Primeros pasos para el analista de Cibervigilancia

Recursos charla organizada por el CCN-CERT

1. Herramientas y recursos 2. Capturas de la presentación 3. Enlaces externos 1. Herramientas y recursos Vídeo Por qué me vigilan, si no soy nadie? | Marta Peirano - TED. El FBI atrapó a un peligroso hacker gracias a foto de su novia (2012). Parler hack yields GPS data that tracks users at US Capitol. New Research Exposes Iranian Threat Group Operations. Comprobar si nuestra VPN expone datos, ver nuestra IP en http://en. []

Auditoria de seguridad en Windows con CLARA

Basado en el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica

1. Análisis de los resultados de CLARA 1.1. OP.ACC.4 - Proceso de gestión de derechos de acceso 1.1.1. Control de cuentas de usuario: comportamiento de la petición de elevación para los administradores en Modo de aprobación de administrador 1.1.2. Control de cuentas de usuario: comportamiento de la petición de elevación para los usuarios estándar 1.1.3. Control de cuentas de usuario: detectar instalaciones de aplicaciones y pedir confirmación de elevación 1. []