OSSTMM (Open Source Security Testing Methodology Manual)

En esta nueva entrada analizaremos la Metodología para una Auditoria de Seguridad basándonos en el manual OSSTMM (Open Source Security Testing Methodology Manual) de la organización ISECOM, el cual nos proporciona una guia para poder desarrollar una tarea tan delicada como lo es una auditoria de seguridad informatica.

La ultima version del archivo lo puedes descargar desde el siguiente enlace: http://www.isecom.org/mirror/OSSTMM.3.pdf

Nota: El manual está en inglés, si deseas la versión en español dirígete a este otro enlace (http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf), solo recuerda que es una versión desactualizada.
domingo, 24 de noviembre de 2013
Posted by Circe

3.10 Wireshark y Ntop

En esta nueva entrega, esutidaremos a uno de los pogramas Sniffers mas famosos, Wireshark antes conocido como Ethereal y lo utilizaremos para escanear el trafico de una red objetivo.





lunes, 18 de noviembre de 2013
Posted by Circe

3.7 Analisis con Nmap

En esta entrega estudiaremos al famoso escaner de puertos NMAP y algunas de sus principales características.


lunes, 11 de noviembre de 2013
Posted by Circe

3.6 Análisis de Bitácoras

En esta nueva entrega analizaremos el programa Logwatch, el cual es un simple analizador de bitácoras para los sistemas Linux, la instalación en relativamente fácil comparándola con Nessus que fué el último software que se instaló en las prácticas de laboratorio.

Logwatch podremos configurarlo para que nos envíe via correo electrónico el reporte de la información generada al momento.



domingo, 10 de noviembre de 2013
Posted by Circe

Nessus

En esta ocasión estudiaremos el programa Nessus, ya que es una de las herramientas mas representativas de detección de vulnerabilidades, trataremos de mostrar el procedimiento para instalación tanto en sistema operativo Windows como el de alguna Distro de Linux, recuerda que ya se encuentra publicada la práctica No. 4 donde encontrarás paso a paso la instalación y actualización de Nessus en Ubuntu.


martes, 22 de octubre de 2013
Posted by Circe

SINTOMAS DE UNA INFECCIÓN POR CODIGO MALICIOSO

A continuación se presenta una lista con los 10 síntomas mas frecuentes que podrían aparecer en un sistema como consecuencia de la infección por un código malicioso:



  • Desaparición o corrupción de ficheros
  • Ralentización inusual de los programs y del sistema en general
  • Inestabilidad del sistema, con frecuentes caídas
  • Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema
  • Cambios es las plantillas del procesador de texto, hoja de cálculo, etc.
  • Apertura inusual de puertos
  • Incremento repentino del envío de mensajes a otros usuarios
  • Incremento del tráfico de red
  • Aparicióon de elementos inesperados en la pantalla: imágenes, mensajes extraños o cambios de íconos
  • Desactivación de algunas aplicaciones: Antivirus, Cortafuegos, etc.
domingo, 20 de octubre de 2013
Posted by Circe

Configuración de Bastille

En esta publicación están explicadas las opciones de configuración de Bastille.



lunes, 14 de octubre de 2013
Posted by Circe

Revisión de Seguridad con Bastille

En esta ocasión analizaremos la Herramienta de Software Bastille, la cual es propia de los sitemas operativos Linux, en la practica de laboratorio observaremos su instalación y la configuración a travez de la dinámica de preguntas y respuestas por medio de su interfaz gráfica.


Posted by Circe

Popular Post

Seguidores

Con la tecnología de Blogger.

Datos personales

Blogger templates

- Copyright © Auditoría En Seguridad Informática -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -