Seguridad y Auditoría Basada en Host

Intermedio

Fortalezca la seguridad del host utilizando AIDE para el monitoreo de la integridad de archivos y auditd para la auditoría del sistema a bajo nivel. Aprenda a analizar los registros del sistema para detectar ataques de fuerza bruta y escalada de privilegios.

cybersecurity-engineercybersecurityhydrakali

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Seguridad y Auditoría Basada en Host

Aprenda sobre seguridad y auditoría basada en host en Linux, centrándose en las evidencias que un atacante deja en el propio sistema. Si bien el tráfico de red puede indicar que algo sucedió, los artefactos del host explican qué cambió, quién accedió y cómo se desarrolló el compromiso. Este curso le enseña a utilizar el monitoreo de integridad de archivos, auditd y el análisis de registros del sistema para detectar manipulaciones, investigar actividades sospechosas y fortalecer (hardening) los hosts Linux.

Por qué es importante

Los atacantes rara vez dejan un sistema intacto. Modifican archivos, se autentican en servicios, escalan privilegios e interactúan con directorios sensibles. Si puede monitorear esas acciones a nivel de host, podrá detectar actividades que nunca aparecen claramente en las herramientas centradas únicamente en la red.

Este curso está diseñado para defensores que necesitan una visibilidad práctica en Linux. Creará una línea base de archivos confiables, configurará reglas de auditoría de bajo nivel, analizará registros operativos y utilizará estas señales en conjunto dentro de un flujo de trabajo realista de fortalecimiento e investigación.

Lo que aprenderá

  • Crear y verificar líneas base de integridad de archivos para detectar cambios no autorizados.
  • Configurar reglas de auditd para monitorear archivos, comandos y directorios sensibles.
  • Analizar los registros de autenticación y del sistema de Linux para detectar intentos de fuerza bruta y abuso de privilegios.
  • Correlacionar datos de integridad, auditoría y registros en una investigación de host unificada.
  • Aplicar múltiples controles de host en un escenario realista de fortalecimiento de seguridad.

Hoja de ruta del curso

  • Monitoreo de Integridad de Archivos (FIM): Utilice AIDE para construir una línea base confiable e identificar modificaciones de archivos no autorizadas.
  • Auditoría del Sistema con Auditd: Configure reglas de auditoría respaldadas por el kernel para rastrear operaciones sensibles con alta precisión.
  • Análisis de Registros del Sistema: Revise auth.log y syslog para identificar inicios de sesión fallidos, abuso de sudo y patrones de acceso sospechosos.
  • Fortalecimiento de la Seguridad del Host: Combine el monitoreo de integridad y la auditoría para investigar y contener una amenaza simulada de tipo interno.

A quién va dirigido este curso

  • Analistas de SOC y defensores que necesitan habilidades de investigación a nivel de host más sólidas.
  • Administradores de Linux que desean técnicas prácticas de auditoría y fortalecimiento.
  • Estudiantes que pasan del análisis de paquetes a la seguridad de endpoints y servidores.

Resultados

Al finalizar este curso, será capaz de monitorear hosts críticos de Linux en busca de manipulaciones, investigar accesos sospechosos y construir una cobertura de auditoría más robusta para entornos operativos reales.

Profesor

labby
Labby
Labby is the LabEx teacher.