esenfrdeitptru

Servicios y herramientas de ciberseguridad gratuitos

AS-078-2022

Fecha: 07/Oct/2022

Resumen:

Como parte de la misión continua de reducir el riesgo de ciberseguridad entre las organizaciones de infraestructura crítica de los Estados Unidos y los gobiernos estatales y locales territoriales, entre otros. CISA ha compilado una lista de herramientas y servicios gratuitos de ciberseguridad para ayudar a las organizaciones a progresar en las capacidades de seguridad.

Reducción de probabilidad de un incidente cibernético:

Entre algunas de las herramientas se registran las siguientes:

Dueño

Descripción

Herramienta

ShadowServer

Envía informes de remediación personalizados para informar a las organizaciones sobre el estado de sus redes y las exposiciones de seguridad.

https://www.shadowserver.org/what-we-do/network-reporting/

Escalador Z

Este servicio evalúa la capacidad de una organización para contrarrestar una infección de ransomware y su propagación, pero también para reanudar las operaciones en caso de infección. 

https://testmydefenses.com/ransomware-assessment/

Escalador Z

Esta herramienta analiza el entorno de una organización para la postura de riesgo cibernético. Escanea la pila de seguridad para encontrar métodos comunes de intrusión y exfiltración de datos que quedan expuestos. Es seguro de usar y se ejecuta dentro del navegador. No introducirá malware y no accederá a los datos ni cambiará la configuración.

http://securitypreview.zscaler.com/

CISA

Este servicio brinda la oportunidad de determinar la susceptibilidad potencial del personal a los ataques de phishing. Este es un ejercicio práctico destinado a apoyar y medir la efectividad de la capacitación en concientización sobre seguridad. Consulte https://www.cisa.gov/cyber-resource-hub para obtener más detalles.

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Microsoft

El acceso controlado a carpetas en Windows ayuda a proteger contra amenazas como ransomware al proteger carpetas, archivos y áreas de memoria en el dispositivo de cambios no autorizados por parte de aplicaciones no amigables.

https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/carpetas-controladas

Microsoft

Esta herramienta se utiliza para proteger y detectar amenazas de punto final, incluido el malware basado en archivos y sin archivos. Integrado en Windows 10 y 11 y en versiones de Windows Server.

https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/microsoft-defender-antivirus-windows

Google

reCAPTCHA utiliza un motor de análisis de riesgo avanzado y desafíos adaptativos para evitar que el software malicioso participe en actividades abusivas en el sitio web de un usuario.

https://www.google.com/recaptcha/about/

Google

OSS-Fuzz tiene como objetivo hacer que el software de código abierto común sea más seguro y estable mediante la combinación de técnicas modernas de fuzzing con una ejecución distribuida y escalable.

https://google.github.io/oss-fuzz/

Fuente abierta

Security Scorecards es una colección de métricas de estado de seguridad para código abierto, que permite a los usuarios evaluar las prácticas de seguridad de un paquete de código abierto antes de su uso. Resultados disponibles públicamente como un conjunto de datos de Google Cloud Big Query.

https://github.com/ossf/scorecard

Fuente abierta

Tink es una biblioteca multilingüe, multiplataforma y de código abierto que proporciona API criptográficas que son seguras, fáciles de usar correctamente y difíciles para su mal uso.

https://github.com/google/tink

Proyecto Linux Kali

Kali Linux contiene varios cientos de herramientas destinadas a diversas tareas de seguridad de la información, como pruebas de penetración, investigación de seguridad, análisis forense informático e ingeniería inversa.

https://www.kali.org/

Microsofot

La integridad de la memoria en Windows, también conocida como integridad del código protegido por hipervisor (HVCI), es una función de seguridad de Windows que dificulta que los programas maliciosos utilicen controladores de bajo nivel para secuestrar computadoras.

https://docs.microsoft.com/en-us/windows/security/threat-protection/device-guard/enable-virtualization-based-protection-of-code-integrity

Tabla Nro. 1: Herramientas para reducción de probabilidad de un incidente de seguridad.

 

Tomar medidas para detectar una intrusión

Dueño

Descripción

Herramienta

Punto de percepción

El Plan de seguridad de correo electrónico gratuito de Perception Point protege a las organizaciones de cualquier amenaza que ingrese a la organización a través del correo electrónico y otros canales de colaboración. La implementación plug-n-play no requiere un cambio en la infraestructura existente. Una vez implementada, los usuarios pueden ver, en cuestión de minutos, cómo la seguridad de correo electrónico avanzada y gratuita de Perception Point detecta las amenazas.

https://perception-point.io/email-security-free-plan/

Fuente abierta

Security Onion es una distribución de Linux gratuita y abierta para la búsqueda de amenazas, la supervisión de la seguridad empresarial y la gestión de registros. El asistente de configuración fácil de usar le permite crear un ejército de sensores distribuidos para su empresa. Security Onion incluye Elasticsearch, Logstash, Kibana, Suricata, Zeek (anteriormente conocido como Bro), Wazuh, Stenographer, CyberChef, NetworkMiner y muchas otras herramientas de seguridad.

https://securityonionsolutions.com/software/

Ancla

Grype, que es un escáner de vulnerabilidades de código abierto para imágenes de contenedores y sistemas de archivos que se puede usar para encontrar vulnerabilidades de día cero como log4j.

https://github.com/anchore/grype

Google

VirusTotal inspecciona elementos con más de 70 escáneres antivirus y servicios de listas de bloqueo de dominios/URL, además de una variedad de herramientas, para extraer señales del contenido estudiado. Los usuarios pueden seleccionar un archivo de una computadora a través del navegador y enviarlo a VirusTotal. Los envíos pueden estar escritos en cualquier lenguaje de programación utilizando la API pública basada en HTTP.

https://support.virustotal.com/hc/en-us/articles/115002126889-Cómo-funciona

Tabla Nro. 2 Herramientas para detectar una intrusión

Recomendaciones:

  • Solucione las fallas de seguridad conocidas en el software. Actualice el software a la última versión de acuerdo con las instrucciones del proveedor.
  • Implemente la autenticación multifactor (MFA). Utilice la autenticación multifactor cuando sea posible. MFA es un enfoque en capas para proteger sus cuentas en línea y los datos que contienen. Cuando habilita MFA en sus servicios en línea (como el correo electrónico), debe proporcionar una combinación de dos o más autenticadores para verificar su identidad antes de que el servicio le otorgue acceso.
  • Detener las malas prácticas . Tome medidas inmediatas para: (1) reemplazar los productos de software al final de su vida útil que ya no reciben actualizaciones de software; (2) reemplazar cualquier sistema o producto que dependa de contraseñas conocidas/predeterminadas/no modificables; y (3) adoptar MFA  para acceso remoto o administrativo a sistemas, recursos o bases de datos importantes.
  • Realice el análisis de vulnerabilidades. RSea constante en analizar vulnerabilidades en sus sistemas críticos: el análisis de vulnerabilidades ayuda a proteger los sistemas orientados a Internet de configuraciones débiles y vulnerabilidades conocidas y fomenta la adopción de las mejores prácticas.
  • Obtenga su búsqueda de Stuff Off (SOS). Si bien los ataques de día cero atraen la mayor parte de la atención, con frecuencia se pasan por alto las exposiciones menos complejas a la seguridad física y cibernética. Obtenga su Stuff Off Search –SOS– y reduzca las superficies de ataque de Internet que son visibles para cualquier persona en las plataformas de búsqueda basadas en la web.

Referencia:

https://www.cisa.gov/free-cybersecurity-services-and-tools

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Tlp Clear 2023