, Ingenieria Social | del.icio.us |

Publicación de IS2ME: Seguridad de la Información a la Mediana Empresa

28 May 2007

Como ya había prometido hace unos días, incluyo a continuación la nota de publicación de IS2ME. Espero que sea de vuestro interés. Estaremos esperando vuestros comentarios, opiniones, críticas y/o felicitaciones 🙂  IS2ME: Seguridad de la Información a la Mediana Empresa Un Método para Acercar e Implementar la Seguridad de la Información en las Pequeñas y Medianas Empresas Los […]

No Comments » | Posted in Continuidad de Negocio, Curiosidades, Documentos, Eventos, Hacking, Herramientas, Ingenieria Social, Mercado, Normativas, Sociedad, Tecnologias | del.icio.us |

IS2ME: Information Security to Medium Enterprise

18 May 2007

Hace ya unas semanas que mi compañero y amigo Ignacio Paredes y yo venimos trabajando en algo que hace ya tiempo que echamos en falta en nuestro trabajo: un método de implementación de la seguridad de la información en las medianas empresas que conjugue por una parte, las necesidades de cumplimiento y desarrollo de un […]

No Comments » | Posted in Continuidad de Negocio, Curiosidades, Documentos, Hacking, Herramientas, Ingenieria Social, Mercado, Normativas, Sociedad, Tecnologias, Wireless | del.icio.us |

Firewall Personal (… de otro tipo)

15 May 2007

Siempre que hablamos de firewalls personales, pensamos y nos referimos a las utilidades software que habitualmente instalamos en nuestros equipos personales (ordenadores) para evitar intrusiones, filtrar conexiones, etc. pero hoy voy a hablar aquí de otro tipo de firewalls personales que lo que realmente hacen no es proteger nuestros equipos personales, sino  nuestra propia persona […]

1 Comment » | Posted in Curiosidades, Hacking, Herramientas, Mercado, Sociedad, Tecnologias | del.icio.us |

Mas Sobre Autenticacion

10 May 2007

Continuando el hilo de lo que comentaba en el artículo sobre el uso de los patrones de tecleo como parámetro adicional en la autenticación, os incluyo a continuación un enlace al comentario de Javier Cao sobre otro sistema que, en este caso, utiliza la selección del usuario de unos determinados puntos de una imagen. Creativo, sencillo […]

No Comments » | Posted in Curiosidades, Herramientas, Tecnologias | del.icio.us |

« Previous PageNext Page »

Últimos "tweets" en InfoSecManBlog

Últimas entradas

Archivos

Categorías

Rss Feed