Explorando Azure Sentinel: Fortalezas, Desafíos y Recomendaciones

Azure Sentinel, una herramienta líder en el ámbito de la seguridad de la información, ofrece análisis avanzados y detección de amenazas en tiempo real. Su capacidad para recopilar y analizar datos de múltiples fuentes, junto con su integración con herramientas tanto de Microsoft como de terceros, la convierten en una solución atractiva para la gestión de la seguridad empresarial. Azure Sentinel permite a los equipos de seguridad centralizar y simplificar la gestión de la seguridad de la información, facilitando la detección y respuesta rápida a posibles amenazas. Su capacidad para correlacionar eventos y…continue reading →

Desentrañando los Secretos de Suricata en pfSense: Un Escudo Robusto para tu Red

En el mundo de la ciberseguridad, la protección de las redes es una prioridad indiscutible. Dentro del arsenal de herramientas disponibles, Suricata en pfSense se erige como un guardián infalible. En este blog, exploraremos a fondo este sistema de prevención de intrusiones (IPS), destacando sus puntos clave, funciones esenciales, y cómo puede convertirse en la defensa formidable que tu red necesita. Tema: Suricata en pfSense Puntos Importantes: Suricata como IPS: Suricata es un sistema de prevención de intrusiones de código abierto y alto rendimiento que detecta y previene amenazas en tiempo real. Cuando…continue reading →

Bastionado de DC Windows Server y comprobación con la herramienta CLARA ENS

Propósito del proyecto El bastionado de un servidor, en este caso, un Windows Server 2022, se refiere al proceso de fortalecimiento de la ciberseguridad mediante la aplicación de medidas específicas para reducir las vulnerabilidades y proteger el sistema contra posibles amenazas. La guía CCN-CERT (Centro Criptológico Nacional - Computer Emergency Response Team) proporciona pautas y recomendaciones para realizar este proceso de manera eficiente y efectiva. Herramientas utilizadas Guía CCN-CERT: incluye directrices detalladas sobre la configuración segura de sistemas operativos y servicios, así como prácticas recomendadas para mitigar riesgos de seguridad comunes. Estas recomendaciones…continue reading →
Desarrolla tu Carrera en Ciberseguridad

Desarrolla tu Carrera en Ciberseguridad

En los últimos años las empresas han empezado a estar más preocupadas por la ciberseguridad. Seguramente se deba en parte al incremento de ataques como el ramsonware, en los que claramente se aprecia el daño económico que puede provocar, aunque por su puesto no son los únicos: Denegación de servicio Robo de credenciales Exfiltración de información … Incluso es común encontrar referencias a estos ciberataques en los medios de comunicación generalistas, en los que hace años no se solían tratar estos temas. Esto trae consigo que también se ha incrementado la demanda de…continue reading →

Cifrado y descifrado de datos en asp.net

¿Qué es el cifrado de datos? El cifrado y descifrado de datos es la base principal de la seguridad de los datos que almacenamos en nuestra base de datos es recomendable cifrar aquellos datos sensibles. Esto consiste en transformar un texto plano y legible en otro texto codificado. Dentro del cifrado vamos a distinguir 2 tipos Cifrado reversible: Permite pasar del texto codificado al original. Lo utilizaremos para cifrar los datos sensibles. Cifrado no reversible o hash: También llamado hash, este cifrado codifica los datos de manera que no es posible volver al…continue reading →

Firewall Site-to-site con IpFire

https://www.flickr.com/photos/194932414@N08/51842857634/in/dateposted-public/ https://www.youtube.com/watch?v=8dMbno2uL5E Objetivo: Configurar una VPN Site-to-Site con ipfire Utilización: Esta práctica nos servirá para unir dos redes distintas a través de una VPN para cifrar el contenido de la comunicación. Con esto evitaremos que nos puedan robar información de dicha comunicación. Infraestructura: Para esta practica necesitaremos la siguiente estructura: Contaremos con dos Firewalls conectados por internet, tendremos unas ip publicas que normalmente tienen que ser ip´s fijas, si las tenemos dinámicas cada vez que nos cambien tendremos que cambiarlas en la configuración. Luego dispondremos de dos redes internas, unas que será la…continue reading →