Conocimientos importantes para "empezar" en la seguridad informática.

  • 44 Respuestas
  • 55978 Vistas

IVANFELIPERS, SpinalDock, n1ck01 y 13 Visitantes están viendo este tema.

Desconectado Marduk

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Muchas gracias por esta gran cantidad de información para los que estamos empezando en el tema. Pegaré un ojo y a seguir aprendiendo.

Gracias

Desconectado captain zion

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
Gracias por los recursos.

La practica es la que nos hara mas fuertes.

You are not allowed to view links. Register or Login
Actualizo lista con links:

Sistemas:   
- Administración de usuarios y grupos en GNU/Linux: You are not allowed to view links. Register or Login
- Administración de usuarios y grupos en Windows: You are not allowed to view links. Register or Login
- Sistemas de paquetes en GNU/Linux: You are not allowed to view links. Register or Login
- Permisos, GPOs: You are not allowed to view links. Register or Login
- Registro de Windows: You are not allowed to view links. Register or Login
- Sistemas de archivos: You are not allowed to view links. Register or Login
- Gestores de Arranque: You are not allowed to view links. Register or Login
- Directorio Activo / LDAP: You are not allowed to view links. Register or Login
- Dominios: You are not allowed to view links. Register or Login
- Motorización del sistema: You are not allowed to view links. Register or Login
- Uso de logs: You are not allowed to view links. Register or Login
- Procesos y prioridades: You are not allowed to view links. Register or Login
- BASH You are not allowed to view links. Register or Login
- POWERSHELL You are not allowed to view links. Register or Login


Redes:

- Tipos de redes y topologías: You are not allowed to view links. Register or Login
- Modelo OSI: You are not allowed to view links. Register or Login
- Ethernet
- Direccionamiento IPv4, Subnneting, CIDR, VLMs IPv6 You are not allowed to view links. Register or Login
- TCP, UDP, ICMP, ARP: You are not allowed to view links. Register or Login
- Dominios  de colisión y de broadcast: You are not allowed to view links. Register or Login
- ACLs: You are not allowed to view links. Register or Login
- VLANs: You are not allowed to view links. Register or Login
- Enrutamiento, RIP, OSPF, BGP, EIGRP: You are not allowed to view links. Register or Login
- Tipos de NAT: You are not allowed to view links. Register or Login
- VPN, SSL, IPSec: You are not allowed to view links. Register or Login
- Firewalls, IDS, IPS: You are not allowed to view links. Register or Login
- 802.11 y otras tecnologías inalámbricas : You are not allowed to view links. Register or Login+

Bases de datos:
- Principios del modelo entidad-relacion, normalización: You are not allowed to view links. Register or Login
- Creación y modificación de bases de datos.: You are not allowed to view links. Register or Login
- Consultas: You are not allowed to view links. Register or Login
- SQL - PL/SQL You are not allowed to view links. Register or Login  You are not allowed to view links. Register or Login
- Logs: You are not allowed to view links. Register or Login

Servicios:
- Modelo Cliente-Servidor: You are not allowed to view links. Register or Login
- HTTP, HTTPS: You are not allowed to view links. Register or Login
- DNS: You are not allowed to view links. Register or Login
- FTP: You are not allowed to view links. Register or Login
- Telnet: You are not allowed to view links. Register or Login
- SSH: You are not allowed to view links. Register or Login
- SCP: You are not allowed to view links. Register or Login
- X11: You are not allowed to view links. Register or Login
- POP3, IMAP: You are not allowed to view links. Register or Login

Programación:
- Fundamentos de algoritmia: You are not allowed to view links. Register or Login
- Algún lenguaje de scripting, al gusto de consumidor.
- C#, C++, JAVA o algún otro lenguaje.
- Punteros, manejo de memoria
- Uso de Debuggers, Compiladores
- Para temas web, HTML, CSS, Javascript, PHP…


Faltaria concretar mas lo de programacion y añadir enlaces...

Conectado Damian Cosmo

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    26.67%
  • Reputación 0
    • Ver Perfil
Muchas gracias!! A veces es tedioso hacer un seguimiento asi de riguroso, pero, es necesario para el aprendizaje. Sin un orden te puedes saturar de información y a la hora de la verdad no aprendes un carajo jajkakj. Gracias!! 8) 8)

Conectado Damian Cosmo

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    26.67%
  • Reputación 0
    • Ver Perfil
Muchas Gracias compañero!! Es una gran ayuda para poder guiarme. !Saludos desde Colombia¡

Desconectado Bickezum

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    3.33%
  • Reputación 0
    • Ver Perfil
Hola excelente contenido para comenzar a obtener principios básicos del hackeo ético y seguridad informática; a continuación les comparto un pequeño resumen acerca del artículo titulado “The “Ethics” of Teaching Ethical Hacking.
La enseñanza de hackeo ético cada vez va en aumento y cada día se crean más programas para su aprendizaje, aunque, se ha llevado a discusión el hecho de si debería o no de realizarse. Esto principalmente por el hecho de que esta actividad puede ser un arma de doble filo, al mismo tiempo de que se le enseña a una comunidad en específico sobre lo éticamente correcto, se abren las puertas para que algunos cuantos utilicen la información proporcionada para actividades que se desvían del camino de lo que es correcto.

Por un lado, se dice que el tener una enseñanza acerca del hacking ético ayuda a entender posibles riesgos y elegir un correcto comportamiento a la hora de actuar.
Antes de continuar profundizando sobre el tema realizaremos un breve pausa para entender el término de “Hacking”, éste se puede definir como la detección de vulnerabilidades en sistemas y redes. Es decir, consiste en buscar las debilidades de seguridad y engloba la explotación de éstas mismas.
Esta actividad surge a partir de la coordinación entre desarrolladores de software en busca de proyectos innovadores que incluyeran alguna forma de virtuosismo técnico.

Poco a poco con el crecimiento del mundo tecnológico, se comenzaron a mencionar con frecuencia términos como “hacker”, mismo que se les atribuyó a las personas que se dedicaban a realizar esta actividad. Debido a que la sociedad cada vez necesitaba acoplar la tecnología a su estilo de vida, los programas y redes informáticos tuvieron que convertirse en elementos con fronteras de seguridad y el cruzar esas fronteras iba a ser prohibido. Posterior a ellos, para identificación se establecieron conceptos como “hacker de sobrero negro” y “hacker de sobrero blanco”, el primero de ellos, se refirió a las personas que realizaban sus acciones ignorando la ley y al mismo tiempo desafiándola con comportamiento ajeno a la ética de hackeo y, el segundo de estos se refería a las personas que estaban en completo acuerdo con la ley y quienes cumplían con todo el estatus del reglamento, así como las normas éticas que se pudieren utilizar.

Durante el aprendizaje que se realiza se permite el uso abierto de software y redes, mismos con los que pueden trabajar en equipo con otros aprendices para compartir todo tipo de información para solucionar un problema, aunque, en otras ocasiones no se permite trabajar de esa manera. Durante el desarrollo del ensayo se analizará cual es la correcta manera en la que se debe de seguir el camino hacia la ética y así lograr obtener los resultados deseados mediante el cumplimiento de las diferentes leyes y normas establecidas.

Como se pudo leer con anterioridad, el hacking ético cada día se hace más frecuente en instituciones donde se aprende de la mano de la ética y el derecho. Aunque es cierto que, su enseñanza puede llevar a dos caminos muy diferentes, existe la probabilidad de que las personas que obtienen conocimientos de hacking utilicen sus habilidades para uso indebido. Se ha observado que, en ocasiones, los estudiantes no dimensionan el problema en el que se pueden meter por no realizar de manera correcta la actividad de hacking y pueden incluso estar continuamente realizando actividades ilegales sin que se den cuenta. Es por eso que la ética debe estar presente desde el principio y así lograr hacer ver a los alumnos o quienes estén aprendiendo lo que es correcto e incorrecto.

La aplicación de la ética dentro del hacking es una alternativa que no se había implementado con anterioridad ya que se observó que en los últimos diez años ha existido poco o nula orientación en la preparación de los estudiantes para utilizar de manera responsable habilidades de hacking. Esta es información alarmante puesto que, se está preparando a personas con habilidades sobresalientes en hacking las cuales no podemos estar del todo seguros si van a ejercer de una forma correcta.

Se han tomado diversas alternativas para encontrar la mejor solución a este problema, por ejemplo, se ha pedido ayuda de expertos para saber cuáles serían las mejores maneras para que se ayudara a la comunidad de estudiantes a lograr comprender y aplicar de la mejor manera la ética en relación a las actividades de hacking. Los especialistas en el área comentaron que el hackeo ético debería enseñarse como parte de un programa de seguridad informática a nivel universitario, de igual manera se dijo que se debían tener en cuenta las directrices éticas del hackeo ético. De esta manera se va logrando cada día tener a profesionistas en el área de hacking comprometidos con hacer cumplir la ley y el reglamento de la sociedad al momento de realizar sus actividades.
 
Entre todas las ideas proporcionadas también se tuvieron unas cuantas recomendaciones a tomar en cuenta las cuales se mencionan a continuación:


o   Interacción social/sistema de apoyo
o   Competencia
o   Reconocimiento
o   Desarrollo continuo de habilidades
o   Interacción con las fuerzas del orden relacionadas con la ciberseguridad
o   Pasantías en seguridad cibernética
o   Asistencia de estudiantes a reuniones y conferencias de organizaciones profesionales de seguridad cibernética

De esta manera se esperaría generar conciencia en los estudiantes para que al momento de realizar sus actividades supieran cómo las están realizando, apegados al margen de lo correcto y al mismo tiempo brindando una correcta seguridad a las personas que se ven afectadas por sus tareas realizadas.

Por otro lado, también se hizo hincapié en que no solo se necesitaban de normas o reglas qué seguir para poder dar una solución determinante, de igual manera debería ser necesario crear grupos sociales positivos que fueran encargados de organizar y dirigir estas recomendaciones y así mismo, lograr tener una buena comunicación entre los hackers para estar en constante observación, debido a que de igual manera por el otro lado se organizaban estos grupos los cuales, generaban mesas de discusión y realizaban análisis de información para poder encontrar vulnerabilidades en los sistemas de seguridad y lograr usarlos de mala manera. Lo que se pretendía era no quedar por detrás de los hackers que no cumplían con las normas sociales.  Ahora existen diferentes grupos que tienen como objetivo atender respuestas de emergencia informática y a continuación se mencionan algunos de ellos:

o   Certs
o   ECSG
o   HITRUST

Se puede decir que para que se pueda tener un correcto funcionamiento en la protección de la seguridad informática, en ocasiones, es necesario lograr formar alianzas que sean capaces de trabajar para el bienestar social, en este caso, salvaguardar los datos informáticos.

Existen ciertos sitios creados por diferentes grupos con el propósito de compartir el material con el que cuentan, de esta manera los hackers de sombrero negro y blanco logran tener algo en común, ya que, interaccionan y comparten conocimientos técnicos y distintos tipos de habilidades, aunque, como es de esperarse, cada quien las aplica de diferente manera.

“Los hackers de sombrero blanco que creen en el estado de derecho forman comunidades de práctica que ayudan a crear marcos éticos para guiar las actividades dentro de la disciplina. Los grupos de pares y los sistemas de apoyo social se utilizan para orientar la innovación técnica y también para aprender a abordar cuestiones jurídicas y normativas difíciles de manera que sean lícitas y conforme con el marco ético adoptado por los grupos.
Los hackers de sombrero negro que creen en su causa (política, ambiental, monetaria, etc…) reemplazan la forma de estado de derecho en grupos de afinidad con otros que han justificado moralmente el comportamiento desviado del grupo.” (Young et al., 2007).

Derivadas de las cuatro primeras recomendaciones, ya mencionadas, y al ser estas, las más sugeridas por expertos en la materia se ha logrado escribir una base concreta sobre cada idea y a continuación se muestran cada una de ellas:

Para la interacción social/sistema de apoyo: La creación de grupos de estudiantes que apoyen las prácticas de hacking de sombrero blanco, con códigos éticos y morales que se guíen por el estado de derecho, reducirá la probabilidad de participación estudiantil en actividades poco éticas.

Para la competencia: La integración de competencias de ciberseguridad en programas académicos proporciona numerosos beneficios de aprendizaje, Experiencia en la implementación y puesta a prueba de capacitación jurídica y ética y oportunidades para establecer redes sociales que amplíen el alcance y la eficacia de los grupos de apoyo entre pares mencionados en la propuesta 1

Para el reconocimiento: El reconocimiento de las actividades de hacking de sombrero blanco que son relevantes para el grupo de pares de un individuo reducirá la probabilidad de que un estudiante necesite participar en actividades de sombrero negro para obtener reconocimiento y reforzará el valor de la actividad de sombrero blanco.

Para el continuo de habilidades: Proporcionar desafíos que se correspondan apropiadamente con los niveles de habilidad de los estudiantes servirá para reducir la probabilidad de que los estudiantes recurran a actividades de sombrero negro. Tareas suficientemente simples también pueden ayudar a retener a los estudiantes que no entran en un estado de flujo porque sus habilidades son insuficientes para manejar con éxito los desafíos que se enfrentan.

Para concluir podemos afirmar que gracias al apoyo apoyo de personal altamente capacitado y experto en materia de seguridad se han ido logrando dar soluciones ante la falta de ética que se venía arrastrando por el paso del tiempo en el ámbito del hackeo, ya que, es importante que se puedan analizar los posibles riesgos que pueden tener los estudiantes al momento de realizar las actividades.

La enseñanza del hackeo es una gran responsabilidad debido a que lo que se puede aprender, en ocasiones resultan en un gran peligro las habilidades aprendidas, así como el gusto de los estudiantes por ese lado malo lleno de dudas e influencias al que pueden aspirar.

Fuente: Pike, R. E. (2013). The “Ethics” of Teaching Ethical Hacking. College of Business Administration, 10. Recuperado de:

You are not allowed to view links. Register or Login sb.edu/cgi/viewcontent.cgi? article=1021&context=jitim




 

[Phishing] Página de phishing para Twitter

Iniciado por bernatixer

Respuestas: 8
Vistas: 8218
Último mensaje Enero 07, 2016, 10:23:35 am
por ANTRAX
Eternal - Un escáner para Eternal Blue

Iniciado por puntoCL

Respuestas: 2
Vistas: 4307
Último mensaje Julio 23, 2017, 10:37:05 pm
por puntoCL
Un Redirect en Facebook para hacer Phishing a Facebook

Iniciado por Stiuvert

Respuestas: 4
Vistas: 7423
Último mensaje Enero 09, 2014, 11:46:26 pm
por Snifer
Paso a paso para ser un verdadero < HACKER > lo mejor que hay

Iniciado por smown

Respuestas: 5
Vistas: 6150
Último mensaje Agosto 17, 2018, 09:20:02 am
por ANTRAX
¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otras hierbas para aprender

Iniciado por Snifer

Respuestas: 0
Vistas: 3593
Último mensaje Marzo 15, 2014, 11:07:50 am
por Snifer