miércoles, 5 de diciembre de 2018

Windows Vs Ransomware

Los sistemas operativos van adaptándose a las necesidades de los usuarios con el paso del tiempo y tratan de ofrecer soluciones para los riesgos de seguridad que van surgiendo, no es ningún secreto, que el ransomware (secuestro de datos o equipos críticos, para extorsionar posteriormente a los propietarios) ha sido y en muchos casos sigue siendo una amenaza que puede hacer peligrar la continuidad de negocio de muchas organizaciones.

Es curioso por que la mejor medida de protección frente al Ransomware es una buena política de respaldo de datos o backup, una tecnología muy madura hoy en día, que puede casi anular el efecto de un ataque de ransomware. 

En las ultimas versiones de Windows disponemos ademas de otra herramienta muy interesante para luchar contra este malware, en el Centro de Seguridad de Windows Defender, la sección de Protección antivirus y contra amenazas tiene una característica muy interesante contra el Ransomware.

Click en la imagen para aumentar

Una vez habilitada la función de Protección contra ransomware el sistema protege de cambios no deseados una serie de carpetas, ademas se pueden respaldar estar carpetas para replicar los datos en OneDrive y asegurarnos evitar la perdida de datos.



Click en la imagen para aumentar

Entre las opciones disponibles de esta característica esta la posibilidad de añadir nuestras propias carpetas, para que estén a salvo del ransomware ...


Click en la imagen para aumentar

En el caso de necesitar que una aplicación o programa tenga acceso a las carpetas protegidas, se pueden configurar excepciones para dichos elementos, lo que permite adaptar la herramienta a las necesidades especificas de nuestro entorno.

Una nueva funcionalidad de nuestros sistemas operativos Windows muy práctica y fácil de utilizar que nos puede evitar mas de un susto.

Seguridad a lo Jabalí para Todos!!

sábado, 1 de diciembre de 2018

The Windows Whisperer

Es curioso, al inicio de mis estudios de informática, allá por los años 90, los sistemas operativos que utilizábamos eran UNIX y MS-DOS, Windows era casi una aplicación que se ejecutaba sobre MS-DOS cuando lanzabas el mítico comando: win

Años después, estudiando seguridad informática y hacking, aprendí como funcionaban otros sistemas operativos basados en Linux, que gestionaban los dispositivos de Cisco, routers, switch, firewall, y también distribuciones como BackTrack o posteriormente Kali Linux que son sistemas operativos basados en Ubuntu o Debian con diversas aplicaciones de seguridad y hacking preinstaladas.

En Windows también utilizaba otras aplicaciones como Caín & Abel o el propio Nmap o WireShark, pero fue mi actividad profesional la que me hizo profundizar en el funcionamiento de los sistemas operativos Windows, primero en las versiones de cliente y luego en las versiones de servidor, más tarde vendrían System Center o Microsoft Azure entre otros. Y así... hasta hoy!!


En mi actividad profesional, la mayor parte de mis compañeros conocen mi perfil y Aunque digan que soy, Windolero donde voy....  rápidamente me recomiendan, según para que trabajos. Algo que agradezco y que también me gusta hacer.

Y ayer en LinkedIn un contacto, me dejo el siguiente mensaje, algo que me hizo muchísima gracia...
You are The Windows Whisperer!

Así que, para qué vamos a ir a contracorriente, seguiremos por aquí, intentando aprender y compartir conocimientos sobre los sistemas operativos de Microsoft, disfrutando del viaje!!


Seguridad a lo Jabalí para Todos!!

viernes, 30 de noviembre de 2018

Microsoft Certified Trainer MCT 2018

En Septiembre del año 2014, el día 8 para ser exactos, Microsoft me acredito como instructor oficial para impartir formaciones o cursos asociados a certificaciones de Microsoft, desde entonces he dedicado una buena parte de mi tiempo en aprender como funcionan diversas tecnologías y entornos basados en Windows Server, System Center, Microsoft Azure y otros muchos productos.

Un año más renuevo mi Certificación como Microsoft Certified Trainer MCT, mi labor como instructor de sistemas informáticos y seguridad con tecnologías de Microsoft, me ha permitido disfrutar compartiendo experiencias y espacios de enseñanza/aprendizaje.

Pero sobre todo he disfrutado de aprender de las preguntas que me han hecho investigar algo que no sabia, las horas para preparar las clases y la cantidad de recursos que Microsoft ofrece a los MCT Microsoft Certified Trainer. 



Otro año más comenzamos con las mismas ganas de siempre, esperando que el curso 2018/19 sea todavía mejor, solo me queda dar las gracias a las empresas con las que he colaborado este año y a todos los Alumnos. ¡Nos vemos en clase!!

Seguridad a lo Jabalí para Todos!!


miércoles, 28 de noviembre de 2018

Event Subscriptions and Windows Event Collector

El Visor de eventos está en herramientas del Administrador del Servidor o buscando View event logs en el Panel de Control, proporciona una lista clasificada de eventos del registro de Windows sobre aplicaciones, seguridad, configuración y eventos del sistema.

Cada evento proporcionan información sobre el tipo de evento, cuando se produce, origen e información técnica detallada para la solución del problema.


La vista del visor de eventos se divide en cuatro categorías:
  • Vistas Personalizadas. Agrupa los eventos de un rol determinado o una vista configurada por el usuario, de tal forma que se pueden consultar los registros de una tarea o función determinada.
  • Eventos de Windows divide la clasificación de registros en las siguientes categorías: Aplicaciones, Seguridad, Setup, Sistema y Eventos reenviados.
  • Eventos de Aplicaciones y Servicios organiza el listado de eventos por aplicaciones, en Microsoft/Windows está disponible la información asociada a cada componente de Windows.
  • Suscripciones. Permite la administración de eventos producidos en múltiples servidores con una gestión centralizada mediante la utilización de suscripciones. 
El Visor de eventos permite la administración de eventos producidos en múltiples servidores con una gestión centralizada mediante la utilización de suscripciones. Los equipos configurados enviaran una serie de eventos determinados a un servidor que actuara como contenedor central de dichos registros.


Para habilitar la suscripción de eventos es necesario preparar los diferentes equipos, esta tarea requiere:
  1. Añadir el equipo que almacenara los eventos al grupo de administrador local de cada equipo configurado como origen de datos.
  2. En cada equipo origen de una suscripción de eventos ejecutar con privilegios elevados el comando: winrm quickconfig
  3. En el equipo que almacene de forma centralizada los eventos se debe ejecutar el comando: wecutil qc
  4. Configurar la suscripción en el servidor destino.
  5. Verificar la replicación en la sección de Forwarded events, eventos remitidos.
Seguridad a lo Jabalí para Todos!!

martes, 27 de noviembre de 2018

Architecting Microsoft Azure Solutions

En Noviembre del año 2015 publicaba el artículo Microsoft Azure Architect para hablar de la infraestructura en la nube, compartir las rutas y mi experiencia en la certificación como Microsoft Azure Architect.

En aquel momento todavía no existía demasiada demanda desde la parte de las empresas en formar a sus empleados o adoptar soluciones en Microsoft Azure, un panorama totalmente diferente al actual, donde, tener conocimientos sobre tecnología Cloud es fundamental, tanto para desarrolladores de software como para administradores de sistemas o profesionales de la seguridad informática.  

En mi caso particular, me tocaba renovar la certificación de Architecting Microsoft Azure Solutions, yo había superado el examen 70-534 que corresponde con la misma acreditación y me faltaba el 70-535 que he obtenido hoy.



La nube ha venido para quedarse y viene con Power BI, Machine Learning, IOT, IA y otros muchos paradigmas que nos llevan a un futuro que todavía no podemos vislumbrar, pero en el que tendremos que estudiar mucho..... ¡¡a disfrutar del viaje!!



Seguridad a lo Jabalí para Todos!!

viernes, 23 de noviembre de 2018

BlackFriday en The Security Sentinel

Este año tienes un 50% de descuento en todos los cursos The Security Sentinel gracias al cupón descuento #blackfriday2018. Podrás aprovechar esta oferta hasta el próximo 27 de noviembre.

Recuerda que también esta disponible en esta oferta nuestro curso de Hardening de Servidores Windows.




¡No te lo pierdas!!

Código de descuento:  #blackfriday2018

Seguridad a lo Jabalí para Todos!!

lunes, 1 de octubre de 2018

Pack Experto en Windows de 0xWord

Desde la publicación del libro Windows Server 2016: Administración, Seguridad y Operaciones de la editorial 0xWord, no han parado de generarse recursos y ofertas para ampliar conocimientos sobre los sistemas operativos de Microsoft, como el Video Book de Windows Server 2016 o la Edición del Curso de Hardening de Servidores Windows HCHSW en The Security Sentinel.

Además ahora el libro Windows Server 2016 esta incluido dentro del Pack Experto Windows, para todos los que quieran una formación muy completa de seguridad con tecnologías de Microsoft.




Contenido del pack
Máxima Seguridad en Windows: Secretos Técnicos
Autor: Sergio de los Santos
 
Pentesting con PowerShell
Autor: Pablo González
 
Windows Server 2016: Administración, seguridad y operaciones
Autor: Angel A. Núñez
 
Microsoft Forefront Threat Management Gateway TMG 2010
Autor: Juan Luis García Rambla
 
Hacking Windows: Ataques a sistemas y redes Microsoft
Autor: Carlos García, Valentín Martín y Pablo González

Para mi los autores de estos libros son una referencia en el ámbito profesional, es un orgullo que mi libro se incluya en el Pack de estos enormes profesionales.


Seguridad a lo Jabalí par a Todos!!

viernes, 28 de septiembre de 2018

Cuadernos de Laboratorio de Criptografía disponibles en CriptoRed

Esta disponible la octava entrega de los Cuadernos de Laboratorio de Criptografía CLCript, con la segunda práctica en la que se aborda el Ataque a RSA por la paradoja del cumpleaños usando en este caso el software LegionRSA. 

Los objetivos de esta práctica 8 son:
  1. Observar cómo se realiza un ataque por la paradoja del cumpleaños a claves RSA con el software LegionRSA.
  2. Observar con LegionRSA cómo funciona un ataque por la paradoja del cumpleaños a claves RSA en red o paralelo y comprobar que se cumple el principio de divide y vencerás.
  3. Apreciar la seguridad del algoritmo RSA basada en el uso de números primos muy grandes. 





Seguridad lo Jabalí para Todos!!

miércoles, 26 de septiembre de 2018

Master en Ciberseguridad y Seguridad de la Información MCSI de la UCLM

Este año me incorporo al equipo de profesores del Master en Ciberseguridad y Seguridad de la Información MCSI de la Universidad de Castilla-La Mancha UCLM. Es un privilegio incorporarme a este proyecto del que forman parte muchos compañeros a los que admiro, excelentes profesionales, de los que aprendo cada día. En mi caso, participare en la asignatura de Fortificación de Sistemas operativos.


Un excelente equipo de profesionales forman el grupo de profesores que impartirán este Master, si estas interesado en realizar esta formación, no esperes más... 
 ¡Te esperamos!!
 


Finalidad y Objetivos
El objetivo principal del Máster es cualificar a los alumnos para el desempeño de su actividad profesional en el sector de la Seguridad Informática y de la Información, proporcionándoles los conocimientos y habilidades necesarios para dedicarse a la realización de auditorías, procesos de hacking ético, pentesting, análisis forenses y/o fortificación de sistemas y redes.

Matrícula y plazos
Créditos
60 créditos ECT (equivalente a 1500 horas de dedicación)

Tipo de Título
Titulo de posgrado de Máster expedido por la Universidad de Castilla-La Mancha (UCLM)

Plazo de preinscripción
Del 14 de Mayo de 2018 al 13 de Septiembre de 2018

Plazo de matrícula
Del 4 de Junio 2018 al 21 de Septiembre de 2018

Comienzo y fin del curso
Del 17 de Septiembre de 2018 al 31 de Julio de 2019

Lugar
100% online

Universidad de Castilla-La Mancha UCLM

Seguridad a lo Jabalí para Todos!!

miércoles, 8 de agosto de 2018

10000 Followers en Seguridad Jabalí

En Seguridad Jabalí llegamos a los 10.000 Followers amiguetes y estamos más que agradecidos y contentos de que dediquéis un ratito a pasaros por esta, que es vuestra casa. Estamos en modo verano, pero a partir de Septiembre queremos revitalizar este espacio, habrá muchas sorpresas y novedades.


Muchas gracias Amiguetes...... Un abrazo!!
 


Seguridad a lo Jabalí para Todos!!

martes, 7 de agosto de 2018

Nueva Edición del Curso de Hardening de Servidores Windows HCHSW

En The Security Sentinel esta disponible una nueva convocatoria del Curso de Hardening de Servidores Windows HCHSW, si quieres aprender a fortificar un entorno basado en tecnologías de Microsoft y qué elementos debes configurar en los servidores Windows o las características nuevas de Windows Server 2016 para fortificar la infraestructura de tu negocio, este es tu curso!!!


Sobre el profesor de la formación, soy Angel A. Núñez, desarrollo labores profesionales como consultor e instructor de sistemas y seguridad informática, reconocido como Microsoft MVP Cloud and Datacenter Management y #MIEExpert Microsoft Innovative Educator Experts.

Dispongo de varias certificaciones profesionales de Microsoft entre las que destacan:
  • Microsoft Certified Azure Solutions Architect.
  • MCSE Cloud Platform and Infrastructure
  • MCSD Azure Solutions Architect
  • MCSA Cloud Platform, Server 2016, Server 2012, Server 2008, Windows 7
Y también en el ámbito docente:
  • MCT Microsoft Certified Trainer & MCE Microsoft Certified Educator.

Espero veros a tod@s en el curso.... Hardening de Servidores Windows HCHSW

Seguridad a lo Jabalí para Todos!!

martes, 31 de julio de 2018

Exec-timeout Line VTY Cisco

Para configurar la duración de las sesiones activas de las líneas VTY se utiliza el comando: exec-timeout

Exec-timeout: establece el tiempo de espera inactivo de la sesión remota, una vez cumplido el tiempo cierra la sesión VTY, este temporizador aplica para las sesiones remotas que se establecen al dispositivo en un rango de 0 a 35791 minutos.

  • (config)# line vty 0 4
  • (config-line)# exec-timeout 5
  • (config-line)# exit

El valor por defecto es de 10 minutos, para eliminar este temporizador:

  • (config-line)# exec-timeout 0
  • (config-line)# no exec-timeout
 
Seguridad a lo Jabalí para Todos!!
 

sábado, 7 de julio de 2018

Invertir en formación, SIEMPRE Estudiando

Estudiar, aprender, adquirir nuevos conocimientos y capacidades es una de las mejores inversiones de cualquier profesional, en seguridad informática, hacking o tecnología, es indispensable mantenerse constantemente actualizado y estar al día sobre las tecnologías nuevas o aquellas que se utilizaran en un futuro próximo...

Los profesionales que nos dedicamos a la enseñanza tenemos ademas la obligación de buscar fuentes de información novedosas y de calidad para formación propia y para poder recomendar a nuestros alumnos, basándonos en nuestra experiencia, referencias notables sobre un tema especifico.  


Y como no puede ser de otra manera, invertimos en formación con Microsoft Store, en la imagen puedes mis próximas lecturas de verano... ¿y tú qué vas a leer?



¡Buen verano a tod@s!!

Seguridad a lo Jabalí para Todos!!

martes, 26 de junio de 2018

Office 365 Security Compliance RGPD

Uno de los temas que mas revuelo esta causando en el mundo tecnológico es la adecuación a las normas impuestas en RGPD, Office 365 se adapta para el cumplimiento normativo y proporciona una sección de información para utilizar correctamente una serie de herramientas que facilitan la adaptación a la norma.



Seguridad a lo Jabalí para Todos!!

jueves, 17 de mayo de 2018

Hacking Vs Hardening

"Es necesario fortificar cientos de elementos para asegurar un sistema, un atacante solo necesita encontrar un error para tomarlo".


En mi caso particular, tengo la suerte de conocer a varios hackers a los que puedo llamar amigos, excelentes profesionales de la seguridad informática con un nivel técnico impresionante en lo que se refiere a conocimientos sobre pentesting o hacking. En algunas ocasiones, cuando publican artículos sobre ciertas vulnerabilidades o técnicas para atacar un servicio, componente del sistema o protocolo determinado suelo preguntar en qué ámbito funciona ese ataque y comentamos si esta o aquella característica del sistema operativo o una configuración determinada, evita o dificulta el ataque.

No siempre, pero en muchos casos, la correcta configuración del sistema y la utilización de las características de seguridad de este permiten mitigar muchos ataques conocidos. Elementos conocidos como UAC el control de cuentas de usuario, en el nivel más alto, o el forzado de DEP pueden dificultar la ejecución de malware, otras características como Credential Guard hacen que sea poco probable un técnica de robo de credenciales basada en protocolos inseguros como NTLMv1, MS-CHAPv2, Digest o CredSSP, con lo que ataques a esos protocolos NO funcionan. 

Otros planteamientos como Privileged Access Management PAM hacen inviable el robo de credenciales con privilegios porque literalmente no se tiene acceso a estas, están en un bosque distinto al del dominio principal y solo se emite un token temporal con los permisos necesarios para gestionar los recursos.

Conocer estas características e implementarlas de forma correcta pueden marcar la diferencia entre el compromiso o no del sistema o el acceso no autorizado a los recursos de una organización. En The Security Sentinel tienes el curso Hardening de Servidores Windows donde explico todas estas técnicas para fortificar servidores con tecnología de Microsoft. 

En mi libro Windows Server 2016: Administración, Seguridad y Operaciones disponible en 0xWord también se describen las características y configuraciones de seguridad nuevas en Server 2016. Existen muchas formas de fortificar un sistema informático pero todas pasan por conocer las características del S.O, las aplicaciones y servicios instalados, ademas de configurar todos estos elementos de forma correcta.

Después de fortificar el sistema operativo puedes aprender a atacarlo, y uno de los mejores recursos para aprender es el libro Hacking con Metasploit: Advanced Pentesting de Borja Merino y Pablo González, dos de esos profesionales que puedo llamar amigos y de los que aprendo muchísimo todos los días. En The Security Sentinel tienes cursos de Hacking muy interesantes.

Seguridad a lo Jabalí para Todos!!

sábado, 28 de abril de 2018

Credential Guard

Credential Guard es una nueva característica de seguridad que permite aislar mediante virtualización las credenciales basadas en contraseñas NTLM y los tickets de Kerberos. Windows almacena con Local Security Authority LSA las credenciales en la memoria del proceso, Credential Guard protege las credenciales en un nuevo componente denominado isolated LSA, un proceso que permanece aislado del resto del sistema operativo mediante virtualización.

El proceso de isolated LSA solo contiene un pequeño conjunto de binarios firmados con un certificado de confianza, necesarios para su funcionamiento y se comunica con LSA mediante RPC.


El inconveniente para activar en muchos escenarios la característica de Credential Guard es que necesita varios requisitos y algunos de ellos, están basados en tecnología de visualización, lo que quiere decir, que si queremos instalar Credential Guard en una Máquina Virtual, el equipo virtualizado tiene que cumplir todos los requisitos.

Requisitos Credential Guard:
Arquitectura x64.
Firmware UEFI versión 2.3.1
Trusted Platform Module, versión 1.2 o 2.0 TPM
Sistemas Windows Server 2016, Windows Enterprise IoT, Windows 10 Enterprise o Education.
Extensiones de Virtualizacion Intel VT-x o AMD-V y Second Level Address Translation SLAT.
Proceso de actualización segura de firmware.
Securing Boot, Secure MOR, Firmware con soporte para SMM protection y actualización de Firmware mediante Windows Update.
La opción de Protección de DMA y arranque seguro en la configuración de directiva de grupo requiere Hardware compatible con IOMMU input/output memory management unit.
Credential Guard no permite la delegación de Kerberos sin restricciones, ni cifrado DES, tampoco admite los siguientes protocolos NTLMv1, MS-CHAPv2, Digest y CredSSP. 


Credential Guard se puede habilitar con directiva de grupo en la ruta: 
Computer Configuration / Administrative Templates / System / Device Guard

Seleccionando:
  • Enabled with UEFI lock
  • Enabled without lock
para permitir apagar Credential Guard de forma remota o no.

Microsoft proporciona una herramienta en Windows PowerShell para verificar el hardware y activar Credential Guard en Windows 10 o Server 2016.

Seguridad a lo Jabalí para Todos!!

viernes, 6 de abril de 2018

https en Blogger de Google

En agosto del 2017 publicábamos un articulo en Seguridad Jabalí criticando la actitud de Google respecto a las características de publicación utilizando https desde Blogger. Resumiendo el contenido, Blogger no permitía la utilización de https en los blogs con dominios propios y Google muestra un aviso de seguridad a los blogs en esta situación.

A partir de ahora los espacios alojados en Blogger tienen disponible el uso de https, incluidos los blogs de dominios propios, así que hay que felicitar a Google por corregir esta situación y permitir a los usuarios de esta plataforma seguir utilizando sus servicios de forma segura y transparente.



Muy bien Google, muy bien!!

La opción esta disponible en el panel de administración, configuración, lo básico... a configurar todos el blog.
 
Seguridad a lo Jabalí para Todos!!

lunes, 12 de marzo de 2018

CyberSecurity Summer BootCamp 2018

ABIERTO EL PLAZO DE INSCRIPCIÓN CYBERSECURITY SUMMER BOOTCAMP 2018
  • Se celebrará del 17 al 28 de julio en León con el objetivo de formar y adiestrar a profesionales en las últimas técnicas para la lucha contra los ciberdelitos y la gestión de incidentes en ciberseguridad.
  • Talleres técnicos, charlas magistrales y diversas actividades de Role-Play y networking conforman el programa de este evento que ya alcanza su tercera edición.
  • En los dos años anteriores, cerca de 500 profesionales de diferentes países participaron en esta iniciativa recibiendo formación puntera y exclusiva
León, 12 de marzo de 2018.- El Instituto Nacional de Ciberseguridad (INCIBE), organismo dependiente del Ministerio de Energía, Turismo y Agenda Digital (MINETAD) a través de la Secretaria de Estado para la Sociedad de la Información y la Agenda Digital (SESIAD) junto a la Organización de los Estados Americanos (OEA), organiza una nueva edición de abre hoy el plazo para inscribirse en Cybersecurity Summer BootCamp, el programa de capacitación especializada en ciberseguridad que se celebrará del 17 al 28 de julio en León.


Esta iniciativa está dirigida a técnicos especialistas de CERTs públicos nacionales, representantes de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) que persigan delitos telemáticos, además de personal en activo perteneciente a las carreras políticas, administrativas, judicial y fiscal de diferentes países podrán participar en este evento que ya alcanza su tercera edición.

En su primera edición, este evento de ciberseguridad congregó a un total de 175 personas procedentes de 28 países diferentes. En 2017, el número de participantes llegó a 255 y en 2018 la capacidad se ha incrementado hasta las 400 plazas.

El evento de referencia en capacitación avanzada en ciberseguridad a nivel nacional e internacional, Cybersecurity Summer BootCamp 2018, tendrá un formato práctico y se impartirá tanto en español como en inglés. Contará con talleres técnicos de ciberseguridad para grupos reducidos, seminarios genéricos a modo de clases magistrales y una actividad de role-play diferente para CERTs, FCSE y Policy Makers, en los que se planteará un supuesto de ciberseguridad para que cada uno opine.

Este programa de capacitación en ciberseguridad es totalmente gratuito y los participantes recibirán un certificado oficial de asistencia. Además, la OEA y el Banco Interamericano de Desarrollo (BID) ofrecen ayudas a los alumnos procedentes de la OEA para cubrir sus gastos de alimentación y alojamiento.

Entre los aspectos más valorados por los participantes de las ediciones anteriores se encuentra la superación de las expectativas y la gran satisfacción con el programa, además de la enorme aplicación práctica de los conocimientos adquiridos para el desempeño de sus puestos de trabajo.

Cybersecurity Summer BootCamp 2018 (#CyberSBC18) es un evento consolidado y de gran proyección, que cuenta con la colaboración de la Universidad de León, el Ayuntamiento de León y el Banco Interamericano de Desarrollo (BID), entre otros. Para ampliar información, pueden dirigirse a https://www.incibe.es/summer-bootcamp

Seguridad a lo Jabalí para Todos!!

lunes, 26 de febrero de 2018

Labs Online de Microsoft Azure HandsOn Demos

Están disponibles una serie de laboratorios Online (gratuitos) para que pruebes Microsoft Azure, esta excelente iniciativa, que ya cuenta con 10 laboratorios para realizar formaciones y aprender como administrar, programar o disfrutar de los servicios de Azure, seguro que pronto ampliara el catalogo de servicios.


En la siguiente imagen puedes apreciar los laboratorios disponibles a día de hoy, esperemos que con el tiempo se incremente esta lista.

Hands-On Demos

Seguridad Jabalí para Todos!!

viernes, 2 de febrero de 2018

Microsoft Virtual Academy MVA

Uno de los motivos por los que me gusta dedicar parte de mis objetivos profesionales a impartir formación es porque me obliga a permanecer en un entorno de aprendizaje constante, gracias a la generosidad de otros compañeros que comparten y publican los resultados del esfuerzo de sus investigaciones, los instructores podemos aprender sobre muchas tecnologías, protocolos y herramientas de forma rápida y eficiente, para posteriormente prepara cursos y transmitir esa información y experiencia a otros profesionales.

Una de mis plataformas favorita es Microsoft Virtual Academy, me permite mediante incontables cursos en formato de Video, ampliar mi formación de la mano de los mejores profesionales entre las filas de Microsoft.

En mi caso particular, me centro principalmente, en las materias de sistemas, seguridad informática y hacking, ademas de los cursos sobre procesos de enseñanza-aprendizaje y docencia, aunque también exploro otros temas que me resultan interesantes y que puedan ser relevantes para mi a nivel profesional.


Entre los cursos de MVA puedes encontrar formación en desarrollo de software, sistemas, bases de datos, cloud, hacking o seguridad informática, pero también estrategias de negocio o técnicas de expansión empresarial. 

Todo un catálogo de cursos gratuitos impartidos por profesionales de referencia en el sector informático; Un excelente recurso para invertir parte de tu esfuerzo en formaciones de calidad. 
¡Que lo disfrutes, nos vemos en MVA!

 Seguridad a lo Jabalí para Todos!!

martes, 23 de enero de 2018

Hybrid Cloud Workload Protection with Azure Security Center

Esta disponible en Microsoft Virtual Academy MVA un nuevo curso muy interesante sobre seguridad en infraestructuras híbridas de Microsoft con Azure, el nombre del curso es: Hybrid Cloud Workload Protection with Azure Security Center y los autores Yuri Diogenes y Ty Balascio.


Contenidos
  1. Getting Started with Azure Security Center
  2. Workload Protection
  3. Detecting and Responding to Threats
  4. Incident Response
  5. Final Considerations
 


Seguridad a lo Jabalí para Todos!!

viernes, 5 de enero de 2018

Microsoft Badges

Microsoft permite acreditar una certificación de forma Online mediante el uso de badges que puedes compartir en redes sociales y permiten demostrar que realmente se ha obtenido la certificación correspondiente con una insignia determinada.

Esta característica esta disponible en las rutas de formación de los cursos en Microsoft Virtual Academy, como puedes apreciar en la siguiente imagen...


Pero también puedes acreditar las certificaciones profesionales adquiridas asociadas a los Cursos de Certificación Microsoft, y configurar un perfil público con las certificaciones obtenidas.


Una excelente herramienta que permite dar a conocer tu perfil profesional a socios o clientes y mejorar la visibilidad de tus conocimientos técnicos, o promocionar las nuevas capacidades profesionales adquiridas.

Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias