ReYDeS's blog

El Proceso para Respuesta de Incidentes

  • Posted on: 21 February 2020
  • By: ReYDeS

El proceso para respuesta de incidentes está constituida de todas las actividades necesarias para lograr las metas de una respuesta de incidentes. El proceso global y las actividades deben ser bien documentadas, y entendidas por el equipo de respuesta, como también por las partes interesadas en la organización. El proceso está constituido de tres actividades principales, y se sugiere contar con personal dedicado a cada una de estas:

  • Respuesta inicial
  • Investigación
  • Remedición

Como Contratar Talento para Respuesta de Incidentes

  • Posted on: 20 February 2020
  • By: ReYDeS

Contratar personal bueno es una tarea difícil para muchos gerentes. Si se tiene un equipo y se está creciendo, identificar buen talento puede ser más fácil: pues se tienen personas quienes pueden evaluar las capacidades y personalidad del postulante. Adicionalmente, un precedente ha sido establecido, y se está ya familiarizado con los roles requeridos, además de tener en mente los candidatos ideales para cada uno.

Encontrar Talento para Respuesta de Incidentes

  • Posted on: 18 February 2020
  • By: ReYDeS

Al trabajar para una compañía proporcionando servicios de consultoría para otras organizaciones, quienes enfrentan problemas de seguridad de la información. En base a esto, se esperaría apoyar plenamente la contratación de consultores para ayudar a resolver un incidente. Sería como preguntarle a un representante de una marca de autos, si debemos comprar su último modelo. La respuesta directa a la pregunta de si una empresa debe utilizar servicios de una empresa consultora, o depender plenamente de esta, depende de muchos factores:

¿Quién está Involucrado en el Proceso de Respuesta de Incidentes?

  • Posted on: 17 February 2020
  • By: ReYDeS

La respuesta de incidentes (IR) es un disciplina multifacética. Esto demanda capacidades lo cual requiere recursos desde varias unidades operacionales en una organización. El personal de recursos humanos, el asesor legal, equipo de TI, relaciones públicas, profesionales de seguridad, oficiales corporativos de seguridad, gerentes de negocio, trabajadores de mesa de ayuda y otros empleados, pueden verse involucrados en la respuesta hacia incidentes de seguridad en computadoras.

¿Cuales son los Objetivos de una Respuesta de Incidentes?

  • Posted on: 13 February 2020
  • By: ReYDeS

Uno de los principales objetivos de un proceso para realizar respuesta de incidentes, es remover o eliminar de manera efectiva la amenaza dentro del entorno de cómputo correspondiente a la organización afectada, mientras al unísono se minimizan los daños, además de restaurar las todas las operaciones normales tan rápido como sea posible. Esta meta es realizada a través de dos actividades principales, investigar y remediar. A continuación se detalla lo incluido en estas dos actividades principales.

¿Qué es un Incidente de Seguridad en Computadoras?

  • Posted on: 12 February 2020
  • By: ReYDeS

Al definir un incidente de seguridad en computadoras, se establece el alcance de lo hecho por el equipo y el enfoque proporcionado. Es importante establecer esta definición, de tal manera todos entiendan las responsabilidades del equipo. Si aún no se tiene uno, se debe crear un definición del significado de “incidente de seguridad en computadoras”, para la organización. No existe una única definición aceptada, pero se puede considerar un incidente de seguridad en computadoras implica cualquier evento con las siguientes características:

¿Qué Constituye un Incidente?

  • Posted on: 10 February 2020
  • By: ReYDeS

El CSRC (Computer Security Resource Center) o traducido al idioma español Centro de Recursos en Seguridad de Computadoras, de la NIST (National Institute of Standards and Techonology), define tanto eventos e incidentes en una publicación especial SP-800-61 (Computer Security Incident Handling Guide), o traducido al idioma español “Guía para el Manejo de Incidente en Seguridad de Computadoras”.

OWASP Juice Shop

  • Posted on: 30 January 2020
  • By: ReYDeS

OWASP Juice Shop es probablemente la aplicación web insegura más moderna y sofisticada. Puede ser utilizada en entrenamientos de seguridad, demostraciones para concientización, CTF (Capture The Flag), y para probar herramientas de seguridad. Juice Shop se alinea completamente con los riesgos de seguridad o vulnerabilidades presentadas en el OWASP Top 10, además de otras fallas de seguridad encontradas en las aplicaciones web del mundo real.

Obtener Huella del Framework de Aplicación Web

  • Posted on: 13 January 2020
  • By: ReYDeS

Obtener la huella del Framework web es una tarea importante correspondiente al proceso de captura de información. El conocer el tipo de framework puede automáticamente proporcionar una gran ventaja si tal framework ha sido ya probado por un profesional en pruebas de penetración. No son únicamente las vulnerabilidades en versiones no parchadas, sino malas configuraciones específicas en el framewok, y una estructura de archivos conocida, lo cual hace importante un proceso para reconocer la huella.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: https://www.reydes.com/d/?q=node/1