Blogs

HdM 004 - Guía del Hacking (Mayormente) Inofensivo

  • Posted on: 23 July 2024
  • By: ReYDeS

Presento y comento uno de los textos con los cuales me inicié en el mundo del Hacking. Su nombre "Guía del hacking mayormente inofensivo", cuya autora es Carolyn P. Meinel. Considero importante mencionar estas guías son una parte fundamental de la historia del Hacking. El idioma original de estas guías es el inglés, aunque de hecho cuando yo las encontré y leí, fueron las versiones traducidas al idioma español. Estas guías me resultaron extremadamente interesantes, dado el hecho son muy didácticas, enseñando paso a paso técnicas de Hacking.

HdM 003 - Hablemos de Security Wari Projects - PeruSEC

  • Posted on: 19 July 2024
  • By: ReYDeS

Otro de los grupos a los cuales pertenecí cuando me inicié en este mundo de Hacking, en sus orígenes tuvo como nombre Security Wari Projects - SWP, para luego tener el nombre de PeruSEC. Grupo del cual en mi sitio web tengo publicados todos los número de la eZine. Este grupo estaba constituido únicamente por Peruanos, realizándose seís publicaciones en total.

HdM 002 - Hablemos de RareGaZz

  • Posted on: 18 July 2024
  • By: ReYDeS

En mi sitio web tengo publicadas todas las ediciones de la eZine. El nombre eZine por su traducción al idioma español es por "Revista Electrónica". Yo fui el editor de las últimas ediciones. Conocí de la existencia de esta revista aproximadamente por el año 1998. RareGaZz incluía temas muy atractivos, los cuales incluían hacking, cracking, phreaking, carding, viriing, y otros menos relacionados al "hacking". Su creador fue RareTrip.

HdM 001 - ¿Cómo me inicié en Hacking?

  • Posted on: 17 July 2024
  • By: ReYDeS

Se me ocurrió ir absolviendo algunas preguntas las cuales de manera clásica siempre me formulan, una de estas es; ¿Cómo iniciarse en el tema del Hacking?. Considero entonces compartir parte de como yo me inicié en este tema; pudiendo ser de hecho útil para quienes quieran empezar en el tema. Hablaré sobre temas de hace tal vez más de venite años, pero estoy seguro algunos de estos temas mencionados sobre vivencias propias pueden ser de utilidad. Además; a través de esta breve narración; cuando me pregunten sobre como iniciarse en el Hacking, les indicaré visualizar este video.

Topología Física y Lógica

  • Posted on: 3 July 2024
  • By: ReYDeS

Existen dos tipos de topologías las cuales juntas describen como los sistemas sobre una red son capaces de comunicarse. Para asegurar una red se debe entender como están físicamente conectadas y como se comunican.

Una topología física describe como la red está cableada junta. Esta es la disposición de como los sistemas están conectados mediante cables o dispositivos inalámbricos. Las topologías físicas basada en cable son fáciles de visualizar, debido a están interconectadas acorde a patrones geométricos simples, como anillo o estrella.

Ataques contra Conmutadores (Switches)

  • Posted on: 2 July 2024
  • By: ReYDeS

Manipulación CDP: Los paquetes CDP están habilitados por defecto en conmutadores Cisco, y son transmitidos en claro. Esto permite a los ciberatacantes analizar los paquetes y ganar información sobre el dispositivo de red. El ciberatacante puede entonces explotar vulnerabilidades conocidas contra el dispositivo. La solución es deshabilitar CDP sobre interfaces no gestionadas.

Agentes de Amenaza

  • Posted on: 28 June 2024
  • By: ReYDeS

Diferentes grupo de ciberatacantes se dirigen y atacan diferentes sistemas con variantes propósitos, utilizando una diversidad de técnicas. Cada tipo de ciberatacante es denominado un “agente de amenaza”, el cual simplemente es una entidad (individuo o grupo), capacitado y motivo para realizar un ciberataque. Los agentes de amenaza tienen diferentes metas, diferentes métodos, diferentes capacidades y accesos, además tienen diferente tolerancia al riesgo dictando los diferentes extremos a los cuales llegarán con éxito.

Enumeración de Amenazas

  • Posted on: 26 June 2024
  • By: ReYDeS

La enumeración de amenazas, en su forma más básica, es el proceso de entender las amenazas hacia los sistemas o redes. Una vez se presentada la arquitectura en una manera soporte el análisis de ciberseguridad, el siguiente paso es la enumeración y examen de todas las amenazas relevantes.

Listar Todos los Posibles Agentes de Amenaza

Redes Bajo Ataque

  • Posted on: 25 June 2024
  • By: ReYDeS

Muchas organizaciones cuando piensan sobre ciberseguridad, frecuentemente se enfocan en fortalecer los servidores. Parchar, actualizar, asegurar, y adecuadamente gestionar ciberseguridad, son todas áreas claves a enfocarse para la mayoría de equipos en ciberseguridad. Si se comprometiese la infraestructura de la red, los mecanismos de seguridad puede ser evadidos, la autenticación puede ser interceptada, y se pueden capturar datos críticos. Tan importante como una red es para una organización, resulta sorprendente cuantas veces esto es ignorado desde la perspectiva de ciberseguridad.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/