Dentro de las distribuciones nuevas de Linux que están alcanzando una popularidad relevante de manera rápida destaca Rocky Linux. Está basada en Red Hat, por lo que disfruta de todas las ventajas de esta distribución empresarial, pero guiada por la comunidad. En este post vamos a ver una serie de buenas prácticas para mejorar la seguridad de servidores con Rocky Linux. Leer más
Seguridad
La seguridad en el cloud, un mercado al alza
La ciberseguridad y la seguridad en entornos en la nube vive momentos de expansión debido, principalmente, a la adopción acelerada del cloud por parte de las empresas. A mayor adopción, mayores incentivos para que los ciberdelincuentes se planteen emprender ataques.
Casos de uso de redes VPN en la empresa
VPN son las siglas de Virtual Private Network, o Red Privada Virtual, que definen la tecnología capaz de extender una red de área local sobre una red pública manteniendo la seguridad en las comunicaciones gracias a mecanismos de cifrado de los datos. Para el usuario final, por ejemplo, un empleado de una multinacional, navegar a través de una VPN es lo mismo que navegar por la red corporativa de su empresa. Leer más
Análisis forense en cloud: ¿qué es y en qué consiste?
El análisis forense en cloud, o cloud forensics, se refiere a las investigaciones centradas en los delitos que se producen principalmente en este entorno. Esto incluye y cubre todos los tipos de ciberataques conocidos, como las violaciones de datos o los robos de identidad. La buena aplicación de estas técnicas forenses proporciona protección al propietario de la información y un mayor nivel de confianza y seguridad de cara al futuro.
¿Cuáles son las amenazas específicas y más comunes del cloud?
Las amenazas de ciberseguridad son múltiples y bien conocidas, aunque en el caso del cloud podemos enumerar una serie de ellas que son específicas de este contexto. Leer más
Cómo reforzar la ciberseguridad en la empresa
La mejor defensa contra los ciberataques está en el refuerzo del factor humano. Los avances tecnológicos en cuestiones de seguridad cibernética son evidentes, tanto desde el punto de vista de las soluciones de protección como, por supuesto, desde el punto de vista de los atacantes. Sin embargo, ninguna solución tecnológica es útil si se utiliza mal, se desactiva o se compromete por parte de un usuario inexperto, poco cuidadoso o, como sucede en ocasiones, malicioso.
Conexión VPN: qué es, cómo funciona y cómo configurarla
VPN son las siglas de Virtual Private Network o Red Privada Virtual en español. Básicamente se trata de una tecnología que nos permite extender una red de área local (LAN) mediante una red pública (Internet), manteniendo la seguridad en las comunicaciones gracias a mecanismos de encriptación de los datos. En este post te vamos a explicar las generalidades de este tipo de conexión de red y te explicaremos cómo puedes crear una VPN en pocos minutos.
Leer másSeguridad en Kubernetes: cómo proteger tus cargas de trabajo
Kubernetes no es invulnerable ni está exento de ser atacado, por lo que debemos dotar a nuestra infraestructura de suficientes sistemas y procedimientos de seguridad. Abordamos esta cuestión en este artículo con una serie de recomendaciones.
Las mejores prácticas DRP: evita vulnerabilidades y fallos
Las empresas que están digitalizadas ponen especial atención en la ciberseguridad y en los posibles escenarios que pueden darse. La recuperación ante desastres ha cobrado mucha relevancia, así que hemos pensado en transmitirte las mejores prácticas DRP para estar prevenidos ante cualquier incidente.
CSP: Content Security Policy
En este artículo vamos a hablar de CSP, una medida de protección que podemos activar en nuestros servidores y sitios web profesionales para conseguir una mayor protección ante ataques de inyección de código cruzado, conocidos generalmente por el nombre XSS o Cross Site Scripting. Veremos además algunos ejemplos típicos de aplicación de CSP para incrementar la seguridad de nuestro sitio web y cómo configurarlo en Nginx, Apache, o con simples etiquetas.