Clase 15-01-2026¶

Cuando yo ya identifico los servicios criticos. Aquello que preservo con mi vida tengo que hacer una evaluacion de riesgos.

  • Si tengo un server hay riesgo que se pierda la informacion
  • Si tengo un servicio en la nube puede ser que la información se corrompa.
  • Alguien podria apoderarse de el

Se debe de hacer un informe y decir que riesgos tiene.

Normas¶

Iconect es una empresa que manda a un auditor que ceritifique las cosas del manual ISO de una empresa y vende las acreditaciones.

https://certiprof.com sirve para poder certificarse en esto.

El SCRUM Fundation que sirve para poder certificarse sobre SCRUM

Gestores Documentales¶

Los gestores documentales son aquellos que sirven para dar un reporte de la normas y cumplimientos de una empresa

Una es OnBase pero hay mas

Sirve para clasificar el tipo de activos y la clasificacion que estos tiene

Hacking Etico¶

La primera etapa y que veremos hoy es el reconocimiento.

En negocios la etapa de reconocimiento esta por empezar a conocer su infraestructura

Abre en tu navegador

DNS DUMPSTER

DNS DUMSPETER es un software que permite hace reconocimiento de una red.

image.png

  • Muestra el dominio
  • Hosting
  • Ubicacion
  • Servicios utilizados

image-2.png

Esto si es una mala practica se sabe que ahi esta la app mobil y el dep de analytcs

image-3.png

El problema es el chatbot que se puede si llegan a entrar modificarlo y pedirle datos al usuario y yo usarlo para meterme en sus cuentas

MX Recors son correos

TXT Records

Cofiguracion de servidor de correos electronicos

image-4.png

La U ves que tiene el servidor

image-5.png

Esto mira

image-6.png

Muestra hasta que tecnologias usan

Clase 29 de Febrero del año 2026¶

Lo que estamos haciendo ahorita es una etapa de busqueda de información. Son ataques que se realizan con el permiso u autorización con las personas que te contratan

OSINT¶

Utilizamos herramientas que permiten a nosotros recopilar información que uno mismo brinda a las redes sociales.

Tener bien en cuenta la recopilación no es ilegal.

Maltego¶

En vez de maltego sale install maltego.

Es una herramienta de paga pero tiene una capa gratuita.

Crea perfiles con investigaciones.

Un hackeo etico lleva etapas y la priemra es

Recolectar información¶

Iniciamos sesion en maltego image.png

Los transformadores (o Transforms) de Maltego son consultas automatizadas y predefinidas que buscan, extraen y relacionan datos en línea para el análisis de inteligencia (OSINT) y forense

Hay un transformador que extrae información de redes sociales.

Osea un transformador son consultas que ya vienen hechas-

image-2.png

CSI Linux es una distribuci8ón de linux de analisis de forense para red que toma captura de todo loq ue se este haciendo.

Son solo para practicas deberias de usar en la vida real CSI LInux

Maltego crea grafos

Los grafos permiten image-3.png

Bizaggi ayuda a modelar procesos la otra opción es bonifasot.

Cambia la perspectiva un diagrama de flujo que uno con vpn

Isec dice como implementar a nivel web y mobile y a nivel de apis lo que necesitamos

Es un certificado para mejores practicas de desarrollo

image-3.png

Clase 5 de Febrero¶

Es una matriz que contiene las tecnicas de ataque.

image.png

Incluso trae exploits de la vulnerabilidad image-3.png

Ver matriz

Otra matriz de exploits

image.png

Y porque esto es legal porque los routers no estan protegidos

Mira si tengo una imagen pixeleada image-2.png

puedes mejorar su resolucion asi jajaja

image-3.png

cabal donde dice s40 a s605 ejemplo para aumentar la resolucion image-4.png

puedo validar infomracion

image-5.png

Ves que usa ftp puedo sacar imagenes de esa

shodan es gratuito

image-6.png

Shoodan busca hardware y permite encontrar cualquier tipo de hardware

Mira esto es para ver hadware accesible por ssh

image-7.png

Solucion¶

image-8.png

image-9.png

image-10.png

aqui podemos ver camaras en vivo

Y sirven para tener pruebas de vida si lo que me habla la persona es cierto

"AHH el dia esta soleado" pero en realidad es de noche

Y tambien saber si esta en ese lugar la persona

http://75.149.26.30:1024/multi.html ver aqui que paso en la mañana cuando esten chambeando https://webcamera24.com/es/

image-11.png Les va a permitir reconocimiento pasivo

RECONO PASIVO¶

Mapea toda la superficie sin tocar el objetivo, correos, numeros, personas etc sin ser invasivos.

Para encontrar correos corporativos,nombres de empleados, etc.

The harvester les podria proporcionar pswd de una vpn.

The harvester es ams dificil que nos detecten con spiderfoot si ajajaj

COMO HACER UNA POLITICA¶

  • IDENTIFICAR ACTIVOS
  • VULNERABILIDADES Y AMENAZAS

image-12.png

Las politicas tienen sanciones controles no . image-13.png

Ejemplo de uso de reguladores en la politica vendra, el tipo, el paso a paso, lo que se necesita que tenga, como se instala , que pasa si falla etc.

image-14.png

Las politicas no incluyen que hacer si pasa algo , lo refiere a uno a un plan de continuidad de negocio o recuperacion o crearse una politica de procesos de emergencia

Tambien debes de poner como mitigar en las politicas

image-15.png