ReYDeS's blog

¿Qué Constituye un Incidente?

  • Posted on: 10 February 2020
  • By: ReYDeS

El CSRC (Computer Security Resource Center) o traducido al idioma español Centro de Recursos en Seguridad de Computadoras, de la NIST (National Institute of Standards and Techonology), define tanto eventos e incidentes en una publicación especial SP-800-61 (Computer Security Incident Handling Guide), o traducido al idioma español “Guía para el Manejo de Incidente en Seguridad de Computadoras”.

OWASP Juice Shop

  • Posted on: 30 January 2020
  • By: ReYDeS

OWASP Juice Shop es probablemente la aplicación web insegura más moderna y sofisticada. Puede ser utilizada en entrenamientos de seguridad, demostraciones para concientización, CTF (Capture The Flag), y para probar herramientas de seguridad. Juice Shop se alinea completamente con los riesgos de seguridad o vulnerabilidades presentadas en el OWASP Top 10, además de otras fallas de seguridad encontradas en las aplicaciones web del mundo real.

Obtener Huella del Framework de Aplicación Web

  • Posted on: 13 January 2020
  • By: ReYDeS

Obtener la huella del Framework web es una tarea importante correspondiente al proceso de captura de información. El conocer el tipo de framework puede automáticamente proporcionar una gran ventaja si tal framework ha sido ya probado por un profesional en pruebas de penetración. No son únicamente las vulnerabilidades en versiones no parchadas, sino malas configuraciones específicas en el framewok, y una estructura de archivos conocida, lo cual hace importante un proceso para reconocer la huella.

Definir una Política de Seguridad para Kali Linux

  • Posted on: 27 November 2019
  • By: ReYDeS

No es práctico discutir sobre seguridad a grandes rasgos, pues la idea representa un amplio rango de conceptos, herramientas, y procedimientos; ninguno de los cuales se aplica universalmente. Seleccionar entre estos requiere una idea precisa de cuales son las metas. El asegurar un sistema inicia respondiendo algunas preguntas. El correr precipitadamente para implementar un conjunto arbitrario de herramientas tiene el riesgo de enfocarse en los aspectos incorrectos de la seguridad. Usualmente es mejor determinar una meta específica.

Políticas de Kali Linux

  • Posted on: 22 November 2019
  • By: ReYDeS

Aunque Kali Linux se esfuerza en seguir la política de Debian siempre sea posible, existen algunas áreas donde se hicieron decisiones de diseño significativamente diferentes, debido a necesidades particulares de los profesionales en seguridad.

Único Usuario Root por Defecto

Principales Características de Kali Linux

  • Posted on: 21 November 2019
  • By: ReYDeS

Kali Linux es una distribución la cual contiene su propia colección de cientos de herramientas de software, especialmente hechas a medida para los usuarios; como profesionales en pruebas de penetración y otros profesionales de seguridad. También viene con un programa de instalación para completamente configurar Kali Linux como el sistema operativo principal en cualquier computadora.

Propósito y Casos de Uso de Kali Linux

  • Posted on: 20 November 2019
  • By: ReYDeS

Aunque el enfoque de Kali Linux puede ser resumido como “pruebas de penetración y auditorías de seguridad”, existen muchas tareas diferentes involucradas detrás de estas actividades. Kali Linux es construido como un marco o estructura de trabajo, porque incluye muchas herramientas abarcando diferentes casos de uso (aunque puede ciertamente ser utilizado en combinación durante una prueba de penetración).

Relación de Kali Linux con Debian

  • Posted on: 19 November 2019
  • By: ReYDeS

Kali Linux es una distribución basada en Debian “testing” (denominación para estado actual de desarrollo de la siguiente distribución Debian estable). Razón por la cual la mayoría de los paquetes disponibles en Kali Linux vienen directamente desde este repositorio de Debian.

Aunque Kali Linux depende fuertemente de la distribución Debian, también es enteramente independiente en el sentido de tener una infraestructura propia, y se conserva la libertad de hacer cualquier cambio requerido.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1