Quantcast
Channel: INSEGUROS Seguridad informática
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

WebPlatform Installer, Web Application Firewall y técnicas anti-fingerprint...

En la aventura de hoy vamos a instalar un entorno de producción Web sencillo. Tan sencillo, que no me voy a preocupar por lo que debo instalar de software base, servidor Web, base de datos, php,...

View Article


Image may be NSFW.
Clik here to view.

Windows Firewall Activación y Scripting.

Uno de los aspectos de la seguridad que suelo comentar con los colegas de profesión es la necesidad de saber que está pasando en nuestros sistemas. A menudo los administradores piensan que no hay...

View Article


Image may be NSFW.
Clik here to view.

El camino del SysAdmin hacia el Chief Information Security Officer.

Siempre intento definirme como un administrador de sistemas concienciado en la seguridad, mas que como un experto en seguridad, pentester, investigador o similares.También intento definirme como una...

View Article

Image may be NSFW.
Clik here to view.

TrueCrypt Vs. EFS. Consumo de recursos CPU y velocidad de transferencia.

En el post de hoy vamos a hablar de cifrado de datos en disco. Para esta ocasión vamos a trabajar tanto con el sistema nativo de cifrado de Windows EFS, como con el sistema software libre TrueCrypt en...

View Article

Image may be NSFW.
Clik here to view.

Honeypot, Firewall, IPS HomeMade con Powershell.

En el artículo de hoy vamos a trabajar con algunos conceptos básicos de Powershell.El Script que os presento se basa en el registro del firewall de un equipo Windows 7 o superior.Como vimos en esta...

View Article


Image may be NSFW.
Clik here to view.

Tips & Tricks: Gestión del historial de comandos con Powershell.

En el post de hoy os voy a comentar un par de trucos para el manejo de Powerhsell.Todos sabéis que podemos recuperar el historial de comandos introducidos en la interface de Powershell mediante las...

View Article

Image may be NSFW.
Clik here to view.

Consejos no técnicos para seguridad en las compras navideñas.

En el post de hoy voy a dar una seria de consejos, los que le doy a todos mis allegados que no "dominan" el mundo de la seguridad, o incluso el mundo del PC.No es un post técnico, simplemente unos...

View Article

Image may be NSFW.
Clik here to view.

Gestión de Memoria. Hyper-V & Vmware Parte I.

En esta seria serie de post voy a intentar aclarar las típicas dudas sobre la gestión de la memoria en plataformas de virtualización VMWare & Hyper-V.Es un requisito saber como gestiona nuestro...

View Article


Image may be NSFW.
Clik here to view.

Windows de última generación sobre plataformas Esxi menor que 5.1

Cuando hablamos de tecnologías en webs y blogs como este solemos ofrecer las novedades de los sistemas, y una aproximación a las técnicas novedosas que ofrecen. Poco sentido tiene ahora hablar de "como...

View Article


Image may be NSFW.
Clik here to view.

POR QUE EL DEPARTAMENTO IT NO FUNCIONA???

Cuando trabajas en una organización mediana o grande, con varias personas en el departamento IT, es normal o habitual que la gerencia o el consejo de dirección tenga la sensación de que el departamento...

View Article

Image may be NSFW.
Clik here to view.

OSSIM. Monitorización de eventos de seguridad. Antes de llover chispea !!!

Amigos de Inseguros. Hoy voy a intentar introduciros en el mundo de la monitorización de LOGS con la herramienta OSSIM open source de AlienVault.El uso de herramientas para la gestión SIEM (Security...

View Article

Image may be NSFW.
Clik here to view.

Examen para Becarios

Recientemente me ha "caído" la tarea de formar a 5 becarios de varios ciclos superiores de informática en la organización en la que trabajo.Una de las cosas que he preparado para ellos es un...

View Article

Image may be NSFW.
Clik here to view.

OSSIM. Pentesting continuo como si estuvieses en primero

Segunda parte de la seria de post de éxito mundial dedicada al mundo de OSSIM, la gestión SIEM, los logs, la seguridad y demás curiosidades del lado defensor :-).En el último capítulo hablamos de la...

View Article


Image may be NSFW.
Clik here to view.

Cliente PPTP Vpn Kali-Backtrack

Amigos Inseguros !!!Dentro de nuestros procesos de Pentesting se nos puede presentar la necesidad de acceder a una red mediante una VPN de la familia Microsoft PPTP ( Point to Point Tunnel Protocole)...

View Article

Image may be NSFW.
Clik here to view.

Administrar Kali Linux gráficamente desde Windows.

Otro artículo sencillo pero muy útil para los que usamos Linux no por el placer de hacerlo, sino por necesidad :-).Aunque podemos administrar nuestra distribución Kali mediante SSH como hacemos con...

View Article


Image may be NSFW.
Clik here to view.

Entrevista a Josep Albors Eset Ontinet

En el capitulo de Inseguros de hoy vamos a conocer más un colega de este mundo de la seguridad llamado Josep Albors.Josep Albors es el Director de comunicación y Laboratorio de la empresa Ontinet.com,...

View Article

Image may be NSFW.
Clik here to view.

3.-OSSIM. Políticas y acciones personalizadas. ¿Qué hago como mis logs?

Tercer artículo de la serie sobre OSSIM nuestro framework para realizar nuestras tareas SIEM.Parte 1, 2, 3, 4, 5, 6, 7 , 8. 9 10Cuando hablamos de la gestión de la información nos referimos no solo a...

View Article


Image may be NSFW.
Clik here to view.

CMAK para distribuir clientes VPN Windows.

En el mundo de la seguridad empresarial el papel del usuario es una pieza clave para el correcto funcionamiento, o al menos, en el cumplimiento de la normativa.Uno de los retos más habituales es el de...

View Article

TIPS & TRICKS: Listar usuarios con permiso de marcado a redes (vpn) con...

Considero muy útil este comando a la hora de realizar nuestras auditorías de seguridad para comprobar, en el caso de existir una vpn con servidores Windows, los usuarios que tienen permiso para la...

View Article

Image may be NSFW.
Clik here to view.

4.-Agente OSSEC en sistemas Debian Based

En el capítulo de Inseguros de hoy seguimos con la serie sobre el mundo SIEM y el uso de la aplicación OSSIM. Parte 1, 2, 3, 4, 5, 6, 7 , 8. 9 10Vamos a realizar un procedimiento similar al empleado en...

View Article
Browsing all 510 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>