Utilizamos cookies propias y de terceros. [Más información sobre las cookies].
Política de cookies
Proyecto AjpdSoft

· Inicio
· Buscar
· Contactar
· Cookies
· Descargas
· Foros
· Historia
· Nosotros
· Temas
· Top 10
· Trucos
· Tutoriales
· Wiki
Proyecto AjpdSoft: Seguridad Informática

Buscar en este Tema:   
[ Ir a Inicio | Selecciona un nuevo Tema ]

 Convertir web HTTP a HTTPS cifrado Linux Ubuntu certificado autofirmado
Seguridad Informática

Cómo crear un certificado digital para pasar una web a HTTPS (SSL/TLS) y cifrar el tráfico, aportando mayor seguridad en las comunicaciones. Utilizaremos un certificado creado por nosotros y estableceremos el protocolo HTTPS, como acceso por defecto para nuestro sitio web en Apache y Linux Ubuntu. Mostramos los tipos de certificados para sitios web: validación ampliada (EV SSL), SSL OV y validación de dominio (DV SSL).


Puedes consultar el artículo completo en: Convertir web HTTP a HTTPS con tráfico cifrado en Linux Ubuntu con certificado autofirmado (Leer más...)
 Simular ataque IP spoofing y cómo evitarlo con filtro anti-IP-spoofing
Seguridad Informática

Simulamos un ataque mediante la técnica de IP spoofing en un entorno de laboratorio aislado. Mostramos cómo evitar este tipo de ataques mediante la activación de filtros anti-IP-spoofing, tanto en routers como en equipos finales Linux.


Puedes consultar el artículo completo en: Simular ataque IP spoofing y cómo evitarlo con filtro anti-IP-spoofing (Leer más...)
 Ejemplo de ataque ARP poisoning y cómo evitarlo
Seguridad Informática

Ejemplo de ataque de ARP poisoning (envenenamiento ARP) y cómo prevenirlo. El objetivo de esta prueba de laboratorio es configurar un conmutador de paquetes (switch) de forma segura para evitar ataques de MitM (man-in-the-middle) basados en el protocolo de resolución de direcciones ARP.


Puedes consultar el artículo completo en: Ejemplo de ataque ARP poisoning y cómo evitarlo (Leer más...)
 Ejemplo de ataque de suplantación de servidor de DHCP y cómo prevenirlo
Seguridad Informática

Un ejemplo de laboratorio para explotar una de las vulnerabilidades del protocolo DHCP, consistente en un ataque de suplantación de servidor DHCP (DHCP spoofing). Mostramos alguna de las medidas existentes para evitar este tipo de ataques, mediante DHCP snooping.


Puedes consultar el artículo completo en: Ejemplo de ataque de suplantación de servidor de DHCP y cómo prevenirlo (Leer más...)
 Limitar acceso por SSH a servidores Host VMware ESXi a IP determinadas
Seguridad Informática

Cómo limitar o permitir el acceso por SSH a host hipervisores VMware ESXi únicamente a unas IP determinadas. Explicamos el proceso tanto desde un vCenter Server (con vSphere Client) como desde un host ESXi.


Puedes consultar el artículo completo en: Limitar acceso por SSH a servidores Host VMware ESXi a IP determinadas (Leer más...)
 Monitorizar consumo de CPU de un proceso en Linux con Pandora FMS
Seguridad Informática

Cómo monitorizar el consumo de CPU (porcentaje de CPU usado) por un proceso (como ejemplo el proceso mariadbd) en Linux con Pandora FMS. Este método es válido para casi todas las distribuciones de Linux: Red Hat, Ubuntu, Debian, CentOS, etc. Explicamos cómo probar el comando Linux que obtiene este dato (y que puede variar sensiblemente entre distribuciones) y cómo crear alarmas (notificación por mail) en caso de que se active una alerta.


Puedes consultar el artículo completo en: Monitorizar consumo de CPU de un proceso en Linux con Pandora FMS (Leer más...)
 Monitorizar switch Huawei con Pandora FMS
Seguridad Informática

Cómo monitorizar un switch Huawei mediante SNMP y Pandora FMS. Monitorizamos los módulos (sensores/sondas): temperatura, voltaje, estado ventiladores, carga CPU, uso de RAM, RAM libre, RAM total, tiempo encendido, estado de fallo, estado operacional, estado administrativo, etc. Damos de alta alertas para notificación por correo electrónico.


Puedes consultar el artículo completo en: Monitorizar switch Huawei con Pandora FMS (Leer más...)
 Tipos de VPN y seguridad en Redes Privadas Virtuales
Seguridad Informática

Tipos habituales de VPN (Virtual Private Network o Red Privada Virtual) para acceso seguro a los sistemas de información de una organización en modalidad de teletrabajo y teleasistencia: VPN site-tosite, VPN de acceso remoto, VPN de equipo a equipo y VPN Cloud.


Puedes consultar el artículo completo en: Tipos de VPN y seguridad en Redes Privadas Virtuales (Leer más...)
 Arquitecturas protección perímetro según categoría sistema ENS
Seguridad Informática

Se exponen las arquitecturas de protección del perímetro (cortafuegos, proxies, red externa, red interna) requeridas para las categorías del sistema Baja, Media y Alta, según el Esquema Nacional de Seguridad (ENS).


Puedes consultar el artículo completo en: Arquitecturas de protección del perímetro requeridas según la categoría del sistema por el ENS (Leer más...)
 Mostrar mensaje último inicio sesión equipo Windows directiva GPO
Seguridad Informática

Cómo habilitar la directiva GPO en dominio Windows que permite mostrar el mensaje con información del último inicio de sesión en el equipo: usuario, fecha, hora y, si ha habido fallos al introducir la contraseña, número de reintentos. En cumplimiento de la medida de seguridad del ENS op.acc.6 Acceso local (Se informará al usuario del último acceso efectuado con su identidad).


Puedes consultar el artículo completo en: Mostrar mensaje de último inicio de sesión en equipo Windows por directiva GPO (Leer más...)
Visita nuestro nuevo sitio web con programas y contenidos actualizados: Proyecto A