Detección de APTs

Informe elaborado por CSIRT-CV e INTECO-CERT sobre recomendaciones a seguir para detectar una APT (Advanced Persistent Threat) en una organización o empresa.

Guía de Nmap 6 – Listado de comandos

Este documento contiene un listado extensivo de los comandos de esta versión de Nmap, incluyendo una descripción del funcionamiento e información adicional de cada uno de ellos.

Análisis de tráfico con Wireshark – EN

Traffic Analysis with Wireshark: This guide provides information to help network administrators and security professionals when they have to analyze traffic to detect problems or network attacks.

Guía sobre utilización segura de Dropbox

CSIRT-CV presenta una breve guía sobre utilización segura de Dropbox donde se analizan aspectos como la configuración básica recomendada, acceso concurrente desde diferentes dispositivos, precauciones a la hora de publicar información sensible o consideraciones importantes sobre la privacidad de la información publicada.

Buenas prácticas en dispositivos móviles

El presente documento pretende recopilar una serie de recomendaciones básicas o buenas prácticas de uso de smartphones y tablets con el fin de aportar unas medidas de seguridad adecuadas para que la información almacenada en los dispositivos permanezca segura. Dichas recomendaciones serán personalizadas para cada uno de los tres sistemas operativos más extendidos en este tipo de dispositivos: Android, iOS y BlackBerry OS.

Informe: Information Gathering

Interesante informe que analiza diferentes técnicas y herramientas para recolectar información de la red. Realizado por el equipo de CSIRT-CV en colaboración con INTECO-CERT.

El presente documento se encuentra dividido en dos partes. Por un lado, se detallarán herramientas actualmente utilizadas para recopilar información de forma externa a la organización. Esta fase, denominada External Footprinting, contiene ejemplos prácticos de herramientas como Dig, DnsEnum, DnsRecon, Maltego, Pastenum, etc. En segundo lugar, durante la fase de Internal Footprinting se asumirá un entorno en el que el atacante tiene acceso parcial a la red interna y donde intentará de nuevo conseguir la mayor cantidad de información posible para seguir escalando su ataque a otros equipos dentro de la organización.