Seguridad Archives - Usuario Peru TI

Sistema de detección de intrusos con fail2ban

En este post se explicará como instalar un sistema de detección de intrusos, las configuraciones pueden aplicarse a servidores basados en distribuciones Debian y Fedora, la aplicación del cual hablaremos es fail2ban Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que actúa penalizando o bloqueando las conexiones remotas […]

Monitoreo de CPU y memoria de Servidor de Base de datos PostgreSQL

El monitoreo de nuestros servidores es una tarea importante para los devops, supongamos que se tiene un clúster de servidores de bases de datos PostgreSQL y se desea de una manera facil administrar el uso de recursos de la memoria y CPU. Se puede implementar un sistema de monitoreo como Nagios, Collectd, Munin, zabbix, etc., […]

Principales tipos de software malicioso Malware

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.  Virus Principalmente infecta a otros programas con el fin de agregar su código y tomar control de su proceso asociado.  Ransomware Secuestra un dispositivo cifrándolo […]

Pasos para un Plan de Recuperación de Desastres (DRP)

Un plan de recuperación de desastres (DRP) describe cómo enfrenta una organización posibles desastres. Así como un desastre es un evento que imposibilita la continuación de las funciones normales, un plan de recuperación de desastres se compone de las precauciones tomadas para que los efectos de un desastre se reduzcan al mínimo y la organización […]

Ultima ejecución de procedimientos almacenados en bases de datos SQL Server

Debido a diferentes razones en nuestras bases datos, para este caso SQL Server, se acumulan procedimientos almacenados que quedan en desuso, lo cual se traduce a su vez en riesgos de seguridad y problemas de control de código, por lo que debemos identificar cuáles son los procedimientos almacenados que no están siendo utilizados por nuestras […]

Vulnerabilidades importantes que afectan a la seguridad de base de datos

Las infraestructuras de las base de datos para empresas, que a menudo contienen las joyas de la corona de una organización, están sujetas a una amplia gama de ataques contra seguridad de base de datos. Con ayuda de los expertos de seguridad web de Instituto Internacional de seguridad cibernética IICS hemos enumerado los más críticos […]

MySQL permite ejecución remota de comandos CVE-2016-6662

Un investigador polaco, Dawid Golunski, ha descubierto dos vulnerabilidades zero-day en el sistema gestor de bases de datos MySQL, que también afectan a las bifurcaciones MariaDB y PerconaDB. Las vulnerabilidades tienen como código CVE-2016-6662 y CVE-2016-6663. Con el fin de exponer más detalles sobre la gravedad de una de las vulnerabilidades, Golunski ha publicado una […]

Linux TCP, Un error permite a los hackers accesar al tráfico de Internet e inyectar malware de forma remota

Si está utilizando Internet, existen las posibilidades de que estes expuesto a los ataques. La implementación del Protocolo de Control de Transmisión (TCP) en todos los sistemas Linux desplegados desde 2012 (versión 3.6 y por encima del núcleo de Linux) supone una grave amenaza para los usuarios de Internet, ya sea o no que utilicen […]