Category: Security
-
Ohh nooo, me juackearon!
Iniciaré aclarando dos términos, a partir de los cuales se basará el desarrollo de este post. Qué es un "juacker"? Podría resumirse como aquella persona que creyéndose "Hacker" usa técnicas y/o programas creados por otros (Verdaderos hackers) para acceder a cuentas y/o equipos... -
Presentación: Redes y Seguridad en Amazon Web Services - Congreso SSI
A continuacion comparto la presentacion usada en la conferencia: Redes y seguridad en Amazon Web Services, en el primer Congreso Surcolombiano de Seguridad Informatica, celebrado en Neiva-Colombia el pasado 18 de Mayo. Redes... -
Presentación Honeynets y Honeypots en ambientes educativos - Congreso SSI
A continuacion comparto la presentacion usada en la conferencia de Honeypots y Honeynets en el primer Congreso Surcolombiano de Seguridad Informatica, celebrado en Neiva-Colombia el pasado 18 de Mayo. Honeynets en plataformas educativas -
Campaña: No almacene sus contraseñas en NINGÚN equipo
Hace poco compartía a través de identi.ca una noticia, que enlaza a un post en el cual comparten (valga la redundancia) un script que permite "revelar" las contraseñas que almacenamos en nuestros navegadores... -
Generadores de contraseñas
Una de las técnicas de hacking más sencillas es intentar ingresar a una cuenta predeterminada usando como contraseñas los nombres del usuario, el de su pareja, sus padres, grupos de música o equipo de fútbol favorito, entre otras. También el uso de... -
Clasificación estándares de seguridad
Para la administración de seguridad de la información: La Internet Engineering Task Force (IETF) elaboró el RFC2196 Site Security Handbook, que ofrece una guía práctica para quienes intentan asegurar servicios e... -
Honeynet para dar a luz perfiles de atacantes.
Hace poco anunciaba mi participacio en Campus Party Colombia 2010, pues bien acá la correspondiente presentación. Cualquier duda en CParty o comentarios :-D -
Diagramas - Cubo McCumber
Hace un tiempo compartí un sobre mi experiencia con el Cubo McCumber, sus múltiples combinaciones y su importancia en el momento de analizar o leer un poco sobre seguridad informática, ahora comparto unos diagramas que muy cordialmente ha realizado @point_to_null... -
Kerberos
. Una imagen dice más que mil palabras... -
Protegiendo "los pilares" de la Seguridad Informática
Hace poco tiempo tuve que escribir un poco a cerca de cómo proteger los pilares (confidencialidad, disponibilidad e integridad) de la seguridad informática, para una de mis clases, y bueno, dado que me pareció interesante el resultado, a...
Page 2 of 3
← Previous
Next →