Happy Programmer's Day!

Happy Programmer's Day!

Estamos al día número 256 del año, y el código del mes pasado te parece élfico.

more ...


Happy SysAdmin Day!

Happy SysAdmin Day! Putting out user' fires since 1964!

LMFTFU: Let Me Fix It That For yoU.

more ...

Matrix: Morfeo y la Seguridad en la Nube

Pregunta: Es mas seguro alojar nuestros sistemas/servidores en la nube?

Respuesta: No, la nube es tan solo el ordenador de otro.

Así que es igual de vulnerable que cualquier otro equipo conectado a la red.

more ...

Cosas que pasan al comprar backlinks SEO

Cuando una "Agencia SEO" te dice que va a conseguir miles de backlinks y acabas pagando por backlinks en chino mandarin que empeoran tu ranking SEO :-).

Y al final lo barato te acaba saliendo caro :-).

more ...

snmpsense Monitor de servers - Innovarew IoT

Monitoriza las condiciones físicas de tus salas de servidores con una Raspberry Pi armada con sensores para:

  • Sensores de temperatura y humedad, envia notificaciones de alertas cuando sus valores están fuera del rango nominal de operación.
  • Sensores de voltaje e intensidad de corriente, envia notificaciones de alertas cuando sus valores están fuera del rango nominal de operación.
  • Sensores de detección de presencia,

Si necesitas más información contáctanos.

more ...

snmpsense Server Room Monitoring - Innovarew IoT

Easy monitoring of physical server room conditions with a Raspberry Pi armed with sensors for:

  • Sensing room temperature and humidity, and, sending notification alerts when values are out of the nominal operating conditions.
  • Sensing power current and voltage readings, and, sending notification alerts when values are out of the nominal operating conditions.
  • Sensing motion detection,

Contact us if you need further details contact.

more ...

HorusEye IPS Security Probe - Innovarew Solutions

HorusEye IPS: Asegura tu infraestructura IT implantando nuestra sonda de seguridad.

La gráfica de arriba muestra una captura de tráfico real de ataques a un sistema en producción expuesto a internet capturado por el IPS HorusEye Security Probe de Innovarew Solutions, la gráfica captura un espacio de tiempo antes de la implantación del IPS HorusEye Security Probe y los sistemas de protección en tiempo real. Tras la implantación del HorusEye, desde nuestro SOC se puede ver cómo la tasa de ataques baja de ~6000 ataques/hora a una media de ~10 ataques/hora.

La mayor parte de estos ataques se …

more ...

MikroTik: Bloquear servicio DNS desde exterior

La configuración por defecto de MikroTik tiene desactivado el servicio de DNS, pero en caso de activarlo es buena idea asegurar que únicamente está accesible desde el interior de nuestra red. Así evitamos ataques de DDoS y futuros problemas. Para ello primero comprobamos el estado del servicio de DNS con:

/ip dns print

Cómo podemos ver en este caso el servicio está activo, y accesible desde el exterior, para solucionarlo podemos crear un par de reglas de filtrado para el acceso al puerto 53 (DNS)

#
# @file mkt-block-opendns.rsc
# @version v1.0
#
# @url /files/mikrotik/setup/mkt-block-opendns …
more ...

wpasec: Audita la seguridad de tu web

Auditoría de Seguridad web

Recibe un análisis de seguridad de tu web:

  • Web security.
  • Apps security.
  • Server security.

Muchas veces no somos conscientes del impacto que tiene la seguridad sobre nuestro negocio:

Si te hackean tu web, puedes pensar que no tiene importancia ya que no tienes nada de valor, sin embargo, no es así. Una vez un atacante gana el control de tu web, el siguiente paso es modificarla para infectar a tus visitantes, a partir de ahí cuando un visitante entra en tu web el antivirus bloquea el acceso y tu web se incluye en listas negras de …

more ...

Auditoria Sistemas Seguridad

Auditoría de Seguridad ISO 27001

Security techniques Information security management systems Requirements (ISO/IEC 27001 :2013,IDT)

  • Network security.
  • System security.
  • Server security.
  • Application security.
  • Web security.

¿Necesitas más información?

more ...

MikroTik: Bloquear descargas BitTorrent

Script para filtrar las descargas de BitTorrent (torrent) en router Mikrotik:

/files/mikrotik/setup/mkt-firewall-torrent.rsc

Configuración

# Paso 1: Descarga el script de filtrado de tráfico torrent a tu equipo
wget /files/mikrotik/setup/mkt-firewall-torrent.rsc

# Paso 2: Edita el nombre de la interfaz de salida (outInterface por defecto "WAN")
$EDITOR mkt-firewall-torrent.rsc

# Paso 3: Conectate al router y sube el mkt-firewall-torrent.rsc desde Files > Upload
winbox.exe

# Importa el script
Mikrotik> import file=mkt-firewall-torrent.rsc

Monitorización

Cuando se detecte tráfico de BitTorrent en el Mikrotik se bloqueará y logueará. De forma …

more ...

Top 20 CIS Security Controls

Did you know that implementing the Top 20 CIS Security controls from CIS highly reduces your chances of suffering a successful cyberattack?.

CSC #1: Inventory of Authorized and Unauthorized Devices.

CSC #2: Inventory of Authorized and Unauthorized Software.

CSC #3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers.

CSC #4: Continuous Vulnerability Assessment and Remediation

CSC #5: Controlled Use of Administrative Privileges.

CSC #6: Maintenance, Monitoring and Analysis of Audit Logs

CSC #7: Email and Web Browser Protections

CSC #8: Malware Defenses

CSC #9: Limitation and Control of Network Ports, Protocols, and Services

CSC #10 …

more ...

Top 20 de Controles de Seguridad del CIS

Sabías que implementando los 20 controles de seguridad del CIS reduce altamente tus posibilidades de sufrir un ciberataque?

CSC #1: Inventario de dispositivos autorizados y no autorizados.

CSC #2: Inventario de software autorizado y no autorizado.

CSC #3: Configuraciones Seguras para Hardware y Software en Dispositivos Móbiles, Portátiles, Estaciones de Trabajo y Servidores.

CSC #4: Análisis y Remediación Continua de Vulnerabilidades

CSC #5: Uso Controlado de los Privilegios Administrativos

CSC #6: Mantenimiento, Monitorización y Análisis de los Registros de Auditoría.

CSC #7: Protección de Email y Navegadores Web

CSC #8: Defensas contra Malware

CSC #9: Límite y Control de Puertos …

more ...

Innovare EventLog-Forwarder

El reenvío del registro de eventos es una buena forma de consolidar todos los registros de eventos en una ubicación central o en un servidor central (Syslog, etc.) para reducir la molestia de iniciar sesión en cada servidor y revisar los registros de forma individual. Algunos de los beneficios del reenvío registros de eventos en Windows son:

  • Especificar ciertos eventos que se reenviarán por ID, fuente, tipo o cualquier otro parámetro que desee especificar.
  • Almacenar eventos con fines de auditoría.
  • Consolidar y filtrar eventos en una ubicación / servidor.

El EventLog-Forwarder de Innovarew Solutions es sencillo de usar para reenviar los …

more ...

Innovare's EventLog-Forwarder

Event log forwarding is a good way to consolidate all event logs in a central location or to a central server (Syslog, etc.) to reduce the hassle of logging into every server and checking logs individually. A couple of benefits to forward event logs in Windows are as follows:

  • Specify Certain Events to be Forwarded by ID, source, Type or whatever other parameter you would like to specify.
  • Store Events for Auditing purposes.
  • Consolidate and Filter Events in One Location/Server.

Innovare's EventLog-Forwarder is an easy-to-use to forward Windows EventLogs to a central Syslog Server. The EventLog-Forwarder can act in …

more ...

Política de privacidad

Esta política de privacidad establece la forma en que se van a gestionar los datos personales en esta web. Es imprescindible que la leas y aceptes antes de seguir navegando.

Entre los valores con los que nos identificamos está la transparencia, por eso deseamos que conozcas desde el inicio, que la privacidad de tus datos muy es importante para nosotros. En esta declaración de privacidad se explica qué datos personales recopilamos de nuestros usuarios y cómo los utilizamos. Te invitamos a leer detenidamente estos términos antes de facilitar tus datos personales en esta web. Los mayores de trece años podrán …

more ...

Política de cookies

En cumplimiento con lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, esta página web le informa, en esta sección, sobre la política de recogida y tratamiento de cookies.

¿Qué son las cookies?

Una cookie es un fichero que se descarga en su ordenador al acceder a determinadas páginas web. Las cookies permiten a una página web, entre otras cosas, almacenar y recuperar información sobre los hábitos de navegación de un usuario o de su equipo y, dependiendo de la información …

more ...