Firewall
-
Medidas de seguridad recomendadas para proteger a tus servidores
Introducción La mayoría del tiempo, su enfoque principal estará en levantar y ejecutar sus aplicaciones en la nube. Como parte de su proceso de configuración y despliegue, es importante integrar medidas de seguridad robustas y detalladas para sus sistemas y aplicaciones antes de que estén disponibles al público. Implementar las medidas de seguridad descritas en este tutorial antes de desplegar sus aplicaciones asegurará que cualquier software que ejecute en su infraestructura tenga una configuración de base segura, en lugar de…
-
Cómo configurar una firewall con UFW en Ubuntu
Introducción UFW, o Fuerte de la Red Simple, es una interfaz para iptables que se dirige hacia simplificar el proceso de configuración de un firewall. Aunque iptables es una herramienta sólida y flexible, puede ser difícil para principiantes aprender cómo usarla para configurar correctamente un firewall. Si estás buscando empezar a proteger tu red y no sabes qué herramienta usar, UFW podría ser la elección correcta para ti. Este tutorial te mostrará cómo configurar un firewall con UFW en Ubuntu…
-
Cómo proteger SSH con Fail2Ban en Ubuntu 22.04
Introducción SSH es el método por defecto para conectar a un servidor en la nube. Es duradero y es extensible, ya que conforme se desarrollan nuevos estándares de cifrado, pueden utilizarse para generar nuevas claves SSH, garantizando que el protocolo principal siga siendo seguro. Sin embargo, ningún protocolo o conjunto de software es completamente infalible, y dado que SSH está tan ampliamente desplegado en Internet, representa una superficie de ataque muy predecible o un vector de ataque a través del…
-
Cómo proteger SSH con Fail2Ban en Ubuntu 20.04
Introducción SSH es el método de facto para conectar a un servidor en la nube. Es duradero y es extensible: a medida que se desarrollan nuevos estándares de cifrado, se pueden utilizar para generar nuevas claves SSH, asegurando que el protocolo central permanezca seguro. Sin embargo, ningún protocolo o conjunto de software es totalmente infalible, y el hecho de que SSH esté tan ampliamente desplegado en Internet significa que representa una superficie de ataque muy predecible o un vector de…
-
Cómo proteger SSH con Fail2Ban en Debian 11
Introducción SSH es el método por defecto para conectarse a un servidor en la nube. Es duradero y extensible; a medida que se desarrollan nuevos estándares de cifrado, se pueden utilizar para generar nuevas claves SSH, asegurando que el protocolo central permanezca seguro. Sin embargo, ningún protocolo o pila de software es completamente infalible, y el hecho de que SSH esté tan ampliamente desplegado en Internet significa que representa una superficie de ataque muy predecible o vector de ataque a…
-
Cómo proteger SSH con Fail2Ban en Rocky Linux 8
Introducción SSH es el método por excelencia para conectarse a un servidor en la nube. Es duradero y extensible: a medida que se desarrollan nuevos estándares de cifrado, pueden utilizarse para generar nuevas claves SSH, asegurando que el protocolo principal permanezca seguro. Sin embargo, ningún protocolo o conjunto de software es totalmente infalible, y dado que SSH está tan ampliamente desplegado en Internet, representa una superficie de ataque muy predecible a través de la cual las personas pueden intentar obtener…
-
Cómo configurar un firewall con UFW en Debian 11
Introducción UFW, o Firewall Descomplicado, es una interfaz simplificada de gestión de firewall que oculta la complejidad de las tecnologías de filtrado de paquetes de nivel inferior como iptables y nftables. Si estás buscando comenzar a asegurar tu red y no estás seguro de qué herramienta usar, UFW puede ser la elección correcta para ti. Este tutorial te mostrará cómo configurar un firewall con UFW en Debian 11. Prerrequisitos Para seguir este tutorial, necesitarás un servidor Debian 11 con un…
-
Cómo Instalar Suricata en CentOS 8 Stream
Introducción Suricata es una herramienta de Monitorización de Seguridad de Red (NSM, por sus siglas en inglés) que utiliza conjuntos de firmas creadas por la comunidad y definidas por el usuario (también denominadas reglas) para examinar y procesar el tráfico de red. Suricata puede generar eventos de registro, activar alertas y bloquear el tráfico cuando detecta paquetes sospechosos o solicitudes a cualquier número de servicios diferentes que se ejecuten en un servidor. Por defecto, Suricata funciona como un Sistema de…
-
Cómo construir un SIEM con Suricata y Elastic Stack en Rocky Linux 8
Introducción Los tutoriales anteriores de esta serie te guiaron a través de la instalación, configuración y ejecución de Suricata como un sistema de Detección de Intrusos (IDS) y Prevención de Intrusos (IPS). También aprendiste sobre las reglas de Suricata y cómo crear las tuyas propias. En este tutorial explorarás cómo integrar Suricata con Elasticsearch, Kibana y Filebeat para comenzar a crear tu propia herramienta de Gestión de Información y Eventos de Seguridad (SIEM) utilizando el conjunto Elastic y Rocky Linux…