Herramientas Open Source para proteger las redes corporativas

Herramientas Open Source para proteger las redes corporativas

La protección de las redes informáticas contra accesos no autorizados es uno de los principales hándicaps de la ciberseguridad. Resulta esencial tanto para los administradores de sistemas de grandes corporaciones como para los encargados TI de pequeñas y medianas empresas, incluso para proteger las redes de los hogares. En cualquiera de estos casos están en juego datos personales e información sensible, cuyo valor es incalculable.

En este artículo vamos a hablar de dos herramientas Open Source con todos los ingredientes necesarios para convertirse en tus mejores aliadas para proteger tus redes tanto de ataques externos como de posibles errores humanos: Apache Syncope y Apache Metron.

Kali Linux: cómo instalar y utilizar la distro para hacking ético

Kali Linux: cómo instalar y utilizar la distro para hacking ético

Kali Linux es una distribución basada en Debian y especialmente diseñada para realizar auditorías de seguridad informática. Desarrollada por Offensive Security, incorpora un amplio catálogo de herramientas para llevar a cabo pruebas de análisis forense informático, de penetración, ingeniería inversa… Puede ser verdaderamente útil tanto para profesionales a cargo de la seguridad TI de una organización, administradores y arquitectos de redes, auditores de seguridad o cualquier persona interesada en aprender acerca de cómo descubrir e incluso explotar vulnerabilidades.

Casi 9 millones de ciberamenazas sobre Covid-19 en 6 meses

Casi 9 millones de ciberamenazas sobre Covid-19 en 6 meses

Durante la primera mitad de este año 2020 la firma de seguridad Trend Micro bloqueó 8,8 millones de ciberamenazas que se aprovecharon de la Covid-19 para infectar equipos informáticos. El spam a través del email fue la principal vía que se empleó para llevar a cabo diferentes tipos de fraudes, suponiendo casi un 92% del total.

Estos datos se desprenden del informe correspondiente a los primeros seis meses del año publicado por Trend Micro, que muestra cómo los ciberdelincuentes cambiaron sus estrategias ya desde principios de año para aprovechar el interés despertado por la pandemia en todo el mundo.

Rompen el módulo de seguridad Lockdown en Linux

Rompen el módulo de seguridad Lockdown en Linux

El módulo de seguridad Lockdown introducido en Linux 5.4 para bloquear ciertas partes del kernel parece no ser tan efectivo como se esperaba. Un desarrollador ha conseguido saltarse esta protección en Ubuntu 18.04 y romper Secure Boot. Para ello, ha utilizado tablas de ACPI, el estándar que controla el funcionamiento de la BIOS y proporciona funcionalidades avanzadas para gestionar y ahorrar energía.

El phishing relacionado con el Covid-19 aumenta un 30%

El phishing relacionado con el Covid-19 aumenta un 30%

La firma de seguridad Check Point alerta de un importante incremento en el número de ciberataques que aprovechan la búsqueda de información sobre del Covid-19 para infectar cada vez a más usuarios. Durante las tres últimas semanas, se han registrado un 30% más de amenazas, concretamente unos 192,000 semanales. El 17% de los nuevos dominios registrados que tienen que ver con el Coronavirus son maliciosos o sospechosos y se han descubierto nuevas campañas de phishing que suplantan a la Organización Mundial de la Salud (OMS) y a populares plataformas de videoconferencia para sustraer información sensible.

Ir al contenido