Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com/drive/folders/1QbnuQlMTTU5shBVsiK8XLkFKQLBIn2X5
Modelos de seguridad
Seguridad en capas
1) Seguridad perimetral
1) Doble factor autenticación}
a) Se, soy, tengo
1)Monitoreo en tiempo real
1) Información
Cracker= Delincuente informático, accede a sistemas con intenciones maliciosas. Black Hat
Escenarios de ciberseguridad
Ethical Hacker: Consultor en seguridad de la información que intenta penetrar sistemas, redes o
aplicaciones con autorización. White hat
Ambito de la vida personal de un individuo que se desarrolla en un espacio reservado, el cual debe
mantenerse confidencial. En internet es el control de la información que posee un usuasio que se
conecta a la red
Riesgos
/ Rastreo
/ Observadores intermediarios
/ Espionaje
/ Retención de datos
/ Analisis de trafico
Riesgos y escenarios
a) Proveedores de Internet
b) Motores de búsqueda
c) Redes compartidas (redes corporativas, hotspot)
d) Redes sociales
e) Geolocalización
Hacktivismo
Protesta o desobedencia civil relacionada con uso de tecnologías informáticas, los ataques
cibernéticos dirigidos a popularizar ideas orientadas socialmente, no pertenecen a ninguna
agrupación formal
Ingenieria social
ISO 27001.
Cobit Se usa principalmente en la industria para cumplir con los estándares Sarbanes-Oxley,
empresas que cotizan bolsas de valores
Modelo OSI
Cmd tasklist/v.
Netstat. muestra conexiones de red abiertas y el proceso asociado a cada conexión
Cmd ipconfig
TCP: El receptor envía la señal de que el paquete llego, es secuencial, ejemplos correos,
información llega de forma segura sin afectar su integridad, controla los errores.
Saludo de 3 vías, un cliente le indica a un servidor que se va a conectar, se establece una sesión
Ransomware.
un contexto de inteligencia.
En la comunidad de inteligencia, el término "abierto/open" se refiere a
utilizados.
METADATOS: Información acerca de los datos, son los datos de los datos.
Múltiples formatos gráficos soportan la opción de agregar metadatos a las imágenes, incluyendo
las coordenadas de la toma de la fotografía, el tipo de dispositivo de captura, las configuraciones
de la cámara, etc.
Exchangeable image file format (Exif) es una especificación para formatos de archivos de imagen
usado por las cámaras digitales.
La especificación usa los formatos de archivos existentes como JPEG, TIFF Rev. 6.0, y RIFF el
formato de archivo de audio WAVE, a los que se agrega
http://metapicz.com/#landing
WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en
una base de datos que permite determinar el propietario de un nombre de dominio o una
dirección IP en Internet.
AAAA Dirección (address): Este registro se usa en IPv6 para traducir nombres de
dicho dominio.
TXT Registro de texto (text record): Permite asignar texto arbitrario a un hostname.
Internet.
estas consultas son las Regional Internet Registry (RIR) que son las organizaciones
OPENVPN INSTALAR
NMAP es una utilidad gratuita y de código abierto, de Fyodor, diseñada para el descubrimiento de
sistemas, redes y la auditoría de seguridad.
Permite escanear redes, bloques de IPs, hacer barridos de PING, identificar equipos activos,
identificar puertos abiertos (TCP/UDP), banners, servicios, sistema operativos y tiene scripts para
tareas avanzadas.
VNC sistema de control remoto por interfaz grafica
Las herramientas de escaneo de puertos normalmente determinan si un equipo está activo antes
de iniciar un scan. Usualmente a través de un barrido de ping.
Ping es una herramienta basada en el protocolo ICMP Internet Control Message Protocol, que
envía una petición a un servidor, que por lo general* es contestada si el sistema está conectado.
NMAP envía in ICMP Echo-Request (Ping) y un paquete al puerto 80 para determinar si un sistema
está activo, antes de escanear. Un firewall puede bloquear tráfico ICMP
https://blogs.sans.org/pen-testing/files/2013/10/NmapCheatSheetv1.1.pdf
less,cat,vi [nombre] sirve para devolverme y ver los ficheros de scaneo guardados
EXPLOTACIÓN DE SERVICIOS
No existe un estándar para crear exploits. El framework de explotación más popular de la industria
es Metasploit, creado por H.D. Moore, originalmente lanzado en 2003.
● Divulgación/Modificación/Remoción no autorizada
https://haveibeenpwned.com/ importante
curso.cybersec.oea@gmail.com
OWASP
PROXY HTTP
El proxy HTTP intercepta las conexiones del cliente y genera una nueva conexión al
servidor.
directamente.
● El cliente afectado ser usado como PIVOTE para acceder a la información del servidor.
HASH :A las funciones resumen también se les llama funciones hash o funciones digest.
Una función hash H es una función computable mediante un algoritmo tal que: Tiene
como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte en un
rango de salida finito, normalmente cadenas de longitud fija.
anatomía de un incidente
Existe gran diferencia entre la adquisición “live” (con datos volátiles) y “post-mortem” (con
el sistema apagado Se pierden conexiones, tabla ARP, lista de procesos corriendo,
payloads, contenido de memoria RAM).
● Registro de Windows
● Discos - segundos
años
Múltiples discos duros que funcionan de forma lógica como un solo disco, de forma que se
incremente disponibilidad, resiliencia y se eliminen los puntos únicos de falla.
Las herramientas de adquisición permiten tomar la imagen de una partición, una unidad,
un arreglo RAID o una unidad montada en Windows (con una letra asignada).
write blocker
[c:\windows\System32\Config\AppEvent.evt]
contacto transfieren parte del material que incorporan al otro objeto” Ej. Pintura
más sencilla suele ser la correcta”. Ej KISS: Keep it simple, stupid Smart
para responder? Ej. No especular. Dejar que los datos cuenten la historia, que tipo de
error esta sucediendo, que ocurrio
Tabla de asignación de archivos, comúnmente conocido como FAT (del inglés file allocation
table), es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos
principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.
FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido
prácticamente por todos los sistemas operativos existentes para computadora personal. Se
utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que
coexisten en la misma computadora, lo que se conoce como entorno multiarranque. También
se utiliza en tarjetas de memoria y dispositivos similares.
Las implementaciones más extendidas de FAT tienen algunas desventajas. Cuando se borran
y se escriben nuevos archivos tiende a dejar fragmentos dispersos de éstos por todo el
soporte. Con el tiempo, esto hace que el proceso de lectura o escritura sea cada vez más
lento. La denominada desfragmentación es la solución a esto, pero es un proceso largo que
debe repetirse regularmente para mantener el sistema de archivos en perfectas condiciones.
https://www.wondershare.net/ad/es/data-recovery.html?gclid=EAIaIQobChMIzd25p8
ru4QIVxkOGCh2c6AVSEAAYASAAEgItgfD_BwE
● Routers
● Switches
● Firewalls
● IDS/IPS
● Servidores Proxy
● Anti-malware gateways
Es posible que analice logs de Firewalls, pues estos son dispositivos comunes en la
mayoría de las redes,
● Los logs recolectados de forma adecuada deben ser convertidos en un formato fácil de
leer:
● Syslog
● SNMP
https://regexr.com/
página que sirve para analizar si un archivo tiene virus o no https://www.virustotal.com/, es un
analisis estatico
Análisis de Binarios
REGISTRO DE WINDOWS
● System
● Software
● Security
● SAM
El “System hive” contiene la configuración particular de un sistema. Algunas de las llaves presentes
en este contenedor son:
● Hostname
● Time Zone
● Mounted Devices
● Network Adapters
● Firewall Settings
● Loaded Drivers
● Running Services
● USB Storage
El “System hive” contiene información sobre el software instalado en el sistema. Algunas de las
llaves presentes en este contenedor son:
● Profile List
● User List
● Installed Components