Archive for 2013
OSSTMM (Open Source Security Testing Methodology Manual)
En esta nueva entrada analizaremos la Metodología para una Auditoria de Seguridad basándonos en el manual OSSTMM (Open Source Security Testing Methodology Manual) de la organización ISECOM, el cual nos proporciona una guia para poder desarrollar una tarea tan delicada como lo es una auditoria de seguridad informatica.
La ultima version del archivo lo puedes descargar desde el siguiente enlace: http://www.isecom.org/mirror/OSSTMM.3.pdf
Nota: El manual está en inglés, si deseas la versión en español dirígete a este otro enlace (http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf), solo recuerda que es una versión desactualizada.
3.10 Wireshark y Ntop
En esta nueva entrega, esutidaremos a uno de los pogramas Sniffers mas famosos, Wireshark antes conocido como Ethereal y lo utilizaremos para escanear el trafico de una red objetivo.
3.7 Analisis con Nmap
En esta entrega estudiaremos al famoso escaner de puertos NMAP y algunas de sus principales características.
3.6 Análisis de Bitácoras
En esta nueva entrega analizaremos el programa Logwatch, el cual es un simple analizador de bitácoras para los sistemas Linux, la instalación en relativamente fácil comparándola con Nessus que fué el último software que se instaló en las prácticas de laboratorio.
Logwatch podremos configurarlo para que nos envíe via correo electrónico el reporte de la información generada al momento.
Nessus
En esta ocasión estudiaremos el programa Nessus, ya que es una de las herramientas mas representativas de detección de vulnerabilidades, trataremos de mostrar el procedimiento para instalación tanto en sistema operativo Windows como el de alguna Distro de Linux, recuerda que ya se encuentra publicada la práctica No. 4 donde encontrarás paso a paso la instalación y actualización de Nessus en Ubuntu.
SINTOMAS DE UNA INFECCIÓN POR CODIGO MALICIOSO
A continuación se presenta una lista con los 10 síntomas mas frecuentes que podrían aparecer en un sistema como consecuencia de la infección por un código malicioso:
- Desaparición o corrupción de ficheros
- Ralentización inusual de los programs y del sistema en general
- Inestabilidad del sistema, con frecuentes caídas
- Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema
- Cambios es las plantillas del procesador de texto, hoja de cálculo, etc.
- Apertura inusual de puertos
- Incremento repentino del envío de mensajes a otros usuarios
- Incremento del tráfico de red
- Aparicióon de elementos inesperados en la pantalla: imágenes, mensajes extraños o cambios de íconos
- Desactivación de algunas aplicaciones: Antivirus, Cortafuegos, etc.
Posted by Circe
Unidad 3 - "SO Windows y MBSA"
En esta nueva publicación veremos la introducción a la Unidad III y la dirección para descarga y características principales de escaneo de la herramienta MBSA propia de los sistemas operativos Windows.
2.5 Reporte de Auditoria
En este apartado se explica lo correspondiente al Reporte de Auditoria como fase de la auditoría de seguridad.
Posted by Circe
Consideraciones Especiales
En esta parte se anexará un documento que contiene algunas consideraciones necesarias para realizar de manera adecuada la recolección de información.
2.3 Recolección de Información
En esta parte de la unidad II, se estudiarán las recomendaciones para llevar a cabo la recolección de información a través de diversas técnicas, como la entrevista sencilla o el llenado de formularios.
Como actividades de esta unidad se elaborarán formatos para entrevistas directas, cuestionarios sencillos y formularios como herramientas para recolección de información. A continuación encontrarás un listado de enlaces que te llevarán a direcciones de interes, en las cuales podrás apoarte para el diseño y elaboración del material requerido:
Cuestionarios
Entrevista
Formularios
2.2 Estudio
En esta parte veremos lo correspondiente al estudio como fase de una auditoria de seguridad informática.
Posted by Circe
2.1 Planeación
En este apartado descubriremos en que consiste la primera fase de una Auditoria de Seguridad Informática, cual es su finalidad, sus metas y objetivos.
Realiza la actividad propuesta en las diapositivas:
PLUS
En este apartado se muestra cuales son los aspectos a evaluar en una auditoria de seguridad y la manera en la que deberán documentarse los resultados de la auditoria.
Importancia de las Auditorias de Seguridad
En esta sección mostraremos las diapositivas de Exposición del Equipo No. 3, de la materia de Auditoria en Seguridad Informática.
¡Buen trabajo Chicas!
¡Buen trabajo Chicas!
Posted by Circe
1.6 Activos Informáticos
Los
Activos Informaticos se refieren a todo aquel instrumento que esté
relacionado con la producción de datos y comunicaciones de la empresa.
Posted by Circe
Seguridad Física
Dentro de los temas de seguridad, no hay que descuidar la parte de la seguridad física; cuando hablamos de seguridad física nos referimos a todos aquellos
mecanismos --generalmente de prevención y detección-- destinados a proteger
físicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la información que hay en el
sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
1.2 Vulnerabilidades, Riesgos y Ataques
En esta entrada se publican los diferentes tipos de vulnerabilidades a los que una empresa se encuentra expuesta y se da una breve explicación de las mas importantes de ellas.
1.1 Conceptos Básicos
Este punto de partida servirá como introducción a la terminología básica de la materia, ya que abarca el conocimiento de términos propios de seguridad informática.
Nota: La seguridad es un estado mental; si no estamos enfocados en el punto correcto, el mecanismo para asegurar nuestra red se va a ver afectado. Pensemos primero en los peligros y en las prioridades de sus elementos y, luego, en las soluciones.
BIENVENIDA
Esta es la primera publicación relacionada con la materia "Auditoria en Seguridad Informática", en este blog encontrarás el material relacionado con la asignatura. Dicho material constará en el Temario de la Materia, las Prácticas de Laboratorio, los Cuestionarios de las Unidades y los Anuncios Especiales y Tareas Programadas.