« Entradas por tag: social
24 de Diciembre, 2014
□
General |
|
Cuando se destapó que la Agencia de Noticias Rodolfo Walsh; había
sido infiltrada por la Policía Federal, muchas empezamos a mirar al
costado, a preguntarnos cuántos Balbuena habría en nuestras
organizaciones y la respuesta no tardó mucho en llegar.
Habría mil espías como Balbuena.
Según se ratificara esta fuerza de espionaje de la Policía Federal
existe desde los sesenta, más precisamente desde un decreto de 1963, lo
que le da sustento legal a su existencia. Desde ese decreto pasaron dos
gobiernos peronistas, una dictadura atroz y otros diez gobiernos
constitucionales; ninguno de todos estos últimos gobiernos
constitucionales, ni siquiera este último embanderado con declamaciones
sobre la defensa de los DDHH han ejercido el derecho de derogación del
mencionado decreto y la disolución de ese aparato represivo de
espionaje.
¡Cuánto estupor hizo falta para que nos demos cuenta que durante una
década, compartimos con un espía con nombre y apellido nuestras vidas y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:09 · Sin comentarios
· Recomendar |
|
13 de Agosto, 2014
□
General |
|
Llevo hermosos años sin usar Window$ para nada. Lo que con el tiempo
se transformó en una ventaja. Antes, cada vez que una amiga tenía algún
problema, me preguntaba cómo resolverlo, aunque -sabemos todas- lo que
buscan nuestras amigas en el 90% de los casos, no es aprender a resolver
sus problemas, sino alguien que se los resuelva.
Así es que a cada rato estaba resolviendo algún problema generado por
una multinacional, es algo muy ingrato, sobre todo por que los millones
se los llevaba Bill Gates y la que trabajaba era yo. Pero cuando dejé
de usar ese sistema -que no es para nada operativo- fui olvidando cómo
administrarlo, luego salieron nuevas versiones y comencé a ser una feliz
ignorante de sus agujeros y soluciones, todo esto hizo que hoy no tenga
la más mínima idea de “cómo solucionar X problema” pues simplemente no
los tengo. No tengo virus, spyware, discos fragmentados, millones de
ventanas que se abren al unísono, una interfaz gráfica inentendible y
demás... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:58 · Sin comentarios
· Recomendar |
|
22 de Julio, 2014
□
General |
|
Cada vez que tengo que entrevistar a gente durante cualquier tipo de proceso de selección, me gusta perder un poco de tiempo en Internet para ver qué cosas interesantes encuentro de ese candidato por los vericuetos de la red, ya que en 20
minutos no es fácil sacar toda la información de esa persona y en unas
búsquedas por el ciber mundo puedes aprender mucho, sobre todo de
aquellas redes sociales que se usan para "conocer gente y lo que surja".
Mucha gente cree que ligar en Internet es fácil, pero no todo el mundo es consciente de la cantidad de información que se deja en la red durante el “proceso de cortejo” y que esta información puede estar a “tiro de buscador” para cualquiera que haga un poco de hacking con ellos, como vamos a ver en este artículo... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:24 · Sin comentarios
· Recomendar |
|
17 de Julio, 2014
□
General |
|
Con
la evolución de la tecnología y de las medidas técnicas de seguridad,
si algo ha quedado patente es que el eslabón más importante de la famosa
cadena de la seguridad de la información de las organizaciones es la
persona. La seguridad de la información no se garantiza únicamente con
la definición de procedimientos de gestión de incidencias o la
implantación de mecanismos de cifrado, por poner algunos ejemplos.
Por ese motivo, es fundamental que el personal de la organización esté
concienciado e implicado. No sólo en el cumplimiento de las normas que
se hayan implantado, sino también manteniendo una actitud de precaución
y alerta en el uso cotidiano de los sistemas de información, en las
relaciones personales y laborales. Los empleados son la última barrera
del sistema de defensa de la seguridad de las empresas.
Porque somos personas, somos seres humanos. En eso se basa la
ingeniería social: en el principio de que el punto más débil de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
06 de Julio, 2014
□
General |
|
Hace poco he sido participante del I Reto para Jóvenes Profesionales de ISACA,
presentando un paper sobre information gathering y social engineering.
Tras pasar dos procesos de selección me quedé a las puertas del evento
final, quedándome sin la posibilidad de exponer mi paper.
El motivo de este post es para enseñar unos de los ejemplos que contenía
mi paper, donde se observa como el más mínimo detalle puede acabar
resultando en un ataque de ingeniería social.
Todo empezó en mi antiguo trabajo, debido a que una de las aplicaciones
no gestionaba correctamente el envío de información y cualquiera que
tuviera acceso a la misma red podría leerla sin problema.
Mientras tuneaba el SIEM me encuentro con varias alertas que indicaban
que "habiámos sufrido" un ataque web, sin embargo, se trataban de falsos
positivos. Lo curioso es que al analizarlas me encuentro que la
petición que había hecho saltar la alarma era parecida a la siguiente:
GET
/someapp/consultas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:28 · Sin comentarios
· Recomendar |
|
24 de Junio, 2014
□
General |
|
La
ingeniería social se logra a través de la manipulación psicológica y de
las habilidades sociales con el fin de obtener algún tipo de
información sensible o datos útiles sin que la víctima sea consciente de
su utilización maliciosa. Se puede realizar de manera directa o
indirecta, con el uso de la tecnología o mediante el trato personal. La
idea es poder saltarse los sistemas de seguridad a través de la
información que otorga directamente el protegido o los administradores
de la protección.
Teniendo en cuenta que somos muy vulnerables y nos movemos a través de
una serie de impulsos irracionales, el que ejecute esta técnica usará
comúnmente el teléfono, el internet, el disfraz u otros métodos para
engañar fingiendo ser alguien más. En muchos de los casos que he
conocido, la persona suplanta a un trabajador de la empresa o a alguien
de servicio técnico, dice Emanuel Abraham, hacker ético de Security
Solution & Education.
La persona que practica... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:13 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Noviembre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|