¿Cómo se realiza un Pentest?
Mar26

¿Cómo se realiza un Pentest?

Un Penetration Testing o Test de Penetración, es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad, a continuación veremos la documentación mas recomendada para aprender a realizar correctamente un test de penetración. Existen diferentes metodologías para realizar un test de penetración, una de las mas famosas por ser gratuita y abierta es la OSSTMM (Open Source Security Testing Methodology Manual) del instituto para la seguridad y las metodologías abiertas ISECOM, de la que hemos hablado ya varias veces en nuestra comunidad, pero no solo de OSSTMM vive el pentester, también existen otras herramientas como la Guía de pruebas OWASP, que esta enfocada a la auditoria de aplicaciones web o ISSAF (Information Systems Security Assassment Framework) o el Penetration Testing Framework de  Vulnerability Assessment que ademas de mostrarnos la metodología a seguir, nos sugieren herramientas para realizar cada una de las etapas del Pentest. Nosotros internamente cuando prestamos nuestros servicios de seguridad informática, lo hacemos con una metodología propia, donde integramos lo mejor de las metodologías mencionadas y las fusionamos para que el solo diagrama hable por si mismo y cuando una persona se enfrente a el, sepa claramente los pasos a realizar en cada una de las etapas del pentesting, si quieres acceder a un CURSO GRATUITO de Introducción al Pentesting donde explicamos esta metodología y el paso a paso de como se debe realizar un pentest de forma gráfica y fácil de entender, solo debes hacer click en la siguiente imagen o en ESTE ENLACE . Espero que con esta documentación que les dejo, tengan mas claro como se lleva a cabo un Test de Penetración de forma...

Leer Más

OSSTMM cerca de ser oficialmente aceptada por la ISO

OSSTMM, el manual de metodología abierta de testeo de seguridad, esta cerca de convertirse en el nuevo “ISO Hacking Standard“, después que organizaciones de todo el mundo se reunieran en malasia para hablar sobre esta metodología para realizar un completo testeo de seguridad. En estos momentos la OSSTMM (que anda por su versión 3 beta) se esta reescribiendo con las normas de la ISO para que sea finalmente aprobada, lo que ayudará a mejorar la seguridad en general, ya que se podrá exigir el cumplimiento de esta metodología en auditorias para empresas o gobiernos, garantizando de esta forma la calidad del trabajo realizado. De momento la versión 3 del OSSTMM está disponible para unos pocos afortunados, pero podemos descargar la versión 2.1 de esta estupenda metodología y ademas en español, desde el siguiente enlace. Mas Información: The New ISO Hacking...

Leer Más

Curso Gratuito de SGSI según ISO 27001

INTECO (Instituto Nacional de Tecnologías de la Comunicación) ha sacado un curso introductorio a los Sistemas de Gestión de la Seguridad de la Información (SGSI) según la norma UNE-ISO/IEC 27001. En este curso gratuito, se darán a conocer los conceptos básicos necesarios para introducir al usuario en la gestión de la Seguridad de la Información, así como conocer la dimensión y alcance que suponen la implantación, certificación y mantenimiento de un Sistema de Gestión de Seguridad de la Información en una Organización, en base a la norma ISO/IEC 27001. Puedes realizar gratis de  Sistemas de Gestión de la Seguridad de la Información (SGSI) según la norma UNE-ISO/IEC 27001 en esta...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte I

Siglos atrás, cuando empezaron a conformarse sociedades grandes y complejas en donde existían intereses particulares que no debían ser conocidos, se recurría a la utilización de métodos de comunicación que garantizaran el  secreto o confidencialidad de la información a compartir. Por ejemplo Julio César utilizaba un sistema de cifrado1 (de sustitución monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución polialfabética2 mucho más elaborado, en el cual se empleó por primera vez el uso de una clave compartida (tal como en la actualidad). Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas más comunes para ocultar mensajes a compartir,  mismas que eran confiables hasta que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en cambio, se aplican las matemáticas como base fundamental de la criptografía, aportando un nivel de seguridad evidentemente mucho más elevado en donde los algoritmos incluso son conocidos por el público. De hecho el alemán Auguste Kerckhoffs3, planteó un principio en el que argumenta que “la fortaleza de un cifrador está en la fortaleza de su llave y no en cuán secreto sea su algoritmo”, valiosa lección que fue comprobada con sangre por sus compatriotas derrotados en la segunda guerra mundial, que se comunicaban con máquinas que cifraban las comunicaciones (como la Enigma4) cuyo diseño era evidentemente secreto, mecanismo que fue realmente efectivo hasta que el inglés Alan Turing5 (quien sentó las bases de la computación moderna) logró descifrar sus transmisiones en uno de los casos de criptoanálisis más memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo de cifrado es inútil y que la seguridad del mismo recae directamente en la dificultad para descifrar su clave. Siguiendo el principio de Kerckhoffs un gran número de diseños de cifradores actuales son abiertos y utilizan claves tan fuertes que podría tardarse años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual, aspecto que será revaluado al final del documento. Teniendo ahora una somera visión del camino de la criptografía hasta nuestros días, es importante mencionar de forma muy breve algunas de sus aplicaciones. Bases de Datos Los motores de bases de datos incluyen algoritmos criptográficos dentro de  su abanico de funciones, cuya implementación en sistemas de información es muy recomendable, evitando codificarlos o reusar código fuente de terceros. Comunicaciones en Internet TLS v1.2 es un protocolo derivado de SSL que provee comunicaciones seguras a través de la Internet, previniendo eavesdropping, tampering o message forgery. Una gran ventaja del protocolo es su capacidad...

Leer Más

Como quemar un archivo DMG en Windows y GNU Linux

Cuando utilizamos diferentes sistemas operativos en nuestra vida cotidiana, nos encontramos frecuentemente con algunos problemas de compatibilidad entre ellos, por ejemplo que un sistema de archivos de un sistema operativo, no sea soportado nativamente por otro y problemas parecidos que al final siempre tienen solución con aplicaciones de terceros o una configuración adecuada. En este caso vamos a resolver el problema al que nos afrontamos muchos usuarios a la hora de querer quemar los archivos .DMG (archivo de imagen de disco), comúnmente utilizados en los sistemas Mac OS desde otro sistema operativo como Microsoft Windows o una distribución GNU Linux. Existen varias herramientas que permiten solucionar este problema, algunas son libres, otras de pago, pero todas nos ayudan a quemar archivos .dmg en sistemas diferentes al Mac OS, la que trataremos mas a fondo en este articulo se llama dmg2iso y nos permite convertir cualquier archivo .dmg a .iso con lo que podremos grabarlo sin problema con cualquier software de quemado. El funcionamiento de dmg2iso es muy simple, lo primero que debemos hacer es descargarnos el software dependiendo de nuestro sistema operativo siendo[win32 binary] para Microsoft Windows y  [source code] para las distribuciones GNU Linux. Después de tener los archivos en binario (hay que compilarlos en el caso de GNU Linux) pasamos a ejecutarlo con las siguientes opciones dmg2iso.exe -i archivo.dmg -o archivo.iso Donde archivo.dmg es el nombre del archivo de imagen a convertir y archivo.iso el nombre del archivo convertido en .ISO, después de tener nuestra imagen en .iso no tendremos ningún problema en quemarla con un software para este fin como el Nero, K3B o Brasero. También  existen otras soluciones de pago como UltraISO para windows, que permite quemar directamente el archivo DMG sin realizar conversiones, o TransMac que ademas de permitir grabar directamente los archivos dmg de Mac OS, nos da la posibilidad de añadir, eliminar o modificar archivos que se encuentran dentro de la imagen. También puedes transformar los archivos DMG a ISO desde Mac OS utilizando esta...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices