Blog CiberSOC

Artículos de puño y letra de nuestros Ciberexpertos.
1173 810 Víctor Del Olmo

Desarrollo de software seguro, ese gran desconocido

“El criminal que se beneficie de la ausencia de seguridad no te va a dar feedback, no va a estar en el Daily Scrum, ni te va a avisar sobre qué falta para que tu producto esté completo. Va a preferir darte una sorpresa”. Los que nos dedicamos a la Ingeniería de Software, sabemos lo…

leer más
1760 1127 Daniel García

Hardering: Fortificación de Servidores

El principal objetivo de este artículo es ofrecer una visión de alto nivel sobre el proceso de fortificación de un servidor y no ser una guía paso-a-paso de cómo llevarlo a cabo, ya que el procedimiento se debería adaptar a cada caso particular teniendo en cuenta la tecnología que se utilice, la arquitectura de red,…

leer más
960 603 Cesar Romano

Seguridad perimetral con CheckPoint

“A raíz de las últimas infecciones informáticas como WannaCry, Petya y BadRabbit, las empresas han puesto más empeño en mejorar y proteger su seguridad”. Una de las empresas punteras que ofrecen distintos productos y servicios para lograr un nivel óptimo de seguridad es CheckPoint.

leer más
864 576 Mariano Lázaro

(IN)Seguridad en la nube

Actualmente, gran parte de las grandes organizaciones de nuestro ecosistema empresarial han comenzado, incluso algunas culminado, uno de los mayores desafíos tecnológicos y organizacionales de los últimos años: la migración de sus sistemas y aplicaciones Legacy desde una modalidad On-Premises hacia la nube. Independientemente del proveedor elegido, aunque es cierto que actualmente sólo hay unos…

leer más
1742 904 Daniel Porras

Firma Digital

La firma digital es un mecanismo electrónico que nos permite asegurar la autoría e integridad de los documentos digitales. Es un instrumento que posee características y normativas particulares, a través de procedimientos técnicos que permiten tanto la creación como la verificación de firmas digitales. ¿Quieres saber más?¿Como funcionan?¿Que tipos existen?

leer más
1000 378 Diego Oñate

Análisis de fuentes abiertas con OSINT

En los últimos tiempos, realizar un correcto análisis OSINT se ha convertido en una tarea vital para la seguridad personal y empresarial. No solo aporta una clara visión de toda la información pública y accesible que se encuentra expuesta en la red sobre una corporación, sino que además ayuda corregir posibles fallos o vectores de…

leer más
1029 683 Ricardo Pelaz

Respuesta ante un incidente de seguridad

“4 A.M, suena el móvil de guardia a todo volumen, algo ha sucedido y no puede esperar. Descolgamos con urgencia y sí, hay un incidente. Han vulnerado la seguridad de la compañía X, por ahora solo se sabe que han hecho un ‘defacement’, modificando la imagen de la página web de la compañía, indicando que…

leer más