Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
-
Adiós a lo gratis en Google: Drive dejará de ofrec...
-
Apple presenta una guía de seguridad para AirTags ...
-
Grupo Norcorenao Lazarus utiliza cliente Windows U...
-
Ciberataque afecta al Senado de Puerto Rico
-
Cliente de Azure de Microsoft recibe el mayor ataq...
-
Traefik: un proxy inverso para contenedores Docker
-
Rubber Ducky pendrive USB maligno roba datos
-
Vulnerabilidad en Safari y iCloud permitía tomar e...
-
Rojadirecta se enfrenta hasta a 6 años de cárcel y...
-
Grave vulnerabilidad en Polkit permite obtener roo...
-
Navega gratis con una IPv6 gracias a un túnel con ...
-
Gestos de Android que casi nadie conoce y que son ...
-
Hackean el sistema de ferrocarriles de Bielorrusia...
-
Microsoft deshabilita las macros de Excel 4.0 XLM ...
-
Un nuevo ataque DDoS en Andorra a varios streamers...
-
Manual uso htop: monitoriza recursos servidor en t...
-
Un 80% de de los españoles cree ser rastreado por ...
-
La UE advierte que dos tercios de las reseñas de l...
-
1 de cada 3 webs de phishing desaparece durante su...
-
Rusia y la Unión Europa se plantean prohibir el mi...
-
Intel invertirá 20.000M $ para construir en Ohio l...
-
Estafadores colocan falsos códigos QR en parquímet...
-
Vulnerabilidades ponen en peligro a la mitad de eq...
-
DevToys la "navaja suiza" de utilidades para progr...
-
Google Play Juegos para Windows: jugar juegos Andr...
-
Usuarios antiguos Google G Suite con correo gratui...
-
Cuidado con el phishing: DHL, Microsoft y WhatsApp...
-
Investigadores encuentran 1 millón de credenciales...
-
Guía de medidas de ciberseguridad para protegerse ...
-
OnlyOffice es la suite ofimática de código abierto...
-
Ciberataque a la Cruz Roja compromete los datos de...
-
Europa tendrá sus propios servidores DNS públicos ...
-
Gestión contenedores: DockerFile y Docker Compose
-
Mejores pendrives USB 3.2
-
Antivirus Windows Defender permite ver las carpeta...
-
Microsoft compra Activision Blizzard por 68.700 mi...
-
Error en Safari permite filtrar el historial y dat...
-
Hackean Amedia, importante medio de comunicación d...
-
¿Vale la pena seguir usando banda 2.4GHz o mejor u...
-
Canadá rastreó la ubicación de 33 millones de pers...
-
Las CPUs Intel Alder Lake y Windows 11 no permiten...
-
Comandos y ejemplos con FFmpeg
-
Disponible nueva versión convertidor multimedia Ha...
-
UltraRAM es el futuro del almacenamiento híbrido d...
-
Cómo utilizar Grabify IP Logger o IPLogger
-
Importantes detenciones de grupos de Rusos de rans...
-
Ucrania denuncia un ciberataque masivo contra webs...
-
El hospital de Lucena de Córdoba víctima del ranso...
-
Android permitirá desactivar el 2G para evitar su ...
-
Alemania estudia bloquear Telegram si persisten su...
-
Samsung presenta primer sistema computacional con ...
-
Mejores sistemas protección red con sistemas IDS/IPS
-
La Unión Europea realizará simulacro de ciberataqu...
-
Wi-Fi 6e: la actualización más importante del Wi-F...
-
Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
-
Kazajistán y el minado de las criptomonedas
-
Varios operadores Europeos quieren que se prohíba ...
-
La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
-
Desarrollador sabotea su proyecto open source en G...
-
Canon enseña a sus clientes cómo saltarse las comp...
-
Avira es otro antivirus que también mina criptomon...
-
Prohíben el uso de Telegram, WhatsApp y Signal a l...
-
AnonSurf permite anonimizar vía TOR todas las cone...
-
Consejos para proteger la privacidad de los menore...
-
Descargar vídeos con Youtube-dl: con interfaz gráf...
-
Programas de captura de pantalla para Windows
-
Antivirus Norton 360 se pone a minar criptomonedas...
-
Detenido un jefe de la mafia italiana fugado hace ...
-
Multa millonaria de Francia a Google y Facebook po...
-
Instalar ADB y usar los comandos básicos
-
Starlink llega oficialmente a España: precios y ve...
-
SEGA Europa sufre una filtración de su Base de Datos
-
Glances: herramienta monitorizar servidores Window...
-
Registrarse en Skype pide rellenar un captcha 10 v...
-
DanderSpritz herramienta con panel de control post...
-
Críticas a Chrome por nueva API para identificarte...
-
La UE desconecta 48 mil dominios .eu registrados p...
-
Así te pueden hackear por copiar y pegar comandos ...
-
Instaladores falsos de Telegram Desktop contienen ...
-
Error efecto del año 2022 afecta servidores de cor...
-
Consiguen ocultar malware en unidades SSD
-
Samsung presenta en el CES el Galaxy S21 FE
-
Hoy es el adiós definitivo para productos BlackBerry
-
Intel muestra la increíble velocidad de las unidad...
-
Google Drive borrará archivos de tu cuenta si inci...
-
La Universitat Oberta de Catalunya vuelve a la nor...
-
Framework post explotación Powershell-Empire
-
Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Co...
-
Microsoft nunca ha sido tan insistente con el fin de soporte de un SO actual, y es que los de Redmond ven cómo el tiempo se acaba y la cuota...
-
Microsoft alerta de un troyano que actúa desde Chrome en Windows con el objetivo de recopilar información sobre el equipo infectado y de r...
Guía de medidas de ciberseguridad para protegerse contra amenazas críticas
Todas las organizaciones están en riesgo de amenazas cibernéticas que pueden interrumpir los servicios esenciales y potencialmente tener como resultado impactos en la seguridad pública. Durante el año pasado, los incidentes cibernéticos afectaron a muchas empresas, organizaciones sin fines de lucro y otras organizaciones, grandes y pequeñas, en múltiples sectores de la economía.
Más recientemente, las entidades públicas y privadas en Ucrania han sufrido una serie de incidentes cibernéticos maliciosos, incluidos ataques a sus sitios web del sector privado con malware potencialmente destructivo en sus sistemas que podría provocar daños graves a funciones críticas.
CISA ha publicado esta guía con el objetivo garantizar que los líderes de cada organización sean conscientes de los riesgos cibernéticos críticos y tomen medidas urgentes a corto plazo para reducir la probabilidad y el impacto de un compromiso potencialmente dañino. Todas las organizaciones, independientemente de su sector o tamaño, deben implementar de inmediato los pasos que se describen a continuación.
Reducir la probabilidad de una intrusión dañina
- Validar que todo acceso remoto a la red de la organización y acceso privilegiado o administrativo requiera autenticación multifactor.
- Asegurar que el software esté actualizado, dando prioridad a las actualizaciones que aborden las vulnerabilidades explotadas conocidas e identificadas por CISA.
- Confirmar que el personal de TI de la organización ha deshabilitado todos los puertos y protocolos que no son esenciales para fines comerciales.
- Si la organización utiliza servicios en la nube, asegurar que el personal de TI haya revisado e implementado controles estrictos descritos en la guía de CISA.
- Realizar análisis de vulnerabilidades, para ayudar a reducir la exposición a las amenazas.
Medidas para detectar rápidamente una posible intrusión
- Asegurar que el personal de ciberseguridad/TI se concentre en identificar y evaluar rápidamente cualquier comportamiento de red inesperado o inusual.
- Habilitar los registro para investigar mejor los problemas o eventos.
- Confirmar que toda la red de la organización esté protegida por software antivirus/antimalware y que las firmas en estas herramientas estén actualizadas.
- Si trabaja con organizaciones ucranianas, tener especial cuidado de monitorear, inspeccionar y aislar el tráfico de esas organizaciones; revisar de cerca los controles de acceso para ese tráfico
Asegurar que la organización esté preparada para responder
- Designar un equipo de respuesta a crisis con los principales puntos de contacto para un supuesto incidente de seguridad cibernética y roles/responsabilidades dentro de la organización, incluida las áreas de tecnología, comunicaciones, legal y continuidad comercial.
- Asegurar la disponibilidad del personal clave; identificar los medios para proporcionar apoyo de emergencia para responder a un incidente.
- Realizar un ejercicio de simulación para garantizar que todos los participantes entiendan sus roles durante un incidente.
Maximizar la resiliencia de la organización ante un ciberincidente destructivo
- Probar los procedimientos de respaldo para garantizar que los datos críticos se puedan restaurar rápidamente si la organización se ve afectada por ransomware o un ataque cibernético destructivo; asegúrese de que las copias de seguridad estén aisladas de las conexiones de red.
- Si utiliza sistemas de control industrial o tecnología operativa, realice una prueba de controles manuales para asegurarse de que las funciones críticas permanezcan operativas si la red de la organización no está disponible o no es de confianza.
Al implementar los pasos anteriores, todas las organizaciones pueden avanzar a corto plazo hacia la mejora de la ciberseguridad y la resiliencia.
Fuentes:
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/18/cisa-urges-organizations-implement-immediate-cybersecurity
https://blog.segu-info.com.ar/2022/01/guia-de-medidas-de-ciberseguridad-para.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.