Mariana

Enumeración de subdominios: Cómo descubrir la superficie de ataque

La enumeración de subdominios tiene como objetivo encontrar subdominios dentro de un dominio dado. Esta estrategia es un paso importante en la fase de reconocimiento de un proyecto de hacking ético. Proporciona información útil para encontrar más puntos vulnerables para explotar. En esta guía, aprenderá por qué realizar una enumeración de subdominios, las técnicas para …

Enumeración de subdominios: Cómo descubrir la superficie de ataque Leer más »

Cómo analizar un dominio [Reconocimiento Pasivo]

En cualquier proyecto de hacking ético, es fundamental analizar el dominio del cliente para obtener la mayor cantidad de información posible. En este artículo, encontrará diferentes herramientas y estrategias para recopilar esta información. Dominios En esta sección, explicamos estrategias y herramientas para analizar un dominio de red. WHOIS: información del nombre de dominio El Whois …

Cómo analizar un dominio [Reconocimiento Pasivo] Leer más »

hacking ético

Metodología de HACKING ÉTICO [Proceso de 5 pasos]

En este artículo, encontrarás la metodología para realizar hacking ético y descubrir vulnerabilidades en un sistema de manera organizada, eficaz y profesional. Metodología de hacking ético La metodología que sigue un hacker y un hacker ético son bastante similares. Un hacker sigue un proceso estructurado en 5 pasos: Reconocimiento, escaneo, ganar acceso, mantener el acceso …

Metodología de HACKING ÉTICO [Proceso de 5 pasos] Leer más »

cyber, security, internet-4610993.jpg

Confidencialidad, integridad y disponibilidad

La confidencialidad, la integridad y la disponibilidad son las propiedades esenciales de la ciberseguridad. Cada vulnerabilidad de ciberseguridad compromete una o más de estas propiedades. Además, cada control de seguridad implementado dentro de una organización tiene como objetivo proteger a uno o más de ellos. En este post te explicamos en detalle cada una de …

Confidencialidad, integridad y disponibilidad Leer más »

Fingerprinting: Cómo descubrir el sistema operativo de un host

Operating System (OS) fingerprinting es una técnica utilizada en étical hacking para determinar qué sistema operativo se está ejecutando en una computadora remota. Esta información es importante para buscar qué vulnerabilidades pueden estar presentes en ese sistema destino y determinar cómo explotarlo. En esta publicación, presentamos técnicas para encontrar esta información durante un proceso de …

Fingerprinting: Cómo descubrir el sistema operativo de un host Leer más »

Conceptos básicos para comenzar en ciberseguridad

En este post, revisamos los conceptos básicos que se necesitan para comenzar en ciberseguridad. Esta área es una disciplina avanzada. Comprender cómo funciona la tecnología permite aprender cómo asegurarla y protegerla. Esto significa que idealmente se debería comenzar en otras áreas tecnológicas, como administración de sistemas, redes o desarrollo antes de ingresar. 1) Redes Este …

Conceptos básicos para comenzar en ciberseguridad Leer más »

roles ciberseguridad

ROLES en CIBERSEGURIDAD: Cómo elegir el puesto que te interesa

En este artículo encontrarás los diferentes roles en ciberseguridad clasificados por nivel de conocimiento requerido. Para lograr el puesto que quieres, es importante entender la industria y conocer las diferentes alternativas de carreras. Esto te permitirá moverte más rápido hacia tus objetivos. Los roles en ciberseguridad son diversos. Por ejemplo, desde puestos altamente técnicos a …

ROLES en CIBERSEGURIDAD: Cómo elegir el puesto que te interesa Leer más »

Cómo definir en qué enfocarte para aprender ciberseguridad

¿Estás intentando aprender ciberseguridad por tu cuenta?  Si es así seguramente ya te encontraste con dos problemas. El primero es que ves que hay muchos términos y temas a estudiar. El segundo, es que seguramente tenes conceptos aislados que no sabes cómo se relacionan para construir un sistema seguro.  Si es así, esta guía es …

Cómo definir en qué enfocarte para aprender ciberseguridad Leer más »

Las 10 mejores plataformas CTF para aprender hacking

Una de las mejores formas de aprender sobre ciberseguridad es a través de CTFs. Los CTF (o Capture The Flag) son una especie de competencia en la que equipos o competidores individuales prueban sus habilidades entre sí para resolver problemas de hacking. En este artículo te presento plataformas gratuitas para comenzar a resolver desafíos. ¿Cómo …

Las 10 mejores plataformas CTF para aprender hacking Leer más »

¿Cómo evitar phishing? [Trucos para Identificar un Ataque]

En este artículo te comparto mis consejos para identificar y evitar ataques de phishing. Estas herramientas te ayudarán a verificar de quién viene un mensaje y si es legítimo. En el artículo anterior, encontrarás qué es el phishing y cómo funcionan los ataques de ingeniería social. Para protegerte de los ataques de ingeniería social te …

¿Cómo evitar phishing? [Trucos para Identificar un Ataque] Leer más »

BrokenAccessControl

Ejemplo Broken Access Control – OWASP 2021

En este video resolvemos un ejemplo práctico sobre broken access control, la vulnerabilidades web más críticas según OWASP 2021. Esta basado en WebGoat – Insecure Direct Object Refrence (IDOR). Este video utiliza los contenidos anteriores: Cónfiguración de un laboratorio de hacking con WebGoat y Kali Linux Cómo funciona broken access control

broken access control

Broken Access Control – La peor vulnerabilidad web OWASP 2021

Broken Access Control es la vulnerabilidad TOP 1 del ranking OWASP. Veremos qué es, qué efectos tiene, cómo se realiza y cómo prevenirlo. ¿Qué es Broken Access Control y qué efectos tienen? El control de acceso es la forma en que un sistema otorga acceso a las funciones de un sistema y su información. Para …

Broken Access Control – La peor vulnerabilidad web OWASP 2021 Leer más »