Un estudio de Veeam reveló que 93% de los ataques de ransomware se dirigen al almacenamiento de respaldos para forzar los pagos por rescate, y que el 21% de las organizaciones no recuperan sus datos tras pagar un rescate. «El informe muestra que hoy en día no se trata de …
Lee más »Archivo de la etiqueta:
Breve cronologia, ¿Qué es y como funciona el ransomware?
Malware es el término general para cualquier software malicioso que permita el acceso no autorizado a los sistemas de un usuario. El ransomware es un subconjunto de malware que exige un pago para desbloquear y descifrar los datos, lo que permite a la víctima recuperar el acceso. ¿Cómo funciona el …
Lee más »¿Qúe es el Hardening en servidores?
El hardening (en inglés “endurecimiento”) en seguridad informática Es el proceso de asegurar un sistema operativo mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios, etc; innecesarios en el sistema; así como cerrando puertos que tampoco estén en uso. Algunas actuvidades que podemos realizar …
Lee más »pfSense: un firewall de código abierto muy confiable
¿Qué es pfSense? Es una distribución Open Source basada en FreeBSD para el uso de Firewall y Router. Ademas de ser una potente distribución, incluye una gran lista de paquetes que permiten expandir fácilmente las funcionalidades sin comprometer la seguridad del sistema. Emplea un cortafuegos SPI (Stateful Packet Inspection) basado …
Lee más »OSSEC – Software libre para la detección de intrusos
OSSEC es un proyecto en software libre que se puede adaptar a los requierimientos de seguridad a través de la detección de intrusos. Ademas se podran analizar los registros de eventos del sistema operativo, comprobar la integridad del mismo, auditorías de los registros, detección de rootkits, alerta en tiempo real …
Lee más »Cloudflare: Ayuda a tu empresa a protegerse de Ciberataques
Cloudflare en una solución que se a vuelto muy popular ya que ayuda a todo tipo de empresas a protegerse de ciberataques, por ejemplo: la denegación de servicios, la gestión de contenidos y proxies reversos. Cloudflare actúa como intermediaria entre el cliente y el servidor, usando unos sistemas llamados proxies …
Lee más »La importancia de una contraseña segura
¿Una pequeña historia de terror sobre porque debes tener una contraseña segura? Hace algunos años en el 2013 para ser exactos alrededor de 38 millones de usuarios de Adobe veían comprometidas sus cuentas tras un incidente de seguridad que permitió a un tercero llevarse los datos de las cuentas de …
Lee más »¿La ciberseguridad deberá ser una prioridad en próximos años?
La ciberseguridad es la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. Tambien se define como un termino de seguridad de tecnología de la información o seguridad de la información electrónica. Te informamos 8 razones por …
Lee más »Distribuciones Linux Orientadas a Ethical Hacking y Ciberseguridad
De las distribuciones Linux orientadas a Ethical Hacking tenemos: Parrot Linux Parrot Security OS es relativamente nuevo en el juego. Frozenbox Network está detrás del desarrollo de esta distro. Los usuarios objetivo de Parrot Security OS son probadores de penetración que necesitan un entorno amigable con la nube con anonimato …
Lee más »Linux Professional Institute | Certificaciones Linux
Linux Professional Institute está comprometido con el desarrollo de un estándar global en certificación Linux. LPI considera que sus programas de certificación deben cumplir con los requisitos tanto de los profesionales de TI como de las organizaciones que los emplearían. Para lograr este objetivo han adoptado un proceso de desarrollo …
Lee más »