¿cuanta gente a visto el blog?

Conectar Kali linux y metaploststaible en una red aparte de Wmware

 cambia ambas a la misma  red

fases de una inscruccion
AL REALIZAR UNA AUDITORIA, PRIMERO FIRMAR DOCIUMENTO DE QUE SE VA A HACER
Fase de recoleccion, Ver los objetivo , que puertos estan abiertos, que usiuaroos maneja
Ver analisis de vulnerabilidades
Realizar la explotacion, buscar herramientas que se han encontrado
Generar informes de como se realizo la inclusion al sistema

LABORATORIO
Buscar informacion del sistema

probar que ambos tengan ping 


que hace sn

envia un ping, le responde con un ASK
/24 o mascara es que escanea los 254 dispositivos conectados a la red
En kali abrir el terminal ,como root

Conceptos de seguridad

  La seguridad fisica trata aspectos que protejan el hardware, el acceso fisico, determinar en que lugar se encuentra el cuarto de telecomunicaciones .

¿En que piso recomendar colocar las telecomunicaciones?

EN LA MITAD SEGUN LA NORMATIVA DE CABLEADO ESTURCTURADO,  Segun la normativa de utp es la distancia sin que exista la atenuacion de 100 metros

BUSCAR CURSO DE CABLEADO ESTRUCTURADO (Recomendado)

Por el cuarto de telecomunicaciones no pasa tuberia 

El cuarto de telecomunicaciones debe tener ventilacion y sensores de temperatura 

Pintura retardante que evita que un incendio se propage tan rapido

EJEMPLO: en el sector publico, es problanble que haya rebeliones y se necesita respaldar las informacion

CUIDADO con Ransonware

    hay politicas en los bancos de no acceder a por USB a ningun equipo

CORTES DE ENERGIA , requiere cuidado de los equipos, dañan la conectividad 



INGENIERIA SOCIAL : El conserje es sobornado para que ponga una USB en algun puerto 

    hay multiples certificaciones en la parte de seguridad. 

EN QUE ESPECIALIZARSE EN SEGURIDAD LOGICA?

Los ataques no suelen estan en redes (fireware, restricciones de acceso), las vulnerabilidades de Microsoft suelen estar en base a su software , Las Librerias son vulnerables (mejor ejemplo es python)

PREMISAS BASICAS DE SEGURIDAD

Integridad

confidencialidad

disponibilidad

no repudio: Garantizar que la participacion de las partes en una comunicaciones 

¡COMO VERIAMOS DE DONDE SE ENVIO EL COREO ?

Hay correos para saber la cabecera de un correo , como google header analycer 

mostrar en el original
dara informacion
https://toolbox.googleapps.com/apps/main/
https://toolbox.googleapps.com/apps/messageheader/

SABE TU IP
https://iplocation.com/


https://iplogger.org/es/
https://iplogger.org/es/ip-tracker
186.101.75.185
PREMISAS SDE SEURIDAD

como enviar correo cifrado en gma

ir alcandado
cambiar a modo confidencial 






Crear maquina virtual de Metasploitable

 descargar https://sourceforge.net/projects/metasploitable/

https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

extraer

open virtual machine
seleccionar 
prender y poner i move ir
usuario y contraseña msfadmin









pagina para encontrar libros de todo

 https://libgen.is/


El TCP -IP

 La cyberseguridad demanda de bastante investigacion, interes.

Es bastante demandado la cuberseguridad 

En Speddy piden certificaciones en CCNA, Milkrotik, la basica y una mas avanzada en cyberseguridad,

deben saber manejo de redes, de linux, y pedian perfil de la etn

IEEE puede gestionar esos curso

Pero necesitamos programestos solidos en programacion, en redes, linux, protocolos.

Introduccion

en 1945 la cietifica Grace Murray descubrio el primer bug, causado por un bucho
En 1988 Robert Tappan Morris hizo un software que podira pir por la red, el primer gusano de ordenador para internet basado en el codigo de su papa}
con eso generar un grupo de emergencias informaticas, da respuesta a la rtecnologia

el cero date

descubre la vulnerabilidad y la publican en internet (Windows 11 version tal tiene vulnerabilidad tal)
CAUSAS debilidad en el diseño de protocolos utilizados
TELNET para el equipo router por ejemplo, es un protocolo inseguro,m el password pasa sin incriptar. 
con Telenet se abre el puerto 23
con escaneo de redes se puede ver que puerto esta abierto
el FTP se debe usar sin enjaular


SNMP permite manejar equipois cisco 

errores de programacion

Errores en la programacion es como se que pueda ingresar a una base de datos, con una correcta verificacion del codigo. 

1. Error de sintaxis: Son errores en el uso de la sintaxis de un lenguaje de programación, como escribir mal una palabra clave u olvidar un punto y coma en JavaScript.

2. Error lógico: ocurren cuando el código se ejecuta sin errores pero no produce el resultado esperado, como usar la variable incorrecta en un cálculo.

3. Error de tipo: Ocurren cuando el tipo de datos utilizado en una operación no es el esperado, por ejemplo, al intentar concatenar una cadena con un número.

4. Referencia nula o indefinida: esto ocurre cuando una variable o función no está definida o inicializada correctamente.

5. Pérdidas de memoria: estos son errores en los que la memoria que debería liberarse no se libera, lo que genera problemas de rendimiento con el tiempo.

consultar una base de datos

en sql 
SELECT
* FROOM 
NOMBRE DE LA TABLA
USUARIO DEL FORMULARIO
PASSWORD

Poniendo 1==1 da el error de imrpimir todo

error informatico 

dejar las claves por defecto  (como CNT)

Politicas de seguridad

en un banco por ejemplo deben deshabilitarse los puertos USB y no compartor las claves
  • Violación a la intimidad: 1 a 3 años de prisión.
  • Intercepción de datos informáticos: 1 a 3 años de prisión.
  • Manipulación de sistemas informáticos: 3 a 5 años de prisión.
  • Abuso de dispositivos informáticos: 1 a 3 años de prisión.

Ingenieria Social

es una técnica utilizada para obtener información confidencial, acceso no autorizado a sistemas o recursos, o realizar fraudes mediante la manipulación psicológica de las personas. En el contexto de la ciberseguridad, la ingeniería social se considera una especie de ataque en el que el atacante no se enfoca en las vulnerabilidades técnicas del sistema, sino en las vulnerabilidades humanas.

Características de la Ingeniería Social

  1. Manipulación Psicológica: Los atacantes utilizan técnicas psicológicas para engañar a las personas y hacer que revelen información confidencial o realicen acciones que comprometan la seguridad.

  2. Confianza y Urgencia: Los ingenieros sociales a menudo se hacen pasar por personas de confianza o crean un sentido de urgencia para presionar a la víctima a actuar rápidamente sin pensar.

  3. Diversas Técnicas: Las técnicas de ingeniería social incluyen el phishing (correos electrónicos fraudulentos), vishing (llamadas telefónicas fraudulentas), pretexting (creación de una historia falsa para obtener información), y baiting (uso de cebos como dispositivos USB infectados).

Ejemplos de Técnicas de Ingeniería Social

  1. Phishing: Enviar correos electrónicos que parecen provenir de fuentes legítimas (como bancos o servicios de correo electrónico) para engañar a las víctimas y que proporcionen información confidencial como contraseñas o números de tarjetas de crédito.

  2. Vishing (Voice Phishing): Realizar llamadas telefónicas haciéndose pasar por representantes de empresas legítimas para convencer a las víctimas de que revelen información personal o financiera.

  3. Pretexting: Crear un escenario ficticio (pretexto) para obtener información de la víctima. Por ejemplo, el atacante podría hacerse pasar por un empleado de soporte técnico y pedir a la víctima que revele sus credenciales de acceso.

  4. Baiting: Utilizar un cebo, como un dispositivo USB infectado dejado en un lugar público, para tentar a la víctima a conectarlo a su computadora, lo que puede resultar en la instalación de malware.

Prevención y Protección

  1. Educación y Concienciación: La formación y la sensibilización de los empleados y usuarios sobre los métodos de ingeniería social y cómo identificarlos es crucial.

  2. Verificación de Identidad: Siempre verificar la identidad de las personas antes de proporcionarles información confidencial o realizar acciones solicitadas.

  3. Políticas de Seguridad: Implementar y hacer cumplir políticas de seguridad rigurosas que limiten el acceso a la información confidencial.

  4. Tecnología de Seguridad: Utilizar tecnologías de seguridad como filtros de correo electrónico, autenticación multifactor y software antivirus para protegerse contra ataques de ingeniería social.

Vulnerabilidades en Ecuador

dependiendo el pais te restringen el escaneo de redes
En ecuador hay muchas vulnerabilidad, bajho presupuesto a la CNT 

flippezero

El tamagochi de los carros
Se puede usar para tobar carros, Ponen un ihibidor de señal en un carro y clonan la frecuencia del chip 

Otro dispositivo es el HachRF one
los OSRP tambien pueden hacer hacking 

Preguntas

Cual es el unico equipo que esta seguro? 
El que esta apagado

Como subir un html principal a un servidor LAMP en ubuntu server

Eliminar o renombrar index.html:

 sudo mv /var/www/html/index.html /var/www/html/index.html.bak

sudo nano /etc/apache2/apache2.conf
Mover el archivo:
sudo mv /var/www/html/ivanweb/facebook.html /var/www/html/
ls /var/www/html/
sudo mv /var/www/html/facebook.html /var/www/html/index.html
ls /var/www/html/ 


Cambiar Dominio a una pagina web de ubuntu server

 Para cambiar el dominio de redes.com a mongesolanodiaz.com en la configuración de BIND9, debes realizar los siguientes pasos:

Abre el archivo /etc/bind/db.enruta.com con un editor de texto:

sudo nano /etc/bind/db.enruta.com
<sudo nano /etc/bind/db.mongesolanodiaz.com>
Dentro del archivo, cambia todas las ocurrencias de redes.com por mongesolanodiaz.com.
 
$TTL 86400
@    IN    SOA   ns1.mongesolanodiaz.com. admin.mongesolanodiaz.com. (
         1         ; Serial
         3600      ; Refresh
         1800      ; Retry
         604800    ; Expire
         86400 )   ; Minimum TTL

  IN    NS     ns1.mongesolanodiaz.com.
  IN    A      10.10.10.133

ns1  IN    A      10.10.10.133
www  IN    CNAME  mongesolanodiaz.com.

<TTL 86400
@    IN    SOA   ns1.amsskd.com. admin.amsskd.com. (
         1         ; Serial
         3600      ; Refresh
         1800      ; Retry
         604800    ; Expire
         86400 )   ; Minimum TTL

  IN    NS     ns1.amsskd.com.
  IN    A      192.168.214.56

ns1  IN    A     192.168.214.56
www  IN    CNAME  amsskd.com.>
Guarda los cambios y cierra el editor. CONTROL X Y

sudo nano /etc/bind/named.conf.local

Cambia la configuración de la zona
zone "mongesolanodiaz.com" {
    type master;
    file "/etc/bind/db.enruta.com";
};
Guarda los cambios y cierra el editor. CONTROL X Y
sudo named-checkconf
sudo named-checkzone mongesolanodiaz.com /etc/bind/db.enruta.com

<sudo named-checkzone mongesolanodiaz.com /etc/bind/db.mongesolanodiaz.com>

<sudo named-checkzone amsskd.com /etc/bind/db.enruta.com>
sudo systemctl restart bind9
sudo nano /etc/resolv.conf
Y asegúrate de que contenga:
nameserver 10.10.10.133