Categoría: BlueTeam

  • Lab. Auditoría de seguridad con Lynis.

    Lab. Auditoría de seguridad con Lynis.

    ℹ️ Hola a todos hoy les traigo un nuevo laboratorio, está centrado en evaluar el nivel de seguridad de un sistema Linux usando Lynis, una herramienta de auditoría y hardening muy usada por equipos Blue Team. 1. Información general Título del Laboratorio: Auditoría con Lynis Categoría: Auditoría y Hardening Nivel de Dificultad: Fácil Autor /…

    Leer más: Lab. Auditoría de seguridad con Lynis.
  • Como instalar Lynis en Linux.

    Como instalar Lynis en Linux.

    ℹ️ Hola a todos, en esta entrada vamos a ver la instalación paso a paso de esta herramienta, es una utilidad muy potente en cuestión de auditoría de seguridad a sistemas linux, se basa en un solo script que contiene todas las utilidades necesarias para detectar malas configuraciones e incluso vulnerabilidades, sin más que agregar…

    Leer más: Como instalar Lynis en Linux.
  • Desplegando agente de Wazuh en Linux

    Desplegando agente de Wazuh en Linux

    Hola a todos, en la entrada anterior desplegamos el sevidor wahuh listo para comenzar a operar en la red, aqui crearemos paso a paso el agente para poder instalarlo en nuestro HOST a monitorear, esto es algo sencillo que no nos lleva más de 2 minutos generarlo, es una tarea facil pero importante, sin más…

    Leer más: Desplegando agente de Wazuh en Linux
  • Implementación Rápida de Wazuh.

    Implementación Rápida de Wazuh.

    Hola a todos, en esta entrada vamos a desplegar wazuh de una manera sencilla en menos de 15 minutos, claro, suponiendo que cuentas con memoria y procesador potente para poder hacerlo en ese tiempo, actualmente tengo un i7 y 32 gigas en RAM, sin más que decir, vamos a lo importante. Mis recursos En esta…

    Leer más: Implementación Rápida de Wazuh.
  • Guía de Buenas practicas para SSH

    Guía de Buenas practicas para SSH

    En esta entrada vamos a ver las buenas practicas que se deben realizar para poder asegurar correctamente el servicio y así evitar cualquier incidente de seguridad llámese ataque o un acceso no autorizado por un tercero, sin más que agregar iniciemos. 1. Introducción a SSH 1.1 ¿Qué es SSH? SSH, o Secure Shell, es un…

    Leer más: Guía de Buenas practicas para SSH
  • Análisis Email Phishing – PT 3

    Análisis Email Phishing – PT 3

    En esta entrada vamos a analizar a detalle el header de un email para poder obtener más información sobre un posible phishing y de igual manera como podemos detectarlo y analizarlo con herramientas especiales. ¿Qué debo hacer primero? Para poder identificar un correo de phishing necesitamos cuestionarnos 2 cosas importantes: ⚠️ ¿Se envío el correo…

    Leer más: Análisis Email Phishing – PT 3
  • Analisis Email Phishing – PT 2

    Analisis Email Phishing – PT 2

    En esta entrada de continuación a nuestro tema, veremos una segunda parte realmente importante en cuanto al proceso correcto que corresponde al análisis de correos de phishing, por lo tanto es necesario comprender esta parte, al igual que practicar para ir sentando los conocimientos adquiridos. ¿Qué es un Header de correo? Un header (encabezado) es…

    Leer más: Analisis Email Phishing – PT 2
  • MITRE ATT&CK Framework

    MITRE ATT&CK Framework

    En esta entrada veremos una breve introducción a lo que es nuestro framework MITRE, más adelante en próximas entradas, tendremos ejemplos practicos con los cuales vamos a entender el porque es importante implementar dicho marco, sin más que agregar, iniciamos. ¿Qué es el Marco MITRE? El marco MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)…

    Leer más: MITRE ATT&CK Framework
  • SOC (Security Operations Center)

    SOC (Security Operations Center)

    ¿Qué es el SOC? El centro de operaciones de seguridad es una instalación donde se supervisa, detecta y responde a incidentes de seguridad en tiempo real, está compuesto por un equipo de analistas de ciberseguridad que se encargan de proteger la infraestructura de ciberseguridad. Funciones principales del SOC Monitorización continua: El equipo del SOC utiliza…

    Leer más: SOC (Security Operations Center)