Es una lista de correo electrónico dedicada a cuestiones sobre seguridad informática.
Se trata de discusiones sobre vulnerabilidades, anuncios relacionados con la seguridad del proveedor, métodos de explotación y cómo solucionarlos.
Los gusanos de ejecución automática son programas maliciosos que abusan de la función de autoejecución de Windows para ejecutarse de forma automática al conectar el dispositivo en el que están almacenados a un ordenador.
Los gusanos se diferencian de los virus informáticos en que pueden propagarse por su cuenta, en lugar de necesitar un programa o archivo portador. Para ello, crean copias de sí mismos y utilizan las comunicaciones entre ordenadores.
Un gusano es un tipo de programa malicioso que se duplica en Internet o redes locales.
Los gusanos se diferencian de los virus informáticos en que pueden propagarse por su cuenta, en lugar de necesitar un programa o archivo portador. Para ello, crean copias de sí mismos y utilizan las comunicaciones entre ordenadores.
Es el protocolo que nos permite traducir nombres de dominio a direcciones IP.
Puedo geolocalizar y saber donde esta alojado el servidor del dominio
Puedo obtener nombres, direcciones de correo electrónico
Puedo obtener relaciones de dominio y host por lo tanto ampliar la cantidad de información obtenida
OSSTMM Es la mas popular, la que más se usa. https://www.isecom.org/OSSTMM.3.pdf
OTP https://owasp.org/www-project-web-security-testing-guide/stable/
Active Directory (AD) es una base de datos y un conjunto de servicios que conectan a los usuarios con los recursos de red que necesitan para realizar su trabajo. La base de datos (o el directorio) contiene información crítica sobre su entorno, incluidos los usuarios y las computadoras que hay y quién puede hacer qué.
Una característica clave de la estructura de Active Directory es la autorización delegada y la replicación eficiente. Cada parte de la estructura organizativa de AD limita la autorización o la replicación dentro de esa subparte en particular.
Bosque
El bosque es el nivel más alto de la jerarquía de la organización, y se trata de un límite de seguridad dentro de la organización. Un bosque permite segregar la delegación de autoridad de forma acotada en un solo entorno. De este modo, podemos tener un administrador con derechos y permisos de acceso total, pero solo a un subconjunto específico de recursos. También es posible utilizar un solo bosque en la red. La información del bosque se almacena en todos los controladores de dominio de todos los dominios dentro del bosque.
Árbol
Un árbol es un grupo de dominios. Los dominios dentro de un árbol comparten el mismo espacio de nombre raíz, pero, a pesar de ello, los árboles no son límites de seguridad o replicación.
Dominios
Cada bosque contiene un dominio raíz. Se pueden usar dominios adicionales para crear más particiones dentro de un bosque. El propósito de un dominio es dividir el directorio en partes más pequeñas para poder controlar la replicación. Un dominio limita la replicación de Active Directory solo a los otros controladores de dominio que se encuentran en su interior. Por ejemplo: si tenemos dos oficinas, una Oakland y otra en Pittsburg, la primera no debe replicar los datos de AD de la segunda (y viceversa). De este modo, podemos ahorrar ancho de banda y limitar el daño causado a través de las brechas de seguridad.
Cada controlador de un dominio contiene una copia idéntica de la base de datos de Active Directory de ese dominio. De este modo se mantiene todo actualizado a través de la replicación constante.
A pesar de que los dominios se usaban en el modelo anterior, basado en Windows-NT, y aún proporcionan una barrera de seguridad, se recomienda que no sean solo los dominios los que se encarguen de controlar la replicación, sino que se empleen también las unidades organizativas (OU) para agrupar y limitar los permisos de seguridad.
Unidades organizativas (OU)
Una unidad organizativa permite agrupar la autoridad sobre un subconjunto de recursos de un dominio. Una OU proporciona un límite de seguridad para privilegios y autorización elevados, pero no limita la replicación de objetos de AD.
Las unidades organizativas se utilizan para delegar el control dentro de agrupaciones funcionales. Se deben usar las unidades organizativas para implementar y limitar la seguridad y los roles entre los grupos, mientras que los dominios deben usarse para controlar la replicación de Active Directory.
Término genérico utilizado para englobar programas peligrosos como virus, gusanos, troyanos y programas espía.
Es un software que simula un sistema de computación y puede ejecutar programas como si fuese una computadora real. La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real, también se usa para probar virus o apps maliciosas sin que la computadora real sufra efecto.
El Manual de la Metodología Abierta de Comprobación de la Seguridad (OSSTMM, Open Source Security Testing Methodology Manual) es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoria. Se ha logrado gracias a un consenso entre más de 150 expertos internacionales sobre el tema, que colaboran entre sí mediante Internet.
Es un estándar diseñado para proporcionar un marco común para realizar pruebas de penetración o pentesting (es decir, auditorías técnicas de seguridad) tanto a las empresas como a los proveedores de servicios de seguridad, gracias a un lenguaje y un ámbito de aplicación comunes. El estándar desarrolla el proceso de un test de penetración en 7 fases.
Los programas espía permiten a los ciberdelincuentes y a los anunciantes recolectar información delicada de los usuarios sin su permiso.
Pueden introducirse en los equipos al visitar determinados sitios web.
Algunos muestran ventanas emergentes para que el usuario descargue herramientas de software supuestamente necesarias, mientras que otros descargan programas de forma automática.
Al ejecutarse, los programas espía pueden hacer un seguimiento de las actividades (por ejemplo, los sitios web visitados) y enviar informes a terceros no autorizados como anunciantes.
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A.
Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto, la intermediación que realiza el proxy puede ser considerada por los usuarios, administradores o proveedores como legítima o delictiva y su uso es frecuentemente discutido.
Red Team realiza un proceso de emulación de escenarios de amenazas a los cuales se enfrenta una organización, analizando la seguridad desde el punto de vista de los atacantes, para dar al equipo de seguridad (Blue Team) la posibilidad de defenderse de forma controlada y constructiva de ataques.
Serie de medidas y técnicas usadas para proteger la información. Los pilares básicos de esta protección son:
Confidencialidad: solo deben tener acceso quienes estén autorizados para hacerlo.
Integridad: la información solo puede ser modificada por quienes estén autorizados para hacerlo.
Disponibilidad: la información debe estar accesible cuando se le requiera.
Serie de medidas y técnicas usadas para proteger la información. Los pilares básicos de esta protección son:
Confidencialidad: solo deben tener acceso quienes estén autorizados para hacerlo.
Integridad: la información solo puede ser modificada por quienes estén autorizados para hacerlo.
Disponibilidad: la información debe estar accesible cuando se le requiera.
Son programas maliciosos que se hacen pasar por software legítimo pero esconden funciones dañinas.
Fingen realizar una actividad cuando, en realidad, realizan otra distinta, normalmente, sin el conocimiento del usuario.
Suelen distribuirse con aplicaciones de software pirateadas y keygens que crean códigos de licencias ilegales para software descargable
Permiten hacerse con el control de ordenadores ajenos sin el permiso de los usuarios.
Pueden hacerse pasar por programas legítimos para engañar a los usuarios y que los ejecuten.
En otros casos los usuarios permiten la entrada del troyano en el ordenador sin saberlo al hacer clic en un enlace recibido en un mensaje de correo no deseado o al visitar una página web maliciosa.
Al ejecutarse, el troyano se autoincluye en la rutina de inicio del ordenador y, a partir de ese momento, puede vigilar el equipo hasta que el usuario se conecta a Internet. Una vez que el ordenador está conectado a internet, la persona que envió el troyano puede realizar muchas acciones como, por ejemplo, ejecutar programas en el equipo infectado, acceder a archivos personales, modificar y cargar archivos, registrar las pulsaciones en el teclado o enviar mensajes de correo no deseado.
Una red privada virtual (RPV) (en inglés, Virtual Private Network, VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que el ordenador en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada, con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.2
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo o bien que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.2
La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios, pero al usuario le parece como si fuera un enlace privado: de allí la designación virtual private network.