Ventanas rotas (“Broken Windows”): El experimento social aplicado a la seguridad de la información

April 9, 2015

“El mejor aliado de un usuario malicioso es un administrador pernicioso” Para empezar con la introducción del concepto detrás de la hipótesis de las “ventanas rotas” realizaremos dos ejercicios mentales para el lector. Imagine las siguientes situaciones y responda a las siguientes preguntas: Situación A: Usted va caminando por una calle en un sector acomodado, […]

10 pasos para prepararse para una certificación y no fracasar en el intento

January 16, 2015

En todos los cursos técnicos de preparación para certificaciones que he impartido a lo largo de estos años siempre hay serie de preguntas recurrentes por parte de los alumnos: ¿Cómo prepararse para la presentación del examen? ¿Qué material debo estudiar? ¿Qué preguntas me harán? ¿Las preguntas del examen son las mismas del material de estudio? y finalmente, ¿Qué pasa […]

Android 4 y la misteriosa desaparición de las “Soft Keys”

July 19, 2014

Mi teléfono móvil actual es un Google Nexus 4. Llevo con el más de un año y no había tenido ningún problema. Era mi teléfono preferido después de pasar por una larga lista de dispositivos mediocres y costosos (Nokia, Samsung, BlackBerry). Hasta hoy. Esta mañana – y después de una actualización automática de la versión 4.4 de […]

¿Cómo configurar una conexión de escritorio remoto (RDP) en una Raspberry Pi?

June 12, 2014

Un dispositivo Raspberry Pi se caracteriza por su pequeño tamaño y por la existencia de conectores para periféricos externos como teclado, ratón y monitores, lo cual lo hace bastante modular. Sin embargo, no siempre se tendrán a mano estos periféricos para la administración y operación del sistema operativo, lo cual nos obliga a establecer sesiones remotas para su administración, […]

Evita que espíen tu navegación. Usa un túnel de SSH

April 9, 2014

Cuando te encuentras conectado a una red de datos existen muchas formas que un tercero puede utilizar para tener acceso a los datos transferidos: captura de tráfico en texto claro (sniffing), uso de equipos intermedios (un proxy, por ejemplo), ataques de Man-in-The-Middle, pharming, spoofing, etc. Como para cada ataque hay una contramedida, para evitar estos problemas se pueden usar […]

¿El Internet de las cosas (IoT) es seguro?

February 17, 2014

Este mes se publicó en la revista colombiana “Empresario Emprendedor” una breve reseña que escribí acerca de la seguridad del Internet de las Cosas (IoT).   Agradecimientos a mi gran amigo Juan Carlos Bernate (@bernatico). Puedes leerlo aquí: ¿El Internet de las cosas (IoT) es seguro? 

CISSP

CISSP MindMaps published

January 24, 2014

Today, I’ve published the CISSP MindMaps covering the 10 domains of the CBK (Common Body of Knowledge). These MindMaps were made using FreeMind tool and based in The Official (ISC)2 CISSP CBK Review Seminar Student Handbook. You can download the Mindmaps in the “Files” section. If you have any question, feel free to contact me. […]

Newer Entries