Monitoreo y detección

Número 25 | Agosto 2015 | Descargar revista en PDF

Revista .Seguridad 25 - Protección de datos en movimiento

La información que generamos cada día se ha vuelto "nómada". Proteger los datos en movimiento nos motivó a presentar en este número tecnologías relacionadas al monitoreo del tráfico de red y al análisis de esa información; herramientas que son útiles para conocer y ajustar los parámetros de red a las necesidades de cada organización, para la detección de intrusiones y continuidad de operaciones. Pues bien, las propuestas de nuestros autores son un apoyo para evitar que estos viajeros digitales pierdan el camino o se "crucen con el lobo" a mitad de su destino. >>
 

TIC (Internet) y ciberterrorismo - III

Estamos en la última edición de este análisis sobre el marco legal del ciberterrorismo, previamente hemos descrito los antecedentes del...

SOS: alguien ha secuestrado mis likes

Muchas empresas han visto en Facebook una clave esencial para su estrategia de comunicación y marketing al hacer del botón “Me gusta” su...

Operación Liberpy: Keyloggers y robo de información en Latinoamérica

Este artículo comparte un resumen de una de las últimas investigaciones del Laboratorio ESET Latinoamérica, en donde gracias a acciones en...

Glastopf: Honeypot de aplicaciones web – I

Este artículo tiene como finalidad mostrar la implementación de un honeypot de baja interacción que sea capaz de responder ante los...

Frameworks para monitoreo, forense y auditoría de tráfico de red-II (POC)

En este artículo se presenta una prueba de concepto de Passive Network Audit Framework (PNAF), implementación de un framework basado en PNA...

DLP: Tecnologías para la prevención de la fuga de información

La facilidad para procesar, almacenar y transmitir la información que las TIC nos brinda a su vez dificulta el control sobre la misma. La...