Blogs

Soporte Adicional Basado en la Tarifa por Hora Previo al Contrato de una Prueba de Penetración

  • Posted on: 16 June 2021
  • By: ReYDeS

Todo lo cual no esté explícitamente abarcado dentro del alcance del contrato debe manejarse muy cuidadosamente. La primera razón para esto es el desplazamiento del alcance original. Conforme el alcance se expande se consumen recursos, lo cual reduce las ganancias para el profesional en pruebas de penetración, además incluso crea confusión y enojo en el cliente. Existe otro problema el cual muchos profesionales no consideran cuando realizan trabajos adicionales de forma ad-hoc: las ramificaciones legales.

Reunión para Definir el Alcance Previo al Contrato de una Prueba de Penetración

  • Posted on: 15 June 2021
  • By: ReYDeS

En muchos casos la reunión para definir el alcance ocurrirá después del contrato haya sido firmado. También ocurren situaciones donde muchos de los temas relacionados con el alcance pueden discutirse antes de la firma del contrato, pero son pocos y distantes entre si. Para aquellas situaciones se recomienda firmar un acuerdo de no divulgación, antes de ocurra cualquier discusión a profundidad relacionado con el alcance. La meta de la reunión para definir el alcance es discutir aquello lo cual se evaluará.

Introducción al Alcance en las Interacciones Previas al Contrato de una Prueba de Penetración

  • Posted on: 28 May 2021
  • By: ReYDeS

Definir el alcance es posiblemente uno de los más importantes componentes de una prueba de penetración, pero también es uno de lo más obviados. Aunque se escribe mucho sobre las diferentes herramientas y técnicas factibles de ser utilizadas para ganar acceso hacia una red, muy poco se ha sido escrito sobre el tópico precediendo a la penetración: preparación.

¿Es Necesario Aprender Programación para entrar en Ciberseguridad?

  • Posted on: 27 May 2021
  • By: ReYDeS

No es necesario conocer como programar para entrar en el campo de la ciberseguridad, pero si al menos se debe estar familiarizado con sus conceptos. Algunas áreas de la ciberseguridad pueden necesitar más habilidades en programación y comprensión comparados con otras. Se sugieren ciertos conocimientos en lenguajes para “scripting” guiones, como Bash o Python, los cuales son útiles para revisar rápidamente algunos datos, además de automatizar pequeñas tareas, pero no es requisito para empezar.

¿Se Puede Ingresar en Ciberseguridad sin tener Experiencia?

  • Posted on: 26 May 2021
  • By: ReYDeS

Los grados académicos y las certificaciones pueden proporcionar un excelente punto base, pero la exploración individual puede ser igualmente valiosa. Los empleadores apreciarán ver los postulantes tienen contribuciones en sitios web como Github, publicaciones realizadas en blogs, o haber realizado alguna presentación tanto a nivel local como regional. Incluso se haya hablado sobre información básica ya existiendo en Internet, esto muestra un interés genuino en el área. Para aquellos quienes califiquen, el servicio militar puede ser una opción fantástica, incluso a medio tiempo.

¿Cuales son las Mejores Maneras de Iniciarse en Ciberseguridad?

  • Posted on: 25 May 2021
  • By: ReYDeS

Se debe iniciar interactuando con diversos ámbitos para descubrir cuales especialidades son de interés. Existe mucho desde donde elegir; forense, defensa, pruebas de penetración, concienciación en seguridad, políticas, auditoría, ingeniería inversa de malware, equipo azul, forense, y cumplimiento, solo por mencionar algunos. Se puede empezar a construir una sólida base, al leer, escuchar webinars, y preguntando a las personas involucradas en el campo de la ciberseguridad, además de aprender las habilidades básicas sobre TI.

Cyber Kill Chain

  • Posted on: 12 April 2021
  • By: ReYDeS

Desarrollado por Lockheed Martin, el marco de trabajo “Cyber Kill Chain” es parte de “Intelligence Driven Defense“, o por su traducción al idioma español “Defensa Dirigida por Inteligencia”, para la identificación y prevención de la actividad relacionada con ciberintrusiones. El modelo identifica aquello lo cual los adversarios deben completar para alcanzar sus objetivos.

Guía Técnica para Pruebas y Evaluación en Seguridad de la Información - SP 800-115

  • Posted on: 18 March 2021
  • By: ReYDeS

Una evaluación en seguridad de la información es el proceso de determinar cuan efectivamente una entidad siendo evaluada (por ejemplo, host, sistema, red, procedimiento, persona - conocido como objeto de evaluación) cumple objetivos específicos de seguridad. Tres tipos de métodos para evaluación pueden ser utilizados para cumplir esto - evaluar, examinar, y entrevistar. La Prueba es el proceso de ejercitar uno o más objetos bajo condiciones específicas para comprobar los comportamientos actuales y los esperados.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense