Seguridad

Cómo reducir el riesgo de ransomware con un enfoque holístico

Un reciente informe de Proofpoint, una empresa líder en ciberseguridad y cumplimiento normativo, revela que el 89% de las empresas españolas experimentó un intento de ataque de ransomware durante el último año, y alarmantemente, el 72% de ellas resultó infectada. Este tipo de malware, que amenaza con bloquear el acceso a un sistema o información hasta que se pague un

Esquema Nacional de Seguridad (ENS): Protegiendo la información en la era digital

El Esquema Nacional de Seguridad (ENS) es una normativa española que tiene como objetivo establecer la política de seguridad en la utilización de medios electrónicos relacionados con la Administración Pública. Esta normativa busca garantizar una protección adecuada de la información y está compuesta por principios básicos y requisitos mínimos que deben cumplir las entidades del sector público y privado que

Reforzando la ciberseguridad: Una mirada a la nueva Directiva NIS2

La Unión Europea ha aprobado la Directiva NIS2, como respuesta a la creciente preocupación por la ciberseguridad en un mundo cada vez más conectado. Esta nueva directiva busca fortalecer las medidas de seguridad y respuesta ante incidentes cibernéticos en toda Europa, promoviendo un enfoque homogéneo en todos los Estados Miembros. En este artículo, exploraremos los aspectos clave de la Directiva

Utiliza siempre una VPN para teletrabajar

La Red Privada Virtual, o VPN (por sus siglas en inglés), es una herramienta que permite la creación de una red privada segura dentro de una red pública. Este sistema cifra todos los datos que se transmiten entre los dispositivos y el servidor VPN, lo que protege la información de posibles ataques y evita que las conexiones puedan ser interceptadas.

UNC3886, Hackers chinos explotan vulnerabilidad zero-day en VMware para insertar puertas traseras en sistemas Windows y Linux

Se ha identificado a un grupo patrocinado por el estado chino, conocido como UNC3886, explotando recientemente una falla zero-day en los anfitriones de VMware ESXi para establecer puertas traseras en los sistemas Windows y Linux. La vulnerabilidad de evasión de autenticación en las herramientas de VMware, registrada como CVE-2023-20867 (puntuación CVSS: 3.9), «permitió la ejecución de comandos privilegiados en VMs

Actualización de seguridad crítica para sitios web que utilizan Magento

Se ha emitido una alerta de seguridad crítica para todos los propietarios de sitios web que utilizan Magento. Adobe ha anunciado una actualización que corrige múltiples vulnerabilidades consideradas críticas en Magento. Recursos afectados Las versiones afectadas incluyen Adobe Commerce y Magento Open Source en las siguientes versiones: Descripción de la vulnerabilidad La actualización de seguridad de Adobe para Adobe Commerce

Cómo probar la seguridad de un sitio web con WordPress

La seguridad de un sitio web es una consideración crucial para cualquier propietario de un sitio, y en particular para aquellos que utilizan WordPress. Dada su popularidad, WordPress es un objetivo frecuente para los hackers, por lo que es esencial asegurarse de que tu sitio esté seguro. Aquí te explicamos cómo puedes probar la seguridad de tu sitio de WordPress.

Vulnerabilidad Crítica de Ejecución Remota de Código en Dispositivos Fortigate SSL-VPN de Fortinet

El 12 de junio de 2023, se identificó una vulnerabilidad crítica de ejecución remota de código (RCE) previa a la autenticación en los productos Fortigate de Fortinet, concretamente en sus funcionalidades de SSL-VPN. Este fallo de seguridad podría permitir a un atacante interferir a través de la VPN, incluso si la autenticación multifactorial (MFA) está habilitada. El Centro Criptológico Nacional,

Cómo permitir SSH solo desde la red local mediante iptables

El protocolo de Shell Seguro (SSH) es una forma comúnmente utilizada para acceder de forma remota a un servidor. Sin embargo, a menudo es necesario restringir este acceso para mejorar la seguridad de nuestros sistemas. En este artículo, te mostraremos cómo configurar iptables para permitir SSH en el puerto 22 solo desde direcciones IP específicas y bloquear todas las demás.

Seguridad del correo electrónico en 2023: Las reglas clave de DMARC para una autenticación eficaz

En el cambiante panorama de la seguridad del correo electrónico, la autenticación se ha convertido en una parte crítica para garantizar la seguridad de las comunicaciones empresariales. Un componente esencial de esta autenticación es DMARC, o «Domain-based Message Authentication, Reporting & Conformance». Para aquellos que están iniciándose en el análisis y la autenticación de correo electrónico DMARC, existen ciertas reglas

Cómo reducir el riesgo de ransomware con un enfoque holístico

Un reciente informe de Proofpoint, una empresa líder en ciberseguridad y cumplimiento normativo, revela que el 89% de las empresas españolas experimentó un intento de ataque de ransomware durante el último año, y alarmantemente, el 72% de ellas resultó infectada. Este tipo de malware, que amenaza con bloquear el acceso a un sistema o información hasta que se pague un

Esquema Nacional de Seguridad (ENS): Protegiendo la información en la era digital

El Esquema Nacional de Seguridad (ENS) es una normativa española que tiene como objetivo establecer la política de seguridad en la utilización de medios electrónicos relacionados con la Administración Pública. Esta normativa busca garantizar una protección adecuada de la información y está compuesta por principios básicos y requisitos mínimos que deben cumplir las entidades del sector público y privado que

Reforzando la ciberseguridad: Una mirada a la nueva Directiva NIS2

La Unión Europea ha aprobado la Directiva NIS2, como respuesta a la creciente preocupación por la ciberseguridad en un mundo cada vez más conectado. Esta nueva directiva busca fortalecer las medidas de seguridad y respuesta ante incidentes cibernéticos en toda Europa, promoviendo un enfoque homogéneo en todos los Estados Miembros. En este artículo, exploraremos los aspectos clave de la Directiva

Utiliza siempre una VPN para teletrabajar

La Red Privada Virtual, o VPN (por sus siglas en inglés), es una herramienta que permite la creación de una red privada segura dentro de una red pública. Este sistema cifra todos los datos que se transmiten entre los dispositivos y el servidor VPN, lo que protege la información de posibles ataques y evita que las conexiones puedan ser interceptadas.

UNC3886, Hackers chinos explotan vulnerabilidad zero-day en VMware para insertar puertas traseras en sistemas Windows y Linux

Se ha identificado a un grupo patrocinado por el estado chino, conocido como UNC3886, explotando recientemente una falla zero-day en los anfitriones de VMware ESXi para establecer puertas traseras en los sistemas Windows y Linux. La vulnerabilidad de evasión de autenticación en las herramientas de VMware, registrada como CVE-2023-20867 (puntuación CVSS: 3.9), «permitió la ejecución de comandos privilegiados en VMs

Actualización de seguridad crítica para sitios web que utilizan Magento

Se ha emitido una alerta de seguridad crítica para todos los propietarios de sitios web que utilizan Magento. Adobe ha anunciado una actualización que corrige múltiples vulnerabilidades consideradas críticas en Magento. Recursos afectados Las versiones afectadas incluyen Adobe Commerce y Magento Open Source en las siguientes versiones: Descripción de la vulnerabilidad La actualización de seguridad de Adobe para Adobe Commerce

Cómo probar la seguridad de un sitio web con WordPress

La seguridad de un sitio web es una consideración crucial para cualquier propietario de un sitio, y en particular para aquellos que utilizan WordPress. Dada su popularidad, WordPress es un objetivo frecuente para los hackers, por lo que es esencial asegurarse de que tu sitio esté seguro. Aquí te explicamos cómo puedes probar la seguridad de tu sitio de WordPress.

Vulnerabilidad Crítica de Ejecución Remota de Código en Dispositivos Fortigate SSL-VPN de Fortinet

El 12 de junio de 2023, se identificó una vulnerabilidad crítica de ejecución remota de código (RCE) previa a la autenticación en los productos Fortigate de Fortinet, concretamente en sus funcionalidades de SSL-VPN. Este fallo de seguridad podría permitir a un atacante interferir a través de la VPN, incluso si la autenticación multifactorial (MFA) está habilitada. El Centro Criptológico Nacional,

Cómo permitir SSH solo desde la red local mediante iptables

El protocolo de Shell Seguro (SSH) es una forma comúnmente utilizada para acceder de forma remota a un servidor. Sin embargo, a menudo es necesario restringir este acceso para mejorar la seguridad de nuestros sistemas. En este artículo, te mostraremos cómo configurar iptables para permitir SSH en el puerto 22 solo desde direcciones IP específicas y bloquear todas las demás.

Seguridad del correo electrónico en 2023: Las reglas clave de DMARC para una autenticación eficaz

En el cambiante panorama de la seguridad del correo electrónico, la autenticación se ha convertido en una parte crítica para garantizar la seguridad de las comunicaciones empresariales. Un componente esencial de esta autenticación es DMARC, o «Domain-based Message Authentication, Reporting & Conformance». Para aquellos que están iniciándose en el análisis y la autenticación de correo electrónico DMARC, existen ciertas reglas

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×