Blog

Firewall

 

Permite interconectar redes y aplicar reglas de filtrado a las comunicaciones . Son soluciones de software y hardware utilizadas para interconectar y restringir el acceso de una red de otra. Estos aplican reglas de filtrado a las comunicaciones a través de ACLs e IPtables.  La mayoría de las empresas utilizan los firewalls para restringir el acceso a sus redes desde Internet y viceversa, también son utilizados para restringir las comunicaciones entre segmentos de red dentro de la empresa para asegurar la protección de información y recursos sensibles. Por ejemplo un administrador podría restringir el acceso a la red del área de investigación y desarrollo desde las otras áreas con un firewall y permitir únicamente el tráfico que se considere como no riesgoso a través de protocolos y puertos específicos.

Continue reading “Firewall”

System Hardening

ENDURECIMIENTO DEL SISTEMA

Hardening en general es el proceso de asegurar un sistema mediante la reducción de  vulnerabilidades, en principio un sistema con una sola función habilitada es más seguro que uno con múltiples funciones. La reducción o mitigación de las posibilidades que una amenaza explote una vulnerabilidad y comprometa el sistema, incluye normalmente el uso buenas prácticas de configuración, implementación y administración de los sistemas. En un mundo ideal sería suficiente con asegurar físicamente la información de la empresa dentro del centro de datos para garantizar su seguridad y que los recursos se pudieran accesar desde cualquier dispositivo sin poner en riesgo los mismos. Pero en el mundo real es diferente, la seguridad en el acceso a la información debe ser garantizada, desde todos dispositivos que componen una red y los que son utilizados para acceder a los sistemas, aplicaciones y la información corporativa; estos deben garantizar la protección de la información contra cualquier ataque.

Continue reading “System Hardening”

Malware

Malware (software malicioso)

Inteligencia Artificial, la evolución de la detección y protección de malware/virus. Las soluciones actuales utilizan múltiples métodos y tecnologías para la detección de malware, incluso la inteligencia artificial y machine learning.

Existen varios tipos malware como virus, gusanos, caballos de troya, botnet, ransomware, etc. Por lo general estos están inactivos hasta que se genere un evento de activación por parte de los usuarios o del sistema remoto que los controla. Estos pueden propagarse a través de diferentes medios como correo electrónico, medios compartidos, transferencia de archivos, descarga de archivos, navegación en internet, medios de almacenamiento extraíbles, entre otros.

Continue reading “Malware”