Operaciones de Seguridad

Mas allá de los centros de operaciones de seguridad, tratamos de ver el día a día de las operaciónes y explotación de la seguridad.
46 posts
Operaciones de Seguridad

Reglas SNORT , detección de intrusos y uso no autorizado

SNORT, es uno de los sistemas de detección de intrusiones de red más populares. Conoce las reglas SNORT y como pueden ayudarte. ¡ Disfruta !…

Operaciones de Seguridad

Usar reglas YARA , o más bien , jugando con ellas

Usar correctamente las Reglas YARA, es esencial para la correcta detección de Malware. Hoy os muestro unos cuantos trucos para ello. ! CONÓCELOS ¡…

Operaciones de Seguridad

Qué son las firmas JA3 / JA3S y cómo nos ayudan en ciberseguridad

JA3 identifica la forma en que una aplicación cliente se comunica a través de TLS, de esta forma, podemos aplicar monitorización de ciberseguridad.…

Operaciones de Seguridad

Optimizando la ciberseguridad del Firewall

Optimizar las reglas de tu Firewall es una de las tareas, tal vez más olvidadas, increíblemente necesarias, e imprescindibles en ciberseguridad. Empieza ya.…

Operaciones de Seguridad

FWaaS , el servicio que triunfará en los próximos años

Firewall as a Service, o servicios de firewall basados en cloud, unidos al potencial de los NGFW,IAM,IDS,2FA , será uno de los servicios de mayor potencial.…

Operaciones de Seguridad

Phishing Bounty , la plataforma que necesitamos y aún no existe

Phishing Bounty Platform, un nuevo concepto contra el phishing,el smishing y la lucha contra el fraude, que aún está por potenciar, pero que será el futuro.…

Operaciones de Seguridad

Detectando PSEXEC y PSEXESVC en los equipos ( Parte II )

En esta segunda parte de "Detectando PSEXEC y PSEXESVC en los equipos" vemos la utilidad PsExec y las maravillas que se puede hacer con ella. ¡ DISFRUTAD !…

Operaciones de Seguridad

VPNaaS , el acceso remoto que necesitas.

VPNaaS es una nueva arquitectura moderna de tecnología VPN que está diseñada con lo mejor de ambos mundos, On-Premises y Cloud . Y es lo que necesitas.…

Operaciones de Seguridad

Inclusión de la IA y ML en ciberseguridad

La escasez a nivel mundial de recursos especializados en threat intelligence y security operations en los SOCs (Security Operations Centers) deja a muchas empresas expuestas al…

Operaciones de Seguridad

La importancia de los KPSI ( Key Performance Security Indicators ) en ciberseguridad

En esencia, un KPSI es una forma de medir el éxito o el fracaso de una meta, un medio de proporcionar información las decisiones de ciberseguridad.…

Operaciones de Seguridad

Comandos Linux para ciberseguridad

Tratamos los comandos linux básicos y algunos comandos Linux avanzados para ciberseguridad, una vez que los manejes, podrás bastionar correctamente tus SSOO…

Operaciones de Seguridad

Alertas de seguridad basadas en estadística

Cómo detectar logins en un número de máquinas mayor al que normalmente se suele hacerlo, algo muy útil para detectar potenciales movimientos laterales.…