Encontranos en redes
Guías de Seguridad
Hardening, firewalls, SSH, 2FA, Anti-DDoS y buenas prácticas de seguridad.
Hardening básico de Linux
Configuración de SSH seguro, fail2ban, actualizaciones automáticas y usuario no-root.
Configurar firewall con UFW
Reglas básicas de UFW para proteger tu servidor: permitir solo puertos necesarios y bloquear el resto.
Activar autenticación 2FA en tu cuenta
Cómo habilitar la verificación en dos pasos para proteger tu cuenta de Baires Host.
Instalar certificados SSL con Let's Encrypt
Obtener e instalar certificados SSL gratuitos con Certbot para tu dominio en un VPS.
Proteger tu servidor contra ataques DDoS
Tipos de ataques DDoS, protección Anti-DDoS de Baires Host, configuración de Cloudflare y rate limiting con Nginx.
Configurar autenticación por claves SSH
Generar claves ed25519, copiarlas al servidor, deshabilitar contraseñas y gestionar múltiples claves.
Seguridad avanzada para WordPress
Plugins de seguridad, protección de wp-admin, límite de intentos de login, permisos de archivos y hardening de wp-config.
Configurar VPN con WireGuard
Instalación de WireGuard, generación de claves, configuración de servidor y cliente, y conexión desde múltiples dispositivos.
Escanear vulnerabilidades en tu servidor
Auditoría con Lynis, escaneo de puertos con Nmap, antivirus ClamAV y detección de rootkits con rkhunter.
Asegurar bases de datos MySQL/PostgreSQL
Bind a localhost, contraseñas fuertes, privilegios mínimos, conexiones cifradas y backups encriptados.
Configurar headers de seguridad HTTP
Content-Security-Policy, X-Frame-Options, HSTS, Referrer-Policy y configuración para Nginx y Apache.
Monitorear logs de seguridad
Análisis de auth.log, syslog, fail2ban, journalctl, logwatch y alertas ante actividad sospechosa.
Respuesta ante incidentes de seguridad
Detectar compromisos, aislar el servidor, análisis forense básico, limpieza y hardening post-incidente.
Seguridad en contenedores Docker
Contenedores non-root, filesystems read-only, límites de recursos, aislamiento de red y escaneo de imágenes.
Backups cifrados y seguros
Backups con restic, scripts automatizados, almacenamiento offsite, verificación y la regla 3-2-1.