∇ SISTEMAS:
MISP – Plataforma de inteligencia de amenazas de código abierto y Estándares abiertos, para el intercambio de información sobre amenazas.
El CSIRT ha dispuesto esta plataforma para el intercambio de información en primera instancia focalizado en la comunidad gubernamental, pero en vías de expansión hacia otros actores mediante la celebración de convenios de colaboración. Esta plataforma de inteligencia de amenazas permite recopilar, compartir, almacenar y correlacionar los indicadores de compromiso de ataques dirigidos, inteligencia de amenazas, información de fraude financiero, información de vulnerabilidad entre otras derivadas.
∇ HERRAMIENTAS:
Herramientas de Código Abierto que son de utilidad para todo Encargado de Seguridad Gubernamental, para las cuales también existen equivalentes desde el punto de vista de código propietario.
El objetivo de este listado básico solo es señalar herramientas de fácil acceso que ayuden a las instituciones de gobierno a analizar su seguridad, y con ese conocimiento opten a seguir utilizándolas o complementarlas con herramientas comerciales de mejores desempeños, funcionalidades y capacidades. Estas herramientes pueden ser un aporte para abordar algunos aspectos del Instructivo Presidencial N°8.
A.- Paquetes de Herramientas para analizar seguridad (A-Z):
- ArchStrike: https://archstrike.org/
- BACKBOX: http://www.backbox.org/
- BLACKARCH: http://blackarch.org/
- BLACKBUNTU: http://www.pen-tests.com/
- BUGTRAQ: http://bugtraq-team.com/
- CAINE: http://www.caine-live.net/
- CYBORG HAWK LINUX: https://archiveos.org/cyborg-hawk/
- DEFT Linux: http://www.deftlinux.net/
- DRACOS LINUX: https://dracos-linux.org/
- Fedora Security Lab
- GNACK TRACK LINUX: https://archiveos.org/gnacktrack/
- JONDO: https://anonymous-proxy-servers.net/en/jondo-live-cd.html
- KALI: http://www.kali.org
- LionSec Linux
- LIVE HACKING LINUX: http://www.livehacking.com/
- Matriux
- MOKI: https://github.com/moki-ics/moki (incorpora herramientas ICS/SCADA)
- Network Security Toolkit (NST): https://sourceforge.net/projects/nst/files/
- NODE ZERO: https://sourceforge.net/projects/nodezero/
- PENTOO: http://www.pentoo.ch/
- PARROT SECURITY OS: http://www.parrotsec.org/
- Samurai Web Testing Framework: http://www.samuraiwtf.org/
- SECURITY-ONION: http://blog.securityonion.net/p/securityonion.html
- TAILS: https://tails.boum.org/
- QUBES: https://www.qubes-os.org/
- Wifislax: http://www.wifislax.com/
- WEAKERTHAN: http://www.weaknetlabs.com/
B.- Listados de otras herramientas:
- Por Insecure.org:http://insecure.org/tools/tools-es.html
- Utilitarios para ciberseguridad: https://ciberpatrulla.com/links/
- Threatcrowd (https://www.threatcrowd.org/): Motor de búsqueda para dominios, IPs, correos y organizaciones, entrega mapas de dominio y amenazas relacionadas.
- Maltiverse (https://maltiverse.com/search): Motor de búsqueda, el cual registra en el tiempo, información de amenazas, indicadores de compromiso, TOR, entre otros.
- Sploitus (http://Sploitus.com): Motor de búsqueda de exploits.
C.- Analizadores ON-LINE:
- HACKMETRIX: https://www.hackmetrix.com/
- VIRUS TOTAL: https://www.virustotal.com/es/
- MALWR: https://malwr.com
- SONARQUBE https://www.sonarqube.org/
D.- Análisis FORENSE:
- CAINE: http://www.caine-live.net/
- DEFT Linux: http://www.deftlinux.net/
- SIFT: http://digital-forensics.sans.org/community/downloads
E.- Sandbox:
- CWSandbox (Online)
- Coco Automated Malware Analysis
- GeSWall (Free Version)
- Norman (Online)
- Threat Expert (Online)
- Sandboxie (Free Version)
- SNDBOX (Free Version)
F.- Auditoría: