Archivo del Autor: Hector Suarez Planas

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)

De Hispasec – Una al Día: Apple publica macOS Sierra 10.12, macOS Server 5.2 y Safari 10 (22/09/2016)

Apple publica macOS Sierra 10.12, macOS Server 5.2 y Safari 10 jueves, 22 de septiembre de 2016 Apple ha publicado nuevas versiones de varios de sus productos más destacados. Destaca la publicación de nuevas versiones del software para Mac, macOS … Sigue leyendo

Publicado en Actualizaciones, Apple, macOS Sierra, Navegadores Web, Productos de Apple, Safari, Seguridad, Vulnerabilidades | Deja un comentario

De We Live Security: 10 lecciones de seguridad que nos dejó Mr. Robot S02 (23/09/2016)

10 lecciones de seguridad que nos dejó Mr. Robot S02 Por Sabrina Pagnotta en colaboración con Josep Albors publicado 23 Sep 2016 – 11:25AM La segunda temporada de Mr. Robot nos tuvo con los pelos de punta semana a semana, … Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Hacking, Hacking Ético, Herramientas de Administración Remota (RAT), Herramientas de Auditoría, Herramientas de Hacking, Herramientas y/o Tecnologías, Malware, Movilidad, Mr. Robot, Pentesting, Phishing, Ransomware, Robo de Información, Seguridad, Series de TV, Smartphones, SSL, Tabletas, Tablets y/o Smartphones, TLS, Virus, Vulnerabilidades | Deja un comentario

De We Live Security: Ética, el factor humano más importante en el ámbito de la ciberseguridad (20/09/2016)

Ética, el factor humano más importante en el ámbito de la ciberseguridad Por Miguel Ángel Mendoza publicado 20 Sep 2016 – 04:49PM El avance de la tecnología conlleva riesgos de seguridad asociados a su uso, principalmente porque existen personas que … Sigue leyendo

Publicado en Generales, Seguridad | Deja un comentario

Del Blog Protegerse: La brecha de Yahoo! es más grande de lo esperado: 500 millones de cuentas comprometidas (23/09/2016)

La brecha de Yahoo! es más grande de lo esperado: 500 millones de cuentas comprometidas Josep Albors | 23 Sep, 2016 A comienzos de agosto publicamos la noticia de que alguien estaba  vendiendo un listado con datos de alrededor de … Sigue leyendo

Publicado en Brechas de Seguridad, Robo de Información, Seguridad, Yahoo | Deja un comentario

Del Blog Protegerse: Facebook soluciona una vulnerabilidad que permitía robar cuentas (20/09/2016)

Facebook soluciona una vulnerabilidad que permitía robar cuentas Josep Albors | 20 Sep, 2016 Nuestra presencia en las redes sociales se ha convertido en una parte más de nuestra vida, donde compartimos información personal y experiencias. Para muchos, su cuenta … Sigue leyendo

Publicado en Brechas de Seguridad, Facebook, Robo de Información, Seguridad, Soluciones a Verdaderos Dolores de Cabeza, Vulnerabilidades | Deja un comentario

¿Error 404 en algunas entradas del Blog? Sí, porque estoy apretado de espacio

Saludos nuevamente. Antes que todo, pido disculpas porque, a partir de ahora, algunos enlaces que apuntan a archivos PDF ubicados en mi blog estarán rotos, o sea, les dará el Error 404. Esto está dado porque estoy apretado de espacio … Sigue leyendo

Publicado en Almacenamiento | Deja un comentario

De We Live Security: Cómo generar métricas de seguridad efectivas en la empresa (16/09/2016)

Cómo generar métricas de seguridad efectivas en la empresa Por Lucas Paus publicado 16 Sep 2016 – 06:25PM Uno de los propósitos fundamentales de las mediciones y los monitoreos está ligado a respaldar la toma de decisiones. Desde este punto … Sigue leyendo

Publicado en Gestión de la Seguridad, Seguridad | Deja un comentario

De We Live Security: 4 supuestos que Snowden refutó sobre seguridad y privacidad

4 supuestos que Snowden refutó sobre seguridad y privacidad Por Stephen Cobb publicado 19 Sep 2016 – 10:54AM Snowden, la película de Oliver Stone sobre Edward Snowden, que se estrenó el viernes 16 de septiembre en Estados Unidos, le recuerda … Sigue leyendo

Publicado en Privacidad, Seguridad | Deja un comentario

Sistema de Correo Electrónico integrado con un Directorio Activo de Microsoft o Samba 4 de Sernet (Correcciones – 1)

Saludos, nuevamente. En la sección B de la tercera parte de esta serie de artículos hice alusión a la parte de la autenticación de Exim 4 contra el servicio LDAP de un Sirectorio Activo de Microsoft o Samba 4. Bueno, … Sigue leyendo

Publicado en Correo Electrónico, Debian, Directorio Activo, Exim, Linux, MTA | Deja un comentario

Del Sitio Web Redes Zone: Configura la política de contraseñas en Debian y Ubuntu para proteger más tu equipo (13/09/2016)

Este post está relacionado con el post anterior: Configura la política de contraseñas en Debian y Ubuntu para proteger más tu equipo Escrito por Sergio De Luz | 13 septiembre, 2016 a las 19:00 Los sistemas operativos basados en Linux … Sigue leyendo

Publicado en Consejos y/o Buenas Prácticas, Debian, Gestión de Contraseñas, Linux, Seguridad, Ubuntu | Deja un comentario