ReYDeS's blog

Segmentos Clave de un Sistema de Control Industrial (ICS)

  • Posted on: 5 August 2022
  • By: ReYDeS

En general los ICSs pueden ser sistemas muy complejos. Pueden incluir miles de diferentes componentes distribuidos a través de regiones geográficas, además de controlar procesos complejos en tiempo real. La mayoría de las veces la gran escala de estos sistemas, como también la diversidad de dispositivos y requerimientos, requiere los sistemas ICSs sean segmentados en múltiples zonas operacionales. Cada zona operacional tiene características y requerimientos únicos. Para enfrentar esta complejidad, se han desarrollado diferentes modelos para representar sistemas ICS.

Estructura y Funciones de un Sistema de Control Industrial (ICS)

  • Posted on: 4 August 2022
  • By: ReYDeS

Una diferencia clave entre un Sistema de Control Industrial y sistemas tradicionales para Tecnologías de Información (TI), es los ICS interactúan fuertemente con el entorno físico. Los ICSs y todos los CPSs (Sistemas Ciber Físicos) son cibersistemas, y por lo tanto son vulnerables a ciberataques. Esta conexión entre el mundo físico por lo tanto, presenta retos y oportunidades únicas.

Recopilar Información sobre un Host utilizando ping (Windows)

  • Posted on: 23 June 2022
  • By: ReYDeS

Ping verifica la conectividad a nivel de IP con otra computadora TCP/IP, enviando mensajes Echo Request (ICMP). Se muestra la recepción con mensajes Echo Reply, además de tiempos de ida y retorno. Ping es el principal comando TCP/IP utilizado para solucionar problemas de conectividad, accesibilidad, y resolución de nombres. Utilizado sin parámetros este comando muestra su ayuda.

Recopilar Información de los Empleados desde LinkedIn utilizando theharvester

  • Posted on: 21 June 2022
  • By: ReYDeS

theHarvester es una herramienta simple de utilizar, poderosa, y efectiva, diseñada para ser utilizada en las etapas previas de una prueba de penetración o evaluaciones de equipo rojo. Utiliza recopilación de inteligencia desde fuentes abiertas, para ayudar a determinar la superficie de amenaza externa de la compañía en Internet. La herramienta obtiene correos electrónicos, nombres, subdominios, direcciones IPs, y URLs, utilizando múltiples fuentes de datos públicos.

Se ejecuta theHarvester con la opción “-h”, lo cual muestra un mensaje de ayuda.

$ theHarvester - h

Determinar el Sistema Operativo utilizando Censys

  • Posted on: 20 June 2022
  • By: ReYDeS

Censys crea y mantiene conjuntos de datos altamente indexados con la capacidad de ser buscados, el cual está dirigido a profesionales en seguridad. El inventario sobre hosts públicos, hosts virtuales, y certificados, ayudan en los esfuerzos de hacer los sistemas de cara hacia Intenet, y el Internet en general más seguro y protegido.

Al momento de realizar la presente publicación no es necesario registrarse en Censys para poder realizar esta búsqueda. Aunque se sugiere registrarse para aprovechar otras funcionalidades.

Recopilar Información desde el Motor de Búsqueda Baidu utilizando theharvester

  • Posted on: 16 June 2022
  • By: ReYDeS

theHarvester es una herramienta simple de utilizar, poderosa, y efectiva, diseñada para ser utilizada en las etapas previas de una prueba de penetración o evaluaciones de equipo rojo. Utiliza recopilación de inteligencia desde fuentes abiertas, para ayudar a determinar la superficie de amenaza externa de la compañía en Internet. La herramienta obtiene correos electrónicos, nombres, subdominios, direcciones IPs, y URLs, utilizando múltiples fuentes de datos públicos.

Descargar Archivos desde Youtube utilizando youtube-dl

  • Posted on: 15 June 2022
  • By: ReYDeS

youtube-dl es un programa en linea de comando para descargar videos desde Youtube, además de algunos sitios más. Requiere el interprete Python versión 2.6, 2.7, o 3.2+, no siendo específico de plataforma. Puede funcionar en una Unix (Distribuciones GNU/Linux), sobre Windows o en macOS. Se publica para dominio público, lo cual significa puede modificarse, redistribuirse, o utilizarlo como se requiera.

Controlar el Resultado Generado con Tcpdump

  • Posted on: 25 May 2022
  • By: ReYDeS

Tcpdump es un programa para analizar paquetes de datos en red, el cual se ejecuta bajo una interfaz en linea de comandos. Permite al usuario mostrar paquetes TCP/IP y otros tipos de paquetes siendo transmitidas o recibidas sobre la red, en la cual la computadora está conectada. Tcpdump funciona en la mayoría de sistemas operativos tipo UNIX. Adicionalmente existe una versión para Windows de nombre WinDump.

Las siguientes son algunas de las opciones más comúnmente utilizadas para controlar los resultados generados con Tcpdump.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/