El primer paso que debemos realizar para crear nuestro laboratorio es contar con un entorno de virtualización que nos permita contar con más de un sistema operativo funcionando y conectados en red, existen múltiples opciones de software capaz de realizar esta tarea, la única razón por la que nos vamos a decantar por Oracle VirtualBox […]
Crackeo de Hashes
Para ser un buen especialista en ciberseguridad debemos comprender los principios de la extracción de hashes de las contraseñas y su funcionamiento para saber cómo pueden ser vulnerados, en esta práctica emplearemos la herramienta L0phtCrack, que una vez instalada en nuestro sistema nos permite ver las contraseñas de todos los usuarios y cuentas que hay […]
Checksum
El checksum es la suma de comparación que es obtenida de un origen de datos, una descarga, por ejemplo. En esta suma se reconocen dos valores muy importantes.Lo primero que el resultado suele ser más pequeño que el tamaño de la fuente y por regla general suele tener un número fijo de dígitos, esto reduce […]
Fundamentos de redes
Una red es un conjunto de ordenadores conectados para compartir información y recursos.Comparten esta información empleando una ruta de datos. La red informática más conocida es internet y sus características incluyen compartir recursos de un ordenador a otro para almacenar archivos y otra información en un ordenador y que otros accedan al primero de la […]
Open System Interconnection (OSI)
Se trata de un modelo de referencia que define la comunicación de datos a través de la red retratando así el flujo de un dispositivo a otro. Este modelo clasifica la comunicación entre dos puntos finales en siete grupos de capas. La lógica es que el usuario se comunica proporcionando funciones a cada una de […]
Elementos de seguridad de red
Los protocolos de seguridad se usan para proteger los datos que van de un ordenador a otro y la propia comunicación que ocurre en una red de datos. Seguridad física. Si la seguridad del lugar en el que esta adecuado el equipo se ve amenazada el acceso a la red está comprometido. Seguridad de la red. Los […]
El ciclo del hacking
Hackear es la explotación de las vulnerabilidades del sistema comprometiendo los controles para obtener un acceso no autorizado o inapropiado de los recursos, ya sea modificando las características de aplicaciones y sistemas.Sus técnicas incluyen la creación y posterior utilización de distintos tipos de malware (troyanos, gusanos, backdoor…) las motivaciones son variadas.Etapas Reconocimiento. Fase preparatoria de […]