Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Codig0Bit

#1
Buenas tardes No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Te voy respondiendo a tu mensaje:

1)
CitarCreo que deberías releer lo que escribí, sin ánimos de ofender..

->No te preocupes, en ningún momento me he sentido ofendido por ello. Estamos todos aquí para debatir y expresar nuestras opiniones libremente, las cuales pueden ser muy distintas, debido a la diversidad de personas que todos somos. Además me gustan las opiniones constructivas, siempre se aprende algo y
se sacan cosas positivas   ;)

2)
CitarEstoy cansado de que haya gente que idolatre a muchos de las personas que se exhiben, estoy cansado que los mismos pentesters vendan humo para pertenencer a alguna organización. La manera más factible de que muchas de estas personas sean contratadas es por medio de dos cosas: la invención de cosas y la prepotencia


->Yo no se como estara la cosa en tu pais natal (Colombía). Yo te he dado mi opinión en función de lo que existe y conozo, aquí en España, en el mercado laboral en cuanto al campo de la seguridad informática.
Y te puedo asegurar que aquí ninguna empresa contrata a ninguna persona por "vender humo", inventandose alguna hazaña o decir que hizo tal cosa. Aquí en mi pais las organizaciones a la hora de contratar a alguien, buscan personas que encajen/posean un determinado perfil en cuanto a formacion académica, especialización y experiencia profesional en el ambito de la seguridad. No vuelvo a citar todo lo que ya te puse en cuanto a formación reglada (carreras, ciclos formativos, certificaciones, experiencia laboral en años o manejos de ciertas tecnologías), porque ya lo tienes en mi anterior mensaje.

3)
Citar¿No contratan a nadie por fama o por exhibirse? debes ver más el mercado laboral. Generalizar es erróneo en estos aspectos y tú lo estás haciendo.

->Y no, no contratan a nadie por eso. Vuelvo a remarcarte que siempre hablo en función de el mercado laboral en mi pais España. Y aquí ninguna organización contrata a ningun empleado por exibirse. Aquí las empresas buscan personas formadas, con acreditaciones especializadas, idiomas (ingles preferentemente) y años de experiencia en la materia. Luego puedo haber personas autodidactas que no tengan una formación reglada, pero posean muchos conocimientos en un área en concreto de la seguridad, en el que sean expertos y que la empresa busque en concreto, en ese caso se le hacen varias entrevistas en las que debera demostrar sus aptitudes a traves de varios días con la realización de practicas/pruebas técnicas simuladas o reales, pruebas de idiomas para que demuestre su valía y esos conocimientos que dice tener.

Y todo esto que te hablo, no te lo digo de forma generalizada ni sin puntos de mira. Te hablo desde la experiencia personal propia de una persona que lleva 11 años trabajando en el sector de la seguridad informática, que empezo con el tema de la informática a los 12 años de edad, que curso su carrera universitaria y que tubo que pasar por ese filtro que ponen las empresas del sector en España para ser contratado en su momento (Lo cual me costo lo suyo, porque como toda persona, en algunas entrevistas consideraron que no era el candidato idoneo y en otras si, hasta que me contrataron). Es por eso que puedo dar una visión bastante coherente y cierta de lo que es el mercado de la seguridad en España, ya que llevo bastante tiempo en ello y quizas tu no tengas esa visión real que tengo yo
puesto que debido a tu edad 19 años, no has podido verlo laboralmente desde dentro (la edad legal para trabajar son los 16 años y a esa edad todavía terminas la secundaria) y no tienes esa experiencia laboral que yo si tengo. Las cosas desde fuera se ven siempre de manera distinta, pero para saber realmente lo que se mueve y como funcionan las cosas, hay que verlas por dentro. Es como cuando estas estudiando o formandote y prácticas en un entorno virtual o simulado para entrenarte, nunca te das cuenta de la realidad hasta que estas
trabajando de verdad y te toca enfrentarte a un escenario real o incidente de seguridad (ahí no hay teoria, ni simulación que valga, ha pasado y tienes un problema que resolver en el menor tiempo posible porque tu organización por cada minuto que pasa esta perdiendo dinero).


4)
CitarHay que tener una perspectiva del mundo más abierta. No es secreto que muchos de los empleadores contratan a su personal por algo tan simple como el nombre de la universidad. No te estoy comentando de cosas que me imagino

-> En mi pais no se contrata a nadie por haber ido a una universidad de más renombre. Puesto que eso
no garantiza que ese candidato este preparado para lo que busca la empresa o para el mercado laboral, sobretodo en cuanto a la seguridad se suelen hacer muchas entrevistas y pruebas técnicas para verificar los conocimientos de ese candidato. Como dato extra te dire que mi tía, trabaja en el departamento de recursos humanos de una Bigfor (multinacional) de las TIC y a la hora de seleccionar candidatos valoran otras cosas en los candidatos a la hora de seleccionarlos y no donde haya estudiado, que como en el caso que comentabamos antes (fanfarronearse de que yo vulnere tal vulnerabilidad o me exibi haciendo tal cosa). Quieren a personas
que esten capacitados y sean resolutivos.

Y todas estas experiencias me las comentaba ella, cuando empezaba a buscar trabajo, recien terminado los estudios  para ayudarme a la hora de afrontar mis primeras entrevistas de trabajo en el sector, puesto que
mejor que una persona que trabaje en una empresa y se dedique seleccionar personal.

5)
CitarDe hecho, me gusta apoyar a las personas, ¿por qué crees que asisto a estos eventos para exponer y compartir conocimiento? ¿por qué crees que reporto vulnerabildiades y luego las transmito en eventos? ¿por qué crees que tengo un canal para transmitir conocimiento y sin costo alguno?

->Nadie nunca ha discutido, que obres de buenas manera y compartas conocimiento o que te lucrees con ello. Creo que en mi mensaje anterior nunca mencione por ninguna parte tal cosa. Solo comente que hoy en día algunas organizaciones estan convirtiendo el tema del "hacking y la seguridad" en algo muy comercial, dando cursos presenciales o en plataformas online que cuando ves su contenido es bastante pobre limitandose a dar 4 comandos y aprender a usar 4 herramientas automatizadas por un script, pero sin llegar a enseñar de verdad a las personas a construirse sus propias herramientas, saber como funcionan las cosas y xq se hacen de esa manera. Usan sloganes para atraer gente con epigrafes en sus cursos como "aprende las técnicas de los hackers", "convierte en hacker...", etc. Cuando primero antes de empezar por atacar la seguridad se debería uno formar primero en conceptos basicos de informática.

Es más nunca he puesto en duda tus conocimientos y habilidades en la materia. Faltaría mas!


Y creo que con esto. Por mi parte dejo el tema zanjado, puesto que podríamos seguir y seguir debatiendo sobre el tema, hacerse infinito y no terminar nunca. Cada uno con nuestras opiniones o argumentos. Pero
como te comente más arriba, creo que tengo una visión mas acertada de lo que es el mercado laboral de la seguridad informática en españa, no porque me empeñe yo, sino porque vivo en España y llevo unos cuantos años en el sector, he tenido que pasar los procesos de selección en las organizaciones y ves lo que buscan, piden y como funcionan.



un saludo!Y por aquí estamos para compartir conocimiento y lo que haga falta.


P. D Como siempre mis comentarios/opiniones estan hechos sin animo de ofender a nadie. Pero sobretodo desde la perspectiva del conocimiento y el punto de mira de alguien que habla de algo que conoce, puesto que lo ha vivido.

#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No es cuestión de ego, es cuestión de realismo. Antes de que se acabe el año, sí que me gustaría dejar mi punto de vista ante lo que es hoy en día la seguridad informática. Denominé el título de esta manera, debido a tantas cosas que se me pasaron por la cabeza, entre ellas, las mentiras. El nuevo año que comenzará, sé que nuevas personas se incorporarán a éste mundo y otras se irán, como el ciclo natural de todo. Aquí en Underc0de sé que hay personas de muchísimo nivel, pero también me he dado cuenta que muchos entran simplemente para "subirse". Como en todas las comunidades, habrán usuarios que llegan a creerse dioses, afortunadamente, aquí eso está controlado.

Mi país natal es Colombia(para los que no lo sepan), distingo a otras personas de éste país que dicen haber vulnerado tantas cosas y la verdad es que no lo han hecho. No juzgo lo desconocido, por ende, TENGO PRUEBAS y muy contundentes, pero para evitarme problemas, no las publico. Créanme, no traguen entero. Puede que no me conozcas, pero también puede que estés pensando que a mis 19 años apenas estoy comenzando en éste mundo, pero no es así, llevo más tiempo de lo que crees.

El punto realmente se centra en que la seguridad informática en la actualidad se ha convertido en algo comercial y no de talento; mientras te exhibas en mayor cantidad, tienes más probabilidad de que más empresas grandes te contraten. ¿De qué vale tener ese tipo de "profesionales" en nuestro campo? ¿de qué vale que éste tipo de personas se crean más que otras? vamos, hasta a los postes más grandes se los mean los perros. Aquí nadie es más que nadie, puedes tener más conocimientos que otras personas, sí, pero eso no significa que habrán muchas personas que sabrán más que tú, y eso, eso es algo que debes aceptar. Además de lo que les he compartido, también entiendo que hay muchas personas que les da envidia otras personas que saben más que ellas, así que solo me queda recordarles una frase de aka Arkano: "El éxito ajeno, no implica el fracaso propio".

Pero aquí el culpable no es quien transmite lo que percibe sino el oyente que no recicla lo que recibe. Al igual que los rumores.

¿Saben qué es lo peor de todo esto? el mundo real funciona así. Por esa misma razón, existe el Marketing Visual, por esa misma razón hay muchas personas que están en un puesto que no lo merecen, mientras otras que se esforzaron por conseguir algo, sobreviven día a día como pueden. No se trata de criticar y tampoco de presumir, se trata de hacer caer en cuenta a las personas para un mejor por venir.

Dejémonos de excusas musas, los pretextos son válidos cuando decides aceptar y no indagar. No me gusta ser pretencioso, he reportado vulnerabilidades a grandes empresas(Google, Facebook, DropBox, Harvard, Freelancer, La NASA, entre otras) pero sé que no soy el único. ¿Eso hace que sea mejor que ustedes? no, pero sí siento que me hace más humano, por ayudar y contribuir con el conocimiento que me retribuyeron los libros y todo lo que leí.

Muchas personas dicen que en estos espacios no aportarían nada, pues no le ven ganancia alguna. Respeto su posición, pero no la comparto. ¿De qué te sirve saber mucho si te mueres el día de mañana?. Muchos como respuesta pensarán el dinero. Cierto, pero me da lástima las personas que piensan así.

En algunas conferencias que he tenido oportunidad de ser ponente(Barcamp, Bsides, DragonJar Conference, entre otras), al tratar con varias de las personas/ponentes, realmente se nota mucho el cómo son de subidos los ponentes por ser ponentes. Detesto a ese tipo de personas, porque pienso que aparte de promover un clasismo en ese tipo de eventos eventuales que busca retroalimentar conocimiento, generan segmentación entre las personas que asisten y entre los mismos ponentes.

Si para triunfar se debe ser prepotente o se debe alardear cosas que no has hecho, entonces prefiero no "triunfar".

Tú decides si deseas creer o investigar.


Mis respetos para todo el equipo de Underc0de, que ha logrado mantener una comunidad tan constituida como esta, cada uno de ustedes hace que la piramide sea construida, que cada ladrillo vaya en su lugar. También a los usuarios que están constantemente actualizándose con el conocimiento que todos intentamos aportar. ¡A todos ustedes, les deseo un 2018 lleno de muchos éxitos!.

Por favor, me gustaría que compartieras tu opinión acerca de la seguridad informática centrándote en los Pentesters, pues para mí, es valioso saber qué piensan ustedes.

Gracias por leer.



Buenas tardes Mortal_Poison,

Tras leer tu post ya hace unos días y reflexionar tu mensaje detenidamente no consigo comprender donde quieres llegar ¿?

Hoy en día, aquí en españa, en cuanto al área de la seguridad Informática las empresas a la hora de seleccionar personal relacionado con ello, no se fijan o escogen a personas que dicen: "Yo he vulnerado tal sitio o he hackeado tal cosa" (presumiendo de ello o exibiendose), porque las empresas no se dejan impresionar por "Hazañas varias". Aquí una multinacional o empresa grande e importante va buscando una persona que encaje/posea determinado perfil en cuanto a formacion académica, especialización y experiencia profesional en el ambito de la seguridad.

Por ejemplo buscan personas con una cierta formación academica relacionada con la computación y las comunicaciones como:

-Ingeniero en Informática.
-Ingeniero en Telecomunicaciones.
-Ingeniero en Telemática.

-Ciclos Formativos de Grado superior en informatica como ASIR, DAM, DAW

Añadiendo a ello también cierta especialización a través de estudios de postgrados especializados o certificaciones profesionales relacionadas con la seguridad:

-MASTERS (relacionados con la ciberseguridad, seguridad de la información, seguridad web, seguridad en redes de comunicaciones, etc)

-CEH (Certified Ethical Hacker)
-CISSP (Certified Information System Security Professional)
-GIAC
-CISA (Certified Information Systems Auditor), de ISACA
-CompTIA Security+
-Cisco CCNA Security  (certificación más enfocada a seguridad en redes e infraestructuras de red)
-LPIC-3 (Examen 303. Enfocada a seguridad en sistemas Linux/Unix)
-Certificaciones de microsoft

A todo eso tambien suelen pedir personas que manejen ciertas herramientas o tecnologías relacionadas con la seguridad o ciberseguridad de ciertos fabricantes vease:

-Palo alto.
-Fortinet.
-Blue Coat
-Cisco
-Sonicwall
-Suricata
-Herramientas SIEM.

O que tenga conocimientos en ciertas áreas como sistemas operativos, redes, programación, ingenieria inversa, normativa, pentesting, forense, infraestructuras de red, bastionado, Seguridad perimetral (Firewalls, IDS, VPN)...

Por último pueden exigir ciertos años de experiencia, habiendo trabajado en ello.

Sin olvidarnos, ni perder de vista la importancia del Ingles (B2-C1).


Creo que a grandes rasgos (dejandome muchas cosas en el tintero), es lo que buscan hoy en día en un especialista a la hora de contratarle.Siempre habrá personas que no posean formación reglada o academica y hayan sido autodidactas en ese caso, esas personas deberan demostrar sus aptitudes en una entrevista con la empresa donde pueda demostrar sus skills y conocimientos. Eso es como esta el mercado laboral a día de hoy, pero aquí no se contrata a nadie por "fama o por exibirse". 

La gente que de verdad sabe, son personas reputadas, porque han demostrado sus conocimientos en eventos
como las CONS (donde nos reunimos gente del sector, allí no solo van hackers, expertos, administadores de seguridad, sino tambien las empresas buscando talento y personal). En estos eventos como bien sabras la gente que tiene conocimientos da charlas, hace demostraciones a través de talleres técnicos, genera conocimiento con sus investigaciones en vulnerabilidades o reporta fallos y transmite conocimiento. Y esa gente por lo general ocupa puestos merecidos en las empresas.

Sinceramente viendo tu sms, da la sensación que hablas un poco resentido por no resultar seleccionado en alguna entrevista de trabajo en tu pais o haber tenido un mal día.

Dicen que hoy en día hay millones de puestos de trabajo relacionadas con la seguridad y en un futuro próximo seguiran creciendo las vacantes hacía este sector, el problema que se encuentran las empresas es que no encuentran perfiles técnicos en ello ni gente formada y con conocimientos reales para ello.

Como bien decias el mundo de la seguridad se ha vuelto "muy comercial" en cuanto a plataformas o empresas
que dan cursos presenciales/online de aprende a ser hacker, aprende la técnica de los hackers.... y realmente
luego ves el contenido de los cursos y se limitan a enseñar 4 comandos y utilizar 4 herramientas que estan automatizadas con scripts y a cobrar por ello. Hay que enseñar el porque de las cosas, los fundamentos y como funcionan las cosas, para entender lo que estamos haciendo. También muchas veces la gente llega diciendo que quiere aprender seguridad informática y pretenden "convertirse" en hackers sin tener unos conocimientos mínimos y básicos de informática y sin saber que es un protocolo, un servicio de red, que es una trama, en que consiste un encapsulamiento, como funciona el nucleo de un SO, los procesos del sistema, de que esta compuesto un ordenador por dentro y como funciona, saber un minimo de programación, de bases de datos, sistemas operativos, etc etc

Por otra parte recordar también que el mundo de la seguridad informática es muy amplio y que es una disciplina que abarca muchas áreas ya de por si dentro de ella misma, la cual cada una de ella requiere
cierto grado de especialización. La seguridad no solo es el pentesting. Hay mucha gente que se dedica a la seguridad en distintas áreas como:

-Análisis Forense en windows & Linux
-Auditor LOPD/ LSSI, regulación (perfil no tan tecnico y más relacionado con normativa y leyes)
-Consultor TIC
-Operador de Ciberseguridad
-Gestion de Incidentes (equipos CERT)
-Auditor de seguridad
-Seguridad Web
-Desarrollo de productos o herramientas de seguridad.
-Seguridad en redes inalambricas.
-Seguridad de infraestructuras de red.
-Seguridad en dispositivos moviles android e IOS.
-ingenieria inversa/reversing.
-Implantador/integrador de seguridad TIC.
-Hacking Ético.
-Consultores de seguridad.
-Operadores de Ciberseguridad.

etc, etc



Ya para acabar no estamos aquí para ganar dinero, sino para aprender unos de otros y transmitir/difundir
conocimiento, con las posibilidades que cada uno tenga.


Un saludo!


P.D Lo mio es tambien una reflexión, sin querer ofender a nadie
#3
Debates, Reviews y Opiniones / Re:Sistema Operativo
Noviembre 24, 2017, 09:30:57 PM
Buenas noches Lautano Culic,

Eterna pregunta y diversidad de respuestas (según a quien le preguntes, así te respondera. Bien
sea por afinidad, por que les guste más uno q otro, por que esten más acostumbrados o familiarizados
con un S.O en concreto, etc).

En realidad la pregunta que deberias hacerte no es:

¿Que sistema es más seguro?
¿Y el más rápido?
¿Cual es el más estable?
¿El mas eficiente?
etc, etc etc

Sino: ¿CUAL ES EL MEJOR SISTEMA OPERATIVO PARA MI, O EL QUE MÁS SE ADAPTA A MIS NECESIDADES?

Y en función de esa respuesta, ya puedes valorar si buscas más un sistema operativo que sea fácil de manejar
e intuitvo para el usuario, si lo que quieres es un sistema operativo con el que puedas "crear y dejar volar tu imaginación" (en caso de que t guste programar y picar código, las distribuciones de codigo abierto son idoneas), si necesitas un sistema que te aporte robustez y fiabilidad por el tipo de trabajo o servicio que vayas a utilizar, si buscas algo económico que no haya que pagar una licencia, si tu computadora tiene pocos recursos y necesitas una distribución ligera/liviana o simplemente si lo que quieres es un sistema operativo que sea compatible con la mayoria de software, juegos y aplicaciones del mercado...y un sinfin mas de razones...


Recuerda que lo que para tí es mejor, no tiene porque serlo para otro y viceversa.
Esa pregunta no tiene una respuesta universal ya que depende de muchísimos factores. Para tí como usuario deberías plantearte qué cosas hacen de un sistema Operativo mejor que otro y valorarlo.

Luego te diria que una muy buena opción es que los pruebes todos, que trastes con cada uno de ellos, una temporada y veas las particularidades de cada uno, sus virtudes, fortalezas, debilidades y después,
con todo ese compendio de cosas escoge el que más te guste y te convenga.


P.D Y recuerda que no hay sistema 100% seguro, invulnerable e infranqueable sino personas poco concienciadas, descuidadas, que cometen errores y tambien poco formadas.
La mejor regla de seguridad es empezar usando el sentido común.

Ah!!Y no olvide jamas hacer backups, te sacara de muchos disgustos

Un saludo!!!
#4
Buenas noches Denisse,

Servidor escribe desde Hispania (hablando en cristiano, desde España) y llevo en el foro desde Abril de 2017
(hace unos mesecillos solo). Aunque leyéndoos desde el 2015, pero no me había animado a registrarme
y participar hasta este mismo año.

Por cierto me alegra ver q aparte de gabriela, tambien hay mujeres interesadas por estos temas, ya que normalmente escasean o no les suele gustar la informática o las ingenierias. Para que te hagas una idea
en mi clase de ingenieria informática sino recuerdo mal eran 3-4 de casi 100 cuando empeze el primer año.


Un saludo!
#5
Dudas y pedidos generales / Re:Wifi
Noviembre 21, 2017, 12:33:18 PM
Sino eres más explicito y te expresas un poco mejor, no sabemos cual es tu problema, para
poder ayudarte. Por favor parate a pensar primero un poco lo que quieres comunicar y despues
escribelo, gracias.

Un saludo!
#6
Buenas tardes worq,

Como bien dice Bael una de las principales diferencias entre el Kali Linux normal y Kali Linux Light, es que
la version Light usa XFCE, de entorno de escritorio, mientras que Kali Linux normal usa Gnome. Por lo tanto
es una versión más ligera\liviana, pensada para máquinas de menos recursos.

A eso añadele la otra gran diferencia es que mientras en la ISO de Kali Linux, vienen todas las herramientas
de pentesting, auditorias, forense....con su consiguiente peso de 2,8 Gigas. Kali Linux Light, tan solo pesa 0,8 Gigas puesto que tan solo incluye las herramientas más utilizadas o conocidas como:

Navegador mozilla thunderbird, ncat, iputil-arping, OpenSSH, NMap, NCrack, SQLMap y AirCrack-NG

Por lo tanto tambien esta pensado para personas que quizas no quieran o no vayan a usar todas las herramientas y les baste con el software básico.

En caso de que echases en falta alguna herramienta que te interesase (y no quieras optar por la version completa de Kali linux, solo deberías buscar el paquete que quieres instalar e instalarlo).

Por ejemplo: te gusta el tema forense y en la version Light no incluye ese tipo de herramientras. Pues buscas
el paquete Kali Linux forensic tools y lo instalas (añadiendo todas las heramientas para forense). Y así con el que paquete que quieras.

En caso de que optes por la vesion completa de Kali Linux, en la web ofcial puedes elegir con que escritorio
quieres instalar Kali. Tienes MATE, LXDE y tambien con XFCE (mismo escritorio que la versión Light)

Un saludoi!
#7
Buenas noches, Krungle

Bonito dilema....El tema de las redes informáticas o redes de comunicación es un tema muy amplio y complejo. No se si tu interes
en cuanto a las redes se límita o enfoca a lo que es la parte lógica (Como hablabas de Ip publica, Ip privada y la dirección MAC) o también te gustaría tocar la parte de lo que son las infraestrcuturas de red (que corresponde a la parte más física, del hardware)

¿Sabes lo que es una interface de red?
¿Los diferentes tipos de medios de interconexión de redes que existen?
¿Cuales son los medios de transmision de datos de las redes de comunicación?
¿Que es una arquitectura de red?
¿Una dirección broadcast?
¿Como se segmenta una red?.Subneting
¿Que tipos de comunicación moviles e inalambricas existen?
¿La diferencia entre una señal analógica y otra dÍgital?
¿El modelo de referencia OSI?Y su correspondecia al modelo de red TCP/IP?
¿Que es un datagrama o cuales son las partes de un paquete de red?
¿Las clases de redes que existen?A,B,C,D Y E
¿La tipologias de red que existen?Anillo, bus, estrella...
¿De que partes se compone una dirección Ipv4?Y una Ipv6?
¿Como esta compuesta una dirección Ipv4?Como pasar esas direccion a decimal, octal, hexadecimal
Seguridad de redes...
¿Que es un encapsulamiento?¿Y un enrutamiento?

Y podría seguir hasta el infinito... el tema es muy amplio y complejo.

Dices que ya sabes las cosas básicas. Pero estoy seguro que todavía tienes muchas cosas que aprender sobre "lo básico de redes", antes de pasar a temas más profundos (como todos, yo tambien. Yo empezaría por saber cosas como:

-Modelo OSI-Modelo TPC/IP.
-Que es una dirección publica y una dirección privada. Direcciones estaticas y dinámicas.
-Direcciones IPv4 e Ipv6. , Que son, como estan formadas.
-Mascara de subred. Que es, como esta formada.
-Saber como hallar una dirección de red, una dirección de broadcast, un rango de Ips
-Puertos y servicios. Que relación hay entre ellos.
-Segmentar una red. Subneting.
-Enrutamiento. Enlace de datos.
-Clases de redes A,B,C,D,E.
-Topologías de red: Bus, anillo, estrella, arbol, mixta...
-Clasificaciones de las redes por su tamaño: LAN, MAN, WAN, PAN...
-Redes locales. Como funcionan, como montar una.
-Redes Ethernet y redes inalámrbricas.
-Lo servicios de red que existen y saber como funciona cada uno de ellos y cual es su funcionalidad: FTP, telnet, SSH, DCHP,
DNS, proxys, servidores web, servidor de correo electrónico...
-Que es un protocolo. Y que tipo de protocolos existen: TCP/IP, HTTP/HTTPS, ARP, UDP SMTP,SNMP, POP3, IMAP,
LDAP, ICMP, MIME,SSL, TLS...
-Que es un dominio y un hosting.
-Que es un servidor y un cliente. El modelo Cliente-servidor
-Como esta formada una dirección URL o URI: protocolo, servidor, dominio...Y cuales son las organizaciones encargadas
de dar los nombres de dominios en internet y como funcionan.
-Medios de interconexion de redes: Hubs, switches, Routers, Bridges, Gateways...
-Medios de transmisión de datos en una red: Guiadaos o alambricos (par trenzado, coaxial, fibra optica). no guiados
o inalambricos (Ondas de radio, microondas, ondas de luz, satelites...). Vamos lo que son los cables,etc
-Comunicaciones moviles (GSM, GPRS,UMTS, HSDPA, LTE...). Esto es todo comunicacion movil y transmisión de datos.
-Seguridad de redes. VPN, Firewall, IDS/IPS...
-comandos de red: Ipconfig/ifconfig, ping, whois, traceroute, netstat, nsloockup

Como ves hay muchas cosas....Y un monton que no te he puesto

Muchas cosas son teoricas, pero hay que mirarlas para entender como funciona todo y otras más práticas,
en las que podras usar una maquina virtual y probar a instalar, configurar y administrar servicios de red o
usar software como Packet Tracert que podras simular una red de forma lógica con sus servidores, clientes, roters..

Como te ha comentado mas arriba el compañero Bael un buen comienzo sería agarrar un manual o algo de documentación
para la preparación de alguna de las cerificaciones que existen sobre redes, veasen por ejemplo:

-Cisco Certified Network Associate (CCNA)
-Cisco Certified Network Professional (CCNP)
-Cisco Certified Design Professional (CCDP)
-Cisco Certified Internetwork Expert (CCIE)

Y cualquiera de las que existen. O un buen libro sobre redes informáticas y hecharle un ojo. Pero uno que empieze por el princiio, desde lo más abajo y te sorprenderas de la cantidad de cosas básicas que existen, que no sabías.
Ademas ese manual te servira para prepararte para el examen de certificaciones de redes, por si algun dia te animas y te interesa
ya lo tendras estudiado.

Si estas interesado en algun manual de certificaciones de Cisco, puedo buscar alguno y colgarlo aquí.

Por cierto XAMPP es un conjunto de paquetes de software libre formado por una base de datos MYSQL,
un servidor web Apache y un interprete de lenguajes de programación para PHP y PERL....No creo que tenga nada que ver
con lo que esta preguntando de redes. Xampp se usa por ejemplo cuando alguien (generalmente un desarrollador web o un programador),quiere montarse un servidor web (en este caso apache), junto con un servidor de base de datos mysql y alojar alli
una página web, su blog,etc y probar su trabajo a nivel local antes de subirlo a un hosting.

Por favor antes de contestar un post, saber bien lo que se dice, y no confundir a la gente.....

Un saludo!
#8
La certificación CEH (Certified Ethical Hacker), si es una certificación oficial de la EC-concil, reconocida a nivel mundial y muy valorada por las empresas, cuando buscan gente formada, instruida y especializada en el campo de la seguridad informática para temas de test de intrusión (pentesting), auditorias de seguridad o temas de informática y análisis forense (aunque para este campo hay más enfoque hacia el perito informático y tambien tiene su especialización). Entonces eso de que no las piden o solicitan....

Es una certificación más como las que existen en seguridad: CISSP, GIAC, ISACA, CompTIA Security+
y la misma CEH.

Otra cosa es que la Udemy te de su diploma (que este si que no vale), por haber hecho su curso. O su curso este basado en material recopilado del CEH v8. Pero el manual o documentación del CEH v8 (si es q es el oficial) y versiones posteriores, sirven para prepararte y presentarte al examen de certificación CEH, que suelen pedir en el ambito laboral. Así que por favor, no confundir al personal... cuando comentemos un post.


Un saludo!
#9
Seguridad / Re:Instalación Suricata IDS y Mikrotik
Noviembre 17, 2017, 11:26:06 PM
Hola de nuevo David!!!

Cuando tenga algo de tiempo y pruebe el asunto de suricata en un router cisco o en un TPLINK junto con Wireshark, hago un video o un manual y lo comparto.

Y si, claro que me ha "molado el tinglado". La página esta muy bien y tienes cosas interesantes y lo más
importante bajo mi punto de vista que ya he comentado otras veces: PRACTICA. Para la gente novata
que empieze le vendra muy bien.

Por cierto hechando un vistacillo por la web y algunos de los videos que tienes sobre hacking básico, en el
numero 11, de "anonimación", te dejaste la explicación de que hay que instalar proxychains tambien y como hacerlo (que no tiene ninguna dificultad). Supongo que se te paso xDDD Te pasas de instalar al servicio tor a configurar despues el archivo /etc/proxychains.conf y piensas en ese momento... aqui como que algo no me cuadra, me falta un servicio que no está en mi computadora :D

Si lo revisas, te daras cuenta.


Un saludo y gran trabajo.
#10
Buenos dias!!!

Muy buen aporte. Gracias por subirlo :)

¿Sabeis si es la última version del CEH?o actualmente hay otra mas nueva?

por cierto los enlaces 15 y 16 del temario estan caidos. Stuivert, puede subirlos otra vez?

Un saludo
#11
Que paso con la traducción?Estaba interesante el tema...

Ya paso año y medio y creo q no paso de esas 12 páginas?  >:(

Arreglaste ya el PC?  ???


Creo que hace tiempo deje un post, con mi opinión hablando al respecto sobre el tema, de gente que quiere ser tutor y dar un taller, hacer un videotutorial o un manual sobre algún tema y al final como de costumbre la cosa queda inacabada... o se queda en el capitulo/fasciculo 1 o 2 y ahi muere el tema. Y vuelvo a decir lo mismo POR FAVOR NO EMPIEZEN ALGO QUE NO VAYAN A SER CAPACES DE ACABAR...acaba resultando absurdo, puesto que hay gente muy interesada en el tema y estan ansiosos por aprender o ver como continua y al final se queda con la miel en los labios.

Es entendible y a todos nos pasa que fuera del foro tenemos nuestros quehaceres diaros y obligaciones (trabajo, estudios, familia, amigos, parienta/novia, hijos...) y nos ocupa mucho tiempo y quizas no nos deje el tiempo suficiente para dedicarnos a ello. ENTONCES POR FAVOR!!! ANALICEN PRIMERO, SI DISPONEN DE ESE VALIOSO TIEMPO Y SI VAN A SER CAPACES DE HACERLO, SINO NO SE COMPROMETAN.

Yo mismo estaria interesado en dar algun taller o hacer algun manual sobre pentesting, criptografia, auditoria, forense en windows/linux, administración de sistemas, hacking a redes... pero se q con el trabajo y el proyecto de fin de carrera no dispongo del tiempo suficiente para dedicarme a esa labor, entonces no lo empiezo,
hasta que disponga de tiempo.

Espero no haber ofendido a nadie y pido disculpas si alguien se sintio herido, pero creo que era necesario decirlo, puesto que mucha gente piensa como yo y las cosas se hacen bien, sino no se hacen!!

un saludo!

#12
Buenas tardes n1sendev,

¿Resolviste ya el problema?. Como te han dicho los compañeros más arriba puedes utilizar el centro de software de Ubuntu,
para realizar la instalación de forma fácil, estilo windows.

Para poder usar los comandos e instalar cosas en una distro CD-LIVE debe ser una en modo persistente, sino no se guardan los cambios en ella, al apagar la máquina.

Si te animas hacerlo desde la terminal, o si quieres aprender como hacerlo puedes ver este video explicativo en youtube de como instalar CodeBlock:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No obstante yo me lo he instalado en una máquina virtual con Ubuntu que tenía para probar y me funciono sin problemas.

Primero actualiza los correspondientes repositorios del archivo /etc/apt/sources.list con los siguientes comandos:

apt-get -y update
apt-get -y upgrade
apt-get -y dist-upgrade

Si te dice que la orden dist-upgrade no esta instalada, usa entonces:

apt-get -y install dist-upgrade

y finalmente instala el paquete con el comando:

apt-get -y install codeblocks

Por último inicia el programa con:

codeblocks


un saludo!



<<El CoNoCiMiEnTo Es LiBrE y HaY QuE cOmPaRtIrLo>>
#13
Seguridad / Re:Instalación Suricata IDS y Mikrotik
Noviembre 01, 2017, 03:45:17 PM
Interesante post David.

Unas preguntas:

¿Aunque tu explicación esta basada en un router de la compañia MicroTik, existe la posibilidad
imagino de hacer la instalación del IDS, usando otro tipo de hardware con routers como Cisco, TPLINK o cualquiera de los que facilitan los ISP (Provedores de servicios de internet)?

¿En vez de instalar para complementar a suricata Tcpdump, valdría Wireshark? A mi me gusta más :)

Por añadir que no se si lo has puesto en el manual (igual se me paso al leerlo), los IDS (sistemas de detección de intrusos aparte
de monitorizar el tráfico de la red y analizar los resultados contra una base de datos con firmas de ataques, TAMBIEN GENERA ALERTAS Y AVISOS en tiempo real, cuando descubre alguna actividad sospechosa cosa que por ejemplo no realiza un cortafuegos (Firewall), ya que este solo se limita a bloquear o dejar pasar el trafico de red en base a una serie de reglas, configuaradas previamente Y ES UNA DE LAS DIFERENCIAS CON RESPECTO AL CORTAFUEGOS. Tambien los IDS generan logs que pueden ser analizados posteriormente por el administrador del sistema o auditor, para estudiar los movimientos generados por el tráfico.

Por cierto aparte de la explicación de que es un IDS, que es suricata, su instalación junto con otras herramientas necesarias y las correspondientes bibliografias. No veo por ninguna parte y me falto algo de explicación de como se maneja la herramienta que es lo interesante en cuestión, que opciones de configuración tiene, etc. Lo digo porque haces mención algo del uso de la herramienta.


Ah!Y le heche un vistazo a tu web:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  buen trabajo socio!

Un saludo


<<El CoNoCiMiEnTo Es LiBrE y HaY QuE cOmPaRtIrLo>>
#14
Buen post con algunas de las clásicas distribuciones de linux para pentesting, basadas en Debian, Ubuntu, Arch...

Hay muchisimas. Por añadir una que te falto y que creo que es muy interesante para la gente que le guste el tema
del pentesting y auditorias en redes wireless (inalambricas) es WIFISLAX:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo!


<<El CoNoCiMiEnTo Es LiBrE y HaY QuE cOmPaRtIrLo>>



#15
Talleres Underc0de / Re:Taller de Redes #1
Mayo 22, 2017, 12:34:08 PM
Hola C@munidad!!!!

Muy interesante, el taller ANTRAX. Perfectamente explicado de forma clara, concisa y entretenida
(esto último muy importante ya que no es farragoso y para los que empiezan les ira bien).

Lo que si me gustaría es pedir una cosa y hacer un inciso:


1) La sección de talleres es una de las más interesantes del foro y uno de los medios o canales, que la gente interesada en
cualquiera de los temas que se tratan en el foro, pueda aprender y consiga nociones de los temas que más le interesen. Pero pondría un pero a ello. Y es que hay muchos talleres inacabados y dejados de lado....Me he fijado que hay foreros que se ofrecen a dar un taller
y tras un fasciculo o dos, no se vuelve a saber nada más sobre el taller.... psados ya un año, dos años, muchos meses. Caso de Pentesting con Kali Linux, programación en PHP, etc

Estaría bien que la gente que "se comprometiese" a dar un taller o iniciarlo, fuese para acabarlo ya que la gente que lo sigue,
se queda con las ganas de más...Es entendible que todos tenemos nuestros que haceres diarios (trabajo, estudios, familia, amigos,
mujeres/novias, hobbys, etc) y que a veces nos ocupan mucho tiempo y nos dejan poco tiempo, pero si vemos que no vamos a tener tiempo lo mejor es no empezarlo. Yo mismo estaría intersado en dar algun taller de pentesting, forense en windows & Linux, criptografia o scripting bash para iniciados, pero se q ahora mismo entre la universidad y el trabajo no podria comprometerme acabarlo. Entonces no me
embarco en esos proyectos (los cuales cuando preveá algo de tiempo, si me gustaría hacer alguno)



2) Y en cuanto al inciso: los talleres de pentesting con Kali linux que he visto se limitan a la instalación de la distribución, actualizacion
de los repositorios y de los virtual-guuests de la máquina virtual y poco más. Y estaría muy interesante comentar un poco más las herramientas mas utilizadas en Kali, para que sirven y el manejo de algunos de ellos (las herramientras más imporantes como nmap, aircrack-ng, nessus, autopsy, metaexploit, wireshack, OSWAP ZAP), no todas por que hay más de 300 y sería imposible.


Destacar que si he visto alguna serie de videos en el foro sobre el uso de nmap bien explicado y tb en PDF, peor no de resto de herramientas.

Espero no haber resultado ofensivo, con mis comentarios.




GRAN TRABAJO


un saludo




<<El CoNoCiMiEnTo Es LiBrE y HaY QuE cOmPaRtIrLo>>
#16
Presentaciones y cumpleaños / Re:Un saludo al foro
Mayo 18, 2017, 02:37:41 PM
Bienvenido Mariscal86   ;)

Del viejo ASI, al actual DAM no se como anda el tema de las convalidaciones
ahora mismo, lo mejor sera que preguntes en el centro donde pienses hacer el CFGS
pero por el plan nuevo convalidan bastante de ASIR a DAM


En primer curso 4 asiganturas:

-Sistemas Informáticos
-Bases de datos
-Lenguajes de marcas y sistemas de gestión de información
-FOL

En segundo curso 2 asignaturas:

-Acceso a Datos
-Empresa e iniciativa emprendedora

y las FCT (formación en centros de trabajo)

También está interesante las convalidaciones entre DAM y DAW, puesto que el primer curso
es común a ambos y el segundo es desdobla y puedes hacer en 3 años los dos.

Otra posibilidad pero ya más a la larga y que requiere mucho más esfuerzo y te va a costar más sino tienes una
buena base matemática es estudiar una carrera que tambien convalidan creditos. Es lo que actualmente
estoy haciendo yo. Hice el CFGS de Administración de Sistemas Informáticos en RED y tiempo despues me meti en
el grado de ingenieria informática de sistemas que son 240 creditos y me han convalidado casi 60 creditos (un curso)
entre distintas asignaturas de diferentes años, ahora estoy en segundo.






<<El CoNoCiMiEnTo Es LiBrE y HaY QuE cOmPaRtIrLo>>

#17

Hola a tod@s.

Lo primero de todo quiero felicitar a Bael por su POST, porque me parece que desglosa o desgrana bastante bien
a grandes rasgos, que conocimientos o areas se deben tocar para todo aquel que quiera iniciarse en el mundo del
Hacking & Seguridad Informática.

Pero a todo esto me gustaría hacer una pequeña reflexión sobre el tema. De un tiempo hacia aca, muchas personas
fantasean o sueñan con llegar a convertirse en un Hacker o un profesional de la Seguridad Informática y todo el mundo
pregunta como ser un Hacker o experto en Seguridad Informatica y no paran de llenarse los foros o las paginas de internet con las clásicas preguntas como:

¿Que hay que hacer para ser un Hacker?

¿Como aprendo a ser un Hacker?

¿Por donde tengo que empezar para aprender Seguridad Informática?

¿Que herramientas tengo que manejar para hackear tal cosa?

¿Como puedo Hackear un facebook, un gmail, un servidor web o un whatsapp, etc?


Y un sinfin de preguntas muy parecidas que a todos nos suenan o hemos escuchado o leído alguna vez. Lo primero que deberiamos
hacer es preguntarnos a nosotros mismos si:

¿realmente nos gusta la informática?
¿vamos a dedicar el tiempo suficiente a ello?
¿tenemos inquietud y curiosidad para saber como funcionan las cosas?
y en algunos casos ¿queremos dedicarnos o convertir nuestra afición-hobby en nuestro medio de vida?

Si las respuestas son afirmativas y estamos convencidos completamente, entonces ya tendremos una pequeña parte hecha.
Puesto que como en cualquier faceta de la vida LA MOTIVACIÓN Y LAS GANAS por algo SON PRIMORDIALES a la hora de adentrarnos
o iniciarnos en algún proyecto nuevo. ¿Y ahora que? ¿que es lo q tengo q hacer?.

Bien como en todo siempre hay que empezar por el principio. Si quiero construir una casa hay que empezarla por los cimientos y nunca por el tejado, que sera lo último que construyamos. O si queremos viajar de España a Polonia, primero deberemos pasar por Francia y finalmente por Alemania, para poder llegar a destino.

Con esto quiero decir que no podemos pretender dedicarnos al Hacking & Seguridad informática sino sabemos como esta compuesto un computador, ¿que hace que funcione?, ¿cuales son los componentes esenciales para que realice sus funciones?, ¿como funciona una red?,
¿como trabaja un sistema operativo?, ¿que es protocolo?, ¿y una base de datos?....

Para ello debemos sentar unas bases o una formación básica sobre la cual podarmos partir y cimentar unos conocimientos solidos en áreas de conocimiento como: programación, sistemas operativos, redes y protocolos de comunicación, servidores, bases de datos, hardware,
algo de base en matemáticas (algoritmos, calculo, fisica, algebra...) y un buen punto de partida seria empezar por estudiar un
modulo de grado medio, un modulo de grado superior, una carrera, un master relacionado con la informática o las telecomunicaciones.

No tiene sentido atacar directamente la seguridad informática sin un paso previo y creo que unos estudios reglados ayudan a ordenar
un poco las ideas en la cabeza. También es interesante hacer algunas certificaciones sobre esos mismos campos, aunque hay gente
que aprende de forma autodidacta todo.

Despues de esto nunca dejeis de seguir formandos para no quedaros obsoletos, ya que la tecnología avanza a una velocidad
terrible. Asistir a eventos, talleres y charlas relacionadas con el tema, tener contacto en foros con gente de la comunidad
hacer cursos presenciales y online, ver videoturoriales, leer documentación...

Y sobretodo buscar información, dedicar tiempo y  PRACTICAR, PRACTICAR Y PRACTICAR!!!!!


Despues de haberos metido este "pequeño tocho", paso añadir a lo comentado por Bael:


-Ingles. MUY IMPORTANTE. No olvideis aprender y saber ingles, ya que es el lenguaje universal en informática
puesto que la mayoría de libros, papers, documentación técnica, manuales, posts, foros vienen en ese idioma


-En Sistemas añadiria tambien:

permisos en carpetas/directorios y en archivos/ficheros y permisos, roles de usuarios.
Ser capaces de instalar y configurar correctamente un sistema operativo.
particionado de discos duros y gestores de arranque.
clonación, maquetación y migración de discos duros.
almacenamiento y tipos de discos duros.



-BBDD:

triggers.

-REDES:

técnología inalambrica wireless.
redes wimax.
DMZ.
IDS.
IPS.

-INFRAESTRUCTURAS:

Tipos, diferencias y funcionamientos de los distintos servidores que existen: DNS, WEB, FTP, PROXY, DE CORREO...

-SEGURIDAD:

Cifrado y descifrado de contraseñas (clave pública y privada y saber como funcionan).
encriptación de archivos y tipos de algoritmos existentes.
sistemas biometricos.
SIEM.
copias de seguridad y backup (como hacerlas, copias automatizadas, distintas herramientas tanto
para windows, linux como MaC OS).
antivirus.


-PROGRAMACIÓN:

patrones de diseño.
programación de bajo nivel y de alto nivel.
compiladores.



DISPOSITIVOS MOVILES:

android, IOS, whindows Phone... recordemos que un movil no deja de ser un ordenador
en miniatura con su respectivo sistema operativo, sus conexiones, su almacenamiento,
sus aplicaciones y un mundo de información andante y permanente mas usado que cualquier ordenador o portatil.

Y seguro que también me dejo muchas cosas...hay tanto....


Un saludo


<<El CoNoCiMiEnTo Es LiBrE y HaY QuE cOmPaRtIrLo>>






#18
Off Topic / Re:¿Qué S.O. usas?
Mayo 18, 2017, 11:27:29 AM


No. Normalmente lo que hago es crear una máquina virtual bien con VirtualBox, VMware, Virtual PC... e instalar tantos
sistemas operativos quiera en ella, para poder trabajar con el que me apetezca en cada momento o incluso con todos
al mismo tiempo.

Aunque tambien tengo un portatil en el que tengo un arranque dual con dos sistemas operartivos instalados
(Windows 7 y Linux Debian) en un mismo HDD, en particiones distintas y elijo con cual entrar a trabajar en el menu
del gestor de inicio.



P.D Una máquina virtual es un programa o software que te permite emular o simular un ordenador, un disco duro o un recurso de red como si fuese uno real o fisico de verdad. Hace creer a tu sistema anfitrion ( o sea tu ordenador), como si tubieses muchos ordenadores al mismo tiempo trabajando. Lo cual tiene muchas utilidades.



<<El CoNoCiMiEnTo Es LiBrE y HaY QuE cOmPaRtIrLo>>
#19
Gracias por el aviso S@nde.


Entiendo entonces que las versiones d soporte duradero
como Ubuntu 14.04-LTE  y 16.04.2-LTE no estan afectadas?

Sino e entendido mal la vulnerabilidad estaba en q con la cuenta
de invitado (q no poseé contraseña d acceso al sistema), se podian
editar archivos de configuracion de otros usuarios sin saber
el pass de los otros usuarios del sistema? Corrigeme si voy desencaminado....


Por otra parte como bien dices no hay ningun S.O. q no posea
alguna falla de seguridad o vulnerabilidad. En informática no
existe la seguridad 100%. Pero si es cierto q Linux y MaC OS, son
menos propensos a infectarse de malware por el hecho de que
los sistemas Windows al estar mas extendidos y ser los más usados por
los usuarios,  son los más "golosos", o despiertan más interes para ser
atacados por los cibercriminales o piratas informáticos.
#20
Presentaciones y cumpleaños / Re:hola mundo
Mayo 18, 2017, 07:14:29 AM
Señor Radius...
¿Pero q "educación es esa"?  ;D
Habiendo usted estudiado enfrente de un colegio de pago
¡Por favor! XDD y sin presentarse....

Bienvenido al foro!



<<El CoNoCiMiEnTo Es LiBrE y HaY QuE cOmPaRtIrLo>>