Utilizamos cookies propias y de terceros. Al navegar entendemos que aceptas el uso de cookies. +Info.
Política de cookies
Proyecto AjpdSoft

· Inicio
· Buscar
· Contactar
· Cookies
· Descargas
· Foros
· Historia
· Nosotros
· Temas
· Top 10
· Trucos
· Tutoriales
· Wiki
Proyecto AjpdSoft: Seguridad Informática

Buscar en este Tema:   
[ Ir a Inicio | Selecciona un nuevo Tema ]

 Cómo configurar Fortigate para enviar log a SIEM Splunk sin instalar app
Seguridad Informática

Cómo habilitar el envío de log/eventos de un firewall Fortigate a un servidor de SIEM con Splunk (válido para otros SIEM). Conectaremos Fortigate con Splunk mediante el puerto 514 UDP, de esta forma no necesitaremos instalar app en Splunk. Mostramos cómo configurar Fortigate desde la interfaz web y también por comando, pudiendo modificar parámetros como el puerto, el nivel de log, el tipo de protocolo, etc.


Puedes consultar el artículo completo en: Cómo configurar Fortigate para enviar log a SIEM Splunk sin instalar app (Leer más...)
 Conectar switch Cisco C3725 con SIEM Splunk para envío de eventos
Seguridad Informática

Cómo agregar un switch/router Cisco C3725 a nuestro proyecto GNS3 y cómo realizar una configuración inicial del switch/router (nombre, mensaje, dominio, usuario y contraseña, SSH, consola, longitud de contraseña, claves secretas, ip de gestión, gateway, desactivar puertos sin uso, …).


Puedes consultar el artículo completo en: Conectar switch Cisco C3725 con SIEM Splunk para envío de eventos (Leer más...)
 Agregar envío de log desde firewall Sophos XG a SIEM Splunk
Seguridad Informática

Cómo sincronizar el envío de log/eventos desde un cortafuegos Sophos XG al SIEM Splunk mediante UDP. Cómo configurar un receptor (data input) UDP en Splunk y cómo configurar el firewall Sophos XG para que envíe los log/eventos al SIEM por UDP.


Puedes consultar el artículo completo en: Agregar envío de log desde firewall Sophos XG a SIEM Splunk (Leer más...)
 Añadir reenviador forwarder desde Linux Debian a servidor SIEM Splunk
Seguridad Informática

Cómo configurar un reenviador (forwarder) para enviar datos de log (syslog y otros) de un equipo Linux a un servidor SIEM con Splunk. De esta forma los log y eventos del equipo Linux se enviarán al servidor SIEM y quedarán centralizados para su explotación y correlación.


Puedes consultar el artículo completo en: Añadir reenviador forwarder desde Linux Debian a servidor SIEM Splunk (Leer más...)
 Primer contacto con el SIEM Splunk descarga e instalación en Windows y Linux
Seguridad Informática

Descarga e instalación del SIEM (Sistema de Gestión de Eventos e Información de Seguridad) Splunk para Windows y Linux. Se trata de uno de los mejores SIEM del mercado. Es de pago, aunque tiene una versión trial de 60 días y, una vez caducada, continuará la versión free con características limitadas.


Puedes consultar el artículo completo en: Primer contacto con el SIEM Splunk descarga e instalación en Windows y Linux (Leer más...)
 Configurar DNS Pi-hole forzar Google SafeSearch y filtros de búsqueda
Seguridad Informática

Cómo configurar el servidor de DNS de Pi-hole para que los usuarios usen, de forma automática y obligatoria, la búsqueda segura de Google (Google SafeSearch) y otros buscadores (Youtube, Bing, etc.).


Puedes consultar el artículo completo en: Configurar DNS de Pi-hole para forzar a usar Google SafeSearch y otros filtros de búsqueda (Leer más...)
 Desplegar mv Kali Linux Iniciándonos en hacking ético Parte 1
Seguridad Informática

Cómo descargar y desplegar una máquina virtual en VMware con el sistema operativo Kali Linux, ideal para hacer hacking ético y pruebas de penetración (pentesting o Penetration Testing). Desplegaremos la máquina virtual y realizaremos algunos test de ejemplo sobre nuestra red. En esta primera parte desplegaremos la máquina Kali Linux y haremos algunos análisis básicos de la red en la que queramos realizar el test de penetración. Escaneamos la red en busca de dispositivos activos, obtenemos los puertos abiertos de un dispositivo e intentamos obtener información del sistema operativo de un dispositivo (Windows, Linux Debian, Linux Ubuntu, Mac OS, …).


Puedes consultar el artículo completo en: Desplegar máquina virtual con Kali Linux – Iniciándonos en el hacking ético Parte 1 (Leer más...)
 Conexión puerto serie COM a Sophos XG y otros similares
Seguridad InformáticaCómo conectar una consola PuTTY por puerto serie a un appliance firewall Sophos XG. El procedimiento sirve para otros dispositivos con el mismo puerto de conexión: switches, cortafuegos, WAF, filtros de contenidos web, etc. Y es válido también para otros fabricantes como Sonicwall, Fortinet, Cisco, Palo Alto, CheckPoint, Barracuda Networks, etc. Casi todos los fabricantes incluyen en sus dispositivos la opción de conexión por puerto serie (COM) para ejecutar comandos básicos de diagnóstico (recolección de log), recuperación, reinicio, reseteo a valores de fábrica, configuración básica de interfaces de red, etc. Este tipo de conexión se usará, casi siempre, cuando el dispositivo tiene algún problema de funcionamiento y no se puede acceder a su consola de administración web (o al software de gestión).
Puedes consultar el artículo completo en: Conexión por puerto serie COM a dispositivos appliance Sophos XG y otros similares (Leer más...)
 Montar servidor Linux bastionado Parte 1 Instalar CentOS 8
Seguridad InformáticaCómo montar, desde cero, un servidor Linux bastionado (securizado). Explicamos en esta serie de artículos cómo implantar políticas de seguridad y delimitación de los privilegios de usuarios, grupos, roles, así como de servicios. Iniciamos la serie con la instalación de Linux CentOS 8, en modo limitado para hacerlo seguro.
Puedes consultar el artículo completo en: Montar servidor Linux bastionado | Parte 1 | Instalación Linux CentOS 8 (Leer más...)
 Firmar documento PDF con AutoFirma y certificado digital
Seguridad InformáticaExplicamos cómo firmar digitalmente un documento PDF (firma electrónica) usando la aplicación gratuita AutoFirma. Dicha aplicación es del Ministerio de Asuntos Económicos y Transformación Digital y por lo tanto es una fuente fiable. Mostramos cómo instalar un certificado p12 o pfx en un equipo Windows.
Puedes consultar el artículo completo en: Firmar documento PDF con AutoFirma y certificado digital (Leer más...)
Visita nuestro nuevo sitio web con programas y contenidos actualizados: Proyecto A