Clase 15-01-2026¶
Cuando yo ya identifico los servicios criticos. Aquello que preservo con mi vida tengo que hacer una evaluacion de riesgos.
- Si tengo un server hay riesgo que se pierda la informacion
- Si tengo un servicio en la nube puede ser que la información se corrompa.
- Alguien podria apoderarse de el
Se debe de hacer un informe y decir que riesgos tiene.
Normas¶
Iconect es una empresa que manda a un auditor que ceritifique las cosas del manual ISO de una empresa y vende las acreditaciones.
https://certiprof.com sirve para poder certificarse en esto.
El SCRUM Fundation que sirve para poder certificarse sobre SCRUM
Gestores Documentales¶
Los gestores documentales son aquellos que sirven para dar un reporte de la normas y cumplimientos de una empresa
Una es OnBase pero hay mas
Sirve para clasificar el tipo de activos y la clasificacion que estos tiene
Hacking Etico¶
La primera etapa y que veremos hoy es el reconocimiento.
En negocios la etapa de reconocimiento esta por empezar a conocer su infraestructura
Abre en tu navegador
DNS DUMSPETER es un software que permite hace reconocimiento de una red.
- Muestra el dominio
- Hosting
- Ubicacion
- Servicios utilizados
Esto si es una mala practica se sabe que ahi esta la app mobil y el dep de analytcs
El problema es el chatbot que se puede si llegan a entrar modificarlo y pedirle datos al usuario y yo usarlo para meterme en sus cuentas
MX Recors son correos
TXT Records
Cofiguracion de servidor de correos electronicos
La U ves que tiene el servidor
Esto mira
Muestra hasta que tecnologias usan
Clase 29 de Febrero del año 2026¶
Lo que estamos haciendo ahorita es una etapa de busqueda de información. Son ataques que se realizan con el permiso u autorización con las personas que te contratan
OSINT¶
Utilizamos herramientas que permiten a nosotros recopilar información que uno mismo brinda a las redes sociales.
Tener bien en cuenta la recopilación no es ilegal.
Maltego¶
En vez de maltego sale install maltego.
Es una herramienta de paga pero tiene una capa gratuita.
Crea perfiles con investigaciones.
Un hackeo etico lleva etapas y la priemra es
Recolectar información¶
Iniciamos sesion en maltego
Los transformadores (o Transforms) de Maltego son consultas automatizadas y predefinidas que buscan, extraen y relacionan datos en lÃnea para el análisis de inteligencia (OSINT) y forense
Hay un transformador que extrae información de redes sociales.
Osea un transformador son consultas que ya vienen hechas-
CSI Linux es una distribuci8ón de linux de analisis de forense para red que toma captura de todo loq ue se este haciendo.
Son solo para practicas deberias de usar en la vida real CSI LInux
Maltego crea grafos
Los grafos permiten
Bizaggi ayuda a modelar procesos la otra opción es bonifasot.
Cambia la perspectiva un diagrama de flujo que uno con vpn
Isec dice como implementar a nivel web y mobile y a nivel de apis lo que necesitamos
Es un certificado para mejores practicas de desarrollo
Clase 5 de Febrero¶
Es una matriz que contiene las tecnicas de ataque.
Incluso trae exploits de la vulnerabilidad
Y porque esto es legal porque los routers no estan protegidos
Mira si tengo una imagen pixeleada
puedes mejorar su resolucion asi jajaja
cabal donde dice s40 a s605 ejemplo para aumentar la resolucion
puedo validar infomracion
Ves que usa ftp puedo sacar imagenes de esa
shodan es gratuito
Shoodan busca hardware y permite encontrar cualquier tipo de hardware
Mira esto es para ver hadware accesible por ssh
Solucion¶
aqui podemos ver camaras en vivo
Y sirven para tener pruebas de vida si lo que me habla la persona es cierto
"AHH el dia esta soleado" pero en realidad es de noche
Y tambien saber si esta en ese lugar la persona
http://75.149.26.30:1024/multi.html ver aqui que paso en la mañana cuando esten chambeando https://webcamera24.com/es/
Les va a permitir reconocimiento pasivo
RECONO PASIVO¶
Mapea toda la superficie sin tocar el objetivo, correos, numeros, personas etc sin ser invasivos.
Para encontrar correos corporativos,nombres de empleados, etc.
The harvester les podria proporcionar pswd de una vpn.
The harvester es ams dificil que nos detecten con spiderfoot si ajajaj
COMO HACER UNA POLITICA¶
- IDENTIFICAR ACTIVOS
- VULNERABILIDADES Y AMENAZAS
Las politicas tienen sanciones controles no .
Ejemplo de uso de reguladores en la politica vendra, el tipo, el paso a paso, lo que se necesita que tenga, como se instala , que pasa si falla etc.
Las politicas no incluyen que hacer si pasa algo , lo refiere a uno a un plan de continuidad de negocio o recuperacion o crearse una politica de procesos de emergencia
Tambien debes de poner como mitigar en las politicas