Conocimientos importantes para "empezar" en la seguridad informática.

Iniciado por Bael, Diciembre 31, 2016, 12:40:35 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Muchas gracias por esta gran cantidad de información para los que estamos empezando en el tema. Pegaré un ojo y a seguir aprendiendo.

Gracias

Gracias por los recursos.

La practica es la que nos hara mas fuertes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Actualizo lista con links:

Sistemas:   
- Administración de usuarios y grupos en GNU/Linux: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Administración de usuarios y grupos en Windows: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Sistemas de paquetes en GNU/Linux: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Permisos, GPOs: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Registro de Windows: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Sistemas de archivos: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Gestores de Arranque: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Directorio Activo / LDAP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Dominios: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Motorización del sistema: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Uso de logs: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Procesos y prioridades: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- BASH No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- POWERSHELL No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Redes:

- Tipos de redes y topologías: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Modelo OSI: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Ethernet
- Direccionamiento IPv4, Subnneting, CIDR, VLMs IPv6 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- TCP, UDP, ICMP, ARP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Dominios  de colisión y de broadcast: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- ACLs: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- VLANs: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Enrutamiento, RIP, OSPF, BGP, EIGRP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Tipos de NAT: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- VPN, SSL, IPSec: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Firewalls, IDS, IPS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- 802.11 y otras tecnologías inalámbricas : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bases de datos:
- Principios del modelo entidad-relacion, normalización: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Creación y modificación de bases de datos.: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Consultas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- SQL - PL/SQL No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Logs: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Servicios:
- Modelo Cliente-Servidor: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- HTTP, HTTPS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- DNS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- FTP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Telnet: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- SSH: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- SCP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- X11: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- POP3, IMAP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Programación:
- Fundamentos de algoritmia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Algún lenguaje de scripting, al gusto de consumidor.
- C#, C++, JAVA o algún otro lenguaje.
- Punteros, manejo de memoria
- Uso de Debuggers, Compiladores
- Para temas web, HTML, CSS, Javascript, PHP...


Faltaria concretar mas lo de programacion y añadir enlaces...

Muchas gracias!! A veces es tedioso hacer un seguimiento asi de riguroso, pero, es necesario para el aprendizaje. Sin un orden te puedes saturar de información y a la hora de la verdad no aprendes un carajo jajkakj. Gracias!! 8) 8)

Muchas Gracias compañero!! Es una gran ayuda para poder guiarme. !Saludos desde Colombia¡

Hola excelente contenido para comenzar a obtener principios básicos del hackeo ético y seguridad informática; a continuación les comparto un pequeño resumen acerca del artículo titulado "The "Ethics" of Teaching Ethical Hacking.
La enseñanza de hackeo ético cada vez va en aumento y cada día se crean más programas para su aprendizaje, aunque, se ha llevado a discusión el hecho de si debería o no de realizarse. Esto principalmente por el hecho de que esta actividad puede ser un arma de doble filo, al mismo tiempo de que se le enseña a una comunidad en específico sobre lo éticamente correcto, se abren las puertas para que algunos cuantos utilicen la información proporcionada para actividades que se desvían del camino de lo que es correcto.

Por un lado, se dice que el tener una enseñanza acerca del hacking ético ayuda a entender posibles riesgos y elegir un correcto comportamiento a la hora de actuar.
Antes de continuar profundizando sobre el tema realizaremos un breve pausa para entender el término de "Hacking", éste se puede definir como la detección de vulnerabilidades en sistemas y redes. Es decir, consiste en buscar las debilidades de seguridad y engloba la explotación de éstas mismas.
Esta actividad surge a partir de la coordinación entre desarrolladores de software en busca de proyectos innovadores que incluyeran alguna forma de virtuosismo técnico.

Poco a poco con el crecimiento del mundo tecnológico, se comenzaron a mencionar con frecuencia términos como "hacker", mismo que se les atribuyó a las personas que se dedicaban a realizar esta actividad. Debido a que la sociedad cada vez necesitaba acoplar la tecnología a su estilo de vida, los programas y redes informáticos tuvieron que convertirse en elementos con fronteras de seguridad y el cruzar esas fronteras iba a ser prohibido. Posterior a ellos, para identificación se establecieron conceptos como "hacker de sobrero negro" y "hacker de sobrero blanco", el primero de ellos, se refirió a las personas que realizaban sus acciones ignorando la ley y al mismo tiempo desafiándola con comportamiento ajeno a la ética de hackeo y, el segundo de estos se refería a las personas que estaban en completo acuerdo con la ley y quienes cumplían con todo el estatus del reglamento, así como las normas éticas que se pudieren utilizar.

Durante el aprendizaje que se realiza se permite el uso abierto de software y redes, mismos con los que pueden trabajar en equipo con otros aprendices para compartir todo tipo de información para solucionar un problema, aunque, en otras ocasiones no se permite trabajar de esa manera. Durante el desarrollo del ensayo se analizará cual es la correcta manera en la que se debe de seguir el camino hacia la ética y así lograr obtener los resultados deseados mediante el cumplimiento de las diferentes leyes y normas establecidas.

Como se pudo leer con anterioridad, el hacking ético cada día se hace más frecuente en instituciones donde se aprende de la mano de la ética y el derecho. Aunque es cierto que, su enseñanza puede llevar a dos caminos muy diferentes, existe la probabilidad de que las personas que obtienen conocimientos de hacking utilicen sus habilidades para uso indebido. Se ha observado que, en ocasiones, los estudiantes no dimensionan el problema en el que se pueden meter por no realizar de manera correcta la actividad de hacking y pueden incluso estar continuamente realizando actividades ilegales sin que se den cuenta. Es por eso que la ética debe estar presente desde el principio y así lograr hacer ver a los alumnos o quienes estén aprendiendo lo que es correcto e incorrecto.

La aplicación de la ética dentro del hacking es una alternativa que no se había implementado con anterioridad ya que se observó que en los últimos diez años ha existido poco o nula orientación en la preparación de los estudiantes para utilizar de manera responsable habilidades de hacking. Esta es información alarmante puesto que, se está preparando a personas con habilidades sobresalientes en hacking las cuales no podemos estar del todo seguros si van a ejercer de una forma correcta.

Se han tomado diversas alternativas para encontrar la mejor solución a este problema, por ejemplo, se ha pedido ayuda de expertos para saber cuáles serían las mejores maneras para que se ayudara a la comunidad de estudiantes a lograr comprender y aplicar de la mejor manera la ética en relación a las actividades de hacking. Los especialistas en el área comentaron que el hackeo ético debería enseñarse como parte de un programa de seguridad informática a nivel universitario, de igual manera se dijo que se debían tener en cuenta las directrices éticas del hackeo ético. De esta manera se va logrando cada día tener a profesionistas en el área de hacking comprometidos con hacer cumplir la ley y el reglamento de la sociedad al momento de realizar sus actividades.

Entre todas las ideas proporcionadas también se tuvieron unas cuantas recomendaciones a tomar en cuenta las cuales se mencionan a continuación:


o   Interacción social/sistema de apoyo
o   Competencia
o   Reconocimiento
o   Desarrollo continuo de habilidades
o   Interacción con las fuerzas del orden relacionadas con la ciberseguridad
o   Pasantías en seguridad cibernética
o   Asistencia de estudiantes a reuniones y conferencias de organizaciones profesionales de seguridad cibernética

De esta manera se esperaría generar conciencia en los estudiantes para que al momento de realizar sus actividades supieran cómo las están realizando, apegados al margen de lo correcto y al mismo tiempo brindando una correcta seguridad a las personas que se ven afectadas por sus tareas realizadas.

Por otro lado, también se hizo hincapié en que no solo se necesitaban de normas o reglas qué seguir para poder dar una solución determinante, de igual manera debería ser necesario crear grupos sociales positivos que fueran encargados de organizar y dirigir estas recomendaciones y así mismo, lograr tener una buena comunicación entre los hackers para estar en constante observación, debido a que de igual manera por el otro lado se organizaban estos grupos los cuales, generaban mesas de discusión y realizaban análisis de información para poder encontrar vulnerabilidades en los sistemas de seguridad y lograr usarlos de mala manera. Lo que se pretendía era no quedar por detrás de los hackers que no cumplían con las normas sociales.  Ahora existen diferentes grupos que tienen como objetivo atender respuestas de emergencia informática y a continuación se mencionan algunos de ellos:

o   Certs
o   ECSG
o   HITRUST

Se puede decir que para que se pueda tener un correcto funcionamiento en la protección de la seguridad informática, en ocasiones, es necesario lograr formar alianzas que sean capaces de trabajar para el bienestar social, en este caso, salvaguardar los datos informáticos.

Existen ciertos sitios creados por diferentes grupos con el propósito de compartir el material con el que cuentan, de esta manera los hackers de sombrero negro y blanco logran tener algo en común, ya que, interaccionan y comparten conocimientos técnicos y distintos tipos de habilidades, aunque, como es de esperarse, cada quien las aplica de diferente manera.

"Los hackers de sombrero blanco que creen en el estado de derecho forman comunidades de práctica que ayudan a crear marcos éticos para guiar las actividades dentro de la disciplina. Los grupos de pares y los sistemas de apoyo social se utilizan para orientar la innovación técnica y también para aprender a abordar cuestiones jurídicas y normativas difíciles de manera que sean lícitas y conforme con el marco ético adoptado por los grupos.
Los hackers de sombrero negro que creen en su causa (política, ambiental, monetaria, etc...) reemplazan la forma de estado de derecho en grupos de afinidad con otros que han justificado moralmente el comportamiento desviado del grupo." (Young et al., 2007).

Derivadas de las cuatro primeras recomendaciones, ya mencionadas, y al ser estas, las más sugeridas por expertos en la materia se ha logrado escribir una base concreta sobre cada idea y a continuación se muestran cada una de ellas:

Para la interacción social/sistema de apoyo: La creación de grupos de estudiantes que apoyen las prácticas de hacking de sombrero blanco, con códigos éticos y morales que se guíen por el estado de derecho, reducirá la probabilidad de participación estudiantil en actividades poco éticas.

Para la competencia: La integración de competencias de ciberseguridad en programas académicos proporciona numerosos beneficios de aprendizaje, Experiencia en la implementación y puesta a prueba de capacitación jurídica y ética y oportunidades para establecer redes sociales que amplíen el alcance y la eficacia de los grupos de apoyo entre pares mencionados en la propuesta 1

Para el reconocimiento: El reconocimiento de las actividades de hacking de sombrero blanco que son relevantes para el grupo de pares de un individuo reducirá la probabilidad de que un estudiante necesite participar en actividades de sombrero negro para obtener reconocimiento y reforzará el valor de la actividad de sombrero blanco.

Para el continuo de habilidades: Proporcionar desafíos que se correspondan apropiadamente con los niveles de habilidad de los estudiantes servirá para reducir la probabilidad de que los estudiantes recurran a actividades de sombrero negro. Tareas suficientemente simples también pueden ayudar a retener a los estudiantes que no entran en un estado de flujo porque sus habilidades son insuficientes para manejar con éxito los desafíos que se enfrentan.

Para concluir podemos afirmar que gracias al apoyo apoyo de personal altamente capacitado y experto en materia de seguridad se han ido logrando dar soluciones ante la falta de ética que se venía arrastrando por el paso del tiempo en el ámbito del hackeo, ya que, es importante que se puedan analizar los posibles riesgos que pueden tener los estudiantes al momento de realizar las actividades.

La enseñanza del hackeo es una gran responsabilidad debido a que lo que se puede aprender, en ocasiones resultan en un gran peligro las habilidades aprendidas, así como el gusto de los estudiantes por ese lado malo lleno de dudas e influencias al que pueden aspirar.

Fuente: Pike, R. E. (2013). The "Ethics" of Teaching Ethical Hacking. College of Business Administration, 10. Recuperado de:

https://scholarworks.lib.csu No tienes permitido ver los links. Registrarse o Entrar a mi cuenta? article=1021&context=jitim




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Les dejo una pagina prácticamente para empezar te enseña lo básico para empezar y aclaro dese cero, lo mejor esta en diferentes idiomas:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Índice y Glosario

Lección 01 - Ser un Hacker
Lección 02 - Windows y Linux
Lección 03 - Puertos y Protocolos
Lección 04 - Servicios y Conexiones
Lección 05 - Identificación de Sistemas
Lección 06 - Malware (Viruses, Trojans, etc.)
Lección 07 - Attack Analysis
Lección 08 - Digital Forensics
Lección 09 - Seguridad del Correo Electrónico
Lección 10 - Web Security and Privacy  (no disponible, no existe traducción)
Lección 11 - Passwords
Lección 12 - Legalidad y Ética en Internet
Buenísimo amigo muchas gracias

Enviado desde mi moto e5 play mediante Tapatalk


Buen día

   Este mensaje es para solicitar de su ayuda, necesito que me digan que tema debo investigar, Ojo: No quiero la solución, solo quiero saber que temas debo investigar para aprender lo que necesito, ya realice un curso y según yo no venía este tema, o de tantos temas no capte la idea de lo que pido:

Ejemplo:
Yo tengo en mi casa, mi red Local 192.168.1.25  y La dirección de mi IP Publica es 187.163.86.234, el servicio me lo otorga una compañía "x" con un modem,  yo quiero explotar la red de mi Negocio, donde la ip local es 10.45.115.45 y la ip publica es: 187.162.84.252, el servicio lo otorga una compañía "xx" con un modem.
Ya tengo un poco de conocimientos sobre Backdoors , pero todavía no se como se realiza este ataque, si es el ataque directo al modem, o se realiza un VPN forzándolo con algún software?

Espero me puedan ayudar con ese conocimiento, Estoy aprendiendo porque me gustaría trabajar en seguridad informática.

Sin mas por el momento agradezco la atención brindada.