tag

firewall

El ABC de la Seguridad Informática

Más allá de los estándares y normativas, hay tres aspectos que no se deben descuidar al momento de pensar en seguridad informática

IDS, Firewall y Antivirus: ¿qué debes tener instalado?

Cada herramienta tiene sus características, que de estar bien configuradas se complementan para evitar riesgos para la información.

Un enfoque práctico para la detección de actividad C&C

Un sistema de detección proactiva de canales de comunicación C&C puede brindar grandes beneficios a la hora de identificar fallas en nuestro sistema y vectores de ataque recurrentes. En este post veremos el resultado de aplicar un esquema del estilo.

¿Por qué es necesario el firewall en entornos corporativos?

En la seguridad perimetral, el firewall sigue teniendo vigencia como mecanismo de protección de redes y es imprescindible desde su aparición hace 25 años.

25 años de Firewall: ¿sigue siendo efectivo?

Celebraremos el cuarto de siglo de un concepto que revolucionó la seguridad de la información, utilizado en prácticamente todas las computadoras personales y en entornos corporativos. Mucha gente aún desconoce su propósito, historia y sus funciones. ¿Por qué sigue siendo necesario?

Modos de alerta de Snort para un entorno corporativo

Anteriormente, explicamos los primeros pasos para implementar un IDS con Snort. El concepto de IDS juega un rol fundamental dentro de una organización y actualmente es una de las medidas adoptadas por las empresas para prevenir ataques a su red. Recordemos que la fuga de información y los accesos indebidos son las principales preocupaciones de las empresas y se deben

Primeros pasos para implementar un IDS con Snort

Anteriormente hemos hablado de la importancia de la seguridad perimetral en un ambiente corporativo. Para ello suelen utilizarse diferentes dispositivos, entre ellos los firewalls. Los IDS e IPS también son utilizados ampliamente en estos escenarios. En este caso analizaremos Snort, un IDS open source multiplataforma que se destaca por su flexibilidad. Funcionamiento de Snort Snort

Web application firewall: Cómo proteger su aplicación web con ModSecurity

La implementación de firewalls es una práctica de seguridad recurrente utilizada en entornos corporativos. A la hora de evaluar la protección de aplicaciones web surge lo que se conoce como WAF o Web Application Firewalls. La importancia de contar con este tipo de protección sobre aplicaciones críticas es lo que analizaremos en esta publicación. ¿Qué

Firewall en sistemas Linux con iptables

Los firewalls juegan un rol fundamental dentro de la seguridad de una organización. De esta manera, es necesario aclarar algunos conceptos referentes a como configurar un firewall en un sistema basado en Unix, utilizando iptables . Esta herramienta provee funcionalidades muy eficientes para el filtrado de protocolos y actividades de la misma naturaleza. ¿Qué es iptables? Iptables

Consejos para evitar un ataque de denegación de servicio

Los ataques de Denegación de Servicio (DoS) y Denegación de Servicio Distribuídos (DDoS) se han tornado cada vez más frecuentes, y muchas veces son utilizados por los hacktivistas como medio de protesta,  o incluso se llevan a cabo por redes botnets que utilizan a sus equipos víctimas con esta finalidad. En nuestra “Guía para controlar un ataque

5 preguntas (y respuestas) sobre botnets

El último jueves tuve el placer de cerrar el Technology Day El Salvador, dictando la última charla de la jornada para el público asistente, la cual se trató sobre botnets, y que incluyó una demostración en vivo de cómo es posible armar una red de este tipo, infectar un equipo y convertirlo en zombi para

Utilizando el firewall para detectar una botnet

Las redes Botnet son en la actualidad una de las principales amenazas para los usuarios. Como ya hemos comentado en este mismo blog, el poder de las mismas las convierten en la principal herramienta del cibercrimen para obtener dinero… y en el principal dolor de cabeza para los usuarios. Si una computadora está infectada, y

Síguenos