Skip to content

CategoríaSeguridad informática

CIS Community Defense Model 2.0

CIS presenta el Community Defense Model 2.0

El CIS o Center for Internet Security es un organismo internacional que se encarga de estudiar fenómenos relacionados con la seguridad informática (ciberataques, patrones de comportamiento, nuevas tecnologías…) y, en … Continue Reading CIS presenta el Community Defense Model 2.0

Qué es MFA y cómo funciona la autenticación multifactor

Las siglas MFA y 2FA, así como los términos multilfactor, verificación en dos pasos o factores…todas beben del mismo principio y, a día de hoy, forman parte de nuestras vidas. … Continue Reading Qué es MFA y cómo funciona la autenticación multifactor

Diferentes ataques a la autenticación multifactor que debes tener en cuenta

Diferentes ataques a la autenticación multifactor que debes tener en cuenta

Seguro que a dia de hoy ya estás utillizando alguno de los múltiples mecanismos de MFA o autenticación multifactor que existen. También se los denomina coloquialmente 2FA o a veces … Continue Reading Diferentes ataques a la autenticación multifactor que debes tener en cuenta

Como desactivar LLMNR en Windows o Linux y por qué te interesa

Como desactivar LLMNR en Windows o Linux y por qué te interesa

Es posible que ya hayas oído anteriormente hablar de esto, sobre todo si has investigado acerca de hardening en equipos Windows o Linux. Particularmente son los equipos con sistema operativo … Continue Reading Como desactivar LLMNR en Windows o Linux y por qué te interesa

Trucos para actualizar Windows Defender con mayor frecuencia

Trucos para actualizar Windows Defender con mayor frecuencia

Por defecto, Windows Defender se actualiza una vez al día, junto con Windows Update. Es posible, sin embargo, acelerar la frecuencia de actualización del mismo, para instalar firmas varias veces … Continue Reading Trucos para actualizar Windows Defender con mayor frecuencia

Pruebas de Phishing, reconocer y analizar mensajes fraudulentos

Pruebas de Phishing, reconocer y analizar mensajes fraudulentos

El phishing es uno de los métodos más utilizados y rentables para los ciberdelincuentes, los números están ahí y siempre muestran lo mismo: el factor más débil de una cadena … Continue Reading Pruebas de Phishing, reconocer y analizar mensajes fraudulentos

Mecanismos de revocación de certificados SSL/TLS

En el sector de la ciberseguridad existe un reto constante y que preocupa porque, de no satisfacerse, los responsables del negocio no comprarán nuestra propuesta de esquema seguro: la comodidad. … Continue Reading Mecanismos de revocación de certificados SSL/TLS

Pasos para configurar el 2FA en Facebook

¿Cómo activar 2fa en Facebook? Así puedes proteger tu cuenta

En la sencilla guía que te traigo hoy te explico la forma tan sencilla en que puedes proteger tu cuenta de Facebook de los atacantes en un 95% de casos, … Continue Reading ¿Cómo activar 2fa en Facebook? Así puedes proteger tu cuenta

Checklist de ciberseguridad para empresas con teletrabajo

Checklist de ciberseguridad para empresas con teletrabajo

En las últimas semanas vivimos inmersos en una pandemia sin precedentes, que nos ha empujado a tele-trabajar como nunca antes. Millones de personas en todo el mundo y cientos de … Continue Reading Checklist de ciberseguridad para empresas con teletrabajo

cambiar-el-puerto-predefinido-de-escritorio-remoto-de-windows-rdp

Cambiar el puerto predefinido de escritorio remoto de Windows (RDP)

Un paso recomendable si vamos a utilizar Escritorio Remoto de Windows y sobre todo, si vamos a exponer el cliente hacia fuera de nuestra red local, es modificar el puerto … Continue Reading Cambiar el puerto predefinido de escritorio remoto de Windows (RDP)