Colección — Seguridad Informática

por @palentino

Explora los simuladores y guías prácticas. Cada tarjeta abre una página con comandos y explicaciones orientadas a la auditoría y defensa.

🔍 Monitorización & IDS

Procesos, red y logs

Detección rápida: puertos abiertos, sesiones, errores y bloqueos (Fail2ban, rootkits).

🔐 Cifrado & Certificados

GPG · OpenSSL · SSH · LUKS

Claves y certificados, TLS, discos cifrados y empaquetado seguro para evidencias.

🛡️ Hardening Linux

Permisos · Sysctl · SSH

Mínimo privilegio, firewall deny, mitigaciones del kernel y auditoría.

☁️ Seguridad en la Nube

AWS · Azure · GCP

Buckets privados y cifrados, firewalls VPC/NSG, IAM mínimo y auditoría de API.

🚨 Respuesta a Incidentes

Contención · Evidencias · Restore

Aísla, preserva, analiza, erradica y recupera con control y trazabilidad.

🗄️ Copias & Recuperación

Restic · Rclone · GPG

Estrategia 3-2-1, cifrado, verificación y pruebas de restauración periódicas.

📋 Auditoría de Seguridad

Metodología & Evidencias

Alcance, pruebas técnicas, lista de evidencias, clasificación de riesgos y plan de acción.