<?xml version='1.0'?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:georss="http://www.georss.org/georss" xmlns:atom="http://www.w3.org/2005/Atom" >
<channel>
	<title><![CDATA[The Security Notes: Group blogs}]]></title>
	<link>https://sec.distguard.com/blog/group/56/all</link>
	<atom:link href="https://sec.distguard.com/blog/group/56/all" rel="self" type="application/rss+xml" />
	<description><![CDATA[}]]></description>
		<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/61/wazuh</guid>
	<pubDate>Mon, 06 Apr 2026 20:57:05 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/61/wazuh</link>
	<title><![CDATA[Wazuh]]></title>
	<description><![CDATA[<section class="sec-wazuh-content" style="color:#1f2937;font-family:Arial,Helvetica,sans-serif;line-height:1.7;margin:0 auto;max-width:1000px;padding:24px 18px;"><div style="margin-bottom:28px;"><h2 style="color:#0f172a;font-size:32px;line-height:1.2;margin:0 0 14px;">¿Qué es Wazuh?</h2><p style="font-size:18px;margin:0 0 16px;">Wazuh es una plataforma open source de <strong>XDR y SIEM</strong> diseñada para mejorar la visibilidad de seguridad en endpoints, servidores, cargas de trabajo en la nube, contenedores y sistemas híbridos. Centraliza la recolección de eventos, correlaciona telemetría, detecta amenazas y violaciones de políticas, y ayuda a responder más rápido desde una única plataforma.</p><p style="font-size:17px;margin:0;">Su arquitectura combina agentes livianos con componentes centrales de análisis, indexación y visualización, lo que la convierte en una solución adecuada para organizaciones que necesitan monitoreo escalable, detección de amenazas, soporte de cumplimiento y analítica de seguridad operativa.</p></div><div style="margin-bottom:28px;"><h3 style="color:#a60000;font-size:26px;margin:0 0 12px;">Capacidades principales</h3><p style="font-size:17px;margin:0 0 18px;">Wazuh ayuda a los equipos de seguridad y operaciones a monitorear activos, detectar comportamientos sospechosos, identificar debilidades y automatizar acciones de respuesta en entornos locales, híbridos y cloud.</p></div><div style="display:grid;gap:18px;grid-template-columns:repeat(auto-fit,minmax(280px,1fr));margin-bottom:30px;"><div style="background-color:#f8fafc;border-radius:14px;border:1px solid #e5e7eb;padding:18px;"><h4 style="color:#0f172a;margin:0 0 10px;">Detección de intrusiones y amenazas</h4><p style="margin:0;">Wazuh analiza la actividad de endpoints y sistemas para detectar indicadores de compromiso, comportamientos anómalos, actividad relacionada con malware, rootkits, procesos ocultos y otros eventos sospechosos. También correlaciona eventos de seguridad mediante reglas y firmas para identificar amenazas con rapidez.</p></div><div style="background-color:#f8fafc;border-radius:14px;border:1px solid #e5e7eb;padding:18px;"><h4 style="color:#0f172a;margin:0 0 10px;">Recolección y análisis de logs</h4><p style="margin:0;">Wazuh recopila y normaliza logs de sistemas operativos, aplicaciones, herramientas de seguridad e infraestructura. Esto permite investigar incidentes, detectar configuraciones incorrectas, identificar intentos de ataque y mejorar la visibilidad operativa desde un panel centralizado.</p></div><div style="background-color:#f8fafc;border-radius:14px;border:1px solid #e5e7eb;padding:18px;"><h4 style="color:#0f172a;margin:0 0 10px;">Monitoreo de integridad de archivos</h4><p style="margin:0;">Wazuh supervisa cambios en archivos, permisos, propietarios y atributos dentro de los sistemas monitoreados. Esto ayuda a detectar modificaciones no autorizadas, mecanismos de persistencia sospechosos y problemas de integridad que pueden afectar activos críticos del negocio.</p></div><div style="background-color:#f8fafc;border-radius:14px;border:1px solid #e5e7eb;padding:18px;"><h4 style="color:#0f172a;margin:0 0 10px;">Detección de vulnerabilidades</h4><p style="margin:0;">Wazuh inventaría el software instalado y lo correlaciona con fuentes de inteligencia de vulnerabilidades para identificar exposiciones conocidas. Esto ayuda a priorizar remediaciones y reducir riesgos antes de que una debilidad pueda ser explotada.</p></div><div style="background-color:#f8fafc;border-radius:14px;border:1px solid #e5e7eb;padding:18px;"><h4 style="color:#0f172a;margin:0 0 10px;">Evaluación de configuración</h4><p style="margin:0;">Wazuh evalúa configuraciones de sistema y aplicaciones frente a políticas de seguridad, líneas base de hardening y requerimientos regulatorios. Esto facilita detectar configuraciones inseguras, controles faltantes y desviaciones respecto de los estándares esperados.</p></div><div style="background-color:#f8fafc;border-radius:14px;border:1px solid #e5e7eb;padding:18px;"><h4 style="color:#0f172a;margin:0 0 10px;">Respuesta activa e incidentes</h4><p style="margin:0;">Wazuh puede ejecutar acciones automatizadas de respuesta cuando se cumplen determinadas condiciones, ayudando a contener amenazas más rápidamente. Esto brinda soporte para el triage de incidentes, la investigación en vivo y la ejecución de respuestas coordinadas.</p></div><div style="background-color:#f8fafc;border-radius:14px;border:1px solid #e5e7eb;padding:18px;"><h4 style="color:#0f172a;margin:0 0 10px;">Cumplimiento normativo</h4><p style="margin:0;">Wazuh ayuda a las organizaciones a respaldar controles técnicos vinculados con iniciativas de cumplimiento como PCI DSS y otros marcos de seguridad. Sus paneles, alertas y capacidades de evaluación facilitan documentar, revisar y fortalecer la cobertura de controles.</p></div><div style="background-color:#f8fafc;border-radius:14px;border:1px solid #e5e7eb;padding:18px;"><h4 style="color:#0f172a;margin:0 0 10px;">Seguridad en la nube y contenedores</h4><p style="margin:0;">Wazuh extiende el monitoreo hacia plataformas cloud y entornos contenedorizados, aportando visibilidad sobre riesgos de configuración, eventos en tiempo de ejecución, vulnerabilidades y actividad sospechosa en infraestructura moderna.</p></div></div><div style="margin-bottom:28px;"><figure class="image"><img style="aspect-ratio:1536/1024;" src="https://sec.distguard.com/serve-file/e0/l1775509350/di/c0/mu_uNjrnT7R_B91gAvinSOu9e-m8wBncCJgW-5JrxOI/editor_images/1/47/69d41f6535563.jpg" width="1536" height="1024" alt=""></figure><h3 style="color:#a60000;font-size:26px;margin:0 0 12px;">¿Por qué Wazuh es relevante hoy?</h3><p style="font-size:17px;margin:0 0 18px;">A medida que las amenazas evolucionan,, los equipos de seguridad necesitan visibilidad centralizada, detección más rápida, contexto accionable y automatización de respuestas. Wazuh responde a estas necesidades con una plataforma open source que combina monitoreo, analítica, detección y soporte para operaciones de seguridad en un mismo ecosistema.</p><p style="font-size:17px;margin:0 0 18px;">Para organizaciones que buscan fortalecer la seguridad de endpoints, el monitoreo de cumplimiento, la visibilidad cloud y la respuesta a incidentes sin depender por completo de plataformas propietarias, Wazuh sigue siendo una de las alternativas open source más relevantes en la actualidad.</p></div></section>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/129/como-crear-tareas-usando-systemd-timers</guid>
	<pubDate>Mon, 20 Mar 2023 03:06:40 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/129/como-crear-tareas-usando-systemd-timers</link>
	<title><![CDATA[Como crear tareas usando Systemd Timers]]></title>
	<description><![CDATA[<p>Hola a todos!!!</p><p>En esta ocasión empezamos con una primera versión de como configurar tareas usando Systemd Timers. Systemd es el sistema de inicio predeterminado en muchas distribuciones de Linux modernas. Junto con systemd, se puede usar su función de temporizador (timers) para programar y monitorear tareas en el sistema. Systemd Timers tiene una sintaxis similar a la de crontab, y también ofrece herramientas para monitorear el estado de las tareas. Lo que haremos aquí es programar una herramienta que nos permita configurar fácilmente una tarea utilizando los siguientes parámetros:</p><p>-s (ruta de ubicación del programa o script a ejecutar)</p><p>-t (intervalo de tiempo en segundos) por ejemplo 60sec, 120sec, etc.</p><p>-u (usuario que ejecuta la tarea)</p><p>-p (descripción de la tarea) generalmente es el nombre del programa o script que lo identifica sin espacio en blanco</p><p>-n (nombre del temporizador) de igual forma podría ser el nombre del programa o script sin espacio en blanco</p><p>A continuación el script que utilizaremos:</p><blockquote><p>vi st.sh</p></blockquote><blockquote><p>#!/bin/bash</p><p># Aceptar los parámetros<br />
while getopts s:t:u:p:n: option<br />
do<br />
case "${option}"<br />
in<br />
s) SCRIPT_PATH=${OPTARG};;<br />
t) TIMER_INTERVAL=${OPTARG};;<br />
u) TIMER_USER=${OPTARG};;<br />
p) TIMER_DESCRIPTION=${OPTARG};;<br />
n) TIMER_NAME=${OPTARG};;<br />
esac<br />
done</p><p># Comprobar si se han proporcionado todos los parámetros necesarios<br />
if [[ -z "$SCRIPT_PATH" || -z "$TIMER_INTERVAL" || -z "$TIMER_USER" || -z "$TIMER_DESCRIPTION" || -z "$TIMER_NAME" ]]; then<br />
&nbsp;&nbsp;&nbsp; echo "Error: Faltan argumentos."<br />
&nbsp;&nbsp;&nbsp; echo "Uso: $0 -s /ruta/al/script -t 'intervalo de tiempo' -u usuario -p 'descripción' -n 'nombre del temporizador'"<br />
&nbsp;&nbsp;&nbsp; exit 1<br />
fi</p><p># Crear archivo de servicio<br />
cat &gt; /etc/systemd/system/$TIMER_NAME.service &lt;&lt;EOF<br />
[Unit]<br />
Description=$TIMER_DESCRIPTION</p><p>[Service]<br />
User=$TIMER_USER<br />
ExecStart=$SCRIPT_PATH</p><p>[Install]<br />
WantedBy=multi-user.target<br />
EOF</p><p># Crear archivo de temporizador<br />
cat &gt; /etc/systemd/system/$TIMER_NAME.timer &lt;&lt;EOF<br />
[Unit]<br />
Description=$TIMER_DESCRIPTION</p><p>[Timer]<br />
OnUnitActiveSec=$TIMER_INTERVAL<br />
Unit=$TIMER_NAME.service</p><p>[Install]<br />
WantedBy=timers.target<br />
EOF</p><p># Habilitar temporizador y servicio<br />
systemctl enable $TIMER_NAME.timer<br />
systemctl start $TIMER_NAME.timer</p><p>echo "La tarea se ha programado correctamente."</p></blockquote><p>A continuación creamos la tarea a ejecutar, que será un script básico en bash.</p><p>vi task1.sh</p><blockquote><p>#!/bin/bash</p><p>therandom=$(uuidgen)</p><p>echo "Ejecutamos esta tarea con el ID: $therandom"</p></blockquote><p>&nbsp;Seguidamente le damos permisos de ejecución:</p><blockquote><p>chmod +x /root/task1.sh</p></blockquote><p>&nbsp;Y por último generamos la tarea en Sytemd Timers llamando a nuestra herramienta de creación de esta forma:</p><blockquote><p>./st.sh -s /root/task1.sh -t '120sec' -u root -p 'task1' -n 'task1'</p><p>Created symlink /etc/systemd/system/timers.target.wants/task1.timer → /etc/systemd/system/task1.timer.<br />
La tarea se ha programado correctamente.</p></blockquote><p>&nbsp;Ya está creada la tarea es el momento de activarla.</p><blockquote><p>systemctl daemon-reload</p><p>systemctl enable task1</p><p>Created symlink /etc/systemd/system/multi-user.target.wants/task1.service → /etc/systemd/system/task1.service.</p><p>systemctl start task1</p><p>systemctl start task1.timer</p></blockquote><p>Con esto hemos habilitado el servicio task1 y luego hemos dado inicio al temporizador timer.</p><p>Ahora vamos va revisar el stado del servicio y el timer.</p><blockquote><p>systemctl status task1</p><p>● task1.service - task1<br />
&nbsp;&nbsp; Loaded: loaded (/etc/systemd/system/task1.service; enabled; vendor preset: disabled)<br />
&nbsp;&nbsp; Active: inactive (dead) since Sun 2023-03-19 19:56:25 PDT; 2s ago<br />
&nbsp; Process: 2261 ExecStart=/root/task1.sh (code=exited, status=0/SUCCESS)<br />
&nbsp;Main PID: 2261 (code=exited, status=0/SUCCESS)</p><p>Mar 19 19:56:25 localhost.localdomain systemd[1]: Started task1.<br />
Mar 19 19:56:25 localhost.localdomain task1.sh[2261]: Ejecutamos esta tarea con el ID: 0b1c3027-dacb-4ef3-a2b0-21bdfe57d4e5<br />
Mar 19 19:56:25 localhost.localdomain systemd[1]: task1.service: Succeeded.</p><p>&nbsp;</p><p>systemctl status task1.timer</p><p>● task1.timer - task1<br />
&nbsp;&nbsp; Loaded: loaded (/etc/systemd/system/task1.timer; enabled; vendor preset: disabled)<br />
&nbsp;&nbsp; Active: active (waiting) since Sun 2023-03-19 19:52:15 PDT; 5min ago<br />
&nbsp; Trigger: Sun 2023-03-19 19:58:25 PDT; 44s left</p><p>Mar 19 19:52:15 localhost.localdomain systemd[1]: Started task1.</p></blockquote><p>&nbsp;Hasta aquí ya hemos programado nuestra tarea task1 usando Systemd Timers. Para ver las configuraciones puedes listar en la siguiente ruta:</p><blockquote><p>ls -l /etc/systemd/system</p><p>drwxr-xr-x. 2 root root&nbsp;&nbsp; 31 Jul 31&nbsp; 2021 basic.target.wants<br />
drwxr-xr-x. 2 root root&nbsp; 119 Feb 23 07:42 cloud-init.target.wants<br />
lrwxrwxrwx. 1 root root&nbsp;&nbsp; 41 Jul 31&nbsp; 2021 dbus-org.fedoraproject.FirewallD1.service -&gt; /usr/lib/systemd/system/firewalld.service<br />
lrwxrwxrwx. 1 root root&nbsp;&nbsp; 57 Jul 31&nbsp; 2021 dbus-org.freedesktop.nm-dispatcher.service -&gt; /usr/lib/systemd/system/NetworkManager-dispatcher.service<br />
lrwxrwxrwx. 1 root root&nbsp;&nbsp; 41 Jul 31&nbsp; 2021 dbus-org.freedesktop.timedate1.service -&gt; /usr/lib/systemd/system/timedatex.service<br />
lrwxrwxrwx. 1 root root&nbsp;&nbsp; 41 Jul 31&nbsp; 2021 default.target -&gt; /usr/lib/systemd/system/multi-user.target<br />
drwxr-xr-x. 2 root root&nbsp;&nbsp; 32 Jul 31&nbsp; 2021 getty.target.wants<br />
drwxr-xr-x. 2 root root 4096 Mar 19 19:55 multi-user.target.wants<br />
drwxr-xr-x. 2 root root&nbsp;&nbsp; 48 Jul 31&nbsp; 2021 network-online.target.wants<br />
-rw-r--r--. 1 root root&nbsp; 115 Mar 19 02:15 server1.service<br />
-rw-r--r--. 1 root root&nbsp; 112 Mar 19 02:15 server1.timer<br />
-rw-r--r--. 1 root root&nbsp; 115 Mar 19 02:15 server2.service<br />
-rw-r--r--. 1 root root&nbsp; 112 Mar 19 02:15 server2.timer<br />
drwxr-xr-x. 2 root root&nbsp;&nbsp; 72 Jul 31&nbsp; 2021 sockets.target.wants<br />
drwxr-xr-x. 2 root root&nbsp;&nbsp; 59 Feb 23 07:42 sshd-keygen@.service.d<br />
drwxr-xr-x. 2 root root&nbsp; 207 Jul 31&nbsp; 2021 sysinit.target.wants<br />
lrwxrwxrwx. 1 root root&nbsp;&nbsp; 39 Jul 31&nbsp; 2021 syslog.service -&gt; /usr/lib/systemd/system/rsyslog.service<br />
lrwxrwxrwx. 1 root root&nbsp;&nbsp;&nbsp; 9 Oct 16&nbsp; 2019 systemd-timedated.service -&gt; /dev/null<br /><strong>-rw-r--r--. 1 root root&nbsp; 109 Mar 19 19:52 task1.service<br />
-rw-r--r--. 1 root root&nbsp; 110 Mar 19 19:52 task1.timer</strong><br />
drwxr-xr-x. 2 root root&nbsp; 227 Mar 19 19:52 timers.target.wants</p><p>&nbsp;</p></blockquote><p>Los archivos marcados en negrita son las configuraciones de la tarea task1. El archivo task1.service define el servicio de la ejecución de la tarea, el archivo task1.timer define la programación de la tarea con los intervalos de tiempo.</p><p>Este ejemplo se hizo en un servidor con distribución AlmaLinux8 y tenía desactivada SeLinux (setenforce 0). Si deseas que funcione con SeLinux activado, prepararé otro post dando los pasos para hacerlo funcionar con SeLinux.</p><p>Saludos,</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
</channel>
</rss>
