Archive for 2013

OSSTMM (Open Source Security Testing Methodology Manual)

En esta nueva entrada analizaremos la Metodología para una Auditoria de Seguridad basándonos en el manual OSSTMM (Open Source Security Testing Methodology Manual) de la organización ISECOM, el cual nos proporciona una guia para poder desarrollar una tarea tan delicada como lo es una auditoria de seguridad informatica.

La ultima version del archivo lo puedes descargar desde el siguiente enlace: http://www.isecom.org/mirror/OSSTMM.3.pdf

Nota: El manual está en inglés, si deseas la versión en español dirígete a este otro enlace (http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf), solo recuerda que es una versión desactualizada.
domingo, 24 de noviembre de 2013
Posted by Circe

3.10 Wireshark y Ntop

En esta nueva entrega, esutidaremos a uno de los pogramas Sniffers mas famosos, Wireshark antes conocido como Ethereal y lo utilizaremos para escanear el trafico de una red objetivo.





lunes, 18 de noviembre de 2013
Posted by Circe

3.7 Analisis con Nmap

En esta entrega estudiaremos al famoso escaner de puertos NMAP y algunas de sus principales características.


lunes, 11 de noviembre de 2013
Posted by Circe

3.6 Análisis de Bitácoras

En esta nueva entrega analizaremos el programa Logwatch, el cual es un simple analizador de bitácoras para los sistemas Linux, la instalación en relativamente fácil comparándola con Nessus que fué el último software que se instaló en las prácticas de laboratorio.

Logwatch podremos configurarlo para que nos envíe via correo electrónico el reporte de la información generada al momento.



domingo, 10 de noviembre de 2013
Posted by Circe

Nessus

En esta ocasión estudiaremos el programa Nessus, ya que es una de las herramientas mas representativas de detección de vulnerabilidades, trataremos de mostrar el procedimiento para instalación tanto en sistema operativo Windows como el de alguna Distro de Linux, recuerda que ya se encuentra publicada la práctica No. 4 donde encontrarás paso a paso la instalación y actualización de Nessus en Ubuntu.


martes, 22 de octubre de 2013
Posted by Circe

SINTOMAS DE UNA INFECCIÓN POR CODIGO MALICIOSO

A continuación se presenta una lista con los 10 síntomas mas frecuentes que podrían aparecer en un sistema como consecuencia de la infección por un código malicioso:



  • Desaparición o corrupción de ficheros
  • Ralentización inusual de los programs y del sistema en general
  • Inestabilidad del sistema, con frecuentes caídas
  • Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema
  • Cambios es las plantillas del procesador de texto, hoja de cálculo, etc.
  • Apertura inusual de puertos
  • Incremento repentino del envío de mensajes a otros usuarios
  • Incremento del tráfico de red
  • Aparicióon de elementos inesperados en la pantalla: imágenes, mensajes extraños o cambios de íconos
  • Desactivación de algunas aplicaciones: Antivirus, Cortafuegos, etc.
domingo, 20 de octubre de 2013
Posted by Circe

Configuración de Bastille

En esta publicación están explicadas las opciones de configuración de Bastille.



lunes, 14 de octubre de 2013
Posted by Circe

Revisión de Seguridad con Bastille

En esta ocasión analizaremos la Herramienta de Software Bastille, la cual es propia de los sitemas operativos Linux, en la practica de laboratorio observaremos su instalación y la configuración a travez de la dinámica de preguntas y respuestas por medio de su interfaz gráfica.


Posted by Circe

Unidad 3 - "SO Windows y MBSA"

En esta nueva publicación veremos la introducción a la Unidad III y la dirección para descarga y características principales de escaneo de la herramienta MBSA propia de los sistemas operativos Windows.







martes, 8 de octubre de 2013
Posted by Circe

2.6 Seguimiento

En esta entrada observaremos cuales son los pasos y consideraciones que deben realizarse en la Fase de Seguimiento de una Auditoria de Seguridad Informática.





miércoles, 2 de octubre de 2013
Posted by Circe

2.5 Reporte de Auditoria

En este apartado se explica lo correspondiente al Reporte de Auditoria como fase de la auditoría de seguridad.













martes, 1 de octubre de 2013
Posted by Circe

2.4 Análisis de Informacion

En este apartado se publica lo correspondiente al analisis de la informacion como parte de las fases de la auditoria de seguridad.







Posted by Circe

Consideraciones Especiales

En esta parte se anexará un documento que contiene algunas consideraciones necesarias para realizar de manera adecuada la recolección de información.












domingo, 29 de septiembre de 2013
Posted by Circe

2.3 Recolección de Información

En esta parte de la unidad II, se estudiarán las recomendaciones para llevar a cabo la recolección de información a través de diversas técnicas, como la entrevista sencilla o el llenado de formularios.





Como actividades de esta unidad se elaborarán formatos para entrevistas directas, cuestionarios sencillos y formularios como herramientas para recolección de información. A continuación encontrarás un listado de enlaces que te llevarán a direcciones de interes, en las cuales podrás apoarte para el diseño y elaboración del material requerido:

Cuestionarios
Entrevista
Formularios
domingo, 22 de septiembre de 2013
Posted by Circe

2.2 Estudio

En esta parte veremos lo correspondiente al estudio como fase de una auditoria de seguridad informática.


Posted by Circe

2.1 Planeación

En este apartado descubriremos en que consiste la primera fase de una Auditoria de Seguridad Informática, cual es su finalidad, sus metas y objetivos.



Realiza la actividad propuesta en las diapositivas:


lunes, 16 de septiembre de 2013
Posted by Circe

PLUS

En este apartado se muestra cuales son los aspectos a evaluar en una auditoria de seguridad y la manera en la que deberán documentarse los resultados de la auditoria.


jueves, 12 de septiembre de 2013
Posted by Circe

Importancia de las Auditorias de Seguridad

En esta sección mostraremos las diapositivas de Exposición del Equipo No. 3, de la materia de Auditoria en Seguridad Informática.

¡Buen trabajo Chicas!


miércoles, 11 de septiembre de 2013
Posted by Circe

1.9 ¿Que es una Auditoria de Seguridad?

En este apartado se muestra el trabajo de Exposición del Equipo No. 2, de la materia de Auditoria.

¡Buen trabajo Equipo!


Posted by Circe

1.6 Activos Informáticos

Los Activos Informaticos se refieren a todo aquel instrumento que esté relacionado con la producción de datos y comunicaciones de la empresa.


Posted by Circe

Seguridad Física


Dentro de los temas de seguridad, no hay que descuidar la parte de la seguridad física; cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
martes, 3 de septiembre de 2013
Posted by Circe

1.2 Vulnerabilidades, Riesgos y Ataques

En esta entrada se publican los diferentes tipos de vulnerabilidades a los que una empresa se encuentra expuesta y se da una breve explicación de las mas importantes de ellas.
lunes, 2 de septiembre de 2013
Posted by Circe

1.1 Conceptos Básicos



Este punto de partida servirá como introducción a la terminología básica de la materia, ya que abarca el conocimiento de términos propios de seguridad informática.





Nota: La seguridad es un estado mental; si no estamos enfocados en el punto correcto, el mecanismo para asegurar nuestra red se va a ver afectado. Pensemos primero en los peligros y en las prioridades de sus elementos y, luego, en las soluciones.




martes, 27 de agosto de 2013
Posted by Circe

BIENVENIDA

Esta es la primera publicación relacionada con la materia "Auditoria en Seguridad Informática", en este blog encontrarás el material relacionado con la asignatura. Dicho material constará en el Temario de la Materia, las Prácticas de Laboratorio, los Cuestionarios de las Unidades y los Anuncios Especiales y Tareas Programadas.



martes, 2 de julio de 2013
Posted by Circe

Popular Post

Seguidores

Con la tecnología de Blogger.

Datos personales

Blogger templates

- Copyright © Auditoría En Seguridad Informática -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -