DFIR – Análisis Forense
Seguro viste un montón de películas donde el hacker rompe todo, ve las cámaras de toda la ciudad, destruye un satélite en órbita y frena un ataque nuclear; todo desde…
¿A quien va usted a creer?, ¿a mi, o a sus propios ojos?
Seguro viste un montón de películas donde el hacker rompe todo, ve las cámaras de toda la ciudad, destruye un satélite en órbita y frena un ataque nuclear; todo desde…
Si naciste en los 80 como yo seguro escuchaste historias, anécdotas o noticias donde algún país o espía pinchó algun cable de red o una fibra óptica terrestre o submarina…
Spectre & Meltdown no son vulnerabilidades desconocidas. Hace no tanto tiempo los blogs de ciberseguridad se llenaron de info y aparecieron en primera plana por todas partes hasta que… desaparecieron,…
Estamos acostumbrados a escuchar sobre vulnerabilidades de software, malas configuraciones o problemas en aplicaciones que se convierten rápidamente en vectores de ciberseguridad. Hoy de lo que te quiero hablar es…
En un momento determinado empezas a implementar VLANS en ese cliente que tiene todo en la misma red... o tu organización maduró lo suficiente y necesitas segmentar por Áreas, Datacenters,…
Hace un tiempo hicimos un laboratorio de como detectar y bloquear escaneos de puertos En esa ocación utilizamos la función de Mikrotik PSD (Port Scanner Detection) para "agendar" al atacante…
Basta solo con dejar un RDP (Escritorio remoto) publicado en internet para que a los minutos recibamos miles de ataques automatizados. Hoy en día los escaners automáticos están a la…
En el mundo Cisco las reglas de Firewall básicas y avanzadas se relacionan con Reglas de Control de Acceso: ACL (Access Control List). Según la complejidad de lo que se…
Como configurar reglas básicas de Firewall en Routers Mikrotik
Ya tenemos nuestra red funcionando, es hora de asegurar nuestro router Mikrotik. Seguimos sumando pasos para lograr una imagen completa de una red corporativa funcionando. Hoy vamos a asegurar nuestro…