ReYDeS's blog

Introducción al Alcance en las Interacciones Previas al Contrato de una Prueba de Penetración

  • Posted on: 28 May 2021
  • By: ReYDeS

Definir el alcance es posiblemente uno de los más importantes componentes de una prueba de penetración, pero también es uno de lo más obviados. Aunque se escribe mucho sobre las diferentes herramientas y técnicas factibles de ser utilizadas para ganar acceso hacia una red, muy poco se ha sido escrito sobre el tópico precediendo a la penetración: preparación.

¿Es Necesario Aprender Programación para entrar en Ciberseguridad?

  • Posted on: 27 May 2021
  • By: ReYDeS

No es necesario conocer como programar para entrar en el campo de la ciberseguridad, pero si al menos se debe estar familiarizado con sus conceptos. Algunas áreas de la ciberseguridad pueden necesitar más habilidades en programación y comprensión comparados con otras. Se sugieren ciertos conocimientos en lenguajes para “scripting” guiones, como Bash o Python, los cuales son útiles para revisar rápidamente algunos datos, además de automatizar pequeñas tareas, pero no es requisito para empezar.

¿Se Puede Ingresar en Ciberseguridad sin tener Experiencia?

  • Posted on: 26 May 2021
  • By: ReYDeS

Los grados académicos y las certificaciones pueden proporcionar un excelente punto base, pero la exploración individual puede ser igualmente valiosa. Los empleadores apreciarán ver los postulantes tienen contribuciones en sitios web como Github, publicaciones realizadas en blogs, o haber realizado alguna presentación tanto a nivel local como regional. Incluso se haya hablado sobre información básica ya existiendo en Internet, esto muestra un interés genuino en el área. Para aquellos quienes califiquen, el servicio militar puede ser una opción fantástica, incluso a medio tiempo.

¿Cuales son las Mejores Maneras de Iniciarse en Ciberseguridad?

  • Posted on: 25 May 2021
  • By: ReYDeS

Se debe iniciar interactuando con diversos ámbitos para descubrir cuales especialidades son de interés. Existe mucho desde donde elegir; forense, defensa, pruebas de penetración, concienciación en seguridad, políticas, auditoría, ingeniería inversa de malware, equipo azul, forense, y cumplimiento, solo por mencionar algunos. Se puede empezar a construir una sólida base, al leer, escuchar webinars, y preguntando a las personas involucradas en el campo de la ciberseguridad, además de aprender las habilidades básicas sobre TI.

Cyber Kill Chain

  • Posted on: 12 April 2021
  • By: ReYDeS

Desarrollado por Lockheed Martin, el marco de trabajo “Cyber Kill Chain” es parte de “Intelligence Driven Defense“, o por su traducción al idioma español “Defensa Dirigida por Inteligencia”, para la identificación y prevención de la actividad relacionada con ciberintrusiones. El modelo identifica aquello lo cual los adversarios deben completar para alcanzar sus objetivos.

Guía Técnica para Pruebas y Evaluación en Seguridad de la Información - SP 800-115

  • Posted on: 18 March 2021
  • By: ReYDeS

Una evaluación en seguridad de la información es el proceso de determinar cuan efectivamente una entidad siendo evaluada (por ejemplo, host, sistema, red, procedimiento, persona - conocido como objeto de evaluación) cumple objetivos específicos de seguridad. Tres tipos de métodos para evaluación pueden ser utilizados para cumplir esto - evaluar, examinar, y entrevistar. La Prueba es el proceso de ejercitar uno o más objetos bajo condiciones específicas para comprobar los comportamientos actuales y los esperados.

Recursos para el Equipo de Respuesta ante Incidentes: Documentación

  • Posted on: 25 February 2021
  • By: ReYDeS

El termino documentación en este ámbito se refiere a las políticas, procedimientos, gestión de conocimiento, o flujo de trabajo dentro del Equipo para Respuesta ante Incidentes. Existen dos áreas importantes a considerar por el Equipo para Respuesta ante Incidentes. Existen muchos otros tópicos valiosos, pero el Equipo para Respuesta ante Incidentes debe evaluar cual tiene más sentido documentar.

Manejo de Evidencia

Recursos para el Equipo de Respuesta ante Incidentes: Hardware para el Equipo

  • Posted on: 18 February 2021
  • By: ReYDeS

Las soluciones actuales de hardware facilitan al equipo para respuestas ante incidentes, el realizar tareas forenses y de respuesta ante incidentes, utilizando los sistemas de cómputo adecuados. Sistemas de alto nivel de los principales proveedores de computadoras; en conjunción con hardware forense especializado; cumplirá las necesidades del equipo para respuesta ante incidentes. Es altamente probable se trabaje en dos escenarios, en la oficina y en el campo. Consecuentemente se debe considerar soluciones para cada uno de estos dos escenarios.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/


Libro Fundamentos de Hacking Web 2ed 2024
Libro Fundamentos de Hacking Ético 2ed 2024