Logo Home Lab Hacker
  • Inicio
  • Publicaciones Recientes
  • Proyectos
  • Acerca de
  • Habilidades
  • Más
    Carrera Educación
  • Posts
  • Español
    English Español
  • Dark Theme
    Light Theme Dark Theme System Theme
Logo Inverted Logo
  • Posts
  • Introducción
  • Inteligencia De Amenazas
    • Intel Contra Amenazas, Parte 1
    • Intel Contra Amenazas, Parte 2
    • Intel Contra Amenazas, Parte 3
Hero Image
Configuración de inteligencia de amenazas, parte 3 (Grafana)

Esta será la última sección de esta serie Threat Intel por ahora… A lo largo de este recorrido, hemos configurado varios sistemas (PFSense, Graylog y ahora Grafana) para recrear un entorno sólido similar a un centro de operaciones de seguridad (SOC) en su laboratorio doméstico mediante software de código abierto. Nuestro objetivo final es crear un ecosistema en el que pueda analizar sin problemas el tráfico de la red y visualizar los datos de los registros ingeridos mientras buscamos implementar más servicios en nuestro laboratorio.

  • Grafana
  • Multi-lingual
jueves, 6 de febrero de 2025 | 4 minutos Leer
Hero Image
Configuración de inteligencia de amenazas, parte 2 (Graylog)

¡Bienvenidos nuevamente a la serie Threat Intel! En ​​este capítulo, nos arremangamos y profundizamos en las potentes funciones de Graylog para optimizar la forma en que maneja y enriquece los datos de registro de PFSense y Suricata. Si está listo para transformar los mensajes de registro sin procesar en información útil, ¡esta guía es para usted! ¿Qué hay en la agenda? Configuraremos los parámetros esenciales de Graylog para optimizar el análisis de los mensajes de registro entrantes. Al finalizar este análisis en profundidad, tendrá una configuración capaz de:

  • Graylog
  • Multi-lingual
jueves, 6 de febrero de 2025 | 7 minutos Leer
Hero Image
Configuración de inteligencia de amenazas, parte 1 (Graylog y PFSense)

En el panorama de la ciberseguridad, que está en constante evolución, es fundamental saber qué sucede dentro de la red. Imagine poder obtener información en tiempo real sobre cada acción: qué está permitido, qué está bloqueado y quién intenta entrar. Esta guía le muestra el proceso de configuración de una potente solución de inteligencia de amenazas mediante el envío de registros desde pfSense (un firewall de código abierto) a Graylog (un analizador y agregador de registros de código abierto). Al finalizar este proyecto, no solo tendrá una configuración funcional, sino también una comprensión más profunda de la postura de seguridad de su red. Piense en ella como una herramienta de detección que le ayuda a monitorear, analizar y responder a las amenazas de la red de manera más efectiva, ¡todo mientras aprende y se divierte! Sumérjase en el mundo de la inteligencia de amenazas y tome el control de la seguridad de su red hoy mismo.

  • Graylog
  • PFSense
  • Plurilingüe
jueves, 6 de febrero de 2025 | 7 minutos Leer
Navegación
  • Publicaciones Recientes
  • Proyectos
  • Acerca de
  • Habilidades
  • Carrera
  • Educación
Contacto
  • gnarly-cl0s
  • Carlos Marquez
  • DonCarlito23

Toha Theme Logo Toha
© 2025 Copyright.
Funcionando con Hugo Logo