Blogs

Vigilancia de Actividad en Tiempo Real en Kali Linux

  • Posted on: 10 September 2020
  • By: ReYDeS

top es una herramienta interactiva la cual muestra una lista de los procesos actualmente en ejecución. El ordenamiento por defeco se basa en la cantidad actual correspondiente al uso del procesador, lo cual puede ser obtenido con la tecla P. Otros ordenamientos incluyen un orden por memoria ocupada (tecla M), por el tiempo total de procesador (tecla T), y por identificador de proceso (tecla N). La tecla K mata o termina un proceso mediante su identificador. La tecla R cambia la prioridad de un proceso.

Vigilancia de Logs con la Herramienta logcheck en Kali Linux

  • Posted on: 9 September 2020
  • By: ReYDeS

El programa de nombre logcheck vigila los archivos donde se registran los eventos (logs); por defecto cada hora; para luego enviar los mensajes inusuales encontrados en los logs, a través de mensajes de correos electrónicos dirigidos hacia el administrador, para este realice un posterior análisis. La lista de archivos vigilados se almacenan en el archivo “/etc/logcheck/logcheck.logfiles.”. Los valores por defecto funcionan bien si el archivo “/etc/rsyslog.conf” no ha sido completamente revisado.

Educar a los Usuarios en Seguridad Basada en Host Durante la Preparación de la Organización para una Respuesta de Incidentes

  • Posted on: 1 September 2020
  • By: ReYDeS

Los usuarios tienen un rol crítico en la seguridad global. Las acciones tomadas por los usuarios frecuentemente eluden los mejores planes de seguridad. Por lo tanto la educación de los usuarios debe ser una parte de la preparación previa al incidente.

Reflexiones sobre los Problemas Globales de la Infraestructura Durante la Preparación de la Organización para una Respuesta de Incidentes

  • Posted on: 31 August 2020
  • By: ReYDeS

Durante las investigaciones se encuentran nuevos e interesantes desafíos, los cuales proporcionan ideas sobre lo difícil de investigar adecuadamente un incidente el cual traspasa fronteras internacionales. A continuación se mencionan algunos desafíos los cuales se podrían enfrentar.

Regulaciones Laborales y Privacidad

Trabajar con Subcontratación de TI Durante la Preparación de la Organización para una Respuesta de Incidentes

  • Posted on: 28 August 2020
  • By: ReYDeS

En muchas grandes organizaciones e incluso en algunas de tamaño pequeño o mediano, se han encontrado buenas probabilidades de al menos algunas de las funciones de TI sean subcontratadas. Si una investigación requiere una tarea sea realizada por un proveedor externo, pueden existir muchos desafíos para realizar el trabajo. Usualmente se implementan procesos para los requerimientos laborales, los cuales pueden requerir planificar proyectos, aprobación, y otro tipo de trámites.

Políticas para Promover el Éxito Durante la Preparación de la Organización para una Respuesta de Incidentes

  • Posted on: 27 August 2020
  • By: ReYDeS

Cada etapa de la investigación realizada por un equipo durante una respuesta de incidentes es impactado por políticas, las cuales deben ser definidas mucho antes de ocurra la primera notificación. En muchas situaciones, las políticas para la seguridad de información son escritas y ejecutadas por el consejero legal de la organización, en cooperación con la oficina del CISO y oficiales de cumplimiento. Las políticas típicas incluyen:

Políticas de Uso Aceptable: Gobierna cual es el comportamiento esperado para cada usuario

Identificar el Riesgo Durante la Preparación de la Organización para una Respuesta de Incidentes

  • Posted on: 26 August 2020
  • By: ReYDeS

Las etapas iniciales de una preparación previa a incidentes involucra obtener una gran imagen del riesgo corporativo. ¿Cuales son los activos críticos?. ¿Cual es la exposición?, ¿Cual es la amenaza?,¿Cuales requerimientos de regulación debe cumplir la organización? (Estos generalmente tienen algún riesgo asociados). Identificando el riesgo, se puede asegurar de invertir recursos para la preparación de incidentes, los cuales son los más probables afecten a la empresa.

El Reporte Durante la Investigación en el Proceso para Respuesta de Incidentes

  • Posted on: 25 August 2020
  • By: ReYDeS

Los reportes son los documentos fundamentales para los clientes. Crear buenos reportes toma tiempo, el cual muchas veces se podría pensar es mejor dedicarlo a otras tareas. Sin embargo, sin los reportes es fácil perder el rastro de aquello hecho. Es importante considerar; incluso dentro de una única investigación pueden existir muchos hallazgos, los cuales deben ser comunicados completamente sobre la investigación, lo cual podría ser difícil sin un reporte formal y periódico.

Rastrear Información Significativa Durante la Investigación en el Proceso para Respuesta de Incidentes

  • Posted on: 21 August 2020
  • By: ReYDeS

Muchos de lo desafíos para una respuesta de incidentes efectiva no son técnicos. El mantenerse organizado es uno de estos retos, siendo especialmente grande. Tal vez el termino “conciencia de la situación” no sea agradable, pero es de lo cual se habla. Las investigaciones deben tener un mecanismo para rastrear de manera fácil información y compartirla con los equipos auxiliares, además del líder de la organización. También se debe tener una manera para referirse específicamente a los incidentes, aparte de “todo comenzó el último martes”.

Plan para Remediar Durante la Investigación en el Proceso para Respuesta de Incidentes

  • Posted on: 20 August 2020
  • By: ReYDeS

Los planes para remediar variarán enormemente dependiendo de las circunstancias del incidente e impacto potencial. El plan debe tener en consideración factores desde todos los aspectos de la situación, incluyendo el legal, empresarial, político, y técnico. El plan también debe incluir un protocolo de comunicación el cual defina quien en la organización dirá que y cuando. Finalmente el tiempo para remediar es crítico. El remediar tan pronto como sea posible, podría fallar en considerar información nueva o por descubrir.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense