Todo el mundo habla de Ciberseguridad, pero nadie se compromete

Hola, para este articulo tomamos como referencia a Pacifico Cabrera, un personaje de televisión de Colombia, que en tiempos del conflicto armado, se la pasaba hablando con líderes, personalidades y gobernantes; preguntando que se necesitaba para hacer posible la paz, al finalizar “Pacifico” mencionaba: Todo el mundo habla de paz, pero nadie se compromete.

Firewall

Permite interconectar redes y aplicar reglas de filtrado a las comunicaciones . Son soluciones de software y hardware utilizadas para interconectar y restringir el acceso de una red de otra. Estos aplican reglas de filtrado a las comunicaciones a través de ACLs e IPtables.  La mayoría de las empresas utilizan los firewalls para restringir el acceso a sus redes desde Internet y viceversa, también son utilizados para restringir las comunicaciones entre segmentos de red dentro de la empresa para asegurar la protección de información y recursos sensibles. Por ejemplo un administrador podría restringir el acceso a la red del área de investigación y desarrollo desde las otras áreas con un firewall y permitir únicamente el tráfico que se considere como no riesgoso a través de protocolos y puertos específicos.

Laboratorio practico, aprende a configurar un firewall

Bienvenido, nuestro objetivo de ayudar a mas personas a que se capaciten y aprendan de ciberseguridad. Por lo tanto hemos liberado este taller laboratorio practico, para que tengan la oportunidad de experimentar e interactuar con un firewall y ver como se aplican algunos controles de seguridad de red y a nivel perimetral.

Los hackers mas buscados en la actualidad

En varias ocasiones los ataques cibernéticos han dejado expuestos a gobiernos, instituciones del Estado y a empresas. Sin embargo, varios ciberdelincuentes han engañado a millones de personas en el mundo y han logrado estafarlos generando multimillonarias pérdidas.

Windows 11 ya está aquí

Windows 11 es una realidad. Una build del sistema operativo acaba de ser filtrada concretamente la 21996. En esta build se confirma lo que era un secreto, la nueva versión de Windows se llamará “Windows 11”

Que es la Información de Identificación personal o (PII), ejemplos y recomendaciones.

Hola !
Cada vez más, las empresas  se están acercando al teletrabajo a tecnología  que les permita operar sus negocios desde internet, de modo seguro y compartan su información con clientes y proveedores externos para el desarrollo de actividades y procesos y tengan privacidad de los datos sea en línea o de modo local. Como por ejemplo el almacenamiento de los datos de los clientes en la nube.

Técnica de movimiento lateral o Lateral moving

If we start assuming that we are already compromised, our approaches during the performance of defensive strategies or offensive actions would reaching other perspectives.
We’re taking for granted that the house is totally clean and the security efforts that we have been deploying are for keep it in that way; there are no visible signs, and that could be the most assumed scenario. However, with that assumption, there are signs that are ready to be hidden themselves or mimick legit ones. There’s a high probability that those signs were delivered by non-common adversaries, trying to move through the apparently healthy environment.

× ¿Cómo podemos ayudarte?