Blogs

Amenazas en Linea: Ransomware

  • Posted on: 9 October 2020
  • By: ReYDeS

Ransomware es un malware el cual se instala silenciosamente en la computadora o dispositivo móvil del usuario. Funciona bloqueando el acceso del usuario a sus archivos o pantalla, encriptando todos los datos del usuario en el dispositivo, también todos los dispositivos de almacenamiento conectados (USB flash, discos duros externos, o discos de estado sólido), para finalmente solicitar un rescate para eliminar esta restricción. Algunos tipos de ransomware amenazan a las victimas con publicar sus datos de manera pública, si se niegan a pagar el rescate.

Probabilidad de Ocurrencia, Impacto, y Riesgo Global en las Evaluaciones de Vulnerabilidades

  • Posted on: 23 September 2020
  • By: ReYDeS

Probabilidad de Ocurrencia

De acuerdo al Instituto Nacional de Estándares y Tecnologías (NIST), la probabilidad de ocurrencia se basa en la probabilidad de un amenaza particular sea capaz de explotar una vulnerabilidad en particular, con posibles puntuaciones de bajo, medio o alto.

  • Alto:
  • Un potencial adversario tiene alta capacitación y motivación, además las medidas implementadas para protegerse contra la vulnerabilidad son insuficientes.

Evaluación de Vulnerabilidades y Kali Linux

  • Posted on: 22 September 2020
  • By: ReYDeS

Una vulnerabilidad es considerada una debilidad la cual podría ser utilizada de alguna manera para comprometer la confidencialidad, integridad, o disponibilidad de un sistema de información. En una evaluación de vulnerabilidades, la meta es crear un inventario simple de las vulnerabilidades descubiertas dentro del entorno en evaluación. Este concepto del entorno es extremadamente importante. Se debe estar seguro de permanecer dentro del alcance de la red del cliente y los objetivos requeridos.

Tipos de Evaluaciones y Kali Linux

  • Posted on: 18 September 2020
  • By: ReYDeS

Teniendo Kali Linux en un entorno seguro, la siguiente etapa es definir exactamente el tipo de evaluación a realizar. A un alto nivel se pueden describir cuatro tipos de evaluaciones; evaluación de vulnerabilidades, pruebas de cumplimiento, una prueba de penetración tradicional, y una evaluación de aplicación. Un contrato puede involucrar varios elementos de cada tipo de evaluación, por lo cual es importante describirlos con cierto detalle, y explicar su relevancia para la construcción de Kali Linux y su entorno.

Kali Linux en una Evaluación

  • Posted on: 16 September 2020
  • By: ReYDeS

Cuando se prepara la utilización de Kali Linux en el campo de trabajo, se debe primero estar seguro de tener una instalación limpia y funcional. Un error común en muchos profesionales novatos en seguridad, es utilizar la misma instalación entre múltiples evaluaciones. Esto es un problema por dos razones principales:

Introducción a las Evaluaciones de Seguridad con Kali Linux

  • Posted on: 15 September 2020
  • By: ReYDeS

Kali Linux tiene muchas características específicas, razón por la cual se sugiere tener un sólido conocimiento sobre aquello lo cual hace a Kali Linux especial, y como permite realizar una serie de tareas complejas. Antes de utilizar Kali Linux se necesitan también comprender algunos conceptos relacionados con las evaluaciones de seguridad. A continuación se presentan algunos conceptos con los cuales iniciar, como también algunas referencias para utilizar Kali Linux en una evaluación de seguridad.

Detectar Cambios en Kali Linux

  • Posted on: 14 September 2020
  • By: ReYDeS

Una vez se ha instalado y configurado el sistema, la mayoría de archivos deberían permanecer relativamente estáticos hasta el sistema sea actualizado. Por lo tanto es una buena idea vigilar cambios en los archivos del sistema, pues cualquier cambio inesperado podría ser causa de alarma y debería ser investigado. A continuación se presentan algunas de las herramientas más comunes utilizadas para vigilar los archivos del sistema, detectar cambios, y opcionalmente notificar al administrador del sistema.

Vigilancia de Actividad en Tiempo Real en Kali Linux

  • Posted on: 10 September 2020
  • By: ReYDeS

top es una herramienta interactiva la cual muestra una lista de los procesos actualmente en ejecución. El ordenamiento por defeco se basa en la cantidad actual correspondiente al uso del procesador, lo cual puede ser obtenido con la tecla P. Otros ordenamientos incluyen un orden por memoria ocupada (tecla M), por el tiempo total de procesador (tecla T), y por identificador de proceso (tecla N). La tecla K mata o termina un proceso mediante su identificador. La tecla R cambia la prioridad de un proceso.

Vigilancia de Logs con la Herramienta logcheck en Kali Linux

  • Posted on: 9 September 2020
  • By: ReYDeS

El programa de nombre logcheck vigila los archivos donde se registran los eventos (logs); por defecto cada hora; para luego enviar los mensajes inusuales encontrados en los logs, a través de mensajes de correos electrónicos dirigidos hacia el administrador, para este realice un posterior análisis. La lista de archivos vigilados se almacenan en el archivo “/etc/logcheck/logcheck.logfiles.”. Los valores por defecto funcionan bien si el archivo “/etc/rsyslog.conf” no ha sido completamente revisado.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/