Entradas

Recomendación de lectura: "Hackers: Técnicas y Herramientas para Atacar y Defendernos"

Imagen
El Hacking ético es clave en ciberseguridad para proteger sistemas, redes y aplicaciones. Para iniciar de forma profesional, es fundamental contar con recursos estructurados. El libro "Hackers; Técnicas y herramientas para atacar y defendernos" de Juan Andrés Maíllo Fernández es una excelente guía. Este libro cubre desde los conceptos básicos hasta técnicas avanzadas, combinando teoría y práctica. Entre sus temas destacan el hacking de redes, hacking web, hacking móvil, análisis forense, ingeniería social, IoT, técnicas de ocultamiento, malware, ataque y defensa de sistemas y hardware. Para aprovecharlo mejor, configurar un laboratorio de pruebas con herramientas como Kali Linux, Wireshark y VirtualBox. Sus temas principales cubren pruebas de penetración en redes, análisis de vulnerabilidades en aplicaciones web, ataques de ingeniería social, explotación de fallos en dispositivos IoT y métodos de defensa contra malware. El libro también explica técnicas de análisis forense di...

¿Qué es el Nist?

Imagen
El National Institute of Standards and Technology (NIST) es una agencia del gobierno de EE.UU. encargada de desarrollar estándares y guías en ciberseguridad. Su enfoque principal es mejorar la seguridad de sistemas, redes y datos mediante la implementación de controles y mejores prácticas basadas en la gestión de riesgos. El NIST es reconocido por su Cybersecurity Framework (CSF), un conjunto de directrices diseñado para ayudar a las organizaciones a identificar, proteger, detectar, responder y recuperarse de incidentes de seguridad. Han publicado normativas clave como NIST 800-53, que establece controles de seguridad para sistemas gubernamentales, y NIST 800-171, que protege información sensible en empresas que trabajan con el gobierno. Muchas organizaciones fuera de EE.UU. han adoptado los estándares como referencia para reducir los ciberataques en  organizaciones influyendo tambien en regulaciones y protección de datos como ISO 27001 y GDPR. La implementación de los marcos del N...

¿Qué es Nessus?

Imagen
Nessus es un escáner de vulnerabilidades utilizado en auditorías de seguridad y pruebas de penetración. Su principal función es identificar fallos en redes, servidores y dispositivos, permitiendo evaluar riesgos de ataques cibernéticos. Nessus ofrece una detección de vulnerabilidades, analizando configuraciones erróneas, versiones desactualizadas de software y servicios expuestos. Su base de datos se actualiza constantemente, garantizando la identificación de amenazas recientes. Además, clasifica las vulnerabilidades por nivel de severidad: crítica, alta, media y baja, facilitando la priorización de medidas correctivas. La herramienta permite realizar diferentes tipos de análisis, desde escaneos básicos de red hasta auditorías detalladas de cumplimiento normativo, como ISO 27001, PCI-DSS, HIPAA y NIST. También genera informes técnicos detallados con soluciones recomendadas para mitigar los riesgos identificados. Link de Nessus

¿Para qué sirven los controles CIS?

Imagen
Los Controles CIS (Center for Internet Security Controls) son un conjunto de prácticas de seguridad cibernética diseñadas para ayudar a organizaciones a protegerse contra amenazas y ataques informáticos. Son desarrollados por el Center for Internet Security (CIS), una organización sin fines de lucro que promueve la seguridad en sistemas de información. Características de CIS: Se basan en amenazas reales y en experiencias de la industria. Son prioritarios y escalables, es decir, pueden adaptarse según el nivel de madurez de la organización. Se dividen en controles básicos, fundamentales y organizacionales. Se alinean con otras normativas como NIST, ISO 27001 y el marco MITRE ATT&CK. Los 18 Controles CIS (Versión 8) En la versión más reciente (CIS Controls v8), los controles están organizados en tres grupos según su impacto y facilidad de implementación. 1. Controles Básicos (Esenciales para cualquier organización) 1. Inventario y control de activos de hardware. 2. Inventario y contr...

Análisis de vulnerabilidades en WordPress

Imagen
Imagina que tienes un blog en WordPress donde publicas contenido sobre tecnología. Si un atacante encuentra que usas una versión desactualizada del CMS o un plugin vulnerable, podría tomar el control del sitio. Con WPScan, puedes verificar qué componentes necesitan actualización antes de que ocurra un ataque. WPScan es una herramienta de seguridad diseñada específicamente para auditar sitios web que utilizan WordPress. Es utilizada por profesionales de ciberseguridad para identificar vulnerabilidades en instalaciones, complementos (plugins) y temas del CMS. Desarrollada en Ruby, WPScan opera mediante análisis pasivos y activos para detectar configuraciones erróneas, credenciales predeterminadas, exposiciones de información sensible y fallos de seguridad conocidos en la base de datos de vulnerabilidades de WordPress (WPVDB). Entre sus principales funcionalidades destacan: Enumeración de usuarios: Identifica cuentas de administradores y otros perfiles que podrían ser explotados en ataque...

¿Qué es MITRE ATT&CK?

Imagen
  Si quieres ser un profesional serio en ciberseguridad, MITRE es otro pilar fundamental que debes conocer. MITRE es una organización sin ánimo de lucro que desarrolla marcos y metodologías para entender, categorizar y mitigar amenazas cibernéticas. Su trabajo es utilizado por gobiernos, empresas y expertos en ciberseguridad en todo el mundo. ¿Por qué es tan importante MITRE? El modelo MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) es una base de conocimiento que describe tácticas y técnicas utilizadas por atacantes en el mundo real. Se organiza en matrices que cubren diferentes entornos: Enterprise (Windows, Linux, macOS) Mobile  ICS (Sistemas de Control Industrial) Cada técnica de ATT&CK incluye detalles sobre cómo funciona, ejemplos de actores de amenazas que la han utilizado y cómo detectarla y mitigarla. MITRE gestiona el sistema CVE (Common Vulnerabilities and Exposures), que es el estándar global para identificar y clasificar vulnerabilidad...

¿Qué es Kali Linux?

Imagen
  Kali Linux es un sistema operativo diseñado específicamente para seguridad informática, ampliamente utilizado por profesionales en auditorías y pruebas de penetración. A diferencia de sistemas convencionales como Windows o macOS, Kali Linux incorpora herramientas avanzadas para el análisis de redes, la detección de vulnerabilidades y la evaluación de la seguridad de sistemas y aplicaciones. Un caso de uso común es la evaluación de redes inalámbricas. Herramientas como Wireshark permiten capturar y analizar paquetes de datos en tiempo real, lo que facilita la identificación de tráfico sospechoso o dispositivos no autorizados en una red. Por otro lado, la suite Aircrack-ng permite auditar la fortaleza de claves WiFi mediante técnicas de captura de paquetes y ataques de fuerza bruta, ayudando a detectar configuraciones inseguras en entornos corporativos o domésticos. En términos de análisis de infraestructura interna Nmap es una herramienta para el mapeo de redes y la detección d...

Exploit-DB: Repositorio de Exploits para vulnerar sistemas

Imagen
Exploit Database (Exploit-DB) es una base de datos pública de exploits utilizada en auditorías de seguridad y pruebas de penetración permite a los investigadores y pentesters buscar vulnerabilidades documentadas en software, sistemas operativos y aplicaciones web para ejecutar pruebas de ataques informáticos. Este repositorio es fundamental en la fase de explotación de un pentesting, ya que proporciona exploits listos para su uso o adaptables según el contexto del objetivo. Además, su herramienta de línea de comandos SearchSploit facilita la búsqueda y descarga de exploits directamente en la terminal. Ejemplo de Uso: 1. Identificación de Servicios Vulnerables con Nmap. nmap -sV -p 80,443,445,3389 192.168.1.10 Si el escaneo revela un servidor web corriendo Apache 2.4.49, se investiga en Exploit-DB si existen exploits conocidos para esa versión. 2. Búsqueda de Exploits con SearchSploit Para buscar exploits relacionados con Apache 2.4.49 en Exploit-DB, se usa la herramienta SearchSploit: ...

Nmap: Herramienta para Auditorías de Seguridad en Redes

Imagen
En el ámbito de la ciberseguridad, es fundamental contar con herramientas que permitan evaluar la seguridad de una red antes de que lo hagan los atacantes. Nmap (Network Mapper) es una de ellas. Se trata de un escáner de red de código abierto que permite descubrir dispositivos conectados, analizar puertos abiertos, detectar servicios en ejecución y evaluar vulnerabilidades en sistemas empresariales y personales. Su flexibilidad lo hace ideal tanto para administradores de sistemas como para auditores de seguridad y pentesters. Uno de los usos más comunes de Nmap en entornos empresariales es el descubrimiento de activos en la red. Antes de evaluar la seguridad de una infraestructura, es necesario conocer qué dispositivos están conectados y qué servicios exponen. Para ello, se puede realizar un escaneo de red simple con el siguiente comando: nmap -sn 192.168.1.0/24 Este comando envía paquetes ICMP para identificar los hosts activos dentro del segmento de red. Esto es especialmente útil en...

Curso gratis de Hacking ético impartido por CISCO

Imagen
Cisco es un líder global en soluciones de redes, ciberseguridad y tecnología empresarial. Sus productos y servicios protegen infraestructuras críticas, grandes corporaciones y gobiernos en todo el mundo. Empresas de todos los sectores confían en Cisco para la protección de sus datos y comunicaciones. Además, Cisco contribuye a la formación de profesionales en ciberseguridad a través de programas educativos accesibles y reconocidos en la industria. Su enfoque en certificaciones y capacitación garantiza que los estudiantes obtengan habilidades prácticas alineadas con las necesidades del mercado laboral. El curso "Ethical Hacker" de Cisco tiene como objetivo proporcionar una comprensión profunda de las técnicas utilizadas en el hacking ético. A lo largo de este programa, los participantes aprenderán a identificar y explotar vulnerabilidades en aplicaciones y redes, aplicar métodos de ingeniería social, realizar pruebas de penetración y utilizar herramientas de pentesting. Además...

TryHackMe: Plataforma para aprender Hacking ético

Imagen
La ciberseguridad es un campo fascinante y esencial, pero puede resultar intimidante al comenzar. Si eres nuevo en este mundo, plataformas como TryHackMe ofrecen una manera interactiva y accesible para aprender. Esta plataforma se destaca por su enfoque práctico, utilizando máquinas virtuales y tutoriales paso a paso para simular ataques de hacking éticos. En lugar de solo leer sobre teorías, puedes experimentar directamente con sistemas vulnerables, realizar pruebas de penetración y aprender a identificar fallos de seguridad. Una de las mayores ventajas de TryHackMe es su metodología basada en la práctica, lo que te permite aplicar lo que aprendes en tiempo real. Además, la plataforma tiene rutas de aprendizaje estructuradas, desde lo más básico hasta temas avanzados, lo que te ayuda a progresar paso a paso sin sentirte abrumado. Esto incluye desde fundamentos de redes y criptografía hasta técnicas de ataques y defensa. A través de desafíos, también puedes ganar insignias y puntos, lo...

¿Qué es el PTES?

Imagen
Si estás comenzando en el mundo del pentesting o buscas mejorar tus habilidades en pruebas de penetración, es fundamental contar con una metodología sólida que te guíe en cada etapa del proceso. El Penetration Testing Execution Standard (PTES) es una de las mejores referencias que puedes utilizar para estructurar tus prácticas de seguridad y convertirte en un profesional ético y eficiente. En este artículo te explicaré por qué deberías considerar el uso del PTES como base para aprender y aplicar pruebas de penetración de manera profesional. ¿Qué es el PTES? El PTES (Penetration Testing Execution Standard) es un marco metodológico desarrollado por un grupo de expertos en ciberseguridad. Su objetivo es estandarizar las pruebas de penetración y proporcionar una guía clara para realizar auditorías de seguridad. Lo mejor de todo es que es un estándar abierto , accesible para cualquier persona interesada en este campo, desde principiantes hasta profesionales experimentados. ¿Por qué us...

100 comandos de la terminal en Linux

Imagen
1. pwd – Muestra el directorio actual. 2. ls – Lista los archivos y directorios. 3. cd – Cambia de directorio. 4. mkdir – Crea un directorio. 5. rmdir – Elimina un directorio vacío. 6. touch – Crea un archivo vacío. 7. cp – Copia archivos o directorios. 8. mv – Mueve o renombra archivos/directorios. 9. rm – Elimina archivos o directorios. 10. cat – Muestra el contenido de un archivo. 11. more / less – Muestra contenido de archivos por páginas. 12. head – Muestra las primeras líneas de un archivo. 13. tail – Muestra las últimas líneas de un archivo. 14. echo – Muestra texto en la terminal. 15. whoami – Muestra el usuario actual. 16. id – Muestra información del usuario actual. 17. history – Muestra el historial de comandos. 18. clear – Limpia la terminal. 19. df – Muestra el uso del espacio en disco. 20. du – Muestra el uso de disco por archivo/directorio. 21. uname – Información básica del sistema. 22. date – Muestra la fecha y hora. 23. cal – Muestra un calendario. 24. man – Abre el m...

¿Cómo Hackear una empresa de manera ética?

Imagen
Ahora vamos hablar sobre el Pentesting o Penetration Testing (Pruebas de penetración),  es un proceso de evaluación de seguridad en el que simulan ataques de Hacking controlados a sistemas, redes y aplicaciones para identificar vulnerabilidades que podrían ser explotadas por atacantes malintencionados. El objetivo de un pentest es descubrir estas debilidades antes de que los atacantes reales las utilicen, permitiendo a la organización corregirlas y reforzar su seguridad. En la fase de Reconocimiento, el pentester recolecta información sobre el objetivo sin interactuar directamente con los sistemas. Esta fase se puede realizar de manera pasiva (consultando fuentes públicas como registros WHOIS, redes sociales y sitios web) o activa (interactuando directamente con los sistemas). Un ejemplo común es utilizar herramientas como Nmap para descubrir puertos abiertos en la red o Recon-ng para recopilar información sobre los empleados de la empresa a partir de datos públicos. Un ataque de i...

15 Técnicas de Cibercrimen más utilizadas

Imagen
15 Técnicas de Cibercrimen más utilizadas. Las amenazas cibernéticas no solo afectan a empresas grandes, sino también a pequeñas y medianas empresas, así como a usuarios con conocimientos limitados de seguridad. Aquí te presento algunas de las técnicas más  utilizadas por los cibercriminales:  1. Ataques de Ingeniería Social Este ataque trata de la manipulación psicológica. Los atacantes utilizan técnicas como el "pretexting" (crear una falsa identidad o historia) o "baiting" (ofrecer algo atractivo como un premio) para engañar a la víctima y conseguir información confidencial o acceso a sistemas, también cae en esta categoría la suplantación de identidad. 2. Phishing Distribuido  Hoy en día, los atacantes emplean múltiples plataformas y medios (mensajes de texto, aplicaciones de mensajeria, incluso redes sociales y llamadas) para lanzar ataques de manera más dispersa y amplia para luego un porcentaje sea víctima de un ciber ataque. 3. Spear Phishing (phishing perso...

10 Canales de Spotify sobre Hacking

Imagen
1. El Tao del Hacking: Es un podcast conducido por Fede Pacheco y Matt Sliafertas, dedicado a la Educación en Seguridad de la Información, en el que se habla sobre conceptos, personajes, recursos, eventos, actualidad, y más. Abrir en Spotify 2. MEET THE HACKER: Conducido por Fede Pacheco, director de Hackademy, la primera escuela Hacker de la región. Se trata de una serie de entrevistas a expertos y especialistas de ciberseguridad para conocer sus recorridos, experiencias y aprendizajes. Abrir en Spotify 3. Cafe y Pizza: Podcast de ciberseguridad en Español liderado por Alberto Corzo donde hace entrevistas a profesionales del area de una manera formal donde nos cuentan sus experiencias en el área. Abrir en Spotify 4. Cyber Caffeine by SISAP: Con invitados y profesionales destacados del sector. Cada charla hablan sobre los diferentes ámbitos de la seguridad informática, de forma amena y fresca, para llevar la cultura de la ciberseguridad a través de las ondas Abrir en Spotify 5. Conexió...

10 Series de TV sobre Hacking

Imagen
  1. Mundo Hacker Tv: Colombia (2011) Mundo Hacker fue un programa transmitido por Canal Trece que tuvo como objetivo concienciar a los usuarios sobre los peligros en Internet. A lo largo de doce episodios, un equipo de hackers colombianos recreó prácticas utilizadas por ciberdelincuentes, brindando valiosos consejos para evitar ser víctima de estos riesgos. Respaldado por el Ministerio TIC, el programa se dedicó a promover la seguridad digital y la confianza en las redes en Colombia. se abordaron diversas temáticas, desde los peligros para menores en Internet hasta la seguridad en la telefonía móvil y la protección de redes WiFi. Además, se destacó la importancia de diferenciar entre hackers y delincuentes, subrayando el papel fundamental que juegan los hackers en la identificación y prevención de posibles ataques en el mundo digital. 2. CSI: Cyber (2015-2016) CSI: Cyber nos sumerge en el mundo vertiginoso y oscuro del cibercrimen, siguiendo de cerca a un equipo de élite del FBI l...

ColCERT, Grupo de Hackers Colombianos trabajando para el gobierno

Imagen
El Colcert es el Grupo de Respuesta a Emergencias Cibernéticas de Colombia, un equipo que es punto de contacto para coordinar la prevención, mitigación, gestión y respuesta ante incidentes de seguridad digital nacional tanto en el sector público como en el privado, entre sus funciones tiene: Coordinación de Seguridad Digital: Colaborar con equipos de respuesta a incidentes de seguridad informática (CSIRT) y sectores públicos y privados para gestionar amenazas e incidentes. Punto de Contacto: Servir como punto único de contacto para responder rápidamente a incidentes y vulnerabilidades que afecten la seguridad digital nacional.  Respuesta a Incidentes: Coordinar la respuesta a incidentes de seguridad digital en la administración pública y sectores privados, conforme a la ley. Apoyo a Entidades Públicas: Asistir a entidades públicas en mejorar la seguridad de su infraestructura tecnológica y gestionar incidentes. Desarrollo de Capacidades: Fomentar la creación de CSIRT sectoriales y ...

El gobierno de Argentina crea la Unidad de Inteligencia Artificial Aplicada a la Seguridad

Imagen
El 29 de julio, se anunció la creación de la Unidad de Inteligencia Artificial Aplicada a la Seguridad (UIAAS), bajo la Dirección de Ciberdelito y Asuntos Cibernéticos, con apoyo de fuerzas policiales federales y de seguridad. La UIAAS patrullará redes sociales, aplicaciones, sitios de Internet y la Dark Web para investigar delitos, identificar autores y detectar situaciones de riesgo. Utilizará algoritmos de aprendizaje automatizado para predecir y prevenir delitos, enfocándose en patrones inusuales y comportamientos anómalos en transacciones financieras. En el ámbito físico, usará cámaras de seguridad con reconocimiento facial y drones para vigilancia y respuesta en emergencias. Además, busca mejorar la comunicación entre organizaciones de seguridad y utilizar robots para tareas peligrosas como desactivar explosivos. El uso de inteligencia artificial en seguridad pública es inevitable, aunque plantea desafíos en términos de precisión y privacidad, especialmente con el reconocimiento ...

MSpy, Aplicación de monitoreo diseñada para rastrear la actividad en dispositivos móviles

Imagen
MSpy es una aplicación de monitoreo y espionaje diseñada para rastrear la actividad en dispositivos móviles, como teléfonos inteligentes y tabletas. Se utiliza comúnmente para el seguimiento de hijos por parte de sus padres, empleados por parte de sus empleadores, o para otros propósitos de vigilancia personal. Aquí hay algunas características clave de MSpy: Monitoreo de Llamadas y Mensajes : Permite a los usuarios ver el historial de llamadas, mensajes de texto enviados y recibidos, así como mensajes en aplicaciones de mensajería instantánea como WhatsApp, Facebook Messenger, y otras. Seguimiento de Ubicación : Proporciona la ubicación en tiempo real del dispositivo objetivo utilizando GPS. Acceso a Archivos Multimedia : Permite ver fotos y videos almacenados en el dispositivo. Monitoreo de Actividad en Internet : Incluye la capacidad de ver el historial de navegación, marcadores y otras actividades en línea. Control Remoto : Ofrece la posibilidad de controlar el dispositivo de forma ...

Leyes de delitos informaticos en Colombia

Imagen
La Ley 1273 de 2009 en Colombia introduce la tipificación de los delitos informáticos y protección de datos, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. Esta ley modifica el Código Penal y establece el Título VII BIS, enfocado en la "Protección de la información y de los datos". Los principales artículos incluyen: Acceso Abusivo a un Sistema Informático (Art. 269A) : Acceder sin autorización a un sistema informático, con penas de 48 a 96 meses de prisión y multas de 100 a 1000 salarios mínimos. Obstaculización Ilegítima de Sistema Informático o Red de Telecomunicación (Art. 269B) : Impedir el funcionamiento normal de un sistema informático, con penas similares a las del artículo anterior. Interceptación de Datos Informáticos (Art. 269C) : Interceptar datos sin orden judicial, con penas de 36 a 72 meses de prisión. Daño Informático (Art. 269D) : Destruir o alterar datos o sistemas informáticos, con penas de 48 a 9...

El Congreso de Hackers mas importante de Colombia se llevará a cabo los días 26 y 27 de septiembre en Bogotá

Imagen
El Congreso de Hackers, DragonJAR Security Conference 2024, se llevará a cabo los días 26 y 27 de septiembre en el Casa Dann Carlton Hotel & Spa, en Bogotá, Colombia. DragonJAR Security Conference es el evento de seguridad informática más importante de Colombia y uno de los más destacados en Latinoamérica. Reúne a expertos y entusiastas de la ciberseguridad para compartir las últimas investigaciones y conocimientos en el campo. Este congreso es el punto de encuentro para profesionales y aficionados en seguridad informática, ofreciendo una plataforma para aprender y compartir experiencias, en este evento, participarán algunos de los mejores expertos en seguridad informática de Latinoamérica, quienes viajarán desde ocho países distintos para presentar sus investigaciones. Las conferencias serán en español, proporcionando una oportunidad para obtener conocimientos técnicos y prácticos directamente de los profesionales más destacados del hacking. Las presentaciones incluirán investigac...

Foros de Hacking en español

Imagen
Underc0de: Descripción: Una comunidad hispana de hacking ético y ciberseguridad activa que Proporciona foros, tutoriales, noticias Fanzines propios y categorias actuales. Visitar Foro Indetectables.net:  Descripción: Desde sus inicios, Indetectables se dedicó a desarrollar métodos para evadir firmas de antivirus y, por supuesto, a crear esas firmas. A lo largo de dos décadas, ha sido el hogar de numerosas herramientas, métodos, manuales y profesionales, Comenzando como un blog de divulgación, Indetectables se convirtió en una de las principales comunidades de hacking y seguridad informática en Hispanoamérica. Visitar Foro Elhacker.net:  Descripción: Un portal en español con una gran cantidad de recursos sobre hacking, programación y seguridad informática tanto como libros, investigaciones, artículos, herramientas y tutoriales. Visitar Foro HackHispano: Descripción: Una comunidad hispanohablante parecida a Underc0de dedicada a la seguridad informática y el hacking. Ofrece foros...

10 Hackers influencers para seguir por redes sociales

Imagen
Lista de Hackers que se comportan como Influencers en Youtube principalmente: Chema Alonso Chema Alonso comenzó a trabajar con ordenadores a los 12 años y se formó en la Universidad Politécnica de Madrid. Fundó Informática 64 en 1999 y ha ocupado cargos relevantes en Telefónica, incluyendo CEO de ElevenPaths. Con el premio Microsoft MVP en su haber, Chema es conocido por sus libros sobre seguridad informática y su participación en conferencias internacionales, marcando un impacto significativo en el campo. Visitar Canal Jaime Andrés Restrepo Jaime Andrés Restrepo, fundador de la comunidad DragonJAR y CEO de DragonJAR S.A.S, se interesó en la seguridad informática durante su etapa escolar. Su proyecto "La Web de DragoN" se convirtió en la base para la Comunidad DragonJAR. Estudió ingeniería en la Universidad de Manizales y organizó un congreso de seguridad informática. Su carrera despegó con un proyecto gubernamental en 2012 y en 2013 lanzó la DragonJAR Security Conference, un...