Ir al contenido principal

Solucionario Reto De-ICE



Cuando algo no se práctica se olvida, he querido retomar este blog para presentar diferentes temas de sistemas de Información, en especial de  administración de servidores, de seguridad de la Información y de Gerencia de Tecnología, sea pués esta la oportunidad para publicar este solucionario de un reto de seguridad realizado hace un par de años, y que sirve para refrescar o conocer algunos conceptos iniciales de seguridad.



Comentarios

Entradas populares de este blog

Zoom y sus vulnerabilidades

Leyendo acerca de todas las quejas en cuanto a brechas de seguridad que tiene Zoom la plataforma de videoconferencia que conocí hace unos años, pero que ahora debido a la necesidad de estar en casa debido al COVID19, la ha convertido en la herramienta que muchos usan para sus reuniones empresariales virtuales, sus llamadas privadas o incluso para las fiestas virtuales o noches de Netflix.   Solo precisar que no es la única herramienta que se tiene para tener este tipo de video conferencias, alternativas como WhatsApp (Vulnerable- Facebook de por medio.. hmm) o como Teams de Microsoft, Cisco Webex, Webex Meetings (se necesita pago) o  Jitsi , esta última es de uso gratuito también y con algunas mejoras en su seguridad realizadas hace poco, puede ser una plataforma para cubrir esta necesidad.   Si  la opción es usar Zoom, no esta de más revisar este  link  para tratar de asegurar esta aplicación y sentirse un poco más tranquilo, o también puede ver el siguien...

Vulnerabilidad en Bluetooth -- BIAS

Un poco paranoícos con nuestra Información.

Si de seguridad y privacidad de la información se trata, nunca estará de más realizar o tener medidas de seguridad para ayudarnos con nuestros rasgos paranoicos, es por eso que existen gran cantidad de aplicaciones que nos permiten suplir esa necesidad de sentirnos un poco más seguros. Es por eso que en primera medida, resulta necesario empezar por asegurar un poco nuestras plataformas de redes sociales (Twitter, Instagram, Facebook, WhatsApp, Linkedln) con mínimo  la puesta de 2FA, que es básicamente tener dos mecanismos de autenticación, el cual consiste en no solo depender de usuario y contraseña para ingresar a la aplicación, sino que requiera un factor adicional que pueda ser un mensaje de texto con un código  que sea enviado al celular o la utilización de Google Authenticator por ejemplo.     Existen otros  mecanismos que pueden dar mas seguridad a las plataformas que ingresamos a diario, pero que en el momento no hacen parte de este artículo, sin embargo,...