Entradas

Mostrando entradas de marzo, 2020

Curso online gratuito de seguridad en redes informáticas

Un curso online y gratuito que ofrece el Instituto de Tecnología de Rochester que explora distintos aspectos vinculados a la seguridad en redes informáticas. Una de las mejores maneras de aprovechar el tiempo en estos tiempos de cuarentena es a través de la formación. Hoy en día existen múltiples plataformas que ofrecen cursos online gratuitos respaldados por prestigiosas instituciones que permiten que la formación y el desarrollo profesional esté al alcance de todos. Por eso, en esta oportunidad compartimos este curso avanzado (en inglés) sobre seguridad en redes informáticas que ofrece el Instituto de Tecnología de Rochester a través de una reconocida plataforma de MOOCs como Edx . Más avanzado que el curso introductorio sobre seguridad en redes que publicamos hace ya un tiempo, este programa tiene una duración de ocho semanas y puede ser útil para robustecer la seguridad de nuestra red en momentos en los que muchas personas están trabajando desde su casa .   ¿De qué se trat

La autenticación multifactor para el trabajo remoto seguro

El trabajo remoto puede ser más seguro si se siguen las buenas prácticas de seguridad: una de ellas es el uso de la autenticación multifactor. Si está trabajando desde su casa debido a la pandemia de COVID-19 , es recomendable robustecer la seguridad de los inicios de sesión mediante la autenticación multifactor (MFA), también conocida como doble factor de autenticación (2FA, por sus siglas en inglés). De esa manera, su seguridad no dependerá de una sola contraseña. Fáciles de vulnerar, robar, filtrar y de repetir, las contraseñas han pasado de moda en el mundo de la seguridad, por lo que es tiempo de implementar el uso de la autenticación multifactor. Eso significa que tiene hay algo más aparte de la contraseña. Es posible que haya visto en acción el uso de la autenticación multifactor cuando intenta iniciar sesión en el sitio web de su banco, al recibir un código de acceso en su teléfono que también debe ingresar para verificar que realmente es usted quien está iniciando sesión

Test: ¿Cuánto sabes sobre seguridad en redes?

Elaboramos un test sobre seguridad en redes para que pongas a prueba tus conocimientos El mundo de las redes informáticas puede ser caótico para aquellos que se acercan a él por primera vez. Innumerables protocolos, algoritmos de congestión, topologías, dispositivos, ACL, IDS, IPS, VPN, firewalls, DNZ, balanceadores de carga, aún más protocolos… No obstante, comprender este mundo tan complejo es requisito esencial para lograr asegurar el canal a través del cual se transmite el activo más importante en la era digital: nuestra información. En toda esa maraña de protocolos, entender cuál es la configuración correcta y aplicar las buenas prácticas de seguridad es fundamental para disminuir el riesgo de dejar nuestros sistemas vulnerables a posibles exploits y otros riesgos asociados al uso de redes . Por suerte, existen numerosos recursos gratuitos destinados a la educación de los usuarios y profesionales de seguridad en materia de redes informáticas, como este curso gratuito en ing

Controles técnicos de PCI DSS parte I: WAF (Web Application Firewall)

Imagen
Después de un par de meses sin entradas nuevas en el portal regresamos a PCI Hispano con una nueva serie de artículos. Esta vez: « Controles técnicos de PCI DSS «, en donde se describirán de forma detallada los controles de seguridad lógica exigidos por el estándar PCI DSS entre los cuales se encuentran los IDS/IPS, los antivirus, los cortafuegos, los analizadores de código estático, el FIM (File Integrity Monitoring), entre otros. Todos los artículos de la serie " Controles técnicos de PCI DSS ": Controles técnicos de PCI DSS parte I: WAF (Web Application Firewall) Controles técnicos de PCI DSS parte II: Cortafuegos (Firewall) Controles técnicos de PCI DSS parte III: Antivirus (Antimalware) Controles técnicos de PCI DSS parte IV: FIM (File Integrity Monitoring) Controles Técnicos de PCI DSS parte V: Sistemas de detección/prevención de intrusiones (IDS/IPS) Controles técnicos de PCI DSS parte VI: Registro de eventos (logs) En esta primera parte  anali

Derrotando al COVID19: El "Manage" à trois del teletrabajo (Escritorio remoto vs VPN vs VDI)

Imagen
No todas las empresas que tienen necesidad de teletrabajo durante esta crisis, están relacionadas con el mundo IT. Tampoco todas cuentan con presupuestos gigantescos para disponer de un equipo que les gestione la infraestructura en este tipo de situaciones. Por ello, en Flu queremos dar a conocer, desde una perspectiva para nuestros lectores "no tan técnicos", qué opciones existen y en la medida de lo posible facilitar información para su instalación y despliegue, ayudándoos a reducir el impacto del virus en vuestros negocios. Incluso puede que ya estéis utilizando algunos de estos servicios o protocolos en vuestro trabajo actual, así que es bueno que conozcamos las diferencias entre ellos. Escritorio Remoto: Podemos decir que existen dos protocolos principales para la conexión con un escritorio remoto. El primero, RDP (Remote Desktop Protocol), fue originalmente desarrollado por Microsoft. Aunque a día de hoy hay disponibles clientes para todas las p

Tu propio laboratorio para Red Team

Imagen
 Muy buenas a todos, Durante estos días de aislamiento seguro que muchos habéis pensado en invertir vuestro tiempo libre en algo que siempre teníais en vuestra lista de TO-DOs y nunca encontrábais suficiente tiempo para llevarlo a cabo :P Y ya que no todo es trabajar (ciber)seguro desde casa, como indicaba mi compañero Luis la semana pasada, os traigo un pequeño laboratorio que no os vendrá nada mal para practicar y observar cuanto "ruido" hacen vuestras herramientas durante un ejercicio de Red Team. DetectionLab es un laboratorio especialmente diseñado desde un punto de vista de un equipo de Blue Team, al menos a la hora de monitorizar datos. Su principal propósito es permitir a cualquier usuario desplegar un controlador de dominio de Windows y poder evaluar sus herramientas en él. Algunos casos de uso para los que fue pensado son principalmente: Evaluar qué tipo de alertas y logs genera un ataque específico. Permitir que cualquier individu

Windows 10 tiene menos vulnerabilidades de software que Linux, MacOS y Android

Imagen
Las vulnerabilidades de software son inherentes al propio desarrollo del código y hay abundancia de ellas semana a semana en todo tipo de productos y plataformas. Algunos desarrollos son un «exploiter» en sí mismos por razones tecnológicas (Adobe Flash, por ejemplo), pero en este terreno no se libra nadie, ni sistemas ni aplicaciones. Un artículo publicado por thebestvpn con los datos de la Base de Datos del Instituto Nacional de Estándares y Tecnología de Estados Unidos, muestra el número de vulnerabilidades de software registradas en el periodo desde 1999 a 2019 en sistemas operativos y aplicaciones. Y el resultado puede sorprender a más de un usuario cuando vea a Debian Linux (seguramente el desarrollo GNU/Linux más prestigioso y base para otras mu

Libro Blanco de Teletrabajo

Imagen
Desde la coordinación de Teletrabajo, se elaboró el Primer libro blanco nacional de buenas prácticas en teletrabajo, trabajo remoto y trabajo conectado [PDF]. CCN-CERT de España también ha publicado un documento "Medidas de seguridad para Acceso Remoto" que recoge dos soluciones para la implementación de un sistema de acceso remoto seguro en función de las capacidades de la organización. Por su parte, INCIBE (España) también ha publicado una guía de "Cómo teletrabajar de manera segura". En Argentina, la resolución 239/2013 del Ministerio de Trabajo, Empleo y Seguridad Social contempla utilizar el trabajo a distancia como una modalidad de conservación del empleo para aquellos trabajadores que se encuentren en el período de conservación de puesto siguiente a una enfermedad o accidente inculpable y que no pudieren retornar a sus tareas habituales, y otorga beneficios de crédito fiscal al empleador. El propósito de este documento es analizar la ado

¿Cómo comenzó el 2020 en materia de seguridad?

Imagen
Presentamos una nueva edición de nuestro resumen mensual de noticias de seguridad con una selección de las noticias más destacadas que publicamos en los dos primeros meses de este 2020 Al igual que el último año, este 2020 desde WeLiveSecurity estaremos publicando todos los meses nuestro resumen mensual de noticias de seguridad. Se trata de un video que contiene una selección de las noticias más destacadas que publicamos y en el que desarrollamos las noticias, además de ofrecer consejos y recomendaciones de seguridad vinculados a cada uno de los temas. En esta primera edición compartimos una selección de lo más destacado que tuvo lugar en enero y febrero de este año. A continuación, podrás ver el video resumen en el que abordamos las siguientes noticias: el fin de las actualizaciones y soporte para Windows 7, el lanzamiento de parches para una serie de vulnerabilidades críticas en Windows (una de ellas reportada por la NSA), el lanzamiento de EmoCheck para verificar si el equipo f