wpasec: Audita la seguridad de tu web

Auditoría de Seguridad web

Recibe un análisis de seguridad de tu web:

  • Web security.
  • Apps security.
  • Server security.

Muchas veces no somos conscientes del impacto que tiene la seguridad sobre nuestro negocio:

Si te hackean tu web, puedes pensar que no tiene importancia ya que no tienes nada de valor, sin embargo, no es así. Una vez un atacante gana el control de tu web, el siguiente paso es modificarla para infectar a tus visitantes, a partir de ahí cuando un visitante entra en tu web el antivirus bloquea el acceso y tu web se incluye en listas negras de …

more ...

Auditoria Sistemas Seguridad

Auditoría de Seguridad ISO 27001

Security techniques Information security management systems Requirements (ISO/IEC 27001 :2013,IDT)

  • Network security.
  • System security.
  • Server security.
  • Application security.
  • Web security.

¿Necesitas más información?

more ...

MikroTik: Bloquear descargas BitTorrent

Script para filtrar las descargas de BitTorrent (torrent) en router Mikrotik:

/files/mikrotik/setup/mkt-firewall-torrent.rsc

Configuración

# Paso 1: Descarga el script de filtrado de tráfico torrent a tu equipo
wget /files/mikrotik/setup/mkt-firewall-torrent.rsc

# Paso 2: Edita el nombre de la interfaz de salida (outInterface por defecto "WAN")
$EDITOR mkt-firewall-torrent.rsc

# Paso 3: Conectate al router y sube el mkt-firewall-torrent.rsc desde Files > Upload
winbox.exe

# Importa el script
Mikrotik> import file=mkt-firewall-torrent.rsc

Monitorización

Cuando se detecte tráfico de BitTorrent en el Mikrotik se bloqueará y logueará. De forma …

more ...

Top 20 CIS Security Controls

Did you know that implementing the Top 20 CIS Security controls from CIS highly reduces your chances of suffering a successful cyberattack?.

CSC #1: Inventory of Authorized and Unauthorized Devices.

CSC #2: Inventory of Authorized and Unauthorized Software.

CSC #3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers.

CSC #4: Continuous Vulnerability Assessment and Remediation

CSC #5: Controlled Use of Administrative Privileges.

CSC #6: Maintenance, Monitoring and Analysis of Audit Logs

CSC #7: Email and Web Browser Protections

CSC #8: Malware Defenses

CSC #9: Limitation and Control of Network Ports, Protocols, and Services

CSC #10 …

more ...