Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

El centro de operaciones de seguridad - Security operations center (SOC)

En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario disponer de un sistema capaz de ayudarnos en tiempo real a detectar, investigar y tratar potenciales amenazas, hablamos del SOC.

soc security operations center

Lee más: ...

Cuentas de acceso de emergencia para Azure u otros servicios cloud similares

La seguridad de nuestros sistemas es un punto crítico en nuestro día a día, para ello una buena práctica es limitar al máximo las cuentas con permisos y establecer toda una serie de mecanismos para asegurar su uso (MFA, acceso condicional,etc...) Pero todo esto puede acabar provocando, aunque andemos con cuidado, que nos veamos fuera del sistema. Es por ello que es crítico crear cuentas de acceso de emergencia, vamos a ver qué características deben tener estás cuentas.

break glass emergency

Lee más: ...

Calificación de vulnerabilidades CVSS

La Common Vulnerability Scoring System (CVSS) la tenemos presente como una calificación a la gravedad de una vulnerabilidad, pero detrás de estos números tenemos una completa herramienta de evaluación de riesgos, con un sistema abierto e independiente que se ha convertido en un componente indispensable a nivel mundial en el ámbito de la ciberseguridad. Vamos a ver como funciona y comprender el porqué de las valoraciones que estamos tan acostumbrados a ver.

cvss cyberseguridadnet

Lee más: ...

Descubrimiento de sistemas (Pentesting II)

El descubrimiento de sistemas es el proceso a través del cual identificaremos hosts conectados en una red. En un test de penetración utilizaremos esta información para identificar víctimas potenciales para montar nuestro ataque a posteriori. Identificando estos hosts podremos hacernos una idea de la distribución dentro de la red de los mismos a través de sus IP. Este proceso lo podemos dividir en los diferentes protocolos que utilizaremos dependiendo de a la capa del modelo OSI a la cual correspondan.

Lee más: ...

Las fases de un test de penetración (Pentest) (Pentesting I)

Un test de penetración por lo general es una acción acordada entre un pentester y una empresa o individual que desea tener sus sistemas informáticos puestos a prueba para identificar y posteriormente corregir posibles vulnerabilidades y los peligros asociados a las mismas. Esta auditoría representa para el cliente una importante fuente de información ya que el pentester actuará como un atacante proporcionando información desde un punto de vista totalmente diferente al que el propio equipo de IT de la empresa (en caso que no se realizen tests de penetración) pueda aportar.

Lee más: ...

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook