Seguridad

Instalación Kali Rolling 2016.2

Instalación Kali Rolling 2016.2

Que tal amigos, he visto en Internet que much@s buscan acerca de como instalar kali, por lo que me dispuse avcrear esta publicación, con la finalidad de que todos puedan instalar Kali Linux, en su más reciente versión “Kali 2016.2”, en la publicación  anterior, les platique un poco de la historia y el origen de esta herramienta tan popular en todos los que nos dedicamos a la seguridad de la información, pero no de diga a todos aquellos que tienen intereses en las artes de la penetración de sistemas informáticos.

Todos quieren saber como es y como funciona esta herramienta, por lo que me complace el dirigirlos a instalar en sus equipos una maquina virtual que permita ver la funcionalidad de esta honorable herramienta, para poder iniciar, es necesario que cuenten con lo siguiente y que ya este instalado:

Comparte este Post:

Leer más

0
Historia de Backtrack y Kali

Historia de Backtrack y Kali

De Backtrack hasta Kali 2016.2

Hola a Todos, antes que nada, este es la primera publicación que hago después de una larga temporada de silencio de mi parte, por lo que he pesado, en realizar una serie de publicaciones que permitan familiarizarse con las diversas herramientas, códigos, aplicaciones, etc. Y faciliten su uso; por lo que este es el inicio de una nueva etapa de publicaciones de apoyo a muchas generaciones nuevas y actuales, que necesitan aclarar dudas o simplemente ver otra forma de uso.

Comparte este Post:

Leer más

0

Algo Nuevo esta por Iniciar

Buen día amigos, se que he abandonado por mucho tiempo este espacio y creo muy pertinente volver a dedicar ese tiempo para compartir mis conocimientos y sobre todo hablar de nuevas técnicas y procesos de seguridad que puedan ayudar a nuestra causa y/o empresa.

Espero que el nuevo contenido que he pensado en incluir en este Blog, sea de su completo interés y que sobre todo, sea de mucha ayuda.

De momento se re-publicaran viejas publicaciones en lo que se va cocinando el nuevo contenido.

Que tengan un excelente día/tarde/noche, y reciban un gran abrazo de parte mía.

Saludos

Victor Miranda

 

Comparte este Post:
0
Hackers vs Crackers

Hackers vs Crackers

Hackers vs Crackers

Cuantas veces hemos escuchado estas palabras, que pensándolo bien; la palabra “Hacker” siempre ha sido mal utilizada ya que se refieren en un 95%  a ambas palabras a la vez.

Pero saben realmente que hace cada uno, quien hace mal uso de la información, quien se beneficia del robo de información, en que se diferencian?

La mayoría de las personas en todo el mundo, piensa que su significado es lo mismo, que el Hacker es siempre el malo del cuento y el Cracker es un sinónimo del mismo y es raro escuchar sobre él.

Es por ello que me permito brindar las definiciones de cada uno de ellos y dar ejemplos de sus actividades.

Comparte este Post:

Leer más

0

Sabes que es el Cómputo Forense?

Computo Forense

 Cómputo Forense

Muchos solo lo han visto en las películas de ciencia ficción o en programas de tipo CSI, pero realmente saben cual es su alcance real y su razón de ser?

No solo es el recuperar archivos borrados, esto va más allá, hay organismos como la SANS Institute que certifican a los Profesionales en  “SANS Computer Forensics Incident Response

La Wikipedia dice que:

Comparte este Post:

Leer más

4

Sabes que es el MAAGTIC y su Metodología de Implementación

MAAGTIC-DOF

MAAGTIC, Metodología e Implementación

El 13 de julio de 2010, se publicó en el Diario Oficial de la Federación el Acuerdo por el que se expide el Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones (MAAGTIC), el cual establece las disposiciones administrativas en materia de tecnologías de la información y comunicaciones que se deberán observar en el ámbito de la Administración Pública Federal y, en lo conducente, en la Procuraduría General de la República, como parte de la estrategia de Gobierno Digital orientada a coordinar las políticas y programas en esa materia, con el principal objetivo de homologar, armonizar reglas y acciones definidas, así como contar con procesos uniformes para el aprovechamiento y aplicación eficiente de las tecnologías de la información y comunicaciones.

Comparte este Post:

Leer más

21

¿Sabes la diferencia entre Penetration Testing y Ethical Hacking?

Penetration Testing y Ethical Hacking

 

Todos habrán escuchado alguna vez sobre Penetration Testing (Pruebas de Penetración) y Ethical Hacking (Hackeo Ético), saben que se trata de hackers y ataques a los servidores, pero, realmente conoces que los diferencia y ¿qué hacen cada uno de ellos?

Comparte este Post:

Leer más

2

El terror de las entidades de Gobierno y Empresas en el Mundo “DDoS y DoS”

El-terror-de-las-entidades-de-Gobierno-y-Empresas-en-el-Mundo-DoS

 

Antes que nada me gustaría iniciar con una disculpa a los fabricantes de Firewalls e IPS, ya que lo que voy a informar en esta publicación no los favorece del todo.

En un ataque de DoS y DDoS (Ataques de negación de servicio) los Firewalls e IPS si ayudan en su detección, pero no a mitigar si hay un ataque de volumetría que afecte el ancho de banda y el CPU de los equipos.

Todos han escuchado de los diversos ataques en el mundo por parte de los Hacktivistas, quienes son los que realizan este tipo de ataques, afectando sitios como (estos son solo algunos ejemplos):

Comparte este Post:

Leer más

0

Seguridad en tu Modem Wireless

Protege tu conexión de internet de accesos no autorizados y evita ser parte de un ataque.

¿Sabes realmente si tu conexión de internet está siendo utilizada por alguien más y que no eres tú?

Esta comprobado que NO menos del 89% de las personas su servicio de Internet y les proporcionan su equipo, incluyendo empresas, lo único que hacen es conectar el modem y empezar a navegar (lo pueden validar en sus equipos móviles o laptops, vean la cantidad de redes a las que se pueden conectar y la mayoría tienen el nombre del SSID que traen por defecto).

Comparte este Post:

Leer más

2

LFPDPPP, Aviso de Privacidad y Derecho ARCO

IFAI y Secretaria de Económia

¿Qué tanto sabes de la Ley de protección de Datos?, ¿Sabes qué es un aviso de privacidad?, ¿sabes si te afecta a ti?, ¿sabes ejercer tu derecho ARCO?, ¿sabes dónde y cómo realizar una queja o corrección del uso de tus datos personales?

Quienes no saben a qué me refiero, déjenme decirles que se perdieron la semana pasada del “Evento de Protección de Datos Personales en Posesión de Particulares” Celebrado el 21 de Febrero en el World Trade Center de la Ciudad de México (Antes Hotel de México).

Comparte este Post:

Leer más

4
June 2017
M T W T F S S
« Sep    
 1234
567891011
12131415161718
19202122232425
2627282930  
wordpress visitors