ReYDeS's blog

Laboratorios Forenses Virtuales

  • Posted on: 21 August 2017
  • By: ReYDeS

Los laboratorios forenses digitales no tienen porque estar confinados a una única ubicación. La tecnología actual hace posible ejecutar un laboratorio virtual forense, con los examinadores y un repositorio local de evidencia ubicados en localizaciones geográficas separadas. Este escenario tienen algunas ventajas, incluyendo ahorro de costo, mejor acceso hacia más recursos (por ejemplo, herramientas y almacenamiento), acceso hacia una diversa y mejor pericia, y reducción de duplicación innecesaria de recursos.

Importancia de una Prueba de Penetración Física

  • Posted on: 14 August 2017
  • By: ReYDeS

Cualquiera quien ha tomado una clase de seguridad de la información es los recientes diez años, probablemente ha escuchado la analogía de una barra de chocolate; “crujiente por fuera, suave por dentro”; aplicado a un modelo para la seguridad de datos en red. Esto significa todos los controles de seguridad “fuertes” están alrededor del exterior de la red, y el interior de la red es “suave” y fácil de explotar. Esta arquitectura ha predominado largamente en redes corporativas y ha incluso formado malware contemporáneo.

Ataques Físicos de Penetración

  • Posted on: 11 August 2017
  • By: ReYDeS

El ponerse a si mismo o a un miembro del equipo dentro de la organización objetivo durante una prueba de penetración, puede ser una forma expedita de acceder hacia la infraestructura de la red desde detrás de los controles perimetratles. Es frecuentemente más fácil alcanzar el objetivo desde el interior del edificio comparándolo con el exterior. Penetrar físicamente la organización objetivo para el propósito de obtener información sensible podría no parecer inmediatamente obvio.

Defensas contra Ataques de Ingeniería Social

  • Posted on: 10 August 2017
  • By: ReYDeS

El fortalecimiento del entorno para soportar ataques de ingeniería social, especialmente las dirigidas, es más una cuestión de entrenamiento a un control tradicional de seguridad. Un ataque de ingeniería social va directamente hacia el punto más vulnerable en las defensas de la compañía; sus empleados. Por las razones expuestas y conocidas, las personas toman decisiones diarias las cuales impactan o incluso comprometen las medidas de seguridad implementadas.

Ataques Cara a Cara de Ingeniería Social

  • Posted on: 9 August 2017
  • By: ReYDeS

Un tema es enviar mensajes de correo electrónico o conversar con alguien de manera virtual durante un ataque te ingeniería social, pero otro tema es un encuentro cara a cara, o incluso hablar por el teléfono. Cuando se trabaja en línea, se puede hacer el intento, para luego sentarse y ver si se obtiene algún resultado. Cuando se está cara a cara, nunca se sabe aquello lo cual la otra persona dirá, simplemente se debe estar preparado para cualquier cosa, incluyendo lo peor.

Ataques Comunes de Ingeniería Social utilizados en Pruebas de Penetración

  • Posted on: 8 August 2017
  • By: ReYDeS

Existen algunos tipos de ataques de ingeniería social comúnmente utilizados en las pruebas de penetración. Es importante tener en mente, todos estos ataques no funcionan siempre, o son funcionales sobre algunos objetivos de evaluación, pues cada entorno es diferente. De hecho, las condiciones requeridas para cualquier ataque exitoso frecuentemente sólo necesitan ser las correctas, pues lo no exitoso ahora, podría muy bien funcionar mañana, y viceversa.

Realizar un Ataque de Ingeniería Social

  • Posted on: 1 August 2017
  • By: ReYDeS

Es importante conversar con un cliente la intención de realizar ataques de ingeniería social, ya sea interno o externo, antes de incluirlo en el alcance del proyecto de pruebas de penetración. Un ataque de Ingeniería Social podría ser traumatico para los empleados de la empresa objetivo si no son conscientes de los hallazgos en una manera controlada, porque únicamente podrían sentirse como victimas sujetas a un ataque real. Si se es atrapado durante esta actividad, es probable no se sea tratado como perteneciente al mismo equipo, por parte de la victima.

Ataques de Ingeniería Social

  • Posted on: 27 July 2017
  • By: ReYDeS

Los ataques de ingeniería social abarcan una amplia diversidad de actividades. El phishing por ejemplo es un ataque de ingeniería social; SEA por sus siglas en inglés. Las victimas reciben un mensaje de correo electrónico al parecer legítimo, siguiendo un enlace hacia un sitio web al parecer legítimo con el cual está familiarizado, y frecuentemente divulga información sensible hacia un tercero malicioso. Como los usuarios finales son conscientes de tales actividades, los ataques generalmente deben ser más sofisticados para seguir siendo efectivos.

Ingeniería Social

  • Posted on: 26 July 2017
  • By: ReYDeS

La ingeniería social es una manera en la cual alguien hace algo lo cual normalmente no haría para un tercero, como proporcionar su número privado de teléfono o información interna confidencial, creando una relación de confianza falsa. Se podría incluso ir más lejos para decir, el caballo de Troya fue un acto de ingeniería social. Al ser exitoso, puso a la armada griega dentro de la ciudad de Troya, y en unas cuantas horas después de diez años de sitio, esta falla es digna de mención.

Los Espectros de 2.4 GHz y 5 GHz

  • Posted on: 14 July 2017
  • By: ReYDeS

El espectro de 2.4 GHz es comúnmente utilizado para despliegues inalámbricas debido a su rango y soporte para muchos protocolos comunes Wi-Fi, como 802.11b, 802.11g y 802.11n. Típicamente se encontrará siendo utilizada ya sea exclusivamente en una red objetivo, o coexistiendo con un espectro de 5 GHz en puntos de acceso de modo dual. La siguiente imagen lista los canales y frecuencias asociadas factibles de ser encontradas cuando se realicen pruebas de penetración inalámbricas.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense