HERRAMIENTAS CIBERSEGURIDAD

Get Started. It's Free
or sign up with your email address
HERRAMIENTAS CIBERSEGURIDAD by Mind Map: HERRAMIENTAS CIBERSEGURIDAD

1. Escáneres de vulnerabilidades y Supervisores de la seguridad de la red

1.1. OpenVAS

1.1.1. Es un escáner de vulnerabilidades de código abierto que cuenta con una base de datos de fallos de seguridad conocidos, para detectar en una red o sistema

1.2. NMAP

1.2.1. es un software de código abierto que se utiliza para escanear una red y sus puertos con el objetivo de obtener información importante sobre la misma para controlar y gestionar su seguridad. Es una aplicación que se utiliza normalmente para realizar auditorías de seguridad y monitoreo de redes.

1.3. Osquery

1.3.1. Es una herramienta open source, multiplataforma y de fácil despliegue que permite realizar consultas sobre los sistemas de nuestra red pudiendo detectar gran cantidad de amenazas.

1.4. Zeek

1.4.1. Es una plataforma de software de código abierto que para el análisis y la búsqueda activa de amenazas para una red por medio de herramientas de monitorización. Su principal propósito es filtrar el tráfico de la red y generar logs que describan todo lo que ocurre en ella

1.5. Trivy

1.5.1. Es una herramienta sencilla capaz de escanear y detectar vulnerabilidades en imágenes de contenedores, ficheros de configuración y repositorios Git. Está orientado a DevOps/laC

2. Sistemas de detección de intrusos y gestores de eventos (EDR, XDR, SIEM, HIDS, IDS/IPS)

2.1. Wazuh

2.1.1. Es un sistema de detección de intrusos basado en host de código abierto y libre. Realiza análisis de registro, comprobación de integridad, supervisión del registro de Windows, detección de rootkits, alertas basadas en el tiempo y respuesta activa

2.2. Alien Vault Ossim

2.2.1. Es un sistema de herramientas, diseñadas para ayudar a los administradores de red en la seguridad de las computadoras, detección de intrusos y prevención

2.3. OSSEC

2.3.1. Es un sistema de detección de intrusos basado en host que se utiliza para llevar un seguimiento detallado y analítico sobre las actividades de un servidor

2.4. Suricata

2.4.1. Es una herramienta de detección y protección contra intrusos de código abierto para ciberseguridad, que sirve para monitorizar el tráfico de red de un sistema y es capaz de detectar comportamientos maliciosos

2.5. OpenEDR

2.5.1. Es una solución de respuesta y detección de endpoints de código abierto. Proporciona visibilidad de detección analítica para la correlación de eventos de actividades y comportamientos de amenazas adversarias en tiempo real.

3. Sistemas operativos de seguridad

3.1. Kali

3.1.1. Es una distribución de Linux basada en Debian, específicamente diseñada para temas de seguridad muy variados, como análisis de redes, ataques inalámbricos o análisis forenses. Contiene herramientas para llevar a cabo todas estas pruebas de seguridad y análisis.

3.2. Parrot (Loro)

3.2.1. Es una distribución de Linux basada en Debian que actúa como un laboratorio completo y portable para realizar operaciones acerca de ciberseguridad, pentesting y análisis forense, entre otras cosas

3.3. Dispositivo de seguridad (firewall/VPN/router)

3.3.1. PFSense

3.3.1.1. Es un es un sistema operativo de software libre adaptado de FreeBSD para su uso como Firewall y Enrutador

4. Sistemas de defensa y respuestas a incidencias

4.1. ClamAV

4.1.1. Es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas.

4.2. Shuffler

4.2.1. Es un sistema SOAR (Security Orchestration, Automation and Response) su principal objetivo es manejar un incidente de principio a fin, automatizando antes, durante y después del incidente.

4.3. MISP

4.3.1. (Malware Information Sharing Platform) Es una plataforma de inteligencia contra amenazas especialmente utilizada para la compartición, almacenaje y correlación de Indicadores de compromiso, persiguiendo tener una comunidad colaborativa sobre amenazas existentes, cuyo objetivo es ayudar a mejorar las contramedidas utilizadas contra los ataques dirigidos y establecer acciones preventivas y de detección

4.4. TheHive

4.4.1. Es una plataforma de respuesta a incidentes de seguridad escalable, estrechamente integrada con MISP, diseñada para facilitar la vida de los profesionales de seguridad de la información que se enfrenten a incidentes de seguridad los cuales deben investigarse y actuar rápidamente.

4.5. Velociraptor

4.5.1. Es una herramienta de respuesta a incidentes y forense digital avanzada que mejora la visibilidad de los endpoints.

5. Captura y búsqueda de paquetes

5.1. Arkime

5.1.1. Arkime opera en colaboración con el sistema de seguridad existente para recopilar e indexar el tráfico de red y las transmisiones de datos en formato PCAP estándar.

6. Otros sistemas de gestion y prevención

6.1. Sistema de gestión de accesos e identidades

6.1.1. OpenIAM

6.1.1.1. Es la principal plataforma de gestión de identidades y accesos. OpenIAM puede desplegarse en las instalaciones o en la nube con usuarios que abarcan todos los segmentos verticales del mercado, como la administración pública, los servicios financieros, las telecomunicaciones, la educación, la sanidad, la fabricación, la edición y el comercio minorista

6.2. Descriptor de patrones de malware

6.2.1. YARA

6.2.1.1. Es una herramienta destinada a ayudar a los investigadores de malware a identificar y clasificar muestras de malware. Permite crear descripciones de familias de malware basadas en patrones textuales o binarios

6.3. Gestión de registros

6.3.1. Graylog

6.3.1.1. Es una herramienta de gestión de registros libre tiene como objetivo principal recopilar, indexar y analizar cualquier registro del servidor desde una ubicación centralizada o distribuida

6.4. Phishing Report

6.4.1. Anti Phishing

6.4.1.1. Complemento del navegador cuyo objetivo es proteger a los usuarios inexpertos contra los ataques de phishing basados en sitios web. Esta barra de herramientas registra regularmente la información sensible del usuario y evita que esta información se transmita hacia un sitio web que no se considere "de confianza"

6.5. Pentest

6.5.1. Metasploit

6.5.1.1. Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad, ayuda en tests de penetración y el desarrollo de firmas para sistemas de detección de intrusos

6.6. VPN

6.6.1. Wireguard

6.6.1.1. Es un protocolo de comunicación y un software gratuito y de código abierto que implementa redes privadas virtuales encriptadas y fue diseñado con los objetivos de facilidad de uso, rendimiento de alta velocidad y baja superficie de ataque

6.7. Analítica

6.7.1. Elasticsearch

6.7.1.1. Es un motor de búsqueda y analítica distribuido, gratuito y abierto para todos los tipos de datos, incluidos textuales, numéricos, estructurados y no estructurados. En el contexto de ciberseguridad permite desplegar analíticas de seguridad sobre la infraestructura