Skip to content

CategoríaTutoriales

Encuentra consejos en forma de guías o servicios que pueden mejorar el nivel de seguridad de nuestro dispositivo. Tutoriales de seguridad informática y pequeños trucos para mantener vuestro sistema protegido, o bien herramientas para realizar pruebas de fortaleza y así saber si estáis preparados para futuros ataques.

MetaAccess - Opswat

Opswat MetaAccess, auditoría y gestión de accesos para servidores, clientes e IoT

Es posible que muchos de vosotros trabajéis en medianas o grandes empresas, incluso pequeñas, donde cada vez hay más dispositivos interconectados: ordenadores de sobremesa, portátiles, servidores, equipos IoT (como Raspberrys … Continue Reading Opswat MetaAccess, auditoría y gestión de accesos para servidores, clientes e IoT

Preparar una unidad forense: formateado y uso de Write Blocker

Acompáñame en este pequeño tutorial en el que aprenderemos a preparar una unidad forense desde cero, para poder recoger las evidencias con garantías. La informática forense está enmarcada dentro de … Continue Reading Preparar una unidad forense: formateado y uso de Write Blocker

Nuevas herramientas de seguridad para comerciantes lanzadas por PCI SSC

Nuevas herramientas de seguridad para comerciantes lanzadas por PCI SSC

El organismo internacional PCI SSC -Payment Card Industry Security Standards Council- ha publicado recientemente una herramienta de auditoría interna y algunos recursos informativos, dirigidos a pequeños comerciantes. Hace poco estuve … Continue Reading Nuevas herramientas de seguridad para comerciantes lanzadas por PCI SSC

¿Qué es un firewall? Tipos de cortafuegos

¿Qué es un firewall? Descubre sus tipos

En el artículo de hoy haremos un breve viaje al mundo de uno de los dispositivos clave en cualquier infraestructura informática actual: el firewall. Definiremos que es un cortafuegos o … Continue Reading ¿Qué es un firewall? Descubre sus tipos

Como impedir el inicio de sesión forzado en Google Chrome

La semana pasada os contaba que Google había cambiado su política de inicio de sesión de forma un tanto apresurada (antes incluso de haber reflejado esto en su política de … Continue Reading Como impedir el inicio de sesión forzado en Google Chrome

Desactivar shares administrativos windows

Desactivar shares administrativos de Windows para mayor seguridad

Tanto las versiones domésticas de Windows como Windows Server crean una serie de recursos compartidos administrativos de forma automática tras iniciarse. Se los conoce mejor por su nombre en inglés: … Continue Reading Desactivar shares administrativos de Windows para mayor seguridad

Rosetta - traducir comandos de UNIX a diferentes sistemas

Rosetta te permite convertir comandos UNIX a cualquier distribución

Como sabéis en este blog se cubren diferentes aspectos sobre la administración de sistemas (no todo va a ser seguridad) dado que en muchas ocasiones el experto en ciberseguridad deberá … Continue Reading Rosetta te permite convertir comandos UNIX a cualquier distribución

Personalizar el simbolo de sistema de Windows

Personalizar el Simbolo de Sistema de Windows (CMD)

El «viejo» Simbolo de Sistema de Windows, no por viejo podemos decir que se haya vuelto inútil y todos lo seguimos utilizando con mayor o menor frecuencia. Sin embargo, esta … Continue Reading Personalizar el Simbolo de Sistema de Windows (CMD)

Diferentes formas de reparar archivos de Windows corruptos

Ejemplos de uso del comando RUNAS en Windows

En el artículo de hoy veremos la sintaxis a emplear y algunos ejemplos / casos de uso del comando runas en servidores y equipos cliente basados en Windows. RUNAS significa … Continue Reading Ejemplos de uso del comando RUNAS en Windows

Qué es la informática forense

¿Qué es la informática forense?

Con una creciente cadencia vemos en los medios como se producen casos de hacking, sextortion (extorsión sexual), cyberbullying, pedofilia y otros delitos que se apoyan de alguna manera en las … Continue Reading ¿Qué es la informática forense?

Configurar claves para SSH en Linux

Configurar claves para SSH en Linux

Secure Shell -también conocido como SSH o intérprete de órdenes seguro- es un protocolo criptográfico de red que permite a los usuarios conectarse y realizar acciones en equipos remotos, de … Continue Reading Configurar claves para SSH en Linux