Nuevo Malware «FreakOut» aprovecha vulnerabilidades de linux para atacar.

Mediante un script desarrollado en Python 2, el malware FreakOut aprovecha vulnerabilidades de Linux para crear una botnet IRC y expandirse a través de la red. Investigadores de seguridad de Check Point han descubierto una serie de ataques asociados con la botnet de FreakOut, dicho malware consiste en ejecutar, con distintas sintaxis, comandos de sistema […]
MICROSOFT THREAT DETECTION SERVICES

MTDS es una aplicación de tipo On-Premises, que se instala a nivel de dominio Windows y permite a una empresa utilizar agentes integrados en el funcionamiento de sistemas Windows para monitorear ataques y amenazas. Informes de errores y malware en Windows se envían al equipo de análisis de MTDS para evaluar esta información contra la […]
¿Ciberseguridad o seguridad de la información? Aclarando la diferencia

Aunque se tiene idea general de lo que representa la ciberseguridad, se utiliza como sinónimo de seguridad de la información, pero no es del todo correcto. En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras palabras como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una percepción general […]
¿GDPR? Comience con Azure. Protección + Nube = Seguridad y Confianza

En los últimos de días se ha escuchado las siglas “GDPR”, y es que está dando mucho de qué hablar, debido a que varias compañías y servicios mencionan que sus nuevas políticas de privacidad de datos cumplen con la nueva LEY. ¿PERO QUÉ SIGNIFICA ESTO? Si aún te estas preguntando que es GDPR, este articulo […]
5 Maneras de prevenir un ataque de Spectre o Meltdown

Cómo pueden las empresas proteger los datos personales y la información de los clientes almacenados en los PC. El descubrimiento de las amenazas de Spectre o Meltdown fue un shock para la mayoría de los individuos y organizaciones. Las vulnerabilidades subyacentes que expusieron siguen afectando a los PC, los teléfonos inteligentes, los servidores, las redes […]
Veeam Backup & Replication v9.5

Es una solución la cual nos permite realizar copias de seguridad a todas las cargas de trabajo en una empresa (físico, virtual y cloud) Funciones Ofrece Disponibilidad de backup, recuperación y replicación para: Datos virtualizados de VMware y Microsoft Hyper-V. Recursos físicos y basados en la nube. Respaldo para SharePoint, AD, Exchange, SQL. ¿Cómo […]
Seguridad de los datos en Azure Security Center

Como vimos en el artículo anterior, Azure Security Center funciona mediante la recopilación de datos sobre nuestra infraestructura en Azure. Algunos de esos datos corresponden a información de configuración de las máquinas virtuales, metadata, logs de eventos, archivos de compilación de errores, etc. Es lógico que tengamos dudas sobre cómo se maneja y se protege […]
Recomendaciones para la administración de log de IIS

Internet Information Services es el servidor de aplicaciones incluido como rol dentro de Windows Server, que otros roles y plataformas utilizan para poder dar servicios a la red en la que están inmersos. Cada transacción genera una entrada en el registro de log de IIS. Estos registros contienen con precisión el quién, qué, dónde, cuándo […]
¿Cómo funciona Azure Security Center?

En el artículo anterior hicimos una breve introducción a Azure Security Center. En esta oportunidad, haremos un pequeño recorrido por el sito y sus pantallas principales. Para ingresar al Azure Security Center, ingresamos con nuestra cuenta al Portal de Azure y en el menú principal, seleccionamos la opción Security Center. Desde el Security Center, podemos […]
¿Qué es Azure Security Center?

Azure Security Center En el último tiempo hemos visto distintos tipos de amenazas de seguridad que han afectado a empresas en todo el mundo. Si bien estas amenazas han aprovechado fallos de seguridad existentes en sistemas más antiguos, uno de los protocolos aun utilizado por múltiples aplicaciones en el mercado permitió la rápida expansión del […]