{"id":256,"date":"2021-01-12T02:20:38","date_gmt":"2021-01-12T02:20:38","guid":{"rendered":"http:\/\/www.isec-global.com\/icoaching\/?page_id=256"},"modified":"2021-01-12T02:20:38","modified_gmt":"2021-01-12T02:20:38","slug":"itoolbox","status":"publish","type":"page","link":"https:\/\/isec-infosecurity.com\/icoaching\/itoolbox\/","title":{"rendered":"#iToolbox"},"content":{"rendered":"\n<p class=\"has-white-color has-vivid-cyan-blue-background-color has-text-color has-background has-medium-font-size\">Listado de herramientas y links de inter\u00e9s que se pueden utilizar en las distintas tareas de INFOSEC, tanto en aspectos t\u00e9cnicos como de gesti\u00f3n.<\/p>\n\n\n<p><strong>Disk Drill<\/strong><\/p>\n\n\n<p>Herramienta de recuperaci\u00f3n de m\u00faltiples estructuras l\u00f3gicas de discos. Puede recuperar sus datos en cuesti\u00f3n de minutos. Cualquier dispositivo de almacenamiento que se pueda conectar a su estaci\u00f3n de trabajo puede escanearse con el programa de recuperaci\u00f3n de datos.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.cleverfiles.com\/\">http:\/\/www.cleverfiles.com\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>DRAM<\/strong><\/p>\n\n\n<p> Herramienta de testing y acceso total para la mayor\u00eda de los m\u00f3viles a trav\u00e9s de las debilidades de la disposici\u00f3n f\u00edsica de las memorias temporales DRAM. <\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"https:\/\/github.com\/vusec\/drammer\">https:\/\/github.com\/vusec\/drammer<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>SANTOKU<\/strong><\/p>\n\n\n<p>Santoku Linux es una distribuci\u00f3n de Linux basada en Lubuntu 14.04 especialmente dise\u00f1ada y complementada con una serie de herramientas para llevar cabo tareas de An\u00e1lisis de Malware, Forense M\u00f3vil, y Pruebas de Seguridad de Aplicaciones.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"https:\/\/santoku-linux.com\/\">https:\/\/santoku-linux.com\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Paladin<\/strong><\/p>\n\n\n<p>Es una distro de Linux modificada tipo \u201clive\u201d basada en Ubuntu que simplifica varias tareas de forense a trav\u00e9s de su toolbox, funciona con tanto con equipos 64-bit como 32-bits.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.infosecurityvip.com\/newsletter\/toolbox_ago16.html\">http:\/\/www.infosecurityvip.com\/newsletter\/toolbox_ago16.html<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>OSINT<\/strong><\/p>\n\n\n<p>Una herramienta para tareas de Inteligencia de Internet. Desde hace tiempo se incluyeron algunas tareas de OSINT -Open Source Intelligence OSINT- en auditor\u00edas de seguridad, pentesting e investigaciones; particularmente se busca encontrar informaci\u00f3n p\u00fablica de nuestro objetivo.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.infosecurityvip.com\/newsletter\/toolbox_jul16.html\">http:\/\/www.infosecurityvip.com\/newsletter\/toolbox_jul16.html<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>SHODAN<\/strong><\/p>\n\n\n<p>Un compendio muy completo de an\u00e1lisis de informaci\u00f3n que va a ser necesaria en la etapa de reconocimiento y footprinting de un pentest, su principal caracter\u00edstica es que este sitio analizar\u00e1 desde un dispositivo IoT (internet de las cosas) hasta un website; analizar\u00e1 todo lo que est\u00e1 conectado a internet.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.infosecurityvip.com\/newsletter\/toolbox_jun16.html\">http:\/\/www.infosecurityvip.com\/newsletter\/toolbox_jun16.html<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Windows Service Manager (SrvMan)<\/strong><\/p>\n\n\n<p>Herramienta de defensa para manejo de todos los servicios de un sistema Windows, inclusive los ocultos.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/tools.sysprogs.org\/srvman\/\">http:\/\/tools.sysprogs.org\/srvman\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Zephyr<\/strong><\/p>\n\n\n<p>Nuevo sistema operativo en tiempo real de Linux para IoT. Linux Foundation busca romper la barreras de compatibilidad al lanzar un nuevo sistema operativo en tiempo real (RTOS) para dispositivos de Internet de las Cosas (IoT), apodado \u00abZephyr\u00bb.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.infosecurityvip.com\/newsletter\/toolbox_feb16.html\">http:\/\/www.infosecurityvip.com\/newsletter\/toolbox_feb16.html<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>PromiScan<\/strong><\/p>\n\n\n<p>Herramienta de detecci\u00f3n de placas de red en modo promiscuo dentro de la lan. Si bien existe t\u00e9cnicas \u00abmanuales\u00bb para esta detecci\u00f3n -por ejemplo analizar paquetes de tr\u00e1fico de red- con esta herramienta podeos automatizar uno de los tantos an\u00e1lisis que un administrador de red debe implementar en su tarea cotidiana de seguridad inform\u00e1tica.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.securityfriday.com\/products\/promiscan.html\">http:\/\/www.securityfriday.com\/products\/promiscan.html<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Emailtrackerpro<\/strong><\/p>\n\n\n<p>Herramienta para Email Footprinting: En esta etapa se trata de reunir la mayor cantidad de informaci\u00f3n posible sobre el objetivo de la evaluaci\u00f3n antes de lanzar un ataque. Es el primer paso en Ethical Hacking y trata de colectar informaci\u00f3n de la red y su entorno: todo el ecosistema tecnol\u00f3gico.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n:&nbsp;&nbsp; <a href=\"http:\/\/www.emailtrackerpro.com\/\">http:\/\/www.emailtrackerpro.com\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Veil Framework<\/strong><\/p>\n\n\n<p>Herramienta avanzada de pentesting que permite crear payloads o programas enfocados a la realizaci\u00f3n de intrusiones, por ejemplo permite la creaci\u00f3n de un archivo ejecutable (Meterpreter) sin firmas detectadas por los antivirus.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"https:\/\/www.veil-framework.com\/\">https:\/\/www.veil-framework.com\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>AFT: Android Forensic Toolkit<\/strong><\/p>\n\n\n<p>Herramienta permite extraer mensajes SMS, historiales de llamadas, historiales de navegaci\u00f3n y passwords de un smartphone con android. En la actualidad usa adb para obtener las databases e im\u00e1genes del tel\u00e9fono y el resto de los procesos son realizados por c\u00f3digo escrito en&nbsp; python.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"https:\/\/code.google.com\/p\/aft\/\">https:\/\/code.google.com\/p\/aft\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Kali Linux 2.0<\/strong><\/p>\n\n\n<p>Distro GNU\/Linux dedicada al an\u00e1lisis forense y la seguridad inform\u00e1tica.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/http.kali.org\/\">http:\/\/http.kali.org\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Ugly Mail<\/strong><\/p>\n\n\n<p>Extensi\u00f3n de Crome que descubre rastreos de emails.<\/p>\n\n\n<p>M\u00e1s informaci\u00f3n: <a href=\"http:\/\/uglyemail.com\/\">http:\/\/uglyemail.com\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Android Privacy Guard (APG) para Dispositivos Android<\/strong><\/p>\n\n\n<p>Android Privacy Guard (APG) es una aplicaci\u00f3n de c\u00f3digo abierto y gratuito para dispositivos Android creado por Thialfiar, que permite encriptar y desencriptar archivos y correos electr\u00f3nicos. Su objetivo es la de proveer encriptaci\u00f3n OpenPGP a dispositivos Android, aunque no todas las caracter\u00edsticas de OpenPGP se han implementado a\u00fan.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.thialfihar.org\/projects\/apg\/\">http:\/\/www.thialfihar.org\/projects\/apg\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>ARACNI<\/strong><\/p>\n\n\n<p>Es una herramienta que esta escrita en c\u00f3digo Open Source y ayuda a un pentester para analizar el estado de seguridad a nivel t\u00e9cnico de un sitio web.<\/p>\n\n\n<p>M\u00e1s informaci\u00f3n: <a href=\"http:\/\/www.arachni-scanner.com\/\">http:\/\/www.arachni-scanner.com\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Autopsy<\/strong><\/p>\n\n\n<p>Es un framework que permite realizar operaciones de an\u00e1lisis forense sirviendo como interfaz gr\u00e1fico del popular juego de herramientas forenses The Sleuth Kit (TSK). TSK es un referente en el mundo del an\u00e1lisis forense mediante la l\u00ednea de mandatos, y que permite a los investigadores lanzar auditor\u00edas forenses no intrusivas en los sistemas a investigar.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n:&nbsp;<a href=\"http:\/\/www.sleuthkit.org\/autopsy\/\"> http:\/\/www.sleuthkit.org\/autopsy\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Android Network Toolkit \u2013 zAnti<\/strong><\/p>\n\n\n<p>Herramienta que agrupa varias utilidades para mobile-penetration-testing.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"https:\/\/www.zimperium.com\/zanti-mobile-penetration-testing\">https:\/\/www.zimperium.com\/zanti-mobile-penetration-testing<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>OWASP Developer Guide<\/strong><\/p>\n\n\n<p>En este micrositio de Owasp vas a encontrar gu\u00edas y papers sobre todo lo referido a testing de aplicaciones web y metodolog\u00eda de programaci\u00f3n segura.<\/p>\n\n\n<p>M\u00e1s informaci\u00f3n: <a href=\"https:\/\/www.owasp.org\/index.php\/Category:OWASP_Guide_Project#tab=Main\">https:\/\/www.owasp.org\/index.php\/Category:OWASP_Guide_Project#tab=Main<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>IOT SecurityBlog<\/strong><\/p>\n\n\n<p>Blog de protecci\u00f3n y recomendaciones sobre dispositivos de internet de las cosas IOT de Telef\u00f3nica<\/p>\n\n\n<p>M\u00e1s informaci\u00f3n: <a href=\"https:\/\/iot.telefonica.com\/blog?language=es\">https:\/\/iot.telefonica.com\/blog?language=es<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>iTTi<\/strong><\/p>\n\n\n<p>Sitio web de tendencias e innovaci\u00f3n orientada a protecci\u00f3n de datos. Website de la Organizaci\u00f3n ITTI en donde encontrar\u00e1s publicaciones sobre reflexiones en temas de ciberseguridad y un \u00e1rea de perspectivas en el que analizan las principales tendencias en materia de ataques y defensa.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n. <a href=\"http:\/\/www.ittrendsinstitute.org\">http:\/\/www.ittrendsinstitute.org<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>EForensics Magazine<\/strong><\/p>\n\n\n<p>La versi\u00f3n en internet de la revista m\u00e1s le\u00edda en el mundo Forense Digital.<\/p>\n\n\n<p>M\u00e1s informaci\u00f3n: <a href=\"https:\/\/eforensicsmag.com\/\">https:\/\/eforensicsmag.com\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>HDD SOftware<\/strong><\/p>\n\n\n<p>Sitio de herramientas de inform\u00e1tica forense. Este Website contiene un compendio de herramientas para armar la \u00abcaja de herramientas\u00bb para diferentes tareas de inform\u00e1tica forense, con un enfoque m\u00faltiples tipo de monitoreos desde puertos usb hasta puertos virtuales.<\/p>\n\n\n<p>M\u00e1s informaci\u00f3n: <a href=\"http:\/\/www.hhdsoftware.com\/\">http:\/\/www.hhdsoftware.com\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Derecho Inform\u00e1tico<\/strong><\/p>\n\n\n<p>Blog con contenido jur\u00eddico y t\u00e9cnico sobre delitos inform\u00e1ticos, cuenta experiencias, casos y jurisprudencia en Argentina y en Latinoam\u00e9rica. Gu\u00edas pr\u00e1cticas y debates orientados al ciberdelito.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/derechoinformaticoynuevastecnologias.blogspot.com.ar\">http:\/\/derechoinformaticoynuevastecnologias.blogspot.com.ar<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>OWASP Seguridad M\u00f3vil<\/strong><\/p>\n\n\n<p>El micrositio&nbsp; de OWASP super completo donde encontrar\u00e1 papers, checklist y herramientas de an\u00e1lisis de dispositivo m\u00f3viles. Un link que nunca deber\u00e1 faltar al momento de trabajar sobre Mobile Device Management.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"https:\/\/www.owasp.org\/index.php\/OWASP_Mobile_Security_Project\">https:\/\/www.owasp.org\/index.php\/OWASP_Mobile_Security_Project<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Biblioteca de Documentos de Ciberseguridad de Dell Security<\/strong><\/p>\n\n\n<p>Este micrositio patrocinado por la unidad de seguridad de Dell entrega un compendio de papers y casos de estudio que no se pueden dejar de analizar.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"https:\/\/www.sonicwall.com\/documents\/#bylangspanish\">https:\/\/www.sonicwall.com\/documents\/#bylangspanish<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Proyecto Toth &#8211; P\u00edldoras Formativas<\/strong><\/p>\n\n\n<p>Imperdible micrositio de criptored con la informaci\u00f3n m\u00e1s completa en referencia a seguridad de la informaci\u00f3n.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.criptored.upm.es\/thoth\/index.php\">http:\/\/www.criptored.upm.es\/thoth\/index.php<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>El CERT de Seguridad e Industria &#8211; Espa\u00f1a<\/strong><\/p>\n\n\n<p>Centro de respuesta a incidentes de ciberseguridad operado por INCIBE, trabaja para aumentar la capacidad de detecci\u00f3n y alerta temprana de nuevas amenazas, la respuesta y an\u00e1lisis de incidentes de seguridad de la informaci\u00f3n, aumentar la ciberresiliencia de las organizaciones y el dise\u00f1o de medidas preventivas para atender a las necesidades de la sociedad en general y, en virtud del Convenio de Colaboraci\u00f3n suscrito entre la Secretar\u00eda de Estado de Seguridad del Ministerio del Interior y la Secretar\u00eda de Estado de Telecomunicaciones y para la Sociedad de la Informaci\u00f3n, a las necesidades de seguridad de las infraestructuras cr\u00edticas, de apoyo en la investigaci\u00f3n y lucha frente a ciberdelitos y ciberterrorismo.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"https:\/\/www.incibe.es\">https:\/\/www.incibe.es<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>BugBusters<\/strong><\/p>\n\n\n<p>Blog de Inform\u00e1tica Forense: Un sitio bien t\u00e9cnico con contenido muy bien logrado en cuanto a los desarrollos como en el compendio de herramientas que definen para cada caso particular analizado.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/bugbu5t3r5.blogspot.mx\/\">http:\/\/bugbu5t3r5.blogspot.mx\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>Criptored<\/strong><\/p>\n\n\n<p>COMPLETA BIBLIOTECA DE SEGURIDAD DE LA INFORMACI\u00d3N. Todo el knowhow necesario y escrito por profesionales de habla hispana de seguridad de la informaci\u00f3n, patrocinados, seleccionados y publicados por la Universidad Polit\u00e9cnica de Madrid de la mano de nuestro amigo Jorge Rami\u00f3, Coordinador Ciclo UPM TASSI. Documentos relacionados con la criptograf\u00eda y la seguridad inform\u00e1tica de inter\u00e9s docente y cuyos derechos de autor han sido cedidos para que esa documentaci\u00f3n pueda ser utilizada por otros profesores o profesionales miembros o no de esta Red Tem\u00e1tica, respetando en todo caso la autor\u00eda de los mismos y la fuente de acceso a ella.<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.criptored.upm.es\/paginas\/docencia.htm\">http:\/\/www.criptored.upm.es\/paginas\/docencia.htm<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<p><strong>BlackPloit<\/strong><\/p>\n\n\n<p>Hacking [Blackploit] es un Blog dedicado a la (In)Seguridad inform\u00e1tica y a reportar todo tipo de material y papers en cuanto a Hacking, SQL Injection, Cursos de Seguridad Inform\u00e1tica, Administraci\u00f3n de sistemas, Servidores, Manuales, MySQL, Apache, desfaces, Pishing, XSS, etc&#8230;<\/p>\n\n\n<p>M\u00e1s Informaci\u00f3n: <a href=\"http:\/\/www.blackploit.com\/\">http:\/\/www.blackploit.com\/<\/a><\/p>\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-amber-color has-alpha-channel-opacity has-luminous-vivid-amber-background-color has-background is-style-wide\"\/>\n\n\n\n<pre class=\"wp-block-verse has-text-align-center\">Prohibida su distribuci\u00f3n - todos los derechos reservados \u00ae ISEC Global Inc.\n Cada una de las partes proteger\u00e1 la informaci\u00f3n obtenida durante el desarrollo del curso de la misma manera en que protege su propia informaci\u00f3n confidencial, haci\u00e9ndose responsable por cualquier da\u00f1o\/perjuicio que se pudiera ocasionar por el uso indebido de la informaci\u00f3n accedida. <strong>Nuestros documentos entregables y papeles de trabajo ser\u00e1n de acceso exclusivo para el alumno<\/strong>, quien podr\u00e1 disponer para su uso de todos los entregables, que no incluyen metodolog\u00eda ni software utilizado. <strong>PROHIBIDA SU REPRODUCCI\u00d3N PARCIAL O TOTAL DEL MATERIAL<\/strong><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Listado de herramientas y links de inter\u00e9s que se pueden utilizar en las distintas tareas de INFOSEC, tanto en aspectos t\u00e9cnicos como de gesti\u00f3n. Disk Drill Herramienta de recuperaci\u00f3n de m\u00faltiples estructuras l\u00f3gicas de discos. Puede recuperar sus datos en<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-256","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/isec-infosecurity.com\/icoaching\/wp-json\/wp\/v2\/pages\/256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/isec-infosecurity.com\/icoaching\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/isec-infosecurity.com\/icoaching\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/isec-infosecurity.com\/icoaching\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/isec-infosecurity.com\/icoaching\/wp-json\/wp\/v2\/comments?post=256"}],"version-history":[{"count":0,"href":"https:\/\/isec-infosecurity.com\/icoaching\/wp-json\/wp\/v2\/pages\/256\/revisions"}],"wp:attachment":[{"href":"https:\/\/isec-infosecurity.com\/icoaching\/wp-json\/wp\/v2\/media?parent=256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}