"Somos un equipo de reacción inmediata ante ataques informáticos.
Trabajamos para que la seguridad de la Información de su compañía se mantenga, y su operación no se vea afectada por terceros."
A todos los lectores de este Blog de paso en sus ratos de ocio y dispersion matutina, creo q les estaba debiendo este articulo, debido a que realice el correspondiente de SNORT "El cerdito Valiente" (Linux)
Y faltaba este. Asi q lo prometido es deuda y me he tomado el tiempo necesario para cumplirles. No siendo mas, solo les recuerdo estos slide de fundamentacion :
Las pruebas de seguridad se desarrollarán de acuerdo a la metodología OSSTMM (Manual de la Metodología Abierta de Testeo de Seguridad. ISECOM – Instituto para la Seguridad y las Metodologías Abiertas) del ISECOM.
No pretendo explicar o enseñar la Sección C "Seguridad en las Tecnologías de Internet", los cuales se dividen en la ejecución de pruebas (Test de Verificación) y Recolección de Datos.
Solo presentare las evidencias tomadas en algunas (no todas) de las fases:
Cada delito informático sigue un modus operandi, que se convierte en el desafío para el investigador en informática forense. En su proceso de investigación interna o judicial, su labor termina cuando sus habilidades le permiten determinar y establecer una hipótesis de lo sucede. En esta charla se demostrará cómo se realiza un análisis de datos forense en sistemas muertos en un Servidor Linux comprometido por un atacante, por medio de técnicas forenses internacionalmente aceptadas que entreguen como producto final un buen informe, que sea punto de partida para la investigación judicial y el aporte de los elementos probatorios.
En este taller se desarrollarán con los asistentes algunos escenarios de entrenamiento para el proceso de Pentest. Se realizará un escenario diferente en cada sesión, iniciando con la presentación del mismo para dar paso a la práctica una vez se haya entregando las respectivas copias de los entornos. El desarrollo del escenario se llevará a cabo siguiendo un solucionario planteado por los ponentes, en el cuál se presenta cada paso a realizar así como las herramientas usadas y sus resultados. Con el fin de que el proceso del entrenamiento sea más interactivo, los asistentes podrán realizar consultas personalizadas o en grupo.
Talleristas:
Carlos Andrés Rodallega Obando
@crodallega
Tesista del programa de Ingeniería de Sistemas de la Universidad del Cauca, instructor de la especialización en “Seguridad en Redes de computadores” del SENA-Cauca y miembro activo de la comunidad DragonJAR.
Jhon Jairo Hernández
@d7n0
Administrador de empresas, analista de seguridad informática, Investigador de informática forense, asesor y consultor TI, académico y hacktivista activo.