ReYDeS's blog

¿Quién está Involucrado en el Proceso de Respuesta de Incidentes?

  • Posted on: 17 February 2020
  • By: ReYDeS

La respuesta de incidentes (IR) es un disciplina multifacética. Esto demanda capacidades lo cual requiere recursos desde varias unidades operacionales en una organización. El personal de recursos humanos, el asesor legal, equipo de TI, relaciones públicas, profesionales de seguridad, oficiales corporativos de seguridad, gerentes de negocio, trabajadores de mesa de ayuda y otros empleados, pueden verse involucrados en la respuesta hacia incidentes de seguridad en computadoras.

¿Cuales son los Objetivos de una Respuesta de Incidentes?

  • Posted on: 13 February 2020
  • By: ReYDeS

Uno de los principales objetivos de un proceso para realizar respuesta de incidentes, es remover o eliminar de manera efectiva la amenaza dentro del entorno de cómputo correspondiente a la organización afectada, mientras al unísono se minimizan los daños, además de restaurar las todas las operaciones normales tan rápido como sea posible. Esta meta es realizada a través de dos actividades principales, investigar y remediar. A continuación se detalla lo incluido en estas dos actividades principales.

¿Qué es un Incidente de Seguridad en Computadoras?

  • Posted on: 12 February 2020
  • By: ReYDeS

Al definir un incidente de seguridad en computadoras, se establece el alcance de lo hecho por el equipo y el enfoque proporcionado. Es importante establecer esta definición, de tal manera todos entiendan las responsabilidades del equipo. Si aún no se tiene uno, se debe crear un definición del significado de “incidente de seguridad en computadoras”, para la organización. No existe una única definición aceptada, pero se puede considerar un incidente de seguridad en computadoras implica cualquier evento con las siguientes características:

¿Qué Constituye un Incidente?

  • Posted on: 10 February 2020
  • By: ReYDeS

El CSRC (Computer Security Resource Center) o traducido al idioma español Centro de Recursos en Seguridad de Computadoras, de la NIST (National Institute of Standards and Techonology), define tanto eventos e incidentes en una publicación especial SP-800-61 (Computer Security Incident Handling Guide), o traducido al idioma español “Guía para el Manejo de Incidente en Seguridad de Computadoras”.

OWASP Juice Shop

  • Posted on: 30 January 2020
  • By: ReYDeS

OWASP Juice Shop es probablemente la aplicación web insegura más moderna y sofisticada. Puede ser utilizada en entrenamientos de seguridad, demostraciones para concientización, CTF (Capture The Flag), y para probar herramientas de seguridad. Juice Shop se alinea completamente con los riesgos de seguridad o vulnerabilidades presentadas en el OWASP Top 10, además de otras fallas de seguridad encontradas en las aplicaciones web del mundo real.

Obtener Huella del Framework de Aplicación Web

  • Posted on: 13 January 2020
  • By: ReYDeS

Obtener la huella del Framework web es una tarea importante correspondiente al proceso de captura de información. El conocer el tipo de framework puede automáticamente proporcionar una gran ventaja si tal framework ha sido ya probado por un profesional en pruebas de penetración. No son únicamente las vulnerabilidades en versiones no parchadas, sino malas configuraciones específicas en el framewok, y una estructura de archivos conocida, lo cual hace importante un proceso para reconocer la huella.

Definir una Política de Seguridad para Kali Linux

  • Posted on: 27 November 2019
  • By: ReYDeS

No es práctico discutir sobre seguridad a grandes rasgos, pues la idea representa un amplio rango de conceptos, herramientas, y procedimientos; ninguno de los cuales se aplica universalmente. Seleccionar entre estos requiere una idea precisa de cuales son las metas. El asegurar un sistema inicia respondiendo algunas preguntas. El correr precipitadamente para implementar un conjunto arbitrario de herramientas tiene el riesgo de enfocarse en los aspectos incorrectos de la seguridad. Usualmente es mejor determinar una meta específica.

Políticas de Kali Linux

  • Posted on: 22 November 2019
  • By: ReYDeS

Aunque Kali Linux se esfuerza en seguir la política de Debian siempre sea posible, existen algunas áreas donde se hicieron decisiones de diseño significativamente diferentes, debido a necesidades particulares de los profesionales en seguridad.

Único Usuario Root por Defecto

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense