ReYDeS's blog

Metodologías y Frameworks para Pruebas de Penetración

  • Posted on: 30 December 2013
  • By: ReYDeS

Las Pruebas de Penetración son un intento legal y autorizado de localizar y explotar satisfactoriamente los sistemas de cómputo, con el propósito de hacerlos más seguros. Este procedimiento implica probar las vulnerabilidades y proporcionar pruebas de concepto de los ataques, para demostrar que las vulnerabilidades son reales. Este proceso es utilizado para ayudar a asegurar las computadoras y redes de futuros ataques. Los problemas de seguridad se ubican utilizando las mismas herramientas y técnicas que utilizan los atacantes maliciosos.

Certificaciones en Pruebas de Penetración y Hacking Ético

  • Posted on: 28 December 2013
  • By: ReYDeS

Una pregunta recurrente que emerge en los cursos que dicto, se relaciona a las certificaciones existentes en el campo de las Pruebas de Penetración y de Hacking Ético. Personalmente pienso que una certificación no convierte en “Hacker” a una persona, pues podríamos invertir gran cantidad de tiempo filosofando sobre el término “Hacker”.

ISO/IEC 27037:2012

  • Posted on: 27 December 2013
  • By: ReYDeS

Introducción

Este estándar proporciona una guía para la identificación, captura/recolección/adquisición, manejo y protección/preservación de evidencia digital, esto es “datos digitales que puede ser valiosos como evidencia” para ser utilizados en una corte.

Guía del Curso Online de Hacking con Kali Linux

  • Posted on: 26 December 2013
  • By: ReYDeS

Debo agradecer la buena aceptación y comentarios recibidos sobre todos los eventos Online; Webinars Gratuitos, Talleres y Cursos; que he realizado durante todo este año 2013. Una buena manera de expresar mi agradecimiento, es publicando la Guía de Ejercicios del Curso con el cual inicié todos estos eventos. Además de ser el Curso Online que he dictado mayor cantidad de veces. Pueden descargar la Guía de Prácticas del Curso Online de Hacking con Kali Linux desde el siguiente enlace:

Instalación de lanmap2 en Kali Linux

  • Posted on: 20 December 2013
  • By: ReYDeS

Lanmap2 es un framework pasivo para el análisis y vigilancia de la red; además de no requerir SNMP (Protocolo Simple para la Gestión de Redes).

Esta herramienta escucha de manera promiscua todos los datos en tránsito y tamiza los identificadores potencialmente interesantes; como direcciones, nombres, huellas, situaciones inusuales, etc.; en un bases de datos sqlite.

WhatInStartup

  • Posted on: 19 December 2013
  • By: ReYDeS

Esta utilidad muestra la lista de todas las aplicaciones que son cargadas automáticamente cuando inicia Windows. Para cada aplicación se muestra la siguiente información: Tipo de Inicio (Registro / Carpeta de Inicio), Cadenas en Linea de Comando, Nombre del Producto, Versión del Archivo, Nombre de la Compañía, Ubicación en el Registro o Sistema de Archivos, y más.

Instalación de OpenVAS en Kali Linux

  • Posted on: 18 December 2013
  • By: ReYDeS

OpenVAS (Sistema Abierto para la Evaluación de Vulnerabilidades) es un framework de varios servicios y herramientas que proporcionan un completo y poderoso escaneo de vulnerabilidades y solución para la gestión de vulnerabilidades.

El escaner de seguridad es acompañado con actualizaciones diarias de los NVTs (Pruebas de Vulnerabilidades para Red), con un número superior a los 30,000 en total. Mencionar además que todos los productos OpenVAS son Software Libre. Y la mayoría de componentes tienen licencia GNU GPL.

EDRM - Modelo de Referencia para Descubrimiento Electrónico

  • Posted on: 17 December 2013
  • By: ReYDeS

EDRM crea un recurso práctico para mejorar el descubrimiento electrónico y el gobierno de la información. Fue lanzado en el mes de Mayo del año 2005. EDRM fue creado para hacer frente a la ausencia de estándares y directrices en el mercado del descubrimiento electrónico. EDRM publicó el Modelo de Referencia para Descubrimiento Electrónico en el mes de Enero del año 2006, seguido por recursos adicionales como IGRM (Information Governance Reference Model), CARRM (Computer Assisted Review Reference Model) y la Matriz de Tareas de Talento.

Bootjack: Forense Automático del BIOS

  • Posted on: 16 December 2013
  • By: ReYDeS

Detectar malware al nivel del BIOS o “bootkits” es una ardua tarea utilizando herramientas estándar como antivirus y otros sistemas IDP/IPS. La instalación de un "bookit" puede ocurrir antes de que el sistema operativo sea instalado, como en la cadena de suministro del fabricante, o por un troyano que tiene permisos de root para “flashear” el BIOS con su propia versión parcheada. Los ataques dirigidos a sistemas de hardware específico pueden ser realizados utilizando tales métodos.

Herramientas Forenses Digitales Open Source

  • Posted on: 13 December 2013
  • By: ReYDeS

En los cursos de Informática Forense que tengo la oportunidad de dictar, siempre se formula una pregunta recurrente, la cual versa sobre la legalidad, sustento, cuestionamieto, refutación de utilizar herramientas open source; como las encontradas en GNU/Linux; durante un análisis forense. Lo siguiente, es una introducción en idioma español de un excelente documento que expone bien este tema, escrito por Brian Carrier desarrollador principal de The Sleuth Kit & Autopsy.

El Argumento Legal
Escrito por Brian Carrier

Resúmen

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1