A lo largo de mi carrera informática, me he dado a la tarea a analizar el asunto de la seguridad en esta área por varios medios, como son las redes sociales, los resultados que obtuve hablan por sí solos, todos los días hablan sobre Hacking, Pentest, pruebas de intrusión, ataques informáticos y mucho, mucho sobre romper cosas, pero, los que trabajamos en empresas como: analistas de seguridad, Coordinadores de seguridad, SOC, CISO, CERT, es extraño que encontremos soluciones tan rápidas y en video tutoriales al post ataque informático como lo son los ataques de Ransomware, DDoS, entre otros…
Como les he venido comentando a mis alumnos y a mis compañeros que estamos relacionados en el mundo de la seguridad, creo que la parte más emocionante es el pentest, ya que, a quien no le gustaría tener en su posesión una pc remotamente? o un servicio de hosting? O un servidor FTP? se ve divertido verdad? Pero que pasaría cuando este hosting, servidor, o PC es nuestra o está a nuestra responsabilidad? Ahí es donde comienza un gran problema y dolores de cabeza…
En lo personal creo que hay muchísima información sobre nuevos ataques, nuevos Frameworks de explotación, ataques y creación de Malware, pero también considero que es importante entender cómo funciona todo a un nivel más profundo, no solo el funcionamiento de las herramientas, sino su alcance a nivel lógico, para entender cómo es que la herramienta funciona y como sea la posibilidad de detenerla ya que en comentarios en algunas reuniones me comentan amigos en forma de broma, que en una auditoria es más fácil ejecutar Metasploit en su versión Armitage y ejecutar Hall Merry y esperar tener buena suerte, sin entender que esto podría poner en riesgo la infraestructura critica de una red.
Para concluir con este post, solo me gustaría comentarles a los lectores que hay muchas áreas dentro de la seguridad informática, y no siempre todo es el hack de cada día…
Algunas áreas en las que se desarrolla esta rama de la tecnología pueden ser de las siguientes:
Análisis de Malware:
En esta área se puede desarrollar como un investigador; existen muchas herramientas y métodos de hacer un Análisis de Malware, por ejemplo: Prosses monitor, IDA, Wireshark o Tshark, YARA, Frida, este análisis puede ser en plataformas virtuales y ya sea un APK, o un EXE para cada tipo de extensión existe su herramienta.
También hay que definir si el análisis que se va a realizar será un análisis estático o dinámico ya que las dos son distintas y tienen su nivel de complejidad.
Hacking Ético
Si bien esta área es la más popular de todas quizá por su amplio contenido que se puede revisar desde los blog hasta las redes sociales, es una de las más importantes a la hora de hacer una estadística de que tan segura es una empresa, pero para realizar esto, hay que tener bien en claro que antes de hacer cualquier cosa, se debe de establecer alcances de la auditoria, herramientas a usar, y cuál será el plan de respuesta que se tendrá en caso de que la auditoria se pueda salir de control.
Para realizar este tipo de auditorias existen muchísimas herramientas, ya sean propias o de terceros algunas de las áreas a auditar pueden ser las siguientes:
1- Sistemas de gestión de seguridad de la informacion.
2- Procesos de seguridad.
3- Configuración de Routers, Switches, Firewall.
4- Infraestructura.
5- Aplicaciones desarrolladas internamente.
6- Protocolos de comunicación.
7- Sistemas vulnerables.
8- Inyección de código.
9- Seguridad en contraseñas.
10- Hacking a redes WiFi.
Entre otros…
Congratulations @sicomunity! You have completed some achievement on Steemit and have been rewarded with new badge(s) :
Award for the number of posts published
Award for the number of upvotes
Award for the number of comments
Click on any badge to view your own Board of Honor on SteemitBoard.
For more information about SteemitBoard, click here
If you no longer want to receive notifications, reply to this comment with the word
STOP
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Great Post!
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Thanx :D
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Sumamente interesante @sicomunity estare pendiente de estos temas que publicas!!! Gracias por compartirlos!!!
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Muchas gracias :D
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
sera interensate seguir aprendiendo ya que para los que no sabemos del tema nos cuesta un poco entender los terminos tecnicos y creemos que el virus es uno solo, muy buen post, saludos.
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Tengo varios post que pienso compartir a lo largo de la semana sobre #Critptomonedas y #Hacking espero les guste :D
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Wow me gustaría ver más post como este, tengo algo de conocimientos pero igual son muy básicos. Continúa posteando
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit