Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

93 total results found

Gestión de Vulnerabilidades

Base de conocimiento que contiene guías, procedimientos, manuales y técnicas para la solución/mitigación de vulnerabilidades.

Gestión de Incidentes

Base de conocimiento público que contiene guías, procedimientos y técnicas de respuesta a incidentes informáticos

Manuales y guías de seguridad

Base de conocimiento destinado a manuales y guías de seguridad acerca de la instalación y configuración segura de servicios.

Sistemas de Administración de Contenidos (CMS)

Manuales y guías de seguridad

Capítulo destinado a contenido relacionado a CMSs como ser wordpress, drupal, joomla y otros

Servidores de correo

Manuales y guías de seguridad

Capítulo destinado a contenido sobre instalación y configuración segura de servidores de correo

Servidores de Nombres de Dominio (DNS)

Manuales y guías de seguridad

Capítulo destinado a la instalación y configuración segura de servidores de nombres de dominio

Servidores Web

Manuales y guías de seguridad

Capítulo destinado a la instalación y configuración segura de servidores web como ser apache2, nginx, lighttpd y otros

Software de propósito general

Manuales y guías de seguridad

Capítulo destinado a la instalación y/o configuración segura de software de propósito general orientado a la seguridad.

Redes sociales

Manuales y guías de seguridad

Capítulo destinado a la configuración de seguridad y ajustes de privacidad en redes sociales.

Código malicioso

Gestión de Incidentes

Capítulo destinado a acciones de respuesta ante incidentes de malware

Desfiguraciones

Gestión de Incidentes

Capítulo destinado a acciones de respuesta ante incidentes de desfiguraciones (defacement).

Phishing

Gestión de Incidentes

Capítulo destinado a acciones de respuesta ante incidentes de phishing

Forense

Gestión de Incidentes

Capítulo destinado a técnicas y herramientas de análisis forense en sistemas operativos y otros

Servidores DNS

Gestión de Vulnerabilidades

Capítulo destinado a contramedidas para solucionar vulnerabilidades en servidores de nombres de dominio.

Servidores de correo

Gestión de Vulnerabilidades

Capítulo destinado a configuraciones específicas para mitigar/solucionar vulnerabilidades, errores de configuración en servidores de correo.

Misceláneo

Gestión de Vulnerabilidades

Capítulo destinado a la solución, mitigación de software en general.

Misceláneo

Gestión de Incidentes

Capítulo destinado a diferentes acciones, técnicas, procedimientos en respuesta a casos de incidentes no categorizados e incluye incidentes por errores de configuración en software que tienen el objetivo de recuperar el servicio e información.

Denegación de Servicio (DoS)

Gestión de Incidentes

Capítulo destinado a acciones de respuesta ante ataques de denegación de servicio.

Aplicaciones web

Gestión de Vulnerabilidades

Capítulo destinado a la solución de vulnerabilidades en aplicaciones web.

Sistemas de administración de cotenido (CMS)

Gestión de Vulnerabilidades

Capítulo destinado a la solución/mitigación de vulnerabilidades en sistemas de administración de contenidos: wordpress, joomla, drupla y otros.

Servidores web

Gestión de Vulnerabilidades

Capítulo destinado a la solución/mitigación de vulnerabilidades en servidores web.

Wazuh - Open Source XDR. Open Source SIEM

Manuales y guías de seguridad

Wazuh es un sistema de detección de intrusos basado en host de código abierto y libre. Realiza análisis de registro, comprobación de integridad, supervisión del registro de Windows, detección de rootkits, alertas basadas en el tiempo y respuesta activa

Filtración de datos

Gestión de Incidentes

Acciones de respuesta a filtración de datos

Inyección SQL

Gestión de Vulnerabilidades Aplicaciones web

Sin la eliminación o citación suficiente de la sintaxis SQL en las entradas controlables por el usuario, la consulta SQL generada puede hacer que esas entradas se interpreten como SQL en lugar de datos de usuario ordinarios. Esto se puede usar para alterar la ...

Inyección SQL
SQLi PHP
SQLi ASP.net

Exposición del archivo XMLRPC

Gestión de Vulnerabilidades Sistemas de administración de cotenido ...

En su forma más simple, XML-RPC (llamada a procedimiento remoto) se creó para la comunicación entre plataformas. Este protocolo solía realizar llamadas a procedimientos utilizando HTTP como transporte y XML como codificador. El cliente realiza estas llamadas e...

Apache
xmlrpc

Listado de directorio (Index Of)

Gestión de Vulnerabilidades Servidores web

Una lista de directorios se expone de forma inapropiada, lo que proporciona información potencialmente confidencial a los atacantes. Una lista de directorio proporciona a un atacante el índice completo de todos los recursos ubicados dentro del directorio. L...

Apache
Index Of
Hardenización

Despliegue de mensajes de error

Gestión de Vulnerabilidades Aplicaciones web

El software genera un mensaje de error que incluye información confidencial sobre su entorno, usuarios o datos asociados.La información confidencial puede ser información valiosa por sí misma (como una contraseña, nombres de usuario), o puede ser útil para lan...

PHP
Yii

Deshabilitar phpinfo

Gestión de Vulnerabilidades Aplicaciones web

La función phpinfo() en PHP muestra información detallada sobre la configuración de PHP instalada en el servidor, incluyendo la versión de PHP, módulos cargados, variables de entorno y configuración del servidor. Si esta función se deja activa en un servidor w...

PHP
phpinfo

Cross-Site Scripting XSS

Gestión de Vulnerabilidades Aplicaciones web

XSS Cross-Site Scripting (o "Inyección de scripts entre sitios", en español). Es un tipo de vulnerabilidad de seguridad en aplicaciones web, donde un atacante puede insertar código malicioso (como JavaScript) en una página web, que luego se ejecutará en el nav...

XSS

Configurar envíos no autorizados de correos (Open Relay)

Manuales y guías de seguridad Servidores de correo

Se entiende como "open relay"  un servidor SMTP configurado de tal manera que permite que cualquier usuario de Internet lo use para enviar correo electrónico a través de él. 1. Servidor de correo no configurado de manera segura 1.1. Comprobar si nuestro se...

Open Relay
Postfix
SPAM
SPF
DMARK

Resolución abierta de DNS

Gestión de Vulnerabilidades Servidores DNS

La vulnerabilidad Open Resolver DNS es una vulnerabilidad de seguridad que se refiere a los servidores de nombres de dominio (DNS) que han sido configurados de manera que permiten que cualquier persona en Internet realice consultas a través de ellos sin restri...

DNS
Microsoft
Bind
Postfix

Configuración en Zimbra para evitar SPAM

Manuales y guías de seguridad Servidores de correo

Antes de realizar cualquier cambio se recomienda realizar un backup de la configuración de zimbra para poder volver a la configuración inicial. Soluciones gratuitas Paso 1: Bloqueo con Postscreen El Postfix de Zimbra ahora viene con Postscreen, una especie ...

Zimbra
SPAM
Correo

Deshabilitar transferencia de zona

Gestión de Vulnerabilidades Servidores DNS

La vulnerabilidad de transferencia de zona en los servidores DNS es una vulnerabilidad de seguridad que permite a un atacante obtener copias completas de la zona de nombres de un servidor DNS. La zona de nombres de un servidor DNS es un archivo que contiene in...

DNS
Bind

Mitigar HearthBleed en OpenSSL

Gestión de Vulnerabilidades Misceláneo

La vulnerabilidad de OpenSSL desactualizado puede permitir a un atacante realizar una variedad de ataques, incluyendo la interceptación de datos cifrados y la inyección de código malicioso. Esta vulnerabilidad puede ser explotada por los atacantes mediante la ...

OpenSSL

Variables de entorno en PHP

Gestión de Vulnerabilidades Aplicaciones web

Una variable de entorno es un valor dinámico que se almacena en el sistema operativo y que puede ser utilizado por diferentes aplicaciones y procesos en un sistema informático. Estas variables contienen información que puede ser utilizada por programas y scrip...

Wordpress comprometido

Gestión de Incidentes Código malicioso

Revisión Online Verificar que no tenga instalado malware: https://www.virustotal.com/#/home/upload https://sitecheck.sucuri.net/ Verificar con herramientas de google el grado de compromiso del sitio: https://transparencyreport.google.com/safe-browsi...

WordPress
Hardenización
Incidente

Joomla comprometido

Gestión de Incidentes Código malicioso

Revisiones Online Verificar que no tenga instalado malware: https://www.virustotal.com/#/home/upload https://sitecheck.sucuri.net/ https://transparencyreport.google.com/safe-browsing/search Coordinación con el RSI Solicitar al RSI que no debe elimi...

Joomla
CMS
Hardenización

Vault hashicorp

Manuales y guías de seguridad Software de propósito general

Vault es una herramienta que sirve para almacenar y controlar el acceso a tokens, contraseñas, certificados, claves de cifrado y otros datos confidenciales. Características Vault es accesible por otros servicios y aplicaciones mediante APIs. Vault tiene m...

Vault

Configuración Bind9

Manuales y guías de seguridad Servidores de Nombres de Dominio (DNS)

Pasos a seguir para la instalación y configuración del servidor DNS BInd9 en entorno Debian 0 que hará de interno y externo usando visitas. NOTA: Dentro de la configuración no se toma en cuenta el SPF, DKIM o DMARK. Instalación: sudo apt install bind9 Hab...

Bind
DNS

Ajustes de seguridad y privacidad en redes sociales

Manuales y guías de seguridad Redes sociales

Twitter Habilitar la protección de restablecimiento de contraseña https://twitter.com/settings/security Habilitar la autenticación en dos fases: https://twitter.com/settings/security Revisar los últimos inicios de sesión regularmente https://twitter.com/s...

Google
Facebook
Twittter
Instagram

SEO Japonés

Gestión de Incidentes Código malicioso

Ransomware

Gestión de Incidentes Código malicioso

El ransomware es un tipo de software malicioso (malware) que se utiliza para bloquear el acceso a los archivos o sistemas de una víctima y exigir un rescate para restaurar el acceso. Los atacantes utilizan el ransomware para extorsionar a individuos y empresas...

Ransomware
Incidente

Adware

Gestión de Incidentes Código malicioso