BLOG DE SEGURIDAD INFORMÁTICA

3-2-1-Veam-backup

Cómo configurar la regla del 3-2-1 en nuestro Veeam

Una de las reglas básicas de la protección de nuestros datos es tener siempre un punto de restauración disponible cuando nos haga falta… lo sé, puede sonar demasiado obvio, pero por la experiencia sé que con un sistema de copias tradicional normalmente cuando sufrimos una pérdida de datos la última copia no es funcional y […]

seguridad-SSH

Tips de seguridad básicos para tu servidor SSH

No hace falta explicar mucho sobre las consecuencias que puede tener un servidor ssh mal protegido, puerto 22 por defecto, reintentos ilimitados, acceso root… son algunas características que vienen configuradas por defecto en tu servidor openssh y que debes de cambiar. En este artículo vamos a explicar cómo modificar la configuración de tu servidor ssh […]

Mikrotik01

Mikrotik RouterOs Series #1 – Escenario y configuración básica

Mikrotik RouterOs Series #1 – Escenario y configuración básica   Vamos a empezar una serie de artículos que van a tratar sobre el sistema operativo creado por la empresa letona Mikrotik, RouterOS, sistema que funciona sobre el hardware Routerboard diseñado por la misma marca. El sistema operativo del router Mikrotik, basado en el kernel de […]

Seguridad-apache

6 Tips de seguridad para servidores apache

Cuando hablamos de apache nos referimos a él como el servidor web más utilizado en el mundo desde su lanzamiento en 1995. Entre sus virtudes podemos destacar su estructura modular, el hecho de ser código abierto y multi-plataforma, además de contar con una gran comunidad de usuarios. Otra de sus conocidas virtudes es la sencillez […]

Windows Server 2016 Containers

Contenedores en Windows Server 2016 – Primeros Pasos

Como sabéis Windows server 2016 containers y Windows 10 en su versión 1607 “Anniversary Edition” ya incluyen la posibilidad de crear, configurar y gestionar contenedores (Dockers). Estos contenedores conocidos como el futuro de la virtualización pueden sernos útiles para correr aplicaciones aisladas del sistema operativo host. Todo suena bastante bien, así que nos ponemos manos […]

Novedades en la seguridad de Windows Server 2016

Novedades en la seguridad de Windows Server 2016

En el nuevo Windows Server 2016 han añadido varias medidas de seguridad de las cuales nos vamos a quedar con estas cinco por ser las más interesantes: Índice de Contenidos1 Novedades en seguridad en Windows Server 20162 Máquinas Virtuales Blindadas3 Protección de credenciales de administrador4 Device Guard5 Características avanzadas de auditoría6 Contenedores de Hyper-V Novedades […]

Raspberry pi 3 Thin Client, instalacion y experiencias

Experiencias con Raspberry Pi 3 y Thin Client HP

En la empresa tenemos una sala de formación con Thin Clients de HP que conectan a VMs en un servidor. Nos surgió la necesidad de añadir 4 Thin Clients para ampliar esta sala de formación, y buscamos alternativas a los que ya teníamos. Encontramos el proyecto  Raspberry Pi Thin Client y nos decidimos a comprar […]

extensiones-ramsonware

Listado de extensiones Ransonware

El famoso Ransomware es uno de los tipos de malware más peligroso con el que nos hemos enfrentado. Es un malware extremadamente difícil de detectar y eliminar y puesto que genera y ha generado importantes ingresos para los piratas informáticos que lo han puesto en circulación, cada vez hay más interés por otros piratas en […]

activar-proteccion-anti-ransomware

Activar la protección Ransomware

Para activar la protección Ransomware en los servidores Windows 2012 y 2012R2 tenemos que seguir los siguientes pasos dentro del servidor de archivos: 1.- Agregar rol Administrador de Recursos Agregamos el rol de “Administrador de Recursos del servidor de archivos” 2.- Seleccionar Administrador de recursos del servidor de archivos Una vez instalado, dentro de la […]

Bloquear Dominios en Mikrotik

Bloquear dominios en Mikrotik

Mikrotik, como un Firewall, tiene muchas posibilidades, que podemos aprovechar para controlar y gestionar mejor nuestra red. Vamos a ver un ejemplo de lo que podríamos hacer con ella. En este caso lo que vamos a hacer es ver las distintas formas que tenemos de bloquear el acceso a un dominio, sus ventajas e inconvenientes. Hay webs […]