En nuestra segunda cápsula conversando con el experto en ciberseguridad Matt W. hablamos sobre lo vulnerable que son los sistemas SCADA. Estos sistemas tienen un diseño que no es muy seguro. Por lo que deberían estar aislados, ya que si una compañía conecta la red SCADA con otras redes de la empresa (como redes internas […]
En nuestra segunda cápsula conversando con el experto en ciberseguridad Matt W. hablamos sobre lo vulnerable que son los sistemas SCADA.
Estos sistemas tienen un diseño que no es muy seguro. Por lo que deberían estar aislados, ya que si una compañía conecta la red SCADA con otras redes de la empresa (como redes internas y de invitado), corren el riesgo de que algún individuo/atacante acceda a la red, tomando control del sistema industrial, pudiendo manipular líneas de producción, sensores de temperatura, válvulas de control, válvulas de control de presión, etc.
En la Vote Hacking Village de la DEF CON 26 mediante simulaciones de websites eleccionarios para los niños, y demostrando las fallas de seguridad en las máquinas para emitir los votos que se utilizan en las votaciones reales, se demostró que los sistemas de tecnología desplegada en E.E.U.U. para implementar la votación electrónica son bastante […]
Esta semana analizamos el cuarto punto del OWASP TOP 10: Entidades externas XML. Estas entidades pueden significar una amenaza, ya que se pueden utilizar para revelar archivos, escanear puertos de LAN, realizar ataques DoS, entre otros.