@media screen and (min-width: 580px) { .flotantewhatsapp{ display:none; } }

Etiquetas de archivos: SOC

Suricata: Cómo crear y testear reglas personalizadas

suricata-como-crear-y-testear-reglas-personalizadas-1

Suricata: Cómo crear y testear reglas personalizadas En esta entrada, vamos a explicar cómo crear y utilizar reglas manuales en Suricata para detectar actividades sospechosas en una red interna. Veremos ejemplos de reglas para detectar escaneos de puertos, tráfico ICMP (ping) y otras actividades que podrían indicar un ataque o comportamiento inusual en la red. Las reglas de Suricata son …

Leer más »

Implementar SOC: Códigos de estado, Mensajes y Alertas

implementar-soc-codigos-de-estado-mensajes-y-alertas-1

Implementar SOC: Códigos de estado, Mensajes y Alertas En el mundo actual, donde la ciberseguridad se ha convertido en una prioridad esencial para las organizaciones, la implementación de un SOC (Centro de Operaciones de Seguridad) es una medida crucial para proteger la infraestructura de TI contra amenazas y vulnerabilidades. Como ya hemos visto en el hilo de entradas anteriores, un …

Leer más »

Implementar SOC: Instalar Security Onion sobre Proxmox

implementar-soc-instalar-security-onion-sobre-proxmox-1

Implementar SOC: Instalar Security Onion sobre Proxmox Hoy vamos a hablar de un producto Linux que realiza varias de las funciones que ya hemos mostrado en otras entradas, pero que para los que empiezan en estos temas puede ser muy útil. Se trata de Security Onion y su solución todo en uno…os explico en qué consiste y como podemos montarlo …

Leer más »

Implementar SOC: Directorios Windows, Linux y MacOS a revisar

implementar-soc-directorios-windows-linux-y-macos-a-revisar

Implementar SOC: Directorios Windows, Linux y MacOS a revisar Cuando se monitorizan diferentes sistemas operativos en un SOC, es importante fijarse en los directorio donde podríamos detectar actividades sospechosas. Lo que buscamos es: Cambios Inesperados: Archivos modificados, añadidos o eliminados sin autorización. Archivos Maliciosos: Scripts, binarios o archivos de configuración que no forman parte de la instalación estándar del sistema …

Leer más »

Implementar SOC: Decoders, Playbooks y Workflows

implementar-soc-decoders-playbooks-y-workflows-0

Implementar SOC: Decoders, Playbooks y Workflows Seguimos con la implementación del SOC Opensource, os dejo al final del artículo los enlaces a otras entradas… Hoy voy a daros una pequeña pincelada de cómo podemos automatizar procesos dentro del SOC mediante decoders en Wazuh y playbooks de Ansible. Os pongo dos ejemplos, para que entendáis el objetivo de esta entrada, conseguir …

Leer más »

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Blog Maquinas Virtuales - El Blog de Negu