ISO/IEC 29100:2011 – Una introducción al marco de trabajo de privacidad para la protección de información de identificación personal (PII)

May 15, 2017

  Con la adopción del Reglamento General de Protección de Datos (Regulación de la Unión Europea 2016/679) y los acontecimientos más recientes vinculados con exfiltración de datos personales (incluyendo la información publicada de forma no autorizada de 49,6 millones de ciudadanos turcos y 93,4 millones de ciudadanos mexicanos, sin contar el robo de información de […]

Guía rápida para entender el marco de trabajo de ciberseguridad del NIST

January 11, 2017

Cuando un Oficial de Seguridad de la Información planifica la estrategia para la gestión de los riesgos vinculados con los activos de información de su organización, se enfrenta con un interrogante decisivo que definirá el curso de las acciones de protección en un futuro: ¿Cuál marco de referencia debe emplear para garantizar la gestión coordinada […]

Seguridad vs. Cumplimiento: La bala de plata no existe

June 16, 2016

En diciembre de 2013 la compañía estadounidense Target Inc. sufrió uno de los mayores ciberataques de la historia, con la pérdida de aproximadamente 40 millones de datos de tarjeta de pago y más de 70 millones de direcciones, números de teléfono y otra información personal. Como resultado de este ataque, su CEO fue despedido, su […]

¿Cansado de las actualizaciones manuales en tu Raspberry? ¡Es hora de automatizarlo!

May 5, 2016

Una de las principales recomendaciones de seguridad para evitar potenciales ataques provenientes de vulnerabilidades de software reportadas es realizar actualizaciones de forma frecuente. Esto está muy bien, pero cuando tienes que hacerlo en múltiples equipos, suele convertirse en una tarea aburridora y puede no ser implementada rápidamente, con lo cual el dispositivo puede quedar vulnerable […]

¿Qué es un conjunto de cifrado (cipher suite) y cómo funciona en SSL/TLS?

February 22, 2016

Debido a las múltiples vulnerabilidades que se han identificado en las implementaciones de SSL y TLS en los últimos años (BEAST, CRIME, BREACH, HEARTBLEED, POODLE, FREAK, Logjam), una de las principales recomendaciones (adicional a la de actualizar los componentes asociados a estos protocolos) es la de emplear algoritmos de encriptación con longitudes de claves robustas. […]

Instala Webmin y administra tu Raspberry Pi desde una consola web

January 7, 2016

Para muchas personas que vienen de trabajar con sistemas Windows y que se inician en el mundo GNU/Linux con una Raspberry Pi, la consola de comandos suele ser uno de los elementos disuasorios en su intención de adentrarse en este tipo de sistemas operativos, debido a su complejidad e interfaz para nada amigable. No obstante, […]

Cómo activar el soporte para rc.local de initscripts (SysVInit) en systemd

December 30, 2015

Uno de los debates más sonados de estos últimos años en el mundo Unix es la migración de initscripts (SysVInit) a systemd. Para poner el tema en contexto, SysVInit es el método tradicional mediante el cual se carga en memoria el demonio (daemon) INIT, que continúa en ejecución hasta que el sistema operativo se apaga. […]

Instrucciones para actualizar Raspbian 7 (“wheezy”) a Raspbian 8 (“jessie”) en Raspberry Pi

December 28, 2015

A partir de septiembre de 2015 se encuentra disponible la versión 8 de Raspbian (Debian para Raspberry Pi), denominada “Jessie“, siguiendo la tradición de nombres de personajes de la película “Toy Story” que ha caracterizado a lo largo del tiempo a las versiones de Debian. Esta nueva versión trae gran cantidad de cambios, incluyendo mejoras […]

Cómo configurar una VPN IPSEC + L2TP con una Raspberry Pi y conectarte usando tu móvil o tu PC

November 24, 2015

NOTA 02/09/2016: Después de una actualización a Raspbian 8, los componentes de OpenSWAN (y otras alternativas como StrongSWAN y LibreSWAN) empleando NAT-T en ambos endpoints no funcionan con Raspberry Pi, por lo que este tutorial solamente aplica a Raspbian 7. Si has logrado configurar de forma satisfactoria tu VPN con OpenSWAN bajo Raspbian 8 déjame […]

Cómo configurar la autenticación de dos factores para proteger SSH usando Authy

November 16, 2015

Durante el proceso de autenticación existen tres factores o técnicas para gestionar un acceso: Empleando “algo que yo se” (something you know – SYK): como una contraseña, un PIN o un passcode. Empleando “algo que yo tengo” (something you have -SYH): como una tarjeta, una llave, un teléfono móvil, un certificado digital o un token […]

Older Entries