Está en la página 1de 1

PRIMER REUNIÓN

PRIMER REUNIÓN
SEGURIDAD
OSINT / ATAQUE SEGURIDAD

PERSONAL
Extracción Disponibilidad
Modificación Integridad
INFORMACIÓN Confidencialidad
Denegación
SOFTWARE
General RED
1. Establecer TECNOLOGÍA
los alcances en políticas / ordenes designando los responsables y tiempos a
cumplir.
INSTALACIONES
2. Identificar los activos a proteger / explotar.
3. Cumplir con un plan de educación de nivelación para personal involucrado en el
Herramientas:
presente proyecto. Fijando los niveles de capacidad según las especialidades / estudios
 Wireshark
previos.es una herramienta de código libre desarrollada para el análisis de
protocolos
4. Designardelosred, que necesarios
recursos permite para
la realización de los
poder alcanzar un objetivos
inventario mediante la
fijados.
identificación de los equipos implicados en las comunicaciones de forma pasiva graciasante
5. Establecer las políticas / órdenes para la recuperación y continuidad de los trabajos
a la captura de tráfico
un desastre ciber. de red.
 Nmap es una herramienta utilizada para el descubrimiento de activos de red y
OSINT / ATAQUE
auditorías de seguridad que, además, permite la identificación de servicios presentes en
los mismos, asociados a puertos de red abiertos o a la escucha.
PLANIFICACIÓN
 Security Onion es una distribución Linux, basada en Ubuntu, que incorpora varias
Establecer
herramientas para auditar requisitosdeylos
la seguridad objetivos
equiposconcretos. Capacitación.
de red. Entre Preparación
las herramientas que
de laboratorios.
posee se encuentran Wireshark, Snort (IDS) y Kibana (herramienta para visualización
de datos). Security SELECCIÓN
Onion permiteDE realizar
FUENTESun inventario de activos de manera pasiva a
través de la captura de tráfico de red.
Determinar para
 OpenVAS es una herramienta cómolaseidentificación
obtendrán losy datos, medios
la gestión y recursos disponibles
de vulnerabilidades en
los activos. PermiteOBTENCIÓN
obtener información
DE DATOS detallada sobre los activos, como versiones de
software y vulnerabilidades asociadas.
Implementar / desarrollar las herramientas necesarias para recolectar y
almacenar los datos.
PROCESAMIENTO
Dar formato y enriquecer los datos.
ANÁLISIS
Contextualizar con otras fuentes de obtención. Enriquecer, aplicar
algoritmos / técnicas para generación inteligencia.
DISEMINACIÓN
Generación de reportes / informes.

También podría gustarte