¿Es suficientemente fuerte mi password?

Los que me conocen, saben que doy bastante importancia a la seguridad y a menudo, una de las primeras lineas de defensa de nuestra infraestructura es la password que protege una cuenta de usuario. Existen multitud de recomendaciones para conseguir contraseñas seguras: Usar mayúsculas y minúsculas Intercalar signos de puntuación y caracteres alfanuméricos Evitar palabras Leer más¿Es suficientemente fuerte mi password?[…]

AWS y RackSpace obligados a reiniciar parte de sus sitemas por un problema de seguridad en XEN

Amazon y RackSpace se han visto obligadas a reiniciar parte de su infraestructura (y van 2 este año), por un problema de seguridad den el Hypervisor de XEN, aquí podéis ver los Security Advisories y aquí la nota de RackSpace , los reinicios se hicieron de manera controlada e intentando diferenciar por regiones, en cualquier Leer másAWS y RackSpace obligados a reiniciar parte de sus sitemas por un problema de seguridad en XEN[…]

CCN-STIC-823 – Seguridad en Entornos Cloud, Publicado el primer borrador

        El CCN acaba de liberar el primer borrador de la Guía “CCN-STIC-823 Seguridad en entornos Cloud”, está guía dentro de la sería 800 (adecuación al ENS) se puede considerar de recomendable lectura para toda las personas definan o trabajen con arquitecturas de sistemas tipo Cloud y obligada si trabajáis o dais Leer másCCN-STIC-823 – Seguridad en Entornos Cloud, Publicado el primer borrador[…]

Global Botnet Map, de Trend Micro

Trend Micro ha presentado en su página web un mapa interactivo que representa la situación de las Botnets a nivel mundial, en base a la información de que disponen.   la información aunque podría ser más completa (esperemos que la página evolucione con el tiempo) es interesante y muy visual. Entre la información que podemos Leer másGlobal Botnet Map, de Trend Micro[…]

Redes Fast Flux

Las redes Fast Flux, o redes de flujo rápido en el idioma de Cervantes, es una técnica utilizada por redes bot para ocultar su origen y dificultar su desactivación. El origen, las redes bot (botnets): En esencia una red bot es un conjunto de equipos (pc’s), infectados por algún tipo de malware que permite a Leer másRedes Fast Flux[…]

CCN-STIC-818, Publicado el primer borrador

El Centro Criptológico Nacional (CCN), ha liberado el primer borrador de la Guía CCN-STIC-818    titulada “HERRAMIENTAS DE SEGURIDAD EN EL ENS”. Al igual que todas las de la serie 8XX consituye una herramienta práctica centrada en la adopción del Esquema Nacional de Seguridad (ENS), abordando las diferentes herramientas que pueden usarse en sistemas informáticos Leer másCCN-STIC-818, Publicado el primer borrador[…]

Que hacemos en verano, según Google

Si alguien se preguntaba, para que puede utilizarse toda la información que vamos dejando (de manera consciente o inconsciente) por todos lados, aquí tiene una muestra. Los chicos de Google han categorizado por país lo que más hemos buscado durante los meses del verano y han preparado la siguiente infografía :