Seguridad
-
Obtención de credenciales de administrador en infraestructura Microsoft
Una de las oportunidades de mejora o hallazgos que se pueden identificar en una auditoría de tecnología y especialmente en el ámbito de seguridad informática o ciberseguridad, es la obtención de información sensible a nivel de recursos compartidos en la red. Por ejemplo: credenciales de los usuarios, es decir, el usuario y contraseña para autenticar… Continue reading
-
Active X Inseguros y una Prueba de Concepto
¿Qué es un ActiveX? Es una tecnología de reutilización de software creado en Microsoft COM. Por ejemplo, ActiveX permite un documento de Word embeberlo en una hoja de cálculo de Excel y esta publicarse por medio de un sitio o aplicación Web. ActiveX habilita una interface de Scripts a través de la cual se pueden… Continue reading
-
Propagación de malware desde emails gubernamentales de Colombia
Uno de los vectores de ataque más comunes para propagar malware (virus, troyanos, ransomware…) son los correos electrónicos, ya que muchos usan la ingeniería social para que más fácilmente exploten la vulnerabilidad del kernel humano, que es el eslabón más débil en seguridad de la información. En este post, se muestra una nueva propagación que… Continue reading
About Me
Auditor/Consultor de Tecnología y Ciberseguridad. Curioso, con pensamiento crítico y divergente.
Ingeniero Informático. Especialista en Gerencia de Proyectos y Seguridad Informática. Magister en Gestión de Ciencia, Tecnología e Innovación.
Entradas recientes
- El rol del auditor en la evaluación de los riesgos cibernéticos
- ¿Qué es Pensamiento creativo?
- El rol posibilista del Estado para la creación de valor público
- JOBS-TO-BE-DONE & ODI: INNOVACIÓN CENTRADA EN LAS NECESIDADES DEL CLIENTE.
- ¿Cómo debe ser la relación entre la estrategia de las organizaciones y la gestión de los proyectos de ciencia, tecnología e innovación?
Debe estar conectado para enviar un comentario.