Uncategorized

  • ANÁLISIS DE IMPACTO DE SEGURIDAD: ¿QUÉ, POR QUÉ Y CÓMO?

    Al planificar un proyecto de hardening, hay dos tipos de análisis de impacto que debe considerar como parte de su plan: análisis de impacto en las políticas y análisis de impacto

    Read More
  • SERIOUSSAM (VULNERABILIDAD DE WINDOWS 10 Y 11): PASOS PARA MITIGARLO

    Hace unos días se descubrió una nueva vulnerabilidad en Windows 10 (parche 20H2) y Windows 11. La vulnerabilidad, SeriousSAM, permite a los atacantes con acceso a una cuenta de “Usuario” realizar

    Read More
  • CÓMO MITIGAR LA VULNERABILIDAD DE PRINT SPOOLER PRINTNIGHTMARE

    Hace unos días, PrintNightmare, la vulnerabilidad en el Print Spooler de Microsoft Windows (CVE-2021-34527), que se clasificó como “Baja” en su nivel de criticidad, se actualizó para clasificarse como “Crítica”. La

    Read More
  • GUÍA CIS DE HARDENING Y SEGURIDAD DE LA CONFIGURACIÓN

    El Centro para la Seguridad de Internet (CIS) recientemente publicó una versión actualizada para los controles CIS – Controles CIS v8. Los controles CIS, un conjunto de pautas de seguridad, son

    Read More
  • PERMITIR Y DENEGAR EL ACCESO A ESTE SERVIDOR DESDE LA RED

    Controlar quién puede acceder a los servidores desde la red y a qué usuarios se les debe denegar este acceso es una acción básica en el proceso de hardening del sistema.

    Read More
  • GUÍA DE CONFIGURACIÓN DE CONTRASEÑAS DE WINDOWS

    Establecer y hacer cumplir la política de contraseñas debe ser una prioridad para las organizaciones en su práctica de higiene cibernético. Las mejores prácticas y recomendaciones se siguen actualizando ya que

    Read More
  • ACCEDER Y DENEGAR EL ACCESO A ESTE SERVIDOR DESDE LA RED

    Controlar quién puede acceder a los servidores desde la red y a qué usuarios se les debe denegar este acceso es una acción básica en el proceso de hardening del sistema.

    Read More
  • HERRAMIENTAS DE HARDENING 101 [ACTUALIZADO:2021]

    El hardening (también conocido como endurecimiento o robustecimiento) del sistema se refiere a las acciones realizadas para reducir la superficie de ataque, asegurando las configuraciones de los componentes del sistema (servidores,

    Read More
  • 5 Razones por las que un Proyecto de Hardening Debe Ser Su Máxima Prioridad Este Año

    Si aún no ha establecido una rutina de hardening[1] a nivel organizacional, ahora es un buen momento para iniciar un proyecto de hardening. Un buen lugar para comenzar es construir su

    Read More
  • CalCom Hardening Solution 2021 innovative capabilities

      CalCom is launching an updated CHS policy center console. The new, web-based UI was designed from scratch to meet enterprise server hardening challenges in a user friendly and intuitive way.

    Read More
  • Docker host hardening guide

    Containerization, which allows organizations to better their IT network effectiveness, is without a doubt a hot topic nowadays. But many of those embracing containers are unaware that misconfiguration of the container

    Read More
  • CalCom coverage by VPNMentor

    We are honored to get a positive coverage of CalCom’s products and services by one of the leading cyber security blogs- VPNMentor. In the link below you can find the interview

    Read More