Aunque los sistemas operativos Linux son conocidos por su seguridad robusta y menor exposición a virus en comparación con otros sistemas operativos, no están completamente exentos de riesgos. La adopción de herramientas antivirus de software libre puede ser crucial para aquellos que desean añadir una capa extra de protección sin sacrificar los principios del Software Libre y Open Source. En este artículo, exploraremos los mejores antivirus de software libre disponibles para sistemas operativos Linux en 2024.
El OWASP Top 10 es una referencia clave en la seguridad de aplicaciones, destacando las vulnerabilidades más críticas que enfrentan las organizaciones. Mientras que el diseño inseguro es un defecto fundamental, la configuración de seguridad incorrecta surge comúnmente debido a la falta de atención o una configuración inadecuada de los controles de seguridad existentes. En este artículo, exploraremos A05:2021 - Configuración de Seguridad Incorrecta, una entrada crítica en el OWASP Top 10.
La privacidad en el entorno digital es más importante que nunca, especialmente cuando utilizas tu portátil para actividades sensibles. Linux, conocido por su robusta seguridad y transparencia, es una excelente opción para proteger tu privacidad. Sin embargo, existen medidas adicionales que puedes tomar para asegurarte de que tus datos estén aún más seguros. Aquí te presentamos 6 formas de aumentar la privacidad en tu portátil Linux.
En un mundo donde la seguridad informática es crucial, proteger tu portátil y tu sistema operativo Linux es fundamental para salvaguardar tus datos y mantener tu equipo libre de amenazas. A pesar de que Linux es conocido por ser un sistema operativo seguro, existen varias medidas adicionales que puedes tomar para reforzar la seguridad y garantizar que tu portátil esté bien protegido contra posibles vulnerabilidades.
Los firewalls son una de las primeras líneas de defensa contra amenazas cibernéticas, y para los usuarios de Linux, existe una variedad de opciones robustas y confiables. Aquí presentamos una lista de los mejores firewalls para Linux en 2024, destacando sus características, ventajas y casos de uso.
Investigadores de la Unidad de Investigación de Amenazas de Qualys (TRU) han descubierto una grave falla de seguridad en el servidor de OpenSSH (sshd) en sistemas Linux basados en glibc. Han denominado a esta vulnerabilidad "regreSSHion", ya que representa la reaparición de un error previamente parcheado en 2006 (CVE-2006-5051). Se describe como "crítica".
La agencia de ciberseguridad de EE. UU., CISA, alertó el miércoles sobre actores maliciosos que están explotando vulnerabilidades conocidas en GeoServer, el kernel de Linux y Roundcube Webmail.
La seguridad en línea es una preocupación en la era digital actual donde los fraudes, que afectan tanto a individuos como a empresas, son cada vez más frecuentes. Afortunadamente, en la actualidad, es posible no sólo detectar sino también prevenir estos fraudes a través de herramientas online que exploraremos a continuación con el objetivo de ayudarte a mantener segura tu información y tu equipo protegido.
La recuperación de desastres es una práctica esencial. Los servidores Linux, conocidos por su estabilidad y robustez, no son inmunes a fallos catastróficos, ya sean provocados por errores humanos, fallos de hardware, ataques cibernéticos o desastres naturales.
En el entorno empresarial actual, la continuidad de los servicios es crucial. Los servidores Linux, conocidos por su estabilidad y seguridad, no están exentos de fallas. Una gestión efectiva de contingencias en caso de fallo de un servidor Linux es esencial para minimizar el impacto en las operaciones y asegurar una rápida recuperación. Este artículo aborda las estrategias y mejores prácticas para gestionar tales contingencias.
Un malware recientemente descubierto en Linux, llamado 'DISGOMOJI', utiliza un enfoque novedoso al emplear emojis para ejecutar comandos en dispositivos infectados durante ataques a agencias gubernamentales en India.
La monitorización de procesos en un sistema Linux es una tarea crítica para administradores de sistemas, desarrolladores y profesionales de seguridad. Generalmente, esta actividad requiere permisos de root, lo cual puede ser una limitación en entornos restringidos. pspy, una herramienta diseñada específicamente para este propósito, permite la monitorización de procesos sin necesidad de privilegios elevados.
NethSecurity es un cortafuegos o firewall de Linux gratuito y de código abierto que simplifica el despliegue de la seguridad de red. Integra varias funciones de seguridad en una sola plataforma, como cortafuegos, detección y prevención de intrusiones, antivirus, multi-WAN, DNS y filtrado de contenidos.
La norma ISO 27001:2022 es un estándar internacional para la gestión de la seguridad de la información, que proporciona un marco para establecer, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).
Olvidar la contraseña de root en un sistema Linux puede ser una experiencia estresante, ya que el acceso al usuario root es esencial para la administración del sistema. Sin embargo, existen métodos seguros y efectivos para recuperar la contraseña de root.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves una falla de seguridad que afecta al kernel de Linux al catálogo de vulnerabilidades explotadas conocidas ( KEV ), citando evidencia de explotación activa.
Kaspersky ha lanzado una nueva herramienta de eliminación de virus llamada KVRT para la plataforma Linux, que permite a los usuarios escanear sus sistemas y eliminar malware y otras amenazas conocidas de forma gratuita.
ISO 27001 es uno de los estándares más reconocidos a nivel mundial para la gestión de la seguridad de la información. Desde su publicación inicial, ha sido revisado y actualizado para adaptarse a las nuevas realidades y desafíos en el ámbito de la seguridad de la información. La versión más reciente, ISO 27001:2022, introduce varios cambios significativos respecto a la versión anterior de 2013. En este artículo, exploraremos las principales diferencias entre ISO 27001:2013 e ISO 27001:2022, proporcionando una visión clara de cómo estas modificaciones impactan la gestión de la seguridad de la información en las organizaciones.
La seguridad es una prioridad fundamental al configurar un sistema Linux, ya sea para un servidor o una estación de trabajo. Implementar políticas de seguridad adecuadas puede proteger tu sistema contra amenazas externas e internas. A continuación, se describen varias políticas de seguridad esenciales y cómo implementarlas en tu nueva instalación de Linux.
Los archivos PDF se han convertido en un formato comúnmente utilizado para compartir documentos debido a su versatilidad y capacidad para mantener el formato en diferentes dispositivos. Sin embargo, esta popularidad también los convierte en un objetivo atractivo para los ciberdelincuentes. Los archivos PDF pueden esconder peligros que van más allá de lo que la mayoría de las personas sospecha, ya que pueden contener malware diseñado para espiarte y comprometer tu seguridad.
Los ataques de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés) se han convertido en una amenaza creciente para organizaciones de todo tipo y tamaño. Estos ataques pueden causar interrupciones significativas en los servicios, pérdidas económicas y daños a la reputación de una empresa. Por esta razón, es crucial comprender cómo protegerse contra ellos. A continuación, se presentan consejos esenciales de seguridad para protegerse contra ataques DDoS.
El Ethical Hacking, también conocido como hacking ético, es una práctica que busca identificar vulnerabilidades en sistemas informáticos de manera legal y ética, con el fin de mejorar la seguridad de dichos sistemas.
Un trabajador externo de Microsoft impidió que un código malicioso se propagara en versiones muy utilizadas de Linux a través de un formato de compresión llamado XZ Utils.
Los investigadores han encontrado una puerta trasera maliciosa en una herramienta de compresión que se coló en distribuciones de Linux muy utilizadas, incluidas las de Red Hat y Debian.
La seguridad de la información es una preocupación constante en el mundo digital actual. La criptografía juega un papel fundamental en la protección de datos sensibles, garantizando su confidencialidad e integridad. A continuación presentaremos las principales herramientas de código abierto disponibles para realizar rutinas criptográficas.