Categoría : Libros y Publicaciones

Inicio/Archivo por Categoría Libros y Publicaciones

Nuestra entrevista para la Revista ITNOW para Centroamérica y el Caribe

A raíz de nuestra conferencia en la FIADI de Costa Rica, justo después de nuestra intervención se nos acercó una periodista para conversar con nosotros y en ese momento no sabíamos que pertenecía a la conocida revista IT NOW, la revista de Tecnología y Negocios mas importante en Centroamérica y el Caribe.

Un tiempo después nos contactó por correo para hacernos una entrevista para su revista y bueno acá les copio el resultado de la entrevista que publicó ITNOW el día de ayer.

———————————————————————————————————————–

White Hats Vs Black Hats

Estamos acostumbrados a los hackers que abren brechas de seguridad en sistemas vulnerables, pero no todos están en el lado oscuro. Aquí dos White Hats nos cuentan cómo protegen las redes.

Por: Quisi Aguilar

shutterstock_160373801-800x768En el mundo de los hackers el objetivo no es solo robar datos confidenciales como lo hacen los conocidos Black Hats o sombreros negros, sino también está la función de proteger esos datos mediante pruebas y soluciones en los agujeros de seguridad que presentan algunos sistemas. Esta función la desempeñan los White Hats o hackers de sombrero blanco.

Por eso nos adentramos en el mundo de dos White Hats, Alvaro Andrade y Rafael Revert fundadores de Ethical Hacking Consultores, quienes trabajan a diario analizando los sistemas de seguridad de las empresas con la ventaja que ellos entregan las vulnerabilidades y explicación de cómo pueden parchearlas o prevenirlas antes de que los Blacks Hats las encuentren para obtener un beneficio económico.

También existen los Grey Hats o hackers de sombrero gris que están en el medio, en algunas ocasiones usan su tiempo como Whites Hats y otras como Black Hats.

En el caso de los White Hats usan las mismas técnicas que los hackers de sombrero negro, solo que para un propósito opuesto, en lugar de afectar una empresa o una red buscan qué vulnerabilidades tiene para protegerla.

 ¿Qué le diría Luke Skywalker a un hacker? Aquí le contamos

 

“Depende mucho del cliente, en el caso de las instituciones bancarias emulamos  ataques de fishing, de malware y fraudes específicos en entornos controlados para que el cliente no tenga un alto impacto y si tiene un alto impacto inmediatamente lo remediamos”, explicó Rafael Revert, director técnico de servicios profesionales de Ethical Hacking Consultores.

A diferencia de los Black Hats, los hackers de sombrero blanco cuentan con tiempo y fechas determinadas para llevar a cabo los proyectos, ya que normalmente los crackers tienen tiempo ilimitado para lograr su objetivo de atacar una empresa.

A nivel mundial las empresas que contratan más servicios de ethical hacking son las gubernamentales debido a la necesidad de protegerse en temas de seguridad con toda la ola de ciberespionaje que ha estado creciendo en los últimos años. Los APT son un ejemplo de ello.

 Le recomendamos: ¿Se puede minimizar el ROI de un hacker?

¿Qué motiva a los White Hats?

“Algo que nos motiva a ambos es poder ver estos sistemas, ponerlos bajo prueba y ataques, uno como White Hat  tiene la motivación de vencer un este reto”, comentó Alvaro Andrade, director ejecutivo de Ethical Hacking Consultores.

Los Black Hat evidentemente tienen la motivación económica o de venganza al interrumpir en un sistema, y tendrán siempre el riesgo de que lo capturen, ya que su trabajo no es legal.

“Nuestra moralidad es más limpia y por eso decidimos irnos por la parte de ofrecer servicios con ciertos conocimientos técnicos avanzados para que atacantes del mismo país o de otro lugar no puedan realizar sus ataques a nuestros clientes, a quienes protegemos con nuestros servicios”, agregó Rafael Revert.

 Conozca: Hackers de cuello blanco

 

Es por ello que estos hackers de sombrero blanco hacen un pen test a sus clientes, con el que antes firman un acuerdo de confidencialidad y un contrato donde se especifican las medidas de seguridad que van a tomar.

“Cada empresa es distinta, eso es la parte interesante de hacer un servicio de ethical hacking donde se encuentra un problema diferente que se debe responder de manera diferente obviamente con los mismos estándares y metodologías que debemos de seguir con el tiempo que nos dicta el cliente, pero también tenemos el tiempo para descubrir cosas como tipos de fallas para que no se le repita al cliente y un atacante no les robe los datos”, explicó Revert.

Al igual que los Black Hat, los White Hat tienen una remuneración económica determinada por el nivel técnico y de conocimiento del hacker, los de sombrero blanco pueden tener buenos ingresos según las habilidades que desarrolle en sus proyectos.

No obstante, de acuerdo con Alvaro un black hat puede encontrar una falla de seguridad que no haya sido reportada en los sistemas escala para plantas nucleares, por ejemplo y darles de baja o desarrollar un malware y  esa falla costaría millones de dólares venderla en la deep web, aunque encontrar una falla así tampoco es tan fácil.

Enlace a la noticia en ITNOW: White Hats Vs Black Hats

Ebook Gratuito – Guía de Estudio para el CEH Certified Ethical Hacker

Después de muchos correos y amigos que nos pidieron textos sobre el CEH, acá les traigo una muy buena guía de estudio para lo que deseen prepararse para rendir el examen de certificación CEH. Si bien esta guía es para entrenarse para el CEHv6 les comento que es muy completa y les servirá también para la CEHv8 que es la actual con pequeñas modificaciones.

La guía esta muy bien estructurada en cuanto al contenido y cubre todos los temas importantes y claves para lograr la certificación CEH, desde la parte de obtención de información, escaneo de puertos, servicios y vulnerabilidades, hasta la parte de explotación, elevación de privilegios, mantener el acceso y borrado de huellas, con bastantes ejemplos y un examen de auto evaluación de lo aprendido en cada módulo que termines.

Si bien la certificación no es la mas fuerte a nivel técnico como otras del mercado, pero es una de las mas solicitadas a la hora de presentarse para cargos gerenciales y ejecutivos en Seguridad o como Pentester para prestar servicios a terceros, por lo que tenerla es mas que necesario.

Detalles del Libro:

Editorial: Wiley Publishing Inc.
Por: Kimberly Graves
ISBN: 978-0-470-52520-3
Año: 2011
Paginas: 439
Idioma: Inglés
Tamaño: 9.26 MB
Formato: PDF y EPUB

Ebook Gratuito – Packt Penetration Testing with BackBox

El libro que les traigo hoy, comienza con la introducción de BackBox (Una versión muy parecida a Kali Linux). Es útil en la comprensión de cómo se clasifican las herramientas y el significado de cada categoría que en este libro se ha explicado en palabras sencillas de forma que incluso un principiante podría entender fácilmente.

Todo el libro está estructurado de acuerdo con las metodologías y pasos de Pentesting actuales, partiendo desde el reconocimiento, evaluación de vulnerabilidades, etapa del ataque real,  mantener el acceso y la escalada de privilegios, hasta la presentación de informes y documentación. La estructura es muy fácil de seguir y constituye una información valiosa para los que son nuevos en temas de Pentesting.

Aunque el libro ofrece algunos ejemplos básicos con introducción de cada herramienta. Me gustaría que hubiera algunos ejemplos más, para complementar la misma. Una característica muy interesante de este libro, es que da un ejemplo completo paso a paso de la realización de una prueba de Pentesting.

Recomiendo este libro para todos los que quieran aprender sobre Pentesting y distribuciones live GNU/Linux.

Detalles del Libro:

Editorial: Packt
Por: Packt Publishing Ltd.
ISBN: 978-1-78328-297-5
Año: 2014
Paginas: 130
Idioma: Inglés
Tamaño: 3.58 MB
Formato: PDF

Ebook Gratuito – Microsoft Windows Registry Guide 2nd Ed

El libro que les traigo a continuación me ayudo bastante para lidiar con temas de configuración en windows server 2003 y sobre todo para entender y sustentar algunos trabajos de informática forense donde tuve que meterme de lleno al análisis del registro de Windows.

Obtén la información en profundidad que necesitas,para modificar y gestionar a la perfección el registro de Windows.

Escrito para los profesionales de TI y usuarios avanzados, este ebook revela técnicas poco conocidas del registro, trucos, consejos y secretos para hacer tu trabajo más fácil. Comprender el funcionamiento interno del sistema operativo Windows y utilizar el registro para obtener que Windows Server 2003 y Windows XP funcionen de la manera deseada, ya sea en un solo escritorio o en un ambiente de red.

ms.microsofot.windows.registry2

Acá aprenderás cómo identificar la configuración del Registro y cambios en el mismo, ocuparte de los permisos de registro, a utilizar Windows Installer, y mapear esos ajustes (Tweak UI) en la configuración del registro.

Además, encontrarás las mejores prácticas para cómo realizar una copia de seguridad, restaurar y mantener la configuración del Registro con confianza, entre muchas cosas más que descubrirás durante la lectura.

Los puntos fuertes a aprender son:

  • Aplicar las mejores prácticas para realizar copias de seguridad.
  • Restaurar, administrar y modificar las políticas de grupo.
  • Personalizar políticas de grupo y sistema para manejar múltiples PCs y usuarios remotamente.
  • Seguimiento de forma remota de la configuración del Registro y optimización de servicios, incluidas las conexiones de red y autenticaciones.
  • Configurar los servicios de seguridad, incluyendo el Firewall de Windows, las plantillas y las características del Service Pack.
  • Solucionar los problemas comunes del registro y problemas de corrupción.

Detalles del Libro:

Editorial: Microsoft Press
Por: Jerry Honeycutt
ISBN: 978-0-73562-218-0
Año: 2013
Paginas: 608
Idioma: Inglés
Tamaño: 10.9 MB
Formato: PDF y EPUB

Continuar leyendo

Informe Anual de Seguridad de Cisco 2014

Recién hace unos días CISCO publicó su conocido Informe de Seguridad Anual del 2014, el cual nos da una visión de cómo evalúa Cisco el panorama de amenazas a los que estamos expuestos y nos muestra algunas estadísticas sobre el tráfico nocivo que viaja a diario a través de esta tecnología y sus diferentes productos.

Se tratan temas como los principales retos de seguridad según CISCO para el 2014, vulnerabilidades web, crimen online y movilidad, ataques selectivos, visión general del malware, ataques Denial of Service y otros temas interesantes.

El documento esta dividido en 4 secciones:

  1. Confianza
  2. Inteligencia de amenazas
  3. Sector
  4. Recomendaciones

Sin duda es una lectura recomendada que tiene puntos y temas con información muy interesante dentro sus 82 páginas, al menos yo me tomé unos buenos minutos para leer algunas partes que me agarraron.

Los dejo con un texto que extraje de este Informe que me gusto bastante:

“Los ciberdelincuentes están aprendiendo que el aprovechamiento de las posibilidades de la infraestructura de Internet aporta muchas más ventajas que sencillamente obtener acceso a equipos individuales”.

Puedes descargar el Informe Anual de Seguridad CISCO de aqui:

Serie de libros Hacking Exposed – Imperdible

Continuando con los libros que compartimos cada semana, les traigo hoy la serie de libros Hacking Exposed. Algunos estén en formato pdf, otros en .Epub para sus tablests y smartphones y otros en formato .chm.

Hacking Exposed 7:

Hacking Exposed 7Reforzar la seguridad de tu sistema y derrotar a las herramientas y tácticas de los cibercriminales con el asesoramiento de expertos y estrategias de defensa por parte del equipo de Hacking Exposed de renombre mundial. Los estudios de casos exponen últimos métodos tortuosos de los hackers e ilustran remedios probados en campo . Descubre cómo bloquear hacks de infraestructura , reducir al mínimo las amenazas persistentes avanzadas , neutralizar los códigos maliciosos , aplicaciones web y bases de datos seguras , y fortalecer las redes de UNIX. Hacking Exposed 7 : Los secretos de seguridad de red y soluciones contiene nuevos mapas visuales y un libro de cocina completo de “contramedidas”.

Hacking Exposed Web 2.0:

Hacking Exposed Web 2.0“Este libro identifica de manera concisa los tipos de ataques que se enfrentan a diario por los sitios Web 2.0, y los autores dan consejos sólidos, prácticos sobre cómo identificar y mitigar estas amenazas.”

Proteje tu arquitectura Web 2.0 frente a la última ola de crimen cibernético usando tácticas de expertos de profesionales de la seguridad de Internet. Hacking Exposed Web 2.0 muestra cómo los hackers realizan la fase de reconocimiento, eligen su punto de entrada, y los servicios de ataque basados en Web 2.0 y revela contramedidas detalladas y técnicas de defensa. Aprenderás cómo evitar ataques de inyección SQL y ataques de desbordamiento de búfer, arreglar el navegador y defectos en los plug-ins, seguridad AJAX, Flash y las aplicaciones basadas en XML.

Hacking Exposed Wireless:

Hacking Exposed WirelessDefiéndete contra los últimos y devastadores ataques inalámbricos utilizando la información de seguridad táctica contenida en este volumen integral. Hacking Exposed Wireless revela cómo los hackers ganan acceso a redes y periféricos y ejecutan ataques de debilitación. Encuentra la manera de tapar los agujeros de seguridad en los sistemas y dispositivos Wi-Fi/802.11 y Bluetooth. También aprenderás cómo lanzar exploits inalámbricos desde Metasploit, emplear la autenticación y el cifrado a prueba de balas, y eludir los hotspots inseguros. El libro incluye detalles vitales sobre nuevos ataques, inéditos junto a contramedidas en el mundo real.

Hacking Exposed VoIP:

Hacking Exposed VoIP“Este libro ilumina cómo los usuarios remotos pueden probar, snifear, y modificar tus teléfonos, conmutadores telefónicos y redes que ofrecen servicios de VoIP. Lo más importante, los autores ofrecen soluciones para mitigar el riesgo de la implementación de tecnologías de VoIP.

Bloquea los ataques debilitantes de VoIP aprendiendo a mirar a tu red y los dispositivos a través de los ojos del intruso malicioso. Hacking Exposed VoIP muestra, paso a paso, cómo los criminales en línea realizan el reconocimiento, acceden, roban datos, y penetran en los sistemas vulnerables.

Hacking Exposed Linux:

Hacking Exposed Linux 3rd Ed.Tapar agujeros y mantener la seguridad en su sistema Linux! Desde el punto de vista de uno de los autores del best-seller internacional, de Hacking Exposed: Secretos de Seguridad de Red y Soluciones, viene un manual de seguridad imprescindible para cualquier persona que ejecute Linux.

La más reciente edición de Hacking Exposed Linux, te ayuda a responder esa pregunta y resolver muchos de los problemas de seguridad que encuentres. En cierta medida, este libro es una colección de recetas, ya que describe las debilidades de Linux. Este libro cubre casi todo lo que te gustaría hacer con una máquina Linux como un servidor de red.

Hacking Exposed Windows:

Hacking Exposed Windows“La Seguridad de Windows se inicia con la lectura de este libro. Conozca a los desafíos de la seguridad de Windows con el exclusivo enfoque de Hacking Exposed “ataque-contramedidas”. Conozca cómo los hackers maliciosos reales realizan la fase de reconocimiento de objetivos y luego explotan errores de configuración comunes y defectos de software en los clientes y servidores. Ver técnicas de explotación de vanguardia demostradas, y aprender las últimas contramedidas en Windows XP, Vista y Server 2003/2008 y como mitigar estos ataques.

Espero disfruten de esta entrega y nos vemos en los siguientes artículos. Happy Hacking 😉

Continuar leyendo

Ebook Gratuito – Mac Kung Fu

Continuando con la serie de libros sobre Mac, les traigo la segunda Edición de Mac Kung Fu, un libro que volará tu mente con hacks nunca antes publicados y trucos poco conocidos que van a cambiar tu forma de trabajar para siempre. Desde grandes tareas hasta tareas cotidianas, este libro va a mejorar tu productividad y perfeccionar el flujo de trabajo.

Vas a poder personalizar y gestionar la interfaz de OS X, aumentar la potencia de las aplicaciones incorporadas, manejar de manera eficiente el sistema de archivos, ejecutar trucos de seguridad importantes, y mucho más.

Detalles del Libro:

Editorial: The Pragmatic Programmers
Por: Keir Thomas
ISBN: 978-1-93778-507-9
Año: 2012
Paginas: 424
Idioma: Inglés
Tamaño: 9.1 MB
Formato: PDF

 

Continuar leyendo