429
ediciones
Sin resumen de edición |
Sin resumen de edición |
||
Línea 1: | Línea 1: | ||
[[Categoría:Herramientas Ciberseguridad]] | [[Categoría:Herramientas Ciberseguridad]] | ||
[[File:Logo_snort.jpg|thumb|logo de Snort|right|150px]] | [[File:Logo_snort.jpg|thumb|logo de Snort|right|150px]] | ||
Snort es un [[Sistema de Detección de Intrusos | '''Snort''' es un [[Sistema de Detección de Intrusos]] o [[IDS]] de código abierto y gratuito. Es ampliamente conocido y utilizado en la industria de la ciberseguridad debido a su eficacia en la detección de actividades maliciosas en redes de computadoras. Snort fue desarrollado en 1998 por [[[Wikipedia:Martin Roesch]] y actualmente es mantenido por la comunidad de desarrolladores de código abierto. | ||
El funcionamiento de Snort se basa en reglas que ayudan a definir el tráfico malicioso o sospechoso en una red. Estas reglas pueden ser personalizadas según las necesidades del usuario y se utilizan para inspeccionar y analizar el tráfico en busca de patrones que coincidan con comportamientos maliciosos previamente definidos. Cuando Snort identifica una actividad sospechosa, puede tomar diversas acciones, como generar alertas, bloquear el tráfico o registrar la actividad en un archivo de registro. | El funcionamiento de Snort se basa en reglas que ayudan a definir el tráfico malicioso o sospechoso en una red. Estas reglas pueden ser personalizadas según las necesidades del usuario y se utilizan para inspeccionar y analizar el tráfico en busca de patrones que coincidan con comportamientos maliciosos previamente definidos. Cuando Snort identifica una actividad sospechosa, puede tomar diversas acciones, como generar alertas, bloquear el tráfico o registrar la actividad en un archivo de registro. | ||
Línea 7: | Línea 7: | ||
El sistema de reglas de Snort es lo que lo hace <strong>altamente configurable y capaz de adaptarse a diferentes escenarios de seguridad</strong>. Además, Snort también puede utilizarse como un [[Sistema de Prevención de Intrusiones (IPS)]], lo que le permite tomar medidas proactivas para bloquear el tráfico malicioso en tiempo real. | El sistema de reglas de Snort es lo que lo hace <strong>altamente configurable y capaz de adaptarse a diferentes escenarios de seguridad</strong>. Además, Snort también puede utilizarse como un [[Sistema de Prevención de Intrusiones (IPS)]], lo que le permite tomar medidas proactivas para bloquear el tráfico malicioso en tiempo real. | ||
Snort ofrece la capacidad de almacenar registros en archivos de texto y en bases de datos abiertas, como [[MySQL]], lo que facilita el análisis posterior de eventos y la generación de informes detallados sobre las actividades de la red. | Snort ofrece la capacidad de almacenar registros en archivos de texto y en bases de datos abiertas, como [[MySQL]] o [[Postgres]], lo que facilita el análisis posterior de eventos y la generación de informes detallados sobre las actividades de la red. | ||
su URL es: | su URL es: | ||
::: <b>https://www.snort.org< | ::: <b>https://www.snort.org</b> | ||
<h3>¿Quieres aprender a usar Snort?</h3> | <h3>¿Quieres aprender a usar Snort?</h3> | ||
Desde DarFe hemos realizado múltiples prácticas con las que podrás aprender en detalle qué es snort y | Desde DarFe hemos realizado múltiples prácticas con las que podrás aprender en detalle qué es snort y | ||
En nuestro caso, somos unos fieles defensores de [[Snort]], y puedes encontrar muchos de nuestros artículos y videos en Internet. Algunos de ellos son: | |||
En el capítulo 7 de nuestro libro <b>[[Seguridad por Niveles]]</b> que puedes descargar gratuitamente desde nuestra web [[DarFe.es]] encontrarás desarrollado este tema con el siguiente contenido: | |||
EJERCICIOS DEL CAPÍTULO 7 (Nivel de Aplicación) | |||
EJERCICIOS CON HERRAMIENTAS | |||
4. Ejercicios con Snort | |||
5. Instalación de Snort + MySQL + ACID | |||
6. Práctica con Snort Center | |||
7. Ejercicios con metodología “Nessus – Snort” | |||
8. Más prácticas con “Snort” | |||
En nuestra Web: https://darfe.es, en el menú "<u>Descargas</u>" --> "<u>Artículos</u>" tienes las siguientes publicaciones: | |||
* Metodología Nessus - Snort | |||
* Seguridad en SS7 empleando Wireshark y Snort en español | |||
< | {| class="wikitable" | ||
< | |+ Puedes ver los siguientes videos sobre este tema en: | ||
< | |- | ||
< | ! Nombre del video !! Enlace | ||
|- | |||
| SNORT empleando la herramienta EasyIDS||<youtube width="130" height="80">TyWRkGodtFs</youtube> | |||
|- | |||
| Seguridad en SS7 empleando Wireshark y Snort (parte 1)||<youtube width="130" height="80">TC7KNVRfpdg</youtube> | |||
|- | |||
| Seguridad en SS7 empleando Wireshark y Snort (parte 2)||<youtube width="130" height="80">tJIOqduNdlU</youtube> | |||
|} | |||
[[category:Nivel de Aplicación]] |