Artículos 2005

ISEC Lab #7: Seguridad en Terminales SmartPhone.

Revista SIC #66: Consideraciones de seguridad en terminales ‘smartphone’.

CiberP@ís: La élite ‘hacker’ critica por innecesaria la directiva europea de retención de datos.

ISecLab #6: Análisis de redes Wireless.

ISecLab #5: Análisis de redes Wireless.

Revista SIC #65: (In)seguridad en las aplicaciones web.

ISEC Lab #4: Firewall de aplicación con mod_security.


ISEC Lab #7: Seguridad en Terminales SmartPhone.  

ISEC Lab #7: Seguridad en Terminales SmartPhone. (Noviembre 2005)

Los teléfonos móviles han dejado de ser simples terminales telefónicos para convertirse en microordenadores, con funcionalidades más propias de un ordenador portátil que no de un simple teléfono. Esto ha implicado la inclusión de nuevas tecnologías, que permiten trabajar en cualquier lugar, conectarse a múltiples dispositivos satélites para incrementar sus ya amplias funcionalidades o para intercambiar información. Pero... ¿qué sido de la seguridad en estos potentes sistemas? En este ISEC Lab presentaremos un análisis de la seguridad de los más comunes Sistemas Operativos y tecnologías de uso habitual en los dispositivos SmartPhone.

 


Evolución de los terminales de telefonía móvil y deficiencias de las tecnologías empleadas  

Revista SIC #66: Consideraciones de seguridad en terminales ‘smartphone’. (Septiembre 2005)

Artículo publicado en el número 66 de "SIC: Seguridad en Informática y Comunicaciones" en el que se recoge la evolución que han sufrido los terminales de telefonía móvil así como las deficiencias de las tecnologías empleadas. Finalmente, se ofrecen recomendaciones de seguridad para mitigar los peligros que conlleva la utilización de terminales smartphone.

 


Crónica What The Hack celebrado en Liempde (Holanda) - Mercè Molist  

Artículo publicado en el CiberP@ís: La élite ‘hacker’ critica por innecesaria la directiva europea de retención de datos. (Septiembre de 2005)

Artículo publicado en el CiberP@ís el dia 1 de Septiembre de 2005 y realizado por Mercè Molist. La periodista se encargó de cubrir el evento de seguridad What The Hack celebrado en Liempde (Holanda) entre los dias 28 y 31 de Julio de 2005.
Entre las conferencias realizadas, se destaca la impartida por dos miembros de nuestro equipo técnico que presentaron los avances en el proyecto sobre un firewall de aplicación open-source basado en el módulo "mod_security" de Apache.

 


ISecLab #6: Análisis de redes Wireless.  

ISecLab #6: Análisis de redes Wireless. (Septiembre 2005)

Tras la primera parte del artículo, en el que se mostraba como aprovechar las deficiencias más habituales de las WLAN para llevar a cabo ataques contra las mismas, llega la esperada y obligada continuación que proporciona las soluciones y medidas de protección que debemos adoptar para aumentar el nivel de seguridad de nuestra red.

 


ISecLab #5: Análisis de redes Wireless.  

ISecLab #5: Análisis de redes Wireless. (Julio 2005)

Las redes wireless se encuentran cada vez más extendidas, pero no por ello se encuentran más protegidas. Configuraciones deficientes y un falso sentido de seguridad tras la activación de ciertas medidas básicas de protección facilitan la labor a los intrusos. En esta primera parte del artículo veremos algunas de las herramientas y técnicas utilizadas por estos intrusos para llevar a cabo sus ataques.

 


Revista SiC #65: (In)seguridad en las aplicaciones web.  

Revista SiC #65: (In)seguridad en las aplicaciones web. (Junio 2005)

Artículo publicado en el número 65 de "SIC: Seguridad en Informática y Comunicaciones" en el que se presenta la problemática actual de las aplicaciones web y sus implicaciones en la seguridad y continuidad de nuestro negocio.

 


ISEC Lab #4: Firewall de aplicación con mod_security.  

ISEC Lab #4: Firewall de aplicación con mod_security. (Abril 2005)

Los firewalls de aplicación son cada día más indispensables en una arquitectura de red segura. En este artículo se presenta una solución opensource integrada con Apache para realizar las tareas de detección y prevención de intrusos en la capa de aplicación.