miércoles, 20 de noviembre de 2024
1. CORREO ELECTRÓNICO
Hoy en día, todas las empresas tienen su propio servidor de correo electrónico, basado en el anticuado e inseguro protocolo SMTP. Básicamente, lo que pasa cuando mandas un mail desde tu cuenta de correo, origen@origen.es, hasta una cuenta de destino, destino@destino.es, es lo siguiente:
- Tu agente de correo local envía el mail a tu servidor de correo saliente.
- El servidor de correo saliente busca el MX (servidor de correo) del dominio al que mandas el mail.
- Tu servidor de correo se conecta al puerto 25/TCP del MX de destino y le transmite los datos.
Por supuesto, dado que siempre nuestros empresas van a tener un servidor de correo, éste va a ser un buen punto para empezar con el tema de la seguridad.
Leer más…
Categories: Seguridad Tags: Anti-spam, Correo electronico, Google, IP, MX, Seguridad, Servidores, Smtp, Spam, Telnet, Virus
lunes, 18 de noviembre de 2024
Como llevo unos cuantos post filosóficos, vamos ahora con algo más técnico. Vamos a darle un pequeño repaso a algunas medidas de seguridad básicas para un linux y a su aplicación real hoy en día. Como veremos, muchas de las cosas que se venden como «seguridad en servidores linux», han quedado obsoletas y no sirven para mucho.
Empezaremos por repasar algunos conceptos de los de toda la vida, como la búsqueda de ficheros setuidados y la deshabilitación de servicios innecesarios. Tras esto, le daremos un repaso a la importancia actual de estas medidas de seguridad en un entorno corporativo actual. Finalmente, hablaremos de las nuevas tendencias en seguridad.
Leer más…
Categories: Seguridad Tags: Chroot, Fedora, Linux, Logs, Permisos, rhel, Seguridad, Servicios, Servidores, Snort, Usuario
lunes, 4 de noviembre de 2024
EL PROTOCOLO SSH
SSH es un reemplazo seguro del (obsoleto) telnet que se usa para administrar remotamente una máquina. Tanto windows como linux tienen servidores ssh, aunque windows no lo incorpora «de serie», sino que tenemos que instalar algún software como por ejemplo freessh (http://www.freesshd.com/).
Leer más…
Categories: Seguridad Tags: Administrador, Certificado, Dmz, Firewall, Linux, Password, rhel, Root, Seguridad, Ssh, Sshd, Tcp
jueves, 31 de octubre de 2024
Hoy vamos a hablar de uno de los problemas más serios y difíciles de tratar que puede haber en entornos que manejen información delicada, como puedan ser expedientes médicos o tarjetas de crédito (hospitales y bancos, por poner dos ejemplos): las fugas de información.
En cualquier empresa, una de las cosas más claras que debe tener el equipo de seguridad es qué es lo que debe proteger, cuál es la información realmente crítica de la empresa. Esta puede ser:
- patentes
- información personal delicada (marcada como «nivel alto» según la LOPD), como por ejemplo expedientes médicos
- contratos con terceros, nóminas, currículums de empleados
- números de tarjeta de crédito, operaciones bancarias en general.
Cualquier empresa, por pequeña que sea, tiene información que no desea que llegue a sus competidores.
Leer más…
Categories: Gestión TI Tags: Auditoria, Copia de Seguridad, Email, Fugas, Informacion, LOPD, Movilidad, PCI DSS, Robo, Sanciones, Seguridad
viernes, 25 de octubre de 2024
En un anterior post hable acerca como bloquear el inicio de sesión desde IP especificos. En este post voy a detallar más lo que podemos hacer con esta poderosa tecnica. Resulta muy util pues aunque se sepan las credencias (usuario/password) el intento de inicio de sesión se rechazara de no cumplir la condición.
Leer más…
jueves, 26 de septiembre de 2024
Una encuesta el Grupo de Usuarios Independientes de Oracle reveló los errores más comunes en seguridad de base de datos cometidos por las empresas.
Aunque las mejores prácticas de seguridad en base de datos han circulado en los circuitos de conferencias por años y las herramientas de seguridad de bases de datos han madurado actualmente, la típica empresa de hoy es todavía muy vulnerable en sus almacenes de datos más sensibles. De hecho, el grupo de usuarios independientes de ORACLE (IOUG) ha publicado recientemente la encuesta de seguridad de datos, siendo suficiente para abrir los ojos de cualquiera que haya leído los informes de noticias sobre las violaciones de datos embarazosos y preguntarse si tu compañía podría ser la próxima.
Leer más…
Categories: Base de datos, Gestión TI, Seguridad Tags: Backup, Critico, Daños, Hackers, HIPAA, IOUG, Log, Monitoreo, Oracle, Parches, PCI DSS, PII, Seguridad
jueves, 4 de julio de 2024
A veces es necesario modificar la clave del sa de un servidor Sql Server, sobre todo cuando hay situaciones en la que se pierde o simplemente te haces cargo del servidor sin que te alcancen la tan preciada clave. La ultima alternativa, es muy útil, pues te permite reinicializar la clave del sa.
Leer más…