Hoy tenemos que hacer notar un phising que está llegando a todos nuestros correos UGR. Por supuesto no tenemos que hacerle caso. Desde el CSIRC NUNCA LE PEDIREMOS LA CLAVE , como aquí se pide, para restaurar un servicio. Un vez más los malos quieren tomarnos el pelo y utilizar nuestro correo para sus intereses. El mensaje que esta llegando es:
Bastionado de un servidor
Una de las tareas comunes que deben aplicarse a un servidor que va a pasar a producción es fortalecer la seguridad que lleva por defecto el sistema. A esto se le llama bastionar o securizar.
Los siguientes puntos se van a centrar únicamente en la seguridad de la máquina, sin extenderse en los elementos externos que se pueden utilizar para securizar el equipo, como NIDS, IPS, firewalls, auditorías periódicas o cañones de fotones.
- Software siempre actualizado.
- Configuración deficiente de las aplicaciones.
- Ocultar en la medida de lo posible información “jugosa”.
- Cifrados débiles.
- Permisos de usuario y administrador.
- Política de contraseñas.
- Aplicar una política restrictiva cuando se vaya a almacenar una contraseña, como el tamaño mínimo, el uso de mayúsculas, números, caracteres especiales.
- Controlar el acceso a la aplicación, con un máximo de intentos, o un delay entre intentos.
- Evitar que se pueda utilizar una palabra de diccionario. Se puede usar un agente que lo detecte: http://www.debian-administration.org/articles/59
- Y sobre todo, nunca nunca usar la misma contraseña para cada cuenta o servicio o máquina. Vulneran una contraseña, y pueden tomar el control del resto de servicios o máquinas. Como acordarse de todas ellas es imposible para un mortal medio, es recomendable usar herramientas como KeePass o Password Gorilla.
- Usar herramientas específicas de hardening, como WAFs o PHPIDS
- Permisos de ficheros.
- Monitorizar o restringir el acceso a cuentas privilegiadas.
- Eliminar servicios innecesarios.
- Aislar la máquina del resto de equipos.
- Usar un HIDS.
- Uso de syslog remoto.
- Usar parches del kernel como SELinux, AppArmor, o PaX.
- Particionar para aplicar distintas directivas de seguridad.
- Uso de sudo.
- Otros:
- Monitorización de recursos, como RAM, CPU, espacio en disco, o servicios levantados. Imprescindible para un sysadmin conocer en todo momento el estado de un servidor.La herramienta más popular para esta tarea es Nagios.
- Backups y plan de contingencias: de nada habría servido todo este bastionado si un fallo de disco duro hace que se pierda toda la información y el servicio quede inaccesible. Para eso es imprescindible un sistema de copias de respaldo y si el servicio que ofrece es crítico, pensar en implantar un sistema de alta disponibilidad que redunde el servicio inmediatamente en caso de que éste caiga.
Artículo completo en: securityartwork
El top 3 del malware mundial ya lo copa Android: protégete de estas amenazas
Hoy nos hacemos eco del último informe referente a las amenazas cibernéticas. El top 3 del malware mundial ya lo copa Android.
Para ampliar la noticia miré aquí y aprende a protegerte.
Fuente: Escrito por a las 16:00 en RedesZone
15 mayo, 2018La AEPD presenta el manual Protección de datos y Prevención de delitos
El documento recoge conductas en las que la difusión de información personal a través de servicios de internet puede representar la comisión de un delito, como el descubrimiento y revelación de secretos, las amenazas, el acoso o la violencia de género. Puede ampliar la noticia aquí
Cómo recuperar archivos borrados en Windows 10 y en MacOS
Estamos seguros que alguna vez habéis borrado archivos por error. Incluso es posible que borrases un archivo porque no lo ibas a volver a necesitar, y unos días después lo necesitas. Para poder recuperar estos archivos borrados en Mac o en Windows, necesitamos echar mano de programas de recuperación de datos. Aquí te dicen como proceder.