Uncategorized

  • CÓMO CONFIGURAR CONTROLADORES DE DOMINIO PARA MEJORAR LA SEGURIDAD: DERECHOS DE USUARIO

    Los Controladores de Dominio (DC) controlan las aprobaciones de autenticación del servidor y la verificación de usuarios. El DC controla el acceso al Directorio Activo, por lo tanto, tener un DC

    Read More
  • CONFIGURACIÓN DE SSH PARA UNA MEJORA EN SU SEGURIDAD

    Secure Shell (SSH) es un protocolo de red que se utiliza para conectar dispositivos a través de Internet a través de un terminal. También se utiliza para compartir archivos entre dos

    Read More
  • ENTENDIENDO QUE ES AUTOMATIZACIÓN DE HARDENING

    La automatización se menciona a menudo en el contexto del hardening. Es razonable ya que la tarea de hardening es compleja y enredada, especialmente cuando se realiza en infraestructuras grandes y

    Read More
  • SUS PRIMEROS 5 PASOS PARA EL HARDENING DE UN SERVIDOR LINUX

    Al instalar un nuevo servidor Linux, debe tener en cuenta que su nivel de seguridad es muy bajo por defecto, para permitir la mayor funcionalidad posible. Por lo tanto, es fundamental

    Read More
  • COMO MITIGAR LA VULNERABILIDAD PETITPOTAM DE NTLM

    NTLM es el veterano de los protocolos de autenticación. Se sabe que es inseguro, por lo que existen mejores opciones en el mercado para reemplazarlo. Sin embargo, deshacerse de él puede

    Read More
  • ANÁLISIS DE IMPACTO DE SEGURIDAD: ¿QUÉ, POR QUÉ Y CÓMO?

    Al planificar un proyecto de hardening, hay dos tipos de análisis de impacto que debe considerar como parte de su plan: análisis de impacto en las políticas y análisis de impacto

    Read More
  • SERIOUSSAM (VULNERABILIDAD DE WINDOWS 10 Y 11): PASOS PARA MITIGARLO

    Hace unos días se descubrió una nueva vulnerabilidad en Windows 10 (parche 20H2) y Windows 11. La vulnerabilidad, SeriousSAM, permite a los atacantes con acceso a una cuenta de “Usuario” realizar

    Read More
  • CÓMO MITIGAR LA VULNERABILIDAD DE PRINT SPOOLER PRINTNIGHTMARE

    Hace unos días, PrintNightmare, la vulnerabilidad en el Print Spooler de Microsoft Windows (CVE-2021-34527), que se clasificó como “Baja” en su nivel de criticidad, se actualizó para clasificarse como “Crítica”. La

    Read More
  • GUÍA CIS DE HARDENING Y SEGURIDAD DE LA CONFIGURACIÓN

    El Centro para la Seguridad de Internet (CIS) recientemente publicó una versión actualizada para los controles CIS – Controles CIS v8. Los controles CIS, un conjunto de pautas de seguridad, son

    Read More
  • PERMITIR Y DENEGAR EL ACCESO A ESTE SERVIDOR DESDE LA RED

    Controlar quién puede acceder a los servidores desde la red y a qué usuarios se les debe denegar este acceso es una acción básica en el proceso de hardening del sistema.

    Read More
  • GUÍA DE CONFIGURACIÓN DE CONTRASEÑAS DE WINDOWS

    Establecer y hacer cumplir la política de contraseñas debe ser una prioridad para las organizaciones en su práctica de higiene cibernético. Las mejores prácticas y recomendaciones se siguen actualizando ya que

    Read More
  • ACCEDER Y DENEGAR EL ACCESO A ESTE SERVIDOR DESDE LA RED

    Controlar quién puede acceder a los servidores desde la red y a qué usuarios se les debe denegar este acceso es una acción básica en el proceso de hardening del sistema.

    Read More