Advanced Search
Search Results
93 total results found
Gestión de Vulnerabilidades
Base de conocimiento que contiene guías, procedimientos, manuales y técnicas para la solución/mitigación de vulnerabilidades.
Gestión de Incidentes
Base de conocimiento público que contiene guías, procedimientos y técnicas de respuesta a incidentes informáticos
Manuales y guías de seguridad
Base de conocimiento destinado a manuales y guías de seguridad acerca de la instalación y configuración segura de servicios.
Sistemas de Administración de Contenidos (CMS)
Capítulo destinado a contenido relacionado a CMSs como ser wordpress, drupal, joomla y otros
Servidores de correo
Capítulo destinado a contenido sobre instalación y configuración segura de servidores de correo
Servidores de Nombres de Dominio (DNS)
Capítulo destinado a la instalación y configuración segura de servidores de nombres de dominio
Servidores Web
Capítulo destinado a la instalación y configuración segura de servidores web como ser apache2, nginx, lighttpd y otros
Software de propósito general
Capítulo destinado a la instalación y/o configuración segura de software de propósito general orientado a la seguridad.
Redes sociales
Capítulo destinado a la configuración de seguridad y ajustes de privacidad en redes sociales.
Código malicioso
Capítulo destinado a acciones de respuesta ante incidentes de malware
Desfiguraciones
Capítulo destinado a acciones de respuesta ante incidentes de desfiguraciones (defacement).
Phishing
Capítulo destinado a acciones de respuesta ante incidentes de phishing
Forense
Capítulo destinado a técnicas y herramientas de análisis forense en sistemas operativos y otros
Servidores DNS
Capítulo destinado a contramedidas para solucionar vulnerabilidades en servidores de nombres de dominio.
Servidores de correo
Capítulo destinado a configuraciones específicas para mitigar/solucionar vulnerabilidades, errores de configuración en servidores de correo.
Misceláneo
Capítulo destinado a la solución, mitigación de software en general.
Misceláneo
Capítulo destinado a diferentes acciones, técnicas, procedimientos en respuesta a casos de incidentes no categorizados e incluye incidentes por errores de configuración en software que tienen el objetivo de recuperar el servicio e información.
Denegación de Servicio (DoS)
Capítulo destinado a acciones de respuesta ante ataques de denegación de servicio.
Aplicaciones web
Capítulo destinado a la solución de vulnerabilidades en aplicaciones web.
Sistemas de administración de cotenido (CMS)
Capítulo destinado a la solución/mitigación de vulnerabilidades en sistemas de administración de contenidos: wordpress, joomla, drupla y otros.
Servidores web
Capítulo destinado a la solución/mitigación de vulnerabilidades en servidores web.
Wazuh - Open Source XDR. Open Source SIEM
Wazuh es un sistema de detección de intrusos basado en host de código abierto y libre. Realiza análisis de registro, comprobación de integridad, supervisión del registro de Windows, detección de rootkits, alertas basadas en el tiempo y respuesta activa
Filtración de datos
Acciones de respuesta a filtración de datos
Inyección SQL
Sin la eliminación o citación suficiente de la sintaxis SQL en las entradas controlables por el usuario, la consulta SQL generada puede hacer que esas entradas se interpreten como SQL en lugar de datos de usuario ordinarios. Esto se puede usar para alterar la ...
Exposición del archivo XMLRPC
En su forma más simple, XML-RPC (llamada a procedimiento remoto) se creó para la comunicación entre plataformas. Este protocolo solía realizar llamadas a procedimientos utilizando HTTP como transporte y XML como codificador. El cliente realiza estas llamadas e...
Listado de directorio (Index Of)
Una lista de directorios se expone de forma inapropiada, lo que proporciona información potencialmente confidencial a los atacantes. Una lista de directorio proporciona a un atacante el índice completo de todos los recursos ubicados dentro del directorio. L...
Despliegue de mensajes de error
El software genera un mensaje de error que incluye información confidencial sobre su entorno, usuarios o datos asociados.La información confidencial puede ser información valiosa por sí misma (como una contraseña, nombres de usuario), o puede ser útil para lan...
Deshabilitar phpinfo
La función phpinfo() en PHP muestra información detallada sobre la configuración de PHP instalada en el servidor, incluyendo la versión de PHP, módulos cargados, variables de entorno y configuración del servidor. Si esta función se deja activa en un servidor w...
Cross-Site Scripting XSS
XSS Cross-Site Scripting (o "Inyección de scripts entre sitios", en español). Es un tipo de vulnerabilidad de seguridad en aplicaciones web, donde un atacante puede insertar código malicioso (como JavaScript) en una página web, que luego se ejecutará en el nav...
Configurar envíos no autorizados de correos (Open Relay)
Se entiende como "open relay" un servidor SMTP configurado de tal manera que permite que cualquier usuario de Internet lo use para enviar correo electrónico a través de él. 1. Servidor de correo no configurado de manera segura 1.1. Comprobar si nuestro se...
Resolución abierta de DNS
La vulnerabilidad Open Resolver DNS es una vulnerabilidad de seguridad que se refiere a los servidores de nombres de dominio (DNS) que han sido configurados de manera que permiten que cualquier persona en Internet realice consultas a través de ellos sin restri...
Configuración en Zimbra para evitar SPAM
Antes de realizar cualquier cambio se recomienda realizar un backup de la configuración de zimbra para poder volver a la configuración inicial. Soluciones gratuitas Paso 1: Bloqueo con Postscreen El Postfix de Zimbra ahora viene con Postscreen, una especie ...
Deshabilitar transferencia de zona
La vulnerabilidad de transferencia de zona en los servidores DNS es una vulnerabilidad de seguridad que permite a un atacante obtener copias completas de la zona de nombres de un servidor DNS. La zona de nombres de un servidor DNS es un archivo que contiene in...
Mitigar HearthBleed en OpenSSL
La vulnerabilidad de OpenSSL desactualizado puede permitir a un atacante realizar una variedad de ataques, incluyendo la interceptación de datos cifrados y la inyección de código malicioso. Esta vulnerabilidad puede ser explotada por los atacantes mediante la ...
Variables de entorno en PHP
Una variable de entorno es un valor dinámico que se almacena en el sistema operativo y que puede ser utilizado por diferentes aplicaciones y procesos en un sistema informático. Estas variables contienen información que puede ser utilizada por programas y scrip...
Wordpress comprometido
Revisión Online Verificar que no tenga instalado malware: https://www.virustotal.com/#/home/upload https://sitecheck.sucuri.net/ Verificar con herramientas de google el grado de compromiso del sitio: https://transparencyreport.google.com/safe-browsi...
Joomla comprometido
Revisiones Online Verificar que no tenga instalado malware: https://www.virustotal.com/#/home/upload https://sitecheck.sucuri.net/ https://transparencyreport.google.com/safe-browsing/search Coordinación con el RSI Solicitar al RSI que no debe elimi...
Vault hashicorp
Vault es una herramienta que sirve para almacenar y controlar el acceso a tokens, contraseñas, certificados, claves de cifrado y otros datos confidenciales. Características Vault es accesible por otros servicios y aplicaciones mediante APIs. Vault tiene m...
Configuración Bind9
Pasos a seguir para la instalación y configuración del servidor DNS BInd9 en entorno Debian 0 que hará de interno y externo usando visitas. NOTA: Dentro de la configuración no se toma en cuenta el SPF, DKIM o DMARK. Instalación: sudo apt install bind9 Hab...
Ajustes de seguridad y privacidad en redes sociales
Twitter Habilitar la protección de restablecimiento de contraseña https://twitter.com/settings/security Habilitar la autenticación en dos fases: https://twitter.com/settings/security Revisar los últimos inicios de sesión regularmente https://twitter.com/s...
SEO Japonés
Ransomware
El ransomware es un tipo de software malicioso (malware) que se utiliza para bloquear el acceso a los archivos o sistemas de una víctima y exigir un rescate para restaurar el acceso. Los atacantes utilizan el ransomware para extorsionar a individuos y empresas...