commit d717c49f58a498e8aaa4fa77fa98873af76141b4 Author: Lil_Carpi Date: Fri Nov 28 15:55:46 2025 +0100 poco texto diff --git a/.obsidian/app.json b/.obsidian/app.json new file mode 100755 index 0000000..9e26dfe --- /dev/null +++ b/.obsidian/app.json @@ -0,0 +1 @@ +{} \ No newline at end of file diff --git a/.obsidian/appearance.json b/.obsidian/appearance.json new file mode 100755 index 0000000..9e26dfe --- /dev/null +++ b/.obsidian/appearance.json @@ -0,0 +1 @@ +{} \ No newline at end of file diff --git a/.obsidian/core-plugins.json b/.obsidian/core-plugins.json new file mode 100755 index 0000000..b977c25 --- /dev/null +++ b/.obsidian/core-plugins.json @@ -0,0 +1,31 @@ +{ + "file-explorer": true, + "global-search": true, + "switcher": true, + "graph": true, + "backlink": true, + "canvas": true, + "outgoing-link": true, + "tag-pane": true, + "properties": false, + "page-preview": true, + "daily-notes": true, + "templates": true, + "note-composer": true, + "command-palette": true, + "slash-command": false, + "editor-status": true, + "bookmarks": true, + "markdown-importer": false, + "zk-prefixer": false, + "random-note": false, + "outline": true, + "word-count": true, + "slides": false, + "audio-recorder": false, + "workspaces": false, + "file-recovery": true, + "publish": false, + "sync": true, + "webviewer": false +} \ No newline at end of file diff --git a/.obsidian/desktop.ini b/.obsidian/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/.obsidian/desktop.ini differ diff --git a/.obsidian/workspace.json b/.obsidian/workspace.json new file mode 100755 index 0000000..ed3a6fd --- /dev/null +++ b/.obsidian/workspace.json @@ -0,0 +1,176 @@ +{ + "main": { + "id": "bb1001da4537c461", + "type": "split", + "children": [ + { + "id": "4d39c362af5db499", + "type": "tabs", + "children": [ + { + "id": "ba8901ba15d5711f", + "type": "leaf", + "state": { + "type": "markdown", + "state": { + "file": "Bienvenido.md", + "mode": "source", + "source": false + }, + "icon": "lucide-file", + "title": "Bienvenido" + } + } + ] + } + ], + "direction": "vertical" + }, + "left": { + "id": "dfa275633defb421", + "type": "split", + "children": [ + { + "id": "7e0496a57d2d6077", + "type": "tabs", + "children": [ + { + "id": "1f522f6ffa6c0004", + "type": "leaf", + "state": { + "type": "file-explorer", + "state": { + "sortOrder": "alphabetical", + "autoReveal": false + }, + "icon": "lucide-folder-closed", + "title": "Files" + } + }, + { + "id": "b95a967abd36ffe7", + "type": "leaf", + "state": { + "type": "search", + "state": { + "query": "", + "matchingCase": false, + "explainSearch": false, + "collapseAll": false, + "extraContext": false, + "sortOrder": "alphabetical" + }, + "icon": "lucide-search", + "title": "Search" + } + }, + { + "id": "10ec74644178d39b", + "type": "leaf", + "state": { + "type": "bookmarks", + "state": {}, + "icon": "lucide-bookmark", + "title": "Bookmarks" + } + } + ] + } + ], + "direction": "horizontal", + "width": 300 + }, + "right": { + "id": "f6516450744f7d39", + "type": "split", + "children": [ + { + "id": "eb93ffc867fe4bba", + "type": "tabs", + "children": [ + { + "id": "c9a835b688149009", + "type": "leaf", + "state": { + "type": "backlink", + "state": { + "file": "Bienvenido.md", + "collapseAll": false, + "extraContext": false, + "sortOrder": "alphabetical", + "showSearch": false, + "searchQuery": "", + "backlinkCollapsed": false, + "unlinkedCollapsed": true + }, + "icon": "links-coming-in", + "title": "Backlinks for Bienvenido" + } + }, + { + "id": "9b7c95086d9e0c2a", + "type": "leaf", + "state": { + "type": "outgoing-link", + "state": { + "file": "Bienvenido.md", + "linksCollapsed": false, + "unlinkedCollapsed": true + }, + "icon": "links-going-out", + "title": "Outgoing links from Bienvenido" + } + }, + { + "id": "feca51653861c955", + "type": "leaf", + "state": { + "type": "tag", + "state": { + "sortOrder": "frequency", + "useHierarchy": true, + "showSearch": false, + "searchQuery": "" + }, + "icon": "lucide-tags", + "title": "Tags" + } + }, + { + "id": "b7197f48df75f310", + "type": "leaf", + "state": { + "type": "outline", + "state": { + "file": "Bienvenido.md", + "followCursor": false, + "showSearch": false, + "searchQuery": "" + }, + "icon": "lucide-list", + "title": "Outline of Bienvenido" + } + } + ] + } + ], + "direction": "horizontal", + "width": 300, + "collapsed": true + }, + "left-ribbon": { + "hiddenItems": { + "switcher:Open quick switcher": false, + "graph:Open graph view": false, + "canvas:Create new canvas": false, + "daily-notes:Open today's daily note": false, + "templates:Insert template": false, + "command-palette:Open command palette": false + } + }, + "active": "ba8901ba15d5711f", + "lastOpenFiles": [ + "Vista General 1.canvas", + "Bienvenido.md" + ] +} \ No newline at end of file diff --git a/1.Tools/Hardware/BadUSB.md b/1.Tools/Hardware/BadUSB.md new file mode 100755 index 0000000..d41bc7a --- /dev/null +++ b/1.Tools/Hardware/BadUSB.md @@ -0,0 +1,9 @@ +![[BADUSB con un Firmware Custom.jpg|350]] + +_Un BadUSB. En la forma 2, podemos observar un Firmware custom._ + +Un BadUSB es un tipo de USB (Universal Serial Bus) programados con software malicioso para recopilar informacion en un par de segundos del dispositivo al cual se conecta. + +Por ejemplo, las unidades flash USB pueden contener un microcontrolador intel 8051 reprogramable para convertir la unidad en un dispositivo malicioso. Este ataque funciona programando la unidad para emular un teclado. Una vez que se conecta a una computadora, se reconoce automaticamente y se le permite interactuar con el dispositivo. Cuando se inserta, puede inciar una serie de pulsaciones de teclas que abren una terminal y emite comandos para descargar malware. + +Existen otros tipos de BadUSB que no necesariamente escriben comandos para descargar malware, sino que lo mandan directamente o se guarda en la unidad, como por ejemplo, un [[Rubber Ducky]] o un [[Cable O.MG]]. \ No newline at end of file diff --git a/1.Tools/Hardware/Cable O.MG.md b/1.Tools/Hardware/Cable O.MG.md new file mode 100755 index 0000000..fa81fc3 --- /dev/null +++ b/1.Tools/Hardware/Cable O.MG.md @@ -0,0 +1,8 @@ +Un Cable O.MG es un cable programable para el robo de token de conneccion a una red Wi-Fi y robo de datos en general. + +![[omgcable.webp]] +**_Cable O.MG_** + +Este cable es compatible con los proyectos de DuckyScript, el cual es capaz de escribir desde 120 teclas por segundo hasta las 890 teclas por segundo. Tambien es capaz de robar la sesion Wi-Fi de la victima, avisando al atacante que el cable ha sido conectado y que está listo para mandar paquetes a ser necesario. + +Tiene un modo arabe (Autodestruccion) en caso de que el cable no pueda ser recuperado, inutilizandolo. diff --git a/1.Tools/Hardware/FLIPPER ZERO.md b/1.Tools/Hardware/FLIPPER ZERO.md new file mode 100755 index 0000000..109023b --- /dev/null +++ b/1.Tools/Hardware/FLIPPER ZERO.md @@ -0,0 +1,7 @@ +Flipper Zero es un pequeño dispositivo portable multifuncional creado por Alex Kulagin y Pavel Zhovner en el 2019. + +![[Flipper Zero.jpg]] + +El dispositivo es capaz de leer, copiar y emular señales RFID y tags NFC, radio remoto, iButton, y llaves de acceso digitales, junto con una interfaz GPIO. Se anuncio por primera vez en Agosto del 2020 mediante una Campaña Kickstarter crowfunding, del cual recaudo $4.8 millones. Los primeros dispositivos fueron enviados a patrocinadores 18 meses despues de la finalizacion de la campaña de crowfunding. La interfaz de usuario del dispositivo incorpora una mascota virtual de un delfin Pixel Art. La interaccion con la mascota virtual es la mecanica de juego central del dispositivo. El uso de las funciones del dispositivo define la apariencia y las emociones de la mascota. + +En el juego incorporado, el mecanismo principal para "Actualizar" al bicho es usar las diversas herramientas de pirateria. Si bien existen usos inofensivos (como el control remoto de un televisor o un sensor de dioxido de carbono), algunas de las herramientas incorporadas tienen posibles usos delictivos, como el escaneo de RFID, el BDOS (Envio de spam a una coneccion bluetooth, inutilizando el dispositivo) y la emulacion de chips RFID como los que se encuentran en las tarjetas de identificacion, utilizando el clonador de radio incorporado para abrir puertas de garaje, desbloquear vehiculos, y funcionando como un [[BadUSB]] inalambrico. \ No newline at end of file diff --git a/1.Tools/Hardware/PICO TPM SNIFFER.md b/1.Tools/Hardware/PICO TPM SNIFFER.md new file mode 100755 index 0000000..1e52433 --- /dev/null +++ b/1.Tools/Hardware/PICO TPM SNIFFER.md @@ -0,0 +1,13 @@ +Acceder a un disco duro con Windows puede ser una tarea fácil, pero no tanto cuando este se encuentra encriptado con [[Bitlocker]] y no es posible descifrarlo mediante software. Para ello, se ha inventado un pequeño tool llamado TPM SNIFFER montado en un Raspberry Pico (de ahí el nombre PICO TPM SNIFFER). + +![[pico_tpm_sniffer.webp]] + +Este funciona con hardware y software, el cual permite que se pueda leer la transmisión de datos entre el TPM y un TPM externo. Solamente funciona con dispoitivos que tengan el TPM soldado a la placa base. + +Existe un pequeño bus LPC por el cual se inserta un TPM externo, y justamente esta comunicacion es la que se encuentra sin cifrar. Esto permite robar datos mientras se transmiten entre las unidades de CPU y TPM. + +Se emplea un pequeño Raspberry Pico que se programo para leer los bits sin procesar del TPM. Asi, se consiguen descubrir las claves de cifrado y claves maestras en un corto lapso de unos segundos. + +Esta [[Vulnerabilidad]] se encuentra solo en algunos dispositivos Lenovo antiguos. + +(Breaking Bitlocker: https://youtu.be/wTl4vEednkQ) diff --git a/1.Tools/Hardware/Rubber Ducky.md b/1.Tools/Hardware/Rubber Ducky.md new file mode 100755 index 0000000..5a935f5 --- /dev/null +++ b/1.Tools/Hardware/Rubber Ducky.md @@ -0,0 +1,8 @@ +Un Rubber Ducky es un tipo de [[BadUSB]]. Se utiliza para automatizar tareas de robo de datos o de instalacion de malware mediante scripts. + +![[rubberducky.png]] +**_Un USB RUBBER DUCKY_** + +Utiliza un firmware modificado en la cual se pueden programar los [[Script|scripts]]. Gracias al firmware, puede hacer que reconozca al Rubber Ducky como una Unidad FLASH USB y un teclado a la vez. Esto le da la capacidad de poder ejecutar comandos en la consola de forma automatica y a una velocidad sobrehumana. Solo toma unos segundos recopilar la informacion que se desea. + +No cualquiera puede utilizar un Rubber Ducky, ya que se ha de poseer conocimiento tecnico sobre [[Script|scripts]] y sobre las limitaciones que tiene la maquina a la que vamos a atacar, como por ejemplo el firewall bajado o demas, aunque tambien se puede hacer que el Rubber Ducky desactive automaticamente el firewall, pero se requeriria acceso de administrador (Contraseña del dispositivo). \ No newline at end of file diff --git a/1.Tools/Hardware/USB KILLER.md b/1.Tools/Hardware/USB KILLER.md new file mode 100755 index 0000000..5ae44c9 --- /dev/null +++ b/1.Tools/Hardware/USB KILLER.md @@ -0,0 +1,9 @@ +Un USB KILLER es una unidad de prueba de alto voltaje. Se utiliza para probar puertos de coneccion contra sobretensiones. + +![[usbkiller.jpg|300]] +**_Un USB KILLER_** + +Normalmente, tiene un uso profesional, el cual sirve para probar si los dispositivos aguantan estas descargas electricas. + +El problema radica en que un puerto de un dispositivo común, como un ordenador, puede llegar a aguantar un voltaje de 5 a 12 voltios, este dispositivo genera entre 220 a 240 voltios, sobrecargando el dispositivo, quemando los chipsets, RAM, CPU y el ordenador entero. + diff --git a/1.Tools/Hardware/desktop.ini b/1.Tools/Hardware/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1.Tools/Hardware/desktop.ini differ diff --git a/1.Tools/Operating Systems/ArchStrike.md b/1.Tools/Operating Systems/ArchStrike.md new file mode 100755 index 0000000..e69de29 diff --git a/1.Tools/Operating Systems/BackBox.md b/1.Tools/Operating Systems/BackBox.md new file mode 100755 index 0000000..e69de29 diff --git a/1.Tools/Operating Systems/BlackArch Linux.md b/1.Tools/Operating Systems/BlackArch Linux.md new file mode 100755 index 0000000..01b234f --- /dev/null +++ b/1.Tools/Operating Systems/BlackArch Linux.md @@ -0,0 +1,22 @@ +![[BlackArch.png]] + +BlackArch es una distro de Linux. Se enfoca principalmente en temas de [[Pentester|Pentesting]] y [[Ciberseguridad]]. +Se diferencia de otras distros de este estilo gracias a su capacidad de escoger el software o tools que se puede descargar en el. + +Cualquier Arch linux puede ser convertido en BlackArch simplemente agregando el repositorio de BlackArch con esta url: + + curl -O https://blackarch.org/strap.sh + chmod +x strap.sh + sudo ./strap.sh + +Deberia de añadirse los repositorios de Black Arch en unos minutos. De no ser asi, consulte la documentacion disponible en: + + https://blackarch.org/guide.html + + + +Tambien es posible descargar una ISO y ejecutarlo como un sistema vivo. + +![[Full instalation of Black Arch.png]] + +![[Black Arch with Awesome.png]] \ No newline at end of file diff --git a/1.Tools/Operating Systems/Kali.md b/1.Tools/Operating Systems/Kali.md new file mode 100755 index 0000000..011fcef --- /dev/null +++ b/1.Tools/Operating Systems/Kali.md @@ -0,0 +1 @@ +Kali linux es la distribucion mas famosa despues de [[Parrot Security OS]]. Esta enfocada a investigadores de [[Ciberseguridad]] y [[Pentester|Pentesting]]. Dispone de una basta libreria preinstalada. diff --git a/1.Tools/Operating Systems/NodeZero.md b/1.Tools/Operating Systems/NodeZero.md new file mode 100755 index 0000000..e69de29 diff --git a/1.Tools/Operating Systems/Parrot Security OS.md b/1.Tools/Operating Systems/Parrot Security OS.md new file mode 100755 index 0000000..e69de29 diff --git a/1.Tools/Operating Systems/SherLock.md b/1.Tools/Operating Systems/SherLock.md new file mode 100755 index 0000000..e69de29 diff --git a/1.Tools/Operating Systems/desktop.ini b/1.Tools/Operating Systems/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1.Tools/Operating Systems/desktop.ini differ diff --git a/1.Tools/Software/Metasploit.md b/1.Tools/Software/Metasploit.md new file mode 100755 index 0000000..e06d850 --- /dev/null +++ b/1.Tools/Software/Metasploit.md @@ -0,0 +1,55 @@ +Metasploit es una herramienta que proporciona informacion acerca de [[Vulnerabilidad|vulnerabilidades]] y atuda a tests "[[Tipos de pruebas de penetración|pentesting]]" y el desarrollo de firmas para sistemas de deteccion de intrusos. + +![[metasploitlogo.png]] +Es un proyecto de codigo abierto para la [[Ciberseguridad|seguridad informatica]]. Su subproyecto mas conocido es el **Metasploit Framework**, una herramienta para desarrollar y ejecutar [[Exploits]] contra una maquina remota. Otros subproyectos importantes son las bases de datos de _opcodes_ (codigos de operacion), un archivo de _shellcodes_, e investigacion sobre la seguridad. + +Inicialmente fue creado utilizando el lenguaje de programacion de _scripting_ **Perl** aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje **Ruby**. + +## ==Marco/Sistema Metasploit== + +Los pasos básicos para la explotacion de un sistema que utiliza el sistema incluyen: + +1. La seleccion y configuracion de un codigo el cual se va a _explotar_. El cual ingresa al sistema objetivo mediante el aprovechamiento de bugs; Existen cerca de 900 exploits incluidos para Windows, Unix/Linux y Mac OS X; +2. Opcion para comprobar si el sistema destino es susceptible a los bugs elegidos. +3. La tecnica para codificar el sistema de prevencion de intrusiones (IPS) e ignorar el payload codificado; +4. Visualizacion a la hora de ejecutar el exploit. + +Metasploit se ejecuta en Unix (incluyendo Linux y Mac OS X) y en Windows. El sistema Metasploit se puede extender y es capaz de utilizar complementos en varios idiomas. + +Para elegir un exploit y un payload, se requiere de cierta informacion sobre el sistema objetivo, como la version del sistema operativo y los servicios de red instalados. Esta informacion puede ser obtenida con el escaneo de puertos y "OS Fingerprint", puedes obtener esta informacion con herramientas como [[NMAP]], NeXpose o [[NESSUS]], estos programas, pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar datos de la exploracion de vulnerabilidades y comparar vulnerabilidades identificadas. + + +## ==Interfaces de Metasploit== + +Hay varias interfaces para Metasploit disponibles. las mas populares son mantenidas por Rapid7 y Estrategico Ciber LLC. + +- **Edicion Metasploit** +La version gratuita. Contriene una interfaz de linea de comandos, la importacion de terceros, la explotacion manual y fuerza bruta. + +- **Edicion Community Metasploit** +En octubre de 2011, Rapid7 libero Metasploit Community Edition, una interfaz de usuario gratuita basada en la web para Metasploit. Esta incluye: Deteccion de redes, navegacion por modulo y la explotacion manual. + +- **Metasploit Express** +En abril del 2010, Rapid7 libero Metasploit Express, una edicion comercial de codigo abierto, para los equipos de seguridad que necesitaban verificar vulnerabilidades. Ofrece una interfaz grafica de usuario, integra [[NMAP]] para el descubrimiento, y añade [[Ataque a fuerza bruta|fuerza bruta]] inteligente, asi como la recopilacion de pruebas automatizado. + +- **Metasploit Pro** +En octubre del 2010, Rapid7 añadio Metasploit Pro, de codigo abierto para [[Tipos de pruebas de penetración|pruebas de penetación]]. Metasploit Pro inluye todas las caracteristicas de Metasploit Express y añade la exploracion y la explotacion de aplicaciones web. + +- **Armitage** +Armitage es una interfaz grafica para [[Ciberataque|ciberataques]] del proyecto Metasploit. Visualiza objetivos y recomienda metodos de ataque. Es una herramienta para ingenieros en seguridad web y es de codigo abierto. Destaca por sus contribuciones a la colaboracion del equipo rojo, permitiendo sesiones compartidas, datos y comunicacion a traves de una unica instancia Metasploit. Es de codigo abierto y esta desarrollado por Raphael Mudge. + +**Cobalt Strike** es la version de pago que mejora a Armitage, añade sus propias capacidades, y que ademas de aprovechar las capacidades de Metasploit, permite utilizar otras herramientas como Mimikatz. + +## ==Payloads== + +Metasploit ofrece muchos tipos de payloads, incluyendo: + +- '**_Shell de comandos_**' permite a los usuarios ejecutar scripts de cobro o ejecutar comandos arbitrarios. +- '**_Meterpreter_**' permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar, cargar y descargar archivos. +- '_**Cargas dinamicas**_' permite a los usuarios evadir las defensas antivirus mediante la generacion de cargas unicas. + +Desarrolladores originales: + +- H. D. Moore (Fundador y arquitecto jefe) +- Matt Miller (Software) | Matt Miller (Desarrollador del nucleo 2004-2008) +- Spoonm (Desarrollador del nucleo 2003-2008) diff --git a/1.Tools/Software/NESSUS.md b/1.Tools/Software/NESSUS.md new file mode 100755 index 0000000..4cd821d --- /dev/null +++ b/1.Tools/Software/NESSUS.md @@ -0,0 +1,12 @@ +NESSUS es un programa de escaneo de [[Vulnerabilidad|vulnerabilidades]] en diversos sistemas operativos. Consiste en un Demonio o Diablo (daemon), _nessusd_, que realiza el escaneo en el sistema objetivo, y _NESSUS_, el cliente (basado en consola o grafico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola _NESSUS_ puede ser programado para hacer escaneos. Desde consola _NESSUS_ puede ser programado para hacer escaneos programados con cron. +![[nessuslogo.png|400]] + +## ==Método== + +En operación normal, NESSUS comienza escaneando puertos con [[NMAP]] o con su propio escáner de puertos para buscar puertos abiertos e intentar varios [[Exploits]] para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en **NASL** (_NESSUS Attack Scripting Language_), un lenguaje scripting optimizado para interacciones personalizadas en redes. + +Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades. + +Algunas pruebas de vulnerabilidades de NESSUS pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (Pruebas no Seguras) antes de escanear. + +Actualmente existen dos versiones: "Home" y "Work". Esta ultima es de pago y sin restricciones. \ No newline at end of file diff --git a/1.Tools/Software/NMAP.md b/1.Tools/Software/NMAP.md new file mode 100755 index 0000000..8a79382 --- /dev/null +++ b/1.Tools/Software/NMAP.md @@ -0,0 +1,18 @@ +NMAP es un programa de rastreo de puertos de codigo abierto, escrito originalmente por Gordon Lyon (Alias _Fyodor Vaskovitch_) y cuyo desarrollo se encuentra hoy a cargo de la comunidad. +![[NMAPlogo.png|350]] + +Fue creado originalmente para Linux, aunque actualmente es multiplataforma. Se usa para evaluar la seguridad en los sistemas informaticos, asi como para descubrir servicios o servidores en una red. Para ello, NMAP envia unos paquetes definidos a otros equipos y analiza sus respuestas. + +Este software posee varias funciones para sondear redes de computadores, incluyendo la deteccion de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de [[Script|scripts]] par proveer servicios de deteccion avanzados, deteccion de [[Vulnerabilidad|vulnerabilidades]] y otras aplicaciones. Ademas, durante un escaneo, es capaz de adaptarse a las condiciones de la red, incluyendo latencia y congestion de la misma. + +## ==Aplicaciones tipicas== + +Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para [[Tipos de pruebas de penetración|pruebas de penetración]] y tareas de seguridad informatica en general. + +Como muchas herramientas usadas en el campo de la [[Ciberseguridad]], es tambien una herramienta muy utilizada para el [[Hacker|hacking]]. + +Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutandose en el servidor, asi como los [[Cracker|crackers]] pueden usarlo para descubrir objetivos potenciales. + +NMAP permite hacer el inventario y el mantenimiento del inventario de computadoras en una red. Se puede usar entonces para [[Auditoria|auditar]] la seguridad de una red, mediante la identificacion de todo nuevo servidor que se conecte. + +NMAP es a menudo confundida como una herramienta de verificacion de vulnerabilidades como [[NESSUS]]. NMAP es dificilmente detectable, ha sido creado para evadir los sistemas de deteccion de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes de las computadoras que son analizadas. \ No newline at end of file diff --git a/1.Tools/Software/SATAN (Security Administrator Tool for Analyzing Networks).md b/1.Tools/Software/SATAN (Security Administrator Tool for Analyzing Networks).md new file mode 100755 index 0000000..d64ab94 --- /dev/null +++ b/1.Tools/Software/SATAN (Security Administrator Tool for Analyzing Networks).md @@ -0,0 +1,9 @@ +S.A.T.A.N (Security Administrator Tool for Analyzing Networks) es una herramienta de testeo que recolecta una variedad de informacion acerca de host de red y fue considerada una de las mejores en su momento. De hecho, fue el primer scanner amigable con el usuario: Posee una interfaz HTML completa con formularios para ingresar objetivos, tablas para mostrar resultados y tutoriales que aparecen cuando se ha encontrado un [[Vulnerabilidad|agujero de seguridad]]. +![[satan.png]] + +Fue desarrollado en 1993 por Dan Farmer y Wietse Venema, pero ha sido descontinuado. +Para aquellos ofendidos por el nombre (no se puede agradar a todo el mundo), el paquete contiene un programa llamado repent, que cambia todo lo llamado SATAN a SANTA. + +SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red. + +SATAN está escrito mayoritariamente en Perl y utiliza un navegador web como Netscape, Mosaic o Lynx para proveer la interfaz de usuario. Ademas de presentar vulnerabilidades, SATAN taambien recolecta grandes cantidades de informacion general sobre la red: que hosts estan conectados a subredes, que tipos de maquinas son y que servicios proveen. \ No newline at end of file diff --git a/1.Tools/Software/SpecOps.md b/1.Tools/Software/SpecOps.md new file mode 100755 index 0000000..fbf7bcc --- /dev/null +++ b/1.Tools/Software/SpecOps.md @@ -0,0 +1,7 @@ +SpecOps es una extensión para Active Directory desarrollado por OUTPOST24. Sirve para aconsejar a sus usuarios de las contraseñas que son seguras o no. +![[specops.svg|400]] + +En su pagina web dicta: + +"_La seguridad informática comienza reforzando la parte mas débil - Las contraseñas. +El software SpecOps es un administrador de contraseñas y un autenticador. Protegemos los datos de los negocios bloqueando contraseñas débiles y asegurando la autenticación del usuario. Nuestra solución esta integrada nativamente con Active Directory, asegurando todos los datos sensible guardados allí._" \ No newline at end of file diff --git a/1.Tools/Software/desktop.ini b/1.Tools/Software/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1.Tools/Software/desktop.ini differ diff --git a/1.Tools/desktop.ini b/1.Tools/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1.Tools/desktop.ini differ diff --git a/1_Imagenes/Brainroot/DAAAAAANMMMMMMM!!!!!!!!!!!!!!.bmp b/1_Imagenes/Brainroot/DAAAAAANMMMMMMM!!!!!!!!!!!!!!.bmp new file mode 100755 index 0000000..bbaa6ee Binary files /dev/null and b/1_Imagenes/Brainroot/DAAAAAANMMMMMMM!!!!!!!!!!!!!!.bmp differ diff --git a/1_Imagenes/Brainroot/desktop.ini b/1_Imagenes/Brainroot/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1_Imagenes/Brainroot/desktop.ini differ diff --git a/1_Imagenes/General/Black Arch with Awesome.png b/1_Imagenes/General/Black Arch with Awesome.png new file mode 100755 index 0000000..c2d70f8 Binary files /dev/null and b/1_Imagenes/General/Black Arch with Awesome.png differ diff --git a/1_Imagenes/General/BlackArch.png b/1_Imagenes/General/BlackArch.png new file mode 100755 index 0000000..bf6e3d2 Binary files /dev/null and b/1_Imagenes/General/BlackArch.png differ diff --git a/1_Imagenes/General/DMZ.png b/1_Imagenes/General/DMZ.png new file mode 100755 index 0000000..58d242d Binary files /dev/null and b/1_Imagenes/General/DMZ.png differ diff --git a/1_Imagenes/General/Emblema Hacker.png b/1_Imagenes/General/Emblema Hacker.png new file mode 100755 index 0000000..4e7babf Binary files /dev/null and b/1_Imagenes/General/Emblema Hacker.png differ diff --git a/1_Imagenes/General/Full instalation of Black Arch.png b/1_Imagenes/General/Full instalation of Black Arch.png new file mode 100755 index 0000000..b618c4a Binary files /dev/null and b/1_Imagenes/General/Full instalation of Black Arch.png differ diff --git a/1_Imagenes/General/NEW_The-Comfort-Zone-diagram.png b/1_Imagenes/General/NEW_The-Comfort-Zone-diagram.png new file mode 100755 index 0000000..d5e4b55 Binary files /dev/null and b/1_Imagenes/General/NEW_The-Comfort-Zone-diagram.png differ diff --git a/1_Imagenes/General/NEW_yerkes-dodson-law.png b/1_Imagenes/General/NEW_yerkes-dodson-law.png new file mode 100755 index 0000000..e2d782a Binary files /dev/null and b/1_Imagenes/General/NEW_yerkes-dodson-law.png differ diff --git a/1_Imagenes/General/Penguin_Admin.svg b/1_Imagenes/General/Penguin_Admin.svg new file mode 100755 index 0000000..312523e --- /dev/null +++ b/1_Imagenes/General/Penguin_Admin.svg @@ -0,0 +1,1107 @@ + + + + + + + + image/svg+xml + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/1_Imagenes/General/Questioning1.webp b/1_Imagenes/General/Questioning1.webp new file mode 100755 index 0000000..4bbea2a Binary files /dev/null and b/1_Imagenes/General/Questioning1.webp differ diff --git a/1_Imagenes/General/Questioning2.webp b/1_Imagenes/General/Questioning2.webp new file mode 100755 index 0000000..b8f1437 Binary files /dev/null and b/1_Imagenes/General/Questioning2.webp differ diff --git a/1_Imagenes/General/Questioning3.webp b/1_Imagenes/General/Questioning3.webp new file mode 100755 index 0000000..4a105f5 Binary files /dev/null and b/1_Imagenes/General/Questioning3.webp differ diff --git a/1_Imagenes/General/Questioning4.webp b/1_Imagenes/General/Questioning4.webp new file mode 100755 index 0000000..da48cf1 Binary files /dev/null and b/1_Imagenes/General/Questioning4.webp differ diff --git a/1_Imagenes/General/Questioning5.webp b/1_Imagenes/General/Questioning5.webp new file mode 100755 index 0000000..ac6b509 Binary files /dev/null and b/1_Imagenes/General/Questioning5.webp differ diff --git a/1_Imagenes/General/Questioning6.webp b/1_Imagenes/General/Questioning6.webp new file mode 100755 index 0000000..c4fc9de Binary files /dev/null and b/1_Imagenes/General/Questioning6.webp differ diff --git a/1_Imagenes/General/Questioning7.webp b/1_Imagenes/General/Questioning7.webp new file mode 100755 index 0000000..03d5cc7 Binary files /dev/null and b/1_Imagenes/General/Questioning7.webp differ diff --git a/1_Imagenes/General/anillos de privilegios.png b/1_Imagenes/General/anillos de privilegios.png new file mode 100755 index 0000000..db8823b Binary files /dev/null and b/1_Imagenes/General/anillos de privilegios.png differ diff --git a/1_Imagenes/General/cpts.webp b/1_Imagenes/General/cpts.webp new file mode 100755 index 0000000..da204e1 Binary files /dev/null and b/1_Imagenes/General/cpts.webp differ diff --git a/1_Imagenes/General/desktop.ini b/1_Imagenes/General/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1_Imagenes/General/desktop.ini differ diff --git a/1_Imagenes/desktop.ini b/1_Imagenes/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1_Imagenes/desktop.ini differ diff --git a/1_Imagenes/tools/desktop.ini b/1_Imagenes/tools/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1_Imagenes/tools/desktop.ini differ diff --git a/1_Imagenes/tools/hardware/BADUSB con un Firmware Custom.jpg b/1_Imagenes/tools/hardware/BADUSB con un Firmware Custom.jpg new file mode 100755 index 0000000..5c5d063 Binary files /dev/null and b/1_Imagenes/tools/hardware/BADUSB con un Firmware Custom.jpg differ diff --git a/1_Imagenes/tools/hardware/Flipper Zero.jpg b/1_Imagenes/tools/hardware/Flipper Zero.jpg new file mode 100755 index 0000000..0448cc2 Binary files /dev/null and b/1_Imagenes/tools/hardware/Flipper Zero.jpg differ diff --git a/1_Imagenes/tools/hardware/desktop.ini b/1_Imagenes/tools/hardware/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1_Imagenes/tools/hardware/desktop.ini differ diff --git a/1_Imagenes/tools/hardware/omgcable.webp b/1_Imagenes/tools/hardware/omgcable.webp new file mode 100755 index 0000000..8c565d2 Binary files /dev/null and b/1_Imagenes/tools/hardware/omgcable.webp differ diff --git a/1_Imagenes/tools/hardware/pico_tpm_sniffer.webp b/1_Imagenes/tools/hardware/pico_tpm_sniffer.webp new file mode 100755 index 0000000..3c5145c Binary files /dev/null and b/1_Imagenes/tools/hardware/pico_tpm_sniffer.webp differ diff --git a/1_Imagenes/tools/hardware/rubberducky.png b/1_Imagenes/tools/hardware/rubberducky.png new file mode 100755 index 0000000..0ad1415 Binary files /dev/null and b/1_Imagenes/tools/hardware/rubberducky.png differ diff --git a/1_Imagenes/tools/hardware/usbkiller.jpg b/1_Imagenes/tools/hardware/usbkiller.jpg new file mode 100755 index 0000000..d7db28f Binary files /dev/null and b/1_Imagenes/tools/hardware/usbkiller.jpg differ diff --git a/1_Imagenes/tools/software/NMAPlogo.png b/1_Imagenes/tools/software/NMAPlogo.png new file mode 100755 index 0000000..424a5ec Binary files /dev/null and b/1_Imagenes/tools/software/NMAPlogo.png differ diff --git a/1_Imagenes/tools/software/desktop.ini b/1_Imagenes/tools/software/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1_Imagenes/tools/software/desktop.ini differ diff --git a/1_Imagenes/tools/software/metasploitlogo.png b/1_Imagenes/tools/software/metasploitlogo.png new file mode 100755 index 0000000..4eca429 Binary files /dev/null and b/1_Imagenes/tools/software/metasploitlogo.png differ diff --git a/1_Imagenes/tools/software/nessuslogo.png b/1_Imagenes/tools/software/nessuslogo.png new file mode 100755 index 0000000..feab81e Binary files /dev/null and b/1_Imagenes/tools/software/nessuslogo.png differ diff --git a/1_Imagenes/tools/software/satan.png b/1_Imagenes/tools/software/satan.png new file mode 100755 index 0000000..017d6db Binary files /dev/null and b/1_Imagenes/tools/software/satan.png differ diff --git a/1_Imagenes/tools/software/specops.svg b/1_Imagenes/tools/software/specops.svg new file mode 100755 index 0000000..f9d2615 --- /dev/null +++ b/1_Imagenes/tools/software/specops.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/1_Videos/Will_smith_skydiving_and_fear.mp4 b/1_Videos/Will_smith_skydiving_and_fear.mp4 new file mode 100755 index 0000000..d9cdaad Binary files /dev/null and b/1_Videos/Will_smith_skydiving_and_fear.mp4 differ diff --git a/1_Videos/desktop.ini b/1_Videos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/1_Videos/desktop.ini differ diff --git a/Bienvenido.md b/Bienvenido.md new file mode 100755 index 0000000..4c3adfa --- /dev/null +++ b/Bienvenido.md @@ -0,0 +1,17 @@ +Bienvenido a esta recopilación sobre la seguridad informática. El objetivo de esta recopilación es informar sobre diversos temas del campo y que sea accesible de una manera mas sencilla mediante la aplicación de notas Obsidian. + +Toda la información recopilada va desde mi experiencia personal hasta búsquedas intensas por la red (mas de lo ultimo). + +**##_Disclaimer_##** +**Todo lo que está en esta recopilación es meramente educativo y no se recomienda el uso de las Tools para usos malintencionados. No me hago responsable de ningún tipo de mal uso de la información que aquí se recopila. ** + + +--- +Tags: +[[Vista General 1.canvas|Vista General 1]] + + +---- + +# DAAAAAAAANNMMMMMM!!!!!!!!!!!!!!!!!!!!! +![[DAAAAAANMMMMMMM!!!!!!!!!!!!!!.bmp]] \ No newline at end of file diff --git a/Documentos Oficiales/Glosario de Ciberseguridad (2021 - INCIBE).pdf b/Documentos Oficiales/Glosario de Ciberseguridad (2021 - INCIBE).pdf new file mode 100755 index 0000000..59b8a94 Binary files /dev/null and b/Documentos Oficiales/Glosario de Ciberseguridad (2021 - INCIBE).pdf differ diff --git a/Documentos Oficiales/desktop.ini b/Documentos Oficiales/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Documentos Oficiales/desktop.ini differ diff --git a/EXPERIENCIA/1r Ataque - Robar tokens de sesión de Discord.md b/EXPERIENCIA/1r Ataque - Robar tokens de sesión de Discord.md new file mode 100755 index 0000000..a820817 --- /dev/null +++ b/EXPERIENCIA/1r Ataque - Robar tokens de sesión de Discord.md @@ -0,0 +1,15 @@ +-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +## DISCLAIMER: +***DECLARO QUE NO ME HAGO RESPONSABLE SI ALGUIEN UTILIZA LA INFORMACION DISPONIBLE EN ESTE DOCUMENTO PARA ACTIVIDADES MALINTENCIONADAS. CUALQUIER USO MALINTENCIONADO DE CODIGO PARA VULNERAR LA SEGURIDAD INFORMATICA DE UN DISPOSITIVO, GRUPO O ENTIDAD SIN NINGUN CONSENTIMIENTO ES UN ACTO ILEGAL Y ESTÁ PENADO POR LEY***. + +-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +Un token de sesion es una cookie que te permite ingresar a tu cuenta sin tener que pasar por el proceso de verificacion tipico de inicio de sesion (correo, contraseña, 2FA, etc.). La aplicacion de mensajeria de Discord (y es muy, muuuuy probable que muchas (por no decir todas) las aplicaciones de mensajeria o aplicaciones web lo tengan), tiene este token. Sirve basicamente para que no necesites iniciar sesion una y otra vez desde el mismo dispositivo, porque ya tienes ese token. Tambien se utiliza para la configuracion y creacion de bots. + +Si quieres ver donde está tu token, deberas iniciar sesion desde un navegador web. Cuando ya estés en tu cuenta, ya tendrás el token generado. + +Inspeccionas la pagina, vas al apartado de Network, le haces un F5, filtras "/api" y buscas uno que se llama "library". Ese archivo json es tu token. Por nada en el mundo vayas a compartir tu token a NADIE a no ser que quieres que entren a tu cuenta de discord. + +Para verlo, selecciona encabezado y _Headers_. Te vas un poco hacia abajo y ahi lo tendras. Es un tochon de texto encriptado. + +Teniendo esto en cuenta, podriamos generar un [[Script]] en java, javascript que intercepte la comunicacion cuando reinicies la pagina y que te pille el token. + diff --git a/EXPERIENCIA/Certificados/CAPE/desktop.ini b/EXPERIENCIA/Certificados/CAPE/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/Certificados/CAPE/desktop.ini differ diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Atencion.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Atencion.md new file mode 100755 index 0000000..18a9bbc --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Atencion.md @@ -0,0 +1,43 @@ +# [[Preparación para la CPTS|CPTS]] + +# Attention + +It can be said that attention is the perception of a specific topic with a higher level of interest in order to gather specific data an information from it. + +Our attention chamges with our experience and the information we gain from the contest and its clarity. + +==Attention is influenced by your interests, needs, personal attitudes, beliefs, orientations, goals, and experiences.== + +We have already approached this module with a confident attitude, expectation, orientation and goal. Attention is an independent ==mental process== that takes place subconsciously. + +So when we talk about concentration, we mean the maintenance of our attention on a specific topic. This means that as long as we are interested in a given topic, we keep working until we have achieved the desired result for our well-being. Again, attention goes hand in hand with concentration and focus. + +We will already know that our attention will began to decrease at some point, and we will no longer be able to absorb information effectively. We are getting stuck at this point, forcing ourselves to keep trying, and learning ends up with ==problems== of understanding, and therefore, with higher ==frustration==. + +Information security is a vast subject, as we have already discussed. We will not be able to absorb all the information at once. We will often come back to topics an repeat what we are missing. This is a normal process. We must understand how to divide our attention. + +There is no general formula that we can use to learn how to divide our attention correctly. This is an individual process that cannot be categorized yet without diving too deep into psychology studies. There are far too many personal characteristics and experiences of each individual to be taken into account. + +We know that attention takes place and the moment an therefore has a limited duration to maintain it. It will be a great advantage to find out how long our emotional state and our attention span last the longest. + +We can document it, and after one week, we will be able to see an interesting pattern. if we want to approach this on a more scientific level, we can add the following points to our documentation to get a better insight into it: + +- Current emotional state +- The previous flow of the day so far +- Place of work +- Working hours +- Duration +- Sleep +- Inserted breaks +- Duration of the breaks +- and anything else we can think of. + +These are phases for which we must invest at least one hour of our attention. Make it fun, and we will be surprised ourselves with the discoveries that we make. We can create a simple list or even a table for us to document this quickly and easily. We do not have to document it every time we start something, but we could relate it to the current module/course/path. + +Once we know how our attention span is behaving, we will also get an idea of how we can split it up. However, this does not mean that if we have an attention span of 60 minutes, we can divide it between 3 other topics for 20 minutes each. Remember that the amount of attention we can devote to a particular topic depends on too many factors. + +Experiment with this, Change our place of work, working hours, duration of work if possible. Listen to a different music and try out different things that might help us. + +It would be besti if we did not force ourselves to focus on a specific topic because it will have a negative effect and, as mentioned before, can end up in frustration, which we will discuss in another section. + + Make sure that you feel confortable and ready to learn new things. diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Confort.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Confort.md new file mode 100755 index 0000000..5a8ed3c --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Confort.md @@ -0,0 +1,39 @@ +# Comfort +[[Preparación para la CPTS|CPTS]] + +==Confort== is an ==emotional state== of a person's mind, which, among other aspects, has a strong influence on behaviour, thinking, focus, attention, and the ability to concentrate. This is the feeling of well-being in the form of comfort and the attitude of risk-free behaviour. This is also ofthen referred to as the so-called ==comfort zone== in which the person ==thinks== he/she is located. + +There is a so-called ==Yerkes-Dodson== law, which describes the cognitive performance as a function of the level of stress/nervousness. The performance curve for this is also very individual, as it depends strongly on emotional and motivational factors and is divided into four sections. + +The most used presentation of this law and the performance process is the Hebbian version. + +![[NEW_yerkes-dodson-law.png]] + +When it comes to comfort, it depends heavily on whether we have a healthy level of stress or have already crossed the threshold, leading to a reduction in our performance. It is very individual here where our center is. We are in an area that we are used to and that we consider comfortable. Mostly these are situations and fields in which we have already gained a certain amount of experience and know-how to find our way there. + +When we leave the so-called ==comfort zone==, we enter a situation or field where we have litle or no experience. This kind of uncertainly lowers our ability to think and has a powerful impact on our thought process, which, in turn, slows us down. + +The fact that small children do not exhibit such uncertainly is interesting. + +==They love to try out something new all the time and are not afraid or uncertain of making mistakes.== + +After all, ==mistakes are an essential part of the learning process==, and we should always keep it in mind. + +An interesting question is that arises here is: "Why small children, unlike adults, do not feel such uncertainty?" + +Let us firs look at the following diagram: + +![[NEW_The-Comfort-Zone-diagram.png]] + + Now imagine that you are standing at the entrance in front of a massive dark fores in the middle of the night. this forest is so dense that no daylight can get through the treetops. To the left and right of this forest, some cliffs are much too steep to climb down, and we know that somewhere in this forest, is the one thing we want to have. + Will you go inside an look for it? + Common sense would do anything not to. + + + But what if the thing you want is a hundred meters further into the forest, and is brightly lit? + That is the thing that will fulfill you the way we have always wanted it to. + Would you risk it now? + +Those who chose to leave the comfort zone would reach their destination faster than they thought they would. They would never have sprinted at such speed before in their lives. + +Now we should understand the progression between decisions to step out of our comfort zone or stay in it. However, we will always learn something new, and it will become more comfortable each time. \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Enfocate.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Enfocate.md new file mode 100755 index 0000000..5765b33 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Enfocate.md @@ -0,0 +1,36 @@ +# [[Preparación para la CPTS|CPTS]] + +# Focus + +Let us dive a little deeper. This time we will talk about ==focus==, which is a vital skill that we need. However, like many other abilities, it is a double-edged sword. When we talk about focus, we are talking about focusing on a subject for a specific time. When we focus on a subject, we concentrate the most of our thinking and attention on the chosen topic. In doing so, all other thoughts concerning other topics will be completely faded out. + +Have we ever wondered why most frustrated people go to the gym after a stressful day instead of just lying down and doing nothing? Why do they feel better afterward? Often we hear from them that they absolutely need it to calm down again. If you think about it a bit, it seems illogical at first because these people need additional physical energy in an exhausted state. + +This raises again the question: "==Why further physical effort helps them to calm down?==" + +On the one hand, so-called endorphins (happiness hormones) are produced by the body when doing workouts. These have different effects on the body, and one of them is the reduction of pain. Also, the chemical transmitters have a calming effect and ensure a restful sleep. Another function is the formation and regulation of hunger. We probably know the latter from sports. As soon as we have exhausted ourselves, the feeling of hunger comes. Another beneficial effect of endorphins is the strengthening of the immune system, not only the physical but also on the psychological level. + +This may explain why we start to feel better afterward, but after all, the most significant stress is not in the body but in the mind. We know that after sports, the body is exhausted, but why does our mind start to relax? We are entirely focused on the physical exercises during the workout since these usually require a large amount of energy that also requires our entire focus. As the focus turns away from the actual stress, we let go of the situations that have stressed us so much, and these are ==subconsciously== processed and, for the most part, solved. here is an excellent example of such a situation that you have probably experienced by yourself: + + You probably forgotten where you put something, or you can't think of a specific term that is so obvious to you. Have you ever asked yourself why you can suddenly remember it after a short time? + +We distracted ourselves and focused on a different topic. With that, we gave our subconscious the possibility to solve the problem by itself. + +It is essential to differentiate between ==focus== and ==attention== because they are not the same. ==Attention== refers at the **momentum**, as it is happening right now, and you are reading this text. However, the ==focus== is on the topic you are dealing with at the momentum. When we return to the example of the misplaced keys, try to remember what was going on through your mind. Most likely, it was something like: + + "Where did I put the keys" or "Where did I last see them?" + +If these were the questions we were asking ourselves, we could see from the questions alone it is the subject of the keys, and therefore our ==focus was on finding== the keys. + +If you have been in this situation where you said to yourself at the same time: + + "Ok, the keys are not here..." + +Then we had our complete ==attention on searching== for the keys. However, what if we are in a hurry? + +Then we look at our watch every 5 seconds, and our thoughts are already on where we expected to be soon. We will hardly be able to ==concentrate== on the search for the keys because your focus is on "**being late**" and not on "==finding your keys==". It should have become clearer that ==focus== and ==attention== is not the same and that attention is influenced by focus. + +The focus is based on our will and what we want to achieve. It can be a ==conscious decision== and a ==subconscious decision== guided by external influences. + +> ==Focusing is the purposeful and deliberate alignment to a specific goal==. + diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Manejar la frustración.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Manejar la frustración.md new file mode 100755 index 0000000..dba3001 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Manejar la frustración.md @@ -0,0 +1 @@ +# [[Preparación para la CPTS|CPTS]] diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Obstaculos.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Obstaculos.md new file mode 100755 index 0000000..048f09d --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Obstaculos.md @@ -0,0 +1,96 @@ +## [[Preparación para la CPTS|CPTS]] + +Besides all effective qualities we have come to know so far, many obstacles slow us down or even completely prevent us from reaching our goals, solving specific tasks, or acquiring and mastering skills. These are all factors that prevent us form leaving our comfort zone and daring to try something new. + +--- + +# Fear + +People are often afraid of something new, or something they don't know, and cannot evaluate if could harm them somehow. +There are many different types of fear. For us, however, only two are relevant for the time being. First, we need to distinguish between fear and dangeorus situations and interpreted fear for the learning process. Fear in dangeorus situations is necessary, and serves to protect one's own live or those loved ones. However,, interpreted fear belongs to an imaginary state of fear. This means that we can feel fear without us being in a life-threatening situation, which the human body can even signal as pain because the fear is an emotional feeling (and therefore, subconsious) that, in extreme cases, can even lead to malfunction of the heart muscle (Broken Heart Syndrome). + +An excellent example of such a fear behaviour in human nature, wich everyone knows, is the alien moviues which humanity fights against aliens. In most movies, aliens land on earth, and the "relationship problems" start. A more common example is when suddenly someone unknown bangs our front door, At this moment we are surprised and get scared. After all, we do not know if it is a criminal or someone who needs help. + +Imaginary fear is directed at events we imaginate with consequences that we calculate. However, there is one crutial aspect that we cannot leave out: + + - People fear what might happen in the future while not considering the present. + +Fear in non-live-threatening situations lies in the thoughts of the 'imaginary' future. In a future that we imagine and imagine ourselves. The more detailed we imagine it, the greater the fear becomes. Will Smith has also reported his experience with the confrontation with his fear. + +![[Will_smith_skydiving_and_fear.mp4]] + +Imaginary fear is an emotional state that keeps us from having the best experiences and prevent us from moving foward on the desired path. Even if we want to be excellent petetration testers, most begginers are afraid to put their maximum energy into it because of the imaginary fear of failure. This is due to many other factors that we will go into shortly. + +However, if we find ourselves feeling such fear, then we should answer the following question in as much detail as possible: + +- "Wich of the mentioned reasons are actually real right now?" + +Another factor that reinforces this imaginary fear and makes us think we will fail is our previous failures. One thing we should remember in advance, weite it down wnd hang it on the wall where we can always see it: + +- ==The difference between a winner and a loser is that the winner has lost more often than the loser.== + +Failure is essential to learning and unavoidable. No one has ever acquired a skill without making a single mistake. Is quite the opposite. Our failures are crucial in our learning curve, because they give us momentum to climb higher. In doing so, we reach a point where we have been before but already know what to expect at the higher level.This makes it easier for us to master this uphill climb because we have already slipped once at this point and know that we have to take a different path to get higher. + +Many people give up here. We can think of it as just sitting there, hoping we will get higher without moving. Even if a rope is handed to us from above, which we can use to pass the spot, it will not do any good if we don't move. + +--- +# Mindset + +It is in these situations that our excuses come up, like: + +- I cannot do this +- This is not for me +- I do not understand this +- etc. + +This comes from our mindset and how we thing about situations and certain things. The mindset consist of thought process we unconsciously acquire to avoid difficult situations or efforts. Such thought process are also formed during our upbringing. For example, a child constantly criticized for their success and failures will find it challenging to dare and try something new. However, the lack of criticism makes the child overconfident, which can lead to misjudgment of their abilities. + +A mindset can also be described as a set of different (not only culturally conditioned) beliefs. An example is a belief that eye contact is a sign of interest and openness everywhere. However, in Japan, this is considered an invasion of privacy and is considered rude. + +It is advisable to be aware of such thought process. Once we understand our own way of thinking, we have more information to work with and thus known better what we can or would like to change. For example, when we can catch ourselves thinking thoughts like "I cannot," we can easily change them from bad feelings to good feelings. + +The only thing we have to do is to add the word "yet." + +- I cannot do this "yet." +- This is not for me "yet." +- I do not understand this "yet." +- etc. + +This has the effect of stimulating our beliefs and thus the mindset to pass the obstacle. + +All obstacles and feelings that prevent us from doing so are temporary. These feelings pass, but the goal remains. + +Another factor often perceived as an obstacle is comparing skill, talent, and passion. However, we have already learned what constitutes talent. + +- Talent is a strongly developed skill with high efficiency. +- skill is the ability to manage or solve something well. +- Passion is an emotional commitment to a particular area. + +If we take a closer look at these definitions, we will see that they are interrelated and mutually supportive and not, as many believe, holding them back. We all have different talents, thought patterns that make some tasks easier to understand and other a little more complicated, skills we learn, and the passion and dedication to achieve the desired goal. All of this depends on the goal we want to achieve. Not the components that help us achieve it. + +--- +# Pressure + +Pressure can also be described as mental stress, the totality of all detectable external and internal influences. Psychological pressures affect based on a situation. They make demands on their resources. The term "pressure," the term "stress" describes the non-specific reaction of the organism to any form of pressure. The occurrence of stress requires a sensory perception of the stress-triggering stimulus and nervous transmission of such a stimulus to a stimulus-processing region of the body. Accompanying symptoms on the biochemical level are usually the release of stress hormones, such as catecholamines, glucocorticoids, and other secretions. + +A distinction is made between internal and external influences. The internal influences include the beliefs of our mindsets but also out attitudes. Such and attitude or character trait is always a two-sided sword that brings advantages and disadvantages. One of such traits can be perfectionism, for example, which awakens in us the desire to do everything flawlessly, perfectly, and above all, quickly. + +Is this challenging to dampen such character traits because they occur unconsciously and are reflected in the form of emotions. For example, if we feel uncomfortable and overwhelmed by a task, we unconsciously think we are not top to the task. Often we also ask ourselves: + +- "Why should we continue with it at all?" + +Since our subconscious governs it, it is necessary to put our brain into a different "mode", forcing our brain to function differently. A specific category of activity that forces our brain to behave differently is called creativity. + +One such creative activity is making music or drawing. The reason is that we force the brain to invent something new. At the same time, we cannot focus on the mindset while developing something new as this requires completely different thought processes than dealing with a task. + +If we find ourselves in a situation where we do not know what to do, we can pursue some activity requiring to us to do something new. It does not matter what we do, but rather that it requires our creativity. + + External influences are what other think and say about us. It can also be that strict deadlines are set for us that we must adhere to. However, it can also be that someone tries to influence us negatively. Many people do this to push their own ego, which has little to do with us and our abilities. Such people often claim to be better at something than we are. However, if we think back to our examples of the mindset we discussed earlier, we can also attach the word "yet" to these sentences and see how quickly we will overtake them. + + Knowing that we only feel verbally attacked by people we attribute a high value in essential. For example, there is a big difference between a stranger on the street calling us an "idiot" and one of our loved ones. So if we think highly of the person or their abilities, we will value their statements highly and often even place them above our own opinions. Otherwise, we care little about what that persons says. + + We can eliminate external influences more easily than many might think. All we need is our clearly defined goal. If we have such a goal that we follow passionately, hardly anyone will talk us out of it. It is even less likely if we know that we can achieve this goal. + +We should remember the following: + + - Only the person who has taken the exact same journey as you can evaluate you and your decitions. Everything else is only assumptions. \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Organizacion.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Organizacion.md new file mode 100755 index 0000000..2aa1874 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Organizacion.md @@ -0,0 +1,23 @@ +# Organization +[[Preparación para la CPTS|CPTS]] + +We already seen the overview mentioned several times. To understand how important the term is, imagine the following situation: + + You are standing on a big mountain, and at the bottom of the mountain, there is a vast fores. On the horizon, we see another mountain we want to reach. The difficulty here is that we will not see this mountain as soon as we go down into the forest. The only way to reach out the mountain is to orient ourselves using the lakes, rivers, and fields between these two mountains + +This means that we should take the necessary tools with us, and all the interim orientation points to avoid getting lost. Because as soon as we get lost, we cannot move through the forest, hoping to reach our goal somehow, or we will have to go back to the first mountain to reorient ourselves. + +We can see how the terms depend on each odther and how important it is to have a map to orient ourselves. By completing the previous exercises, we have already made the first drawings on our map. These will help us to understand where are and where we want tp go. Being organized is significant in penetration testing because the entire report writing process has to be structured. + +It may take us a single day to take over several systems. So we don't want to keep looking for sources or information we need over and over again. Organization is the bes described in the following example: + + An **Inexperienced** woodcutter takes 30 minutes to sharpen his axe and 3 hours to cut down the treee. + + An **Experienced** one will sharpen the axe for 3 hours and cut down the tree within 30 minutes. + +These are many different management techniques and methods that we can use. Thiese include: + +- Scrum +- Agile +- ToDo-List +- Bullet Journal and more. diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Preguntar.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Preguntar.md new file mode 100755 index 0000000..403ea97 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Preguntar.md @@ -0,0 +1,264 @@ +# [[Preparación para la CPTS |CPTS]] + +# Questioning +Learning how to ask the right questions is ant art and a critical skill. It does not matter what situation we are in or whether we are discussing technical or non-technical topics. However, many people do not know the difference between wrong and right questions. Most do not even know what a question is. At the moment, we define questions and see their purpose as gathering information and facts from which we can draw conclusions and make assumptions that will guide our decisions and thus our future course of action. However, this opinion will soon change. Apart from that, questions often serve for orientation. By this, we mean that we can get an overview based on the questions we ask, which helps us to find more information about the topic we are concerned with. Questions represent the view of the situation before we take the step and move in our way. +Metaphorically speaking we use them to see where we want to be or can take our next step. + +Especially in our field of cyber security and above all, in penetration testing, we should keep the following in mind: + + **The most important and most difficult thing in any situation is not the search for the right answer but the search for the right question.** + +A good example is that if an answer to task is already known, the task is no longer necessarily difficult to solve. Many people believe that searching for an answer is one of the most difficult activities that accompany them throughout their lives. However, finding the answer becomes the opposite when the question is asked correctly. It is much more challenging to ask the right questions when we do not understand the concepts or do not have any knowledge of a particular area in the first place. We have all been in a situation where we suddenly did not know what to do and could not even understand what to start with to figure out the situation. + +At this point, we should choose 3 to 5 such situations from our lives and write it down one question for each of them. These can be any situation. We can take difficult and obscure situations and then write down a question for them. Throughout this section, we will learn a model that will help us see the difference between the quality of the questions we were asking and the questions we needed to ask. In doing so, we will also quickly become aware of the model's effectiveness and how much it would have helped us at the time. This is the best way to judge the effectiveness based on our personal life experiences. Therefore, we should not skip this step and write down 3 to 5 situations from our lives now. + +--- + +## Question States + +First of all, we need to solve a certain myth about questions before we continue at this point. We need to be clear about the following: + +- There are no "good" or "bad" questions. End of story. + +Let us examine the following question and clear up this myth once and for all: + +- `What are "good" questions?` + +Let us assume that the answer is `X`, `Y`, and `Z`. Is this question "good" or "bad"? + +It does not matter and is irrelevant. "Good" or "bad" is a state we attribute to the question. What influence does this condition have on the answer? - None. The answer remains `X`, `Y`, and `Z`. + +If we do something that does not affect the result, it does not matter and is therefore completely irrelevant. This is the same as asking ourselves: + +- "What happens if I jump into the water?" + +To this question, we then add the following factors: + +- "The water is cold/hot/dark/transparent." + +How does the water's condition affect the result when we jump into the water? - It does not. Apart from all the other consequences, we get wet either way. The interesting thing is that with the condition, we have even come closer to the actual situation. Because we used it to describe the state of the water, this is much closer connected than the state of the question. How would we influence the result if we set the state of the question and say that it is a "good" question? - We would not. + +People use the states "good" and "bad" to describe the profit or loss they expect from the question. If people get an answer that benefits them, they classify the question as a "good" one. However, what if the question leads to a loss or, let us even say, does not help the person? Is the question bad? - Actually, not. + +The state we give to the questions does not affect the answers. The state attributed to the question belongs to the answer or the result. The answer can be to some extent "good" or "bad," but not necessarily, depending on our goal and whether we are getting closer to it. If we come closer to the answer/result, moving away from the less ideal goal is good. + +We can assign two states to a question; thus, we would describe it as a `rough question` or a `precise question`. + +- A `rough question` would be, for example, "How can I hack X?" +- A `precise question` would be: "How can I use the server's SMB service to identify its existing user accounts?" + +As we can see from these two examples, this state of precision can greatly affect the result and the answer. Nevertheless, a precise question is still not good. Because `good` or `bad` are irrelevant states, we now know that they do not influence the result or the answer. + +--- + +## Questions in General + +We use questions in everyday life more often than we realize at first glance. On average, we ask between 3-5 questions per minute. Of course, this depends on the situation. We can experiment and set a timer for 1 minute and observe our thoughts during this period. Every time we notice that we ask ourselves something or something is unclear to us, we make a mark on a piece of paper until the timer runs out. To do this experiment, we need to take a pen and a piece of paper and set the timer. From now on, the timer should run. + +Questions can be asked in many different ways. Because all questions are adapted to the circumstances, situations, and the desired goal. Questions are an essential part of the thinking process in which links are created between information nodes in our brain. Thus, it is also a fixed and unavoidable part of the learning process. Removing questions, therefore, also reduces the learning process enormously. If we do not question anything when we read content, it is like a cooking recipe without any information about how to prepare it. Because a recipe contains a big question from the ground up: + +- `How do I cook the dish?` + +Two main points are worked through for each recipe: + +1. ingredients +2. method of preparation + +Learning material content can be equated with the ingredients. The preparation method can therefore be correlated with our questions because the questions determine which step we will take next and define our approach. Finally, how the cook describes the preparation method describes when, how, and what needs to be added and processed to get closer to the finished dish. The cook or author's approach may have worked 100%, but anyone who has ever cooked from a recipe knows that a written down recipe alone will not make the dish tasty. + +- We must prepare and practice it, using the means at our disposal. + +A professional cook typically has considerable experience and often uses special ingredients that can be very expensive, and we do not know any other use for them. Therefore, this is an essential example that copying and imitating what has been shown and explained will not always produce the desired result. + +By now, the timer should have run out, and now we should add up the number of questions that came to mind while reading during this period. For comparison, at least ten questions could have been asked. If more than ten questions came up for us, all the better. The more questions we ask, the better understanding we develop of the whole picture. + +To do this, let us briefly imagine the situation where we need to open a lock and follow a methodology that most people use today. The question that can be concluded from this situation is: + +- How do we open the lock? + +The question is unnecessary if it is a standard door lock because we have enough experience and knowledge to open the door with the appropriate key. In this case, the key is the known tool that we use to unlock or lock the door. The situation is different if we have a vault in front of us that requires a combination of numbers. What questions do we need to ask to get the answers that will allow us to find the right tools or methods and use them accordingly? + +Once we know the goal (`The Goal`) to which we are attracted (`Willingness`), we can use various principles, such as the Pareto Principle or Occam's Razor, to develop our talents (`Talent`) and skills and make our decisions (`Decision Making`) to pass the obstacles that fall across our path by asking the right questions (`Questioning`). + +We can all ask questions. However, not many know how to ask the right questions. Because some significant differences and influences can greatly affect the answers we want to receive. The goal of the question is one of the most important aspects that determine our approach and the question we ask. Let us look at a few things that we currently use in our everyday lives. Such goals that we have just talked about can be, for example: + +- To understand the reason for an event (`past`) +- To experience something completely new and to understand the way something works (`present`) +- to predict the effect of an event (`future`) + +Every question is based on three aspects with which we build our questions every day: + +1. origin +2. process +3. result/goal + +These questions can be of any kind and can relate to duration, reason, action/reaction, location, specification, and many others. They can be as varied as our imagination. Almost every question is based on our needs, time, type, and place. + +So far, everything seems to be accurate and logical. However, it is not. At this point, a few questions arise that we need to clarify. + +1. What is a question? +2. Regardless of the form, what purpose does a question serve? + +The official definition of a question is as follows: + +- `A question is a sentence worded or expressed to elicit information.` + +This definition has two core elements: `sentence` and `information`. So what is a `sentence`? + +The definition of `sentence` is as follows: + +- `A sentence is a set of words that is complete in itself, typically containing a subject and predicate, conveying a statement, question, exclamation, or command, and consisting of a main clause and sometimes one or more subordinate clauses.` + +Moreover, here comes the exciting part; a collision that will change many things for us. + +How many words must be used to ask the shortest question? + +The answer to that is `a single word`. Here are a few examples: + +- "Why?" +- "How?" +- "Where?" + +Is it an actual question? - Yes. Is it the shortest question or one of the most straightforward questions? - Yes. + +Of course, these questions need context, like any other question, but this does not exclude the fact that these questions in this form with a single word represent a real question. Thus, the official definition of a question does not fit anymore. + +Next, the definition of a question explains its purpose. Therefore, according to the definition, the purpose is to obtain or acquire `information`. + +Let us, therefore, create a situation with a question to test this statement. Let us assume we see `host A` and `host B`. To do this, we can ask the following question, which we will also ask during our penetration tests: + +- `How is Host A connected to Host B?` + +Our goal was to obtain or acquire information with the help of the question posed. Did we obtain or acquire any information from this question? - No. Regardless of the form of the questions asked, strictly speaking, the official definition of the question also missed the point. This is an example of how we can question certain things. As we see, the effect and the surprise can make one wonder. After all, we have just discovered that the official definition does not apply to a question. + +Of course, a deep discussion can be started about the question's meaning, purpose, and how it should be asked. But furthermore, here is where the question arises: + +- `How should we then define a question if the official definition does not apply?` + +Here we see the global scale when the goal has been set incorrectly. + +What goal could we set for ourselves if the previous goal "to obtain information" can be constantly missed? + +--- + +## Relationship-Oriented-Questioning Model + +To do this, we must consider what our questions have in common. All our questions have a commonality: the `relationship` between the individual components. So let us take a quick look at a model we have developed, which we call the `Relationship-Oriented-Questioning Model` (`ROQ`), and see how it looks and works. + +![[Questioning1.webp]] + +This model represents five components: + +| **Component** | **Description** | +| ------------------- | ------------------------------------------------------------------------------------------------------------------------- | +| `Your Position` | This describes the position we are in and our view. | +| `The Object` | The object is the core element of the question. The main component of our sentence takes the meaning out of the question. | +| `Known` | This information is known to us. | +| `Unknown` | This information is not known to us. | +| `Other Position(s)` | This component describes the position of other persons. | + +We need these components to be able to ask any question correctly. To do this, we ask any question we are interested in and break it down using the `ROQ` model. Certain aspects must be considered with this model, as with all others. + +1. We need to find out the core element of the question and insert it as the object. +2. We must have at least two components defined in the model. More than two components are optional. + +The good thing is that we always already have one component: + +- Our position in the question. + +So even for questions that do not directly concern us or about situations we are not involved in, we still have a position and view on the object. So let us look at an example using the following question: + +- `What are all the methods available to remotely access Windows operating systems?` + +Once we have asked our question, we can break it down into its constituent parts in the `ROQ` model: + +![[Questioning2.webp]] + +| **Component** | **Question Part** | **Description** | +| ------------------- | ----------------- | ------------------------------------------------------------------------------------------------------------------------- | +| `Your Position` | | Our position where we are situated. | +| `The Object` | Windows | The Object is the core element of the question. The main component of our sentence takes the meaning out of the question. | +| `Known` | Methods | This information is known to us. | +| `Unknown` | Methods | This information is not known to us. | +| `Other Position(s)` | | This component describes the position of other persons. | + +Based on the parts assigned to the components, we now have to define in which relationship they act among each other. In the graphic, we see solid and dashed lines. + +- `Solid line`: Connection - How is X connected to Y? +- `Dashed line`: Affection - How does Y influence the state of component X? + +#### Connecting the Components + +With this, we can go through the individual relationships and establish them between the individual components. It is recommended to always start with the object, which in this case is the Windows operating system. First, we need to establish and understand our position on the object. + +- What is the purpose for us to use Windows? + +Mainly we use the operating system to use its functions to solve our tasks. We describe this as `Operating on`. + +- How does Windows influence our state in our position? + +Windows is the most used operating system in the world and has the most compatibility and many user-friendly functions. Therefore, we can also summarize this and call it `Provides functionality`. + +![[Questioning3.webp]] + +Now we can connect the relations between Windows and the methods we know. + +- What must Windows do or offer to be managed by remote access methods? + +A service must allow remote access over the Internet or network. We know for sure `WinRM`, `Remote Desktop`, and a few more. (If not, it does not matter. We will learn about these in other modules). Otherwise, we would not be able to access it remotely. We call this connection `Listening Service`. + +Next, the following question comes up: + +- How do the remote access methods affect Windows and thus change the state of Windows? What do these methods provide us with? + +Here the answer and the purpose are already in the description - these allow `Remote Access`. + +![[Questioning4.webp]] + +Now let us look at what we know about the known remote access methods. + +- What is the purpose of remote access methods? + +The purpose is to be able to manage Windows in different ways remotely. So all we do with it is to use it. So, therefore, we call this connection `Using`. + +- How do the different remote access methods that we know affect us? + +Apart from the different services these methods are designed for, they all have one thing in common. They allow us to interact with Windows. Therefore we call this connection `Allow to interact with`. + +![[Questioning5.webp]] + +Since we already know some remote access methods, we know how they are connected to Windows. Before Windows can be accessed remotely, the corresponding service must be running. + +- Which services must Windows have running to use methods unknown to us? + +We can not know this because the methods are unknown to us. Therefore we name it like this: `???` + +Now the same question arises again. + +- How do the remote access methods affect Windows and thus change the state of Windows? What do these methods offer us? + +The different methods offer different ways to access Windows. Because the purpose of the methods, in this case, has not changed. Therefore we call it again: `Remote Access`. + +![[Questioning6.webp]] + +Now that we know and understand the relationships between all the individual components, we know exactly what information we are missing and what we should focus on. In this case, we can use `Windows services` to find the unknown remote access methods. Therefore, if we look closely at all possible services that allow remote access, we can probably even find our own ways to use the service for remote access. + +The special thing about this model is that it is stackable. For example, if we have identified such Windows services and found unknown methods, the field `Unknown` becomes `Known` and would look like this: + +![[Questioning7.webp]] + +--- + +## Practice + +The model may be unusual at first, and from experience, I can say that many people have difficulties in the beginning to apply this model. You will be using this model subconsciously after practicing five to ten times. You will not have to think about it much, and you will see the difference in a very short time when you have practiced this model. In fact, with these few practice sessions, you will internalize this model so much that you will even begin to use it automatically during conversations. This is the recipe that I have given you, and now you must learn to prepare the dish yourself. + +Now take the 3 to 5 questions from the situations we had to write down at the beginning of this section and apply this model. You will be amazed at the conclusions you will come to. + +However, this model has one special feature. If applying this model to your question is unsuccessful, you will have to rephrase it and make it more precise. Because this feature of the `ROQ` model will not allow us to ask questions to which there is no clear answer. + +Now, let us settle one last question. + +- So, what is the right question? + +`A right question is a precise question that allows us to establish the relationships between the components, to understand them, and to take us one step further to the required answer.` \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje.md new file mode 100755 index 0000000..0d0dc1e --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje.md @@ -0,0 +1,44 @@ +# Way of Thinking +[[Preparación para la CPTS|CPTS]] + + Imagine that you want to become a programmer, and you know that there are more than 200 different programming languages that can be used to create applications that can be cracked by debugging or reverse engineering. If we learned every programming language within 100 hours, we would spend 20,000 hours or 2,500 days (8 hours per day) or, in other words, almost seven years to learn all of these programming languages. As a result, we spend seven years learning all these languages and never tried to debug or reverse engineer the program we created. Great! Let us spend another seven years learning to debug an reverse engineering. + +The field of information security is massive, making it impossible for anyone to learn everything. For example, if we wanted to learn over 200 programming languages in 100 hours each, it would take almost 7 years—without even practicing debugging or reverse engineering. Then, we would need another 7 years to learn those skills. This is clearly inefficient and unnecessary. + +Each programming language has strengths and weaknesses, but mastering one makes it easier to learn others. All languages follow common principles defined by R. D. Tennent: + +- **The Principle of Abstraction** +- **The Principle of Correspondence** +- **The Principle of Data Type Completeness** + +In cybersecurity, we must quickly learn these principles and adapt to different environments. Often, we won’t understand how something works, and that’s when we need to investigate. + +Learning-focused cybersecurity communities, such as Hack The Box, provide free resources, vulnerable machines, and guides. In these communities, there are two types of people: + +1. Those who know nothing. +2. Those who think they know nothing. + +This can be frustrating, but it’s part of the learning process. Respectful communication is key—everyone starts from zero. You can engage with the community through: + +- **Forum**: [https://forum.hackthebox.com](https://forum.hackthebox.com) +- **Discord**: [https://discord.gg/hackthebox](https://discord.gg/hackthebox) + +Many people don’t know their actual skill level. A penetration tester must understand many technologies, making specialization difficult. We can either learn about everything without mastering anything or specialize in a specific area. + +Another approach is to develop an efficient learning methodology. Success depends on knowing how to search for information and learn quickly. But first, we must learn how to learn. + +There are no shortcuts—practice is essential. Reading about programming helps understand code (passive learning), but writing and testing code (active learning) is necessary for improvement. + +A common question is: **When is a penetration tester good enough?** +Since no one knows everything, the key is to find, select, and adapt information effectively. + +And one crucial concept is missing: **LEARNING**. + +Learning how to learn is not easy. In school, we were taught only one way to solve problems without exploring alternatives. For example, try solving this equation: + +**20 * ________ + ________ = 65535** + +Now reflect: why did you solve it that way and not differently? Write it down and analyze your thought process. + +---- + diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/Organizacion_Exer1.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/Organizacion_Exer1.md new file mode 100755 index 0000000..1bd2759 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/Organizacion_Exer1.md @@ -0,0 +1,53 @@ +[[Preparación para la CPTS|CPTS]] +Create a list of different management techniques and methods that you can find and list all their negatives an positives. Experiment with the ones that suit you best and choose/create a method for yourself. + +---- +# **Scrum** +(USO: INVESTIGACIÓN Y DESARROLLO DE SOFTWARE) +Es un marco de trabajo de gestion de proyectos de metodologia agil que ayuda a los equipos a estructurar y gestionar el trabajo mediante un conjuto de valores. Basicamente hablando, es enfocarse de 1 a 4 semanas (llamadas SPRINT) en tareas planificadas sin desviarse: + + Pasos: + 1. Se define qué se va a hacer (Sprint planning) + 2. Se trabaja en ello sin cambios de última hora. + 3. Se revisa el progreso en reuniones diarias cortas (Daily Scrum). + 4. Al final del sprint, se presentan los avances (Sprint Review) + 5. Se analiza que se puede mejorar para la siguiente iteracion (Sprint Retrospective). + +--- + +# **Agile** +(USO: DESARROLLO DE SOFTWARE) +Agile es una metodologia la cual se basa en la flexibilidad, la mejora constante y la entrega de los proyectos de forma constante. Se usa principalmente en desarrollo de software, pero tambien en otras areas donde se requiera adaptabilidad. + +### Principios +Agile se basa en el **Manifiesto Ágil**, que establece 4 valores fundamentales: + + 1. **Individuos e interacciones** sobre procesos y herramientas. + 2. **Software funcionando** sobre documentacion extensa. + 3. **Colaboracion con el cliente** sobre negociacion de contratos. + 4. **Respuestas ante el cambio** sobre seguir un plan rígido. + + +--- + +# **Bullet Journal (BuJo)** +(USO: GENERAL) +El Bullet Journal (o **BuJo** pa los colegas) es un sistema de organizacion manual y es en el cual tengo mas experiencia. Lo he usado durante mas de 8 años y es el que mejor me sirve. Consiste en la organizacion manual que combina listas de tareas, calendario, notas y diario en un solo cuaderno. Fue creado por Ryder Carroll y se basa en el uso de simbolos y estructuras simples para organizar la informacion de manera eficiente + +### Registros: + + **Future logs**: Aqui se apunta los eventos o tareas que deben terminarse en los proximos meses. + **Monthly logs**: Se divide el mes en una lista con fechas y tareas importantes. + **Daily log**: Cada dia se anotan tareas, eventos y notas. + +### Bullet System + + - · (Punto): Tarea. + - X (Tachado): Tarea completada. + - > (Flechita): Tarea pospuesta (va acompañada del dia en el cual se pospuso). + - - (Guión): Nota o idea. + - O (Círculo): Evento. + +## List Collection + +Se pueden añadir paginas personalizadas como lista de libros por leer, habitos, metas, etc. \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/RAW_SPANISH/RAW_SPANISH (M1_Pre-Compromiso).md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/RAW_SPANISH/RAW_SPANISH (M1_Pre-Compromiso).md new file mode 100755 index 0000000..6cab480 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/RAW_SPANISH/RAW_SPANISH (M1_Pre-Compromiso).md @@ -0,0 +1,348 @@ +[[Preparación para la CPTS|CPTS]] +------------- +## La manera de pensar + +La seguridad informática es un campo enorme, imposible de abarcar completamente. Un ejemplo: si quisiéramos aprender los más de 200 lenguajes de programación en 100 horas cada uno, tardaríamos casi 7 años en solo eso, sin haber practicado depuración o ingeniería inversa. Y luego, necesitaríamos otros 7 años para aprenderlas. Es evidente que esto no es eficiente ni necesario. + +Cada lenguaje tiene fortalezas y debilidades, pero entendiendo bien uno, aprenderemos otros más rápido. Todos siguen principios comunes, definidos por R. D. Tennent: + +- **Principio de abstracción** +- **Principio de correspondencia** +- **Principio de completitud de los tipos de datos** + +En seguridad informática, debemos aprender rápidamente estos principios y adaptarnos a distintos entornos. A menudo, no sabremos cómo funciona algo, y ahí es cuando debemos investigar. + +Las comunidades de aprendizaje en ciberseguridad, como Hack The Box, ofrecen recursos gratuitos, máquinas vulnerables y guías. En estas comunidades, hay dos tipos de personas: + +1. Los que no saben nada. +2. Los que creen que no saben nada. + +Esto puede ser frustrante, pero es parte del proceso. Es clave mantener el respeto y recordar que todos empezamos desde cero. Podemos interactuar con la comunidad en: + +- **Foro**: [https://forum.hackthebox.com](https://forum.hackthebox.com) +- **Discord**: [https://discord.gg/hackthebox](https://discord.gg/hackthebox) + +Muchos desconocen su verdadero nivel de conocimiento. Un pentester necesita manejar muchas tecnologías, lo que hace difícil especializarse. Podemos aprender sobre todo sin ser expertos en nada, o profundizar en un área específica. + +Una alternativa es desarrollar una metodología de aprendizaje eficiente. El éxito depende de saber buscar información y aprender rápido. Pero para lograrlo, primero debemos aprender a aprender. + +No hay atajos: la práctica es esencial. Leer sobre programación ayuda a entender código (aprendizaje pasivo), pero escribir y probar código (aprendizaje activo) es fundamental para mejorar. + +Una pregunta común es: **¿Cuándo un pentester es lo suficientemente bueno?** +Dado que nadie lo sabe todo, la clave está en saber encontrar, seleccionar y adaptar la información. + +Y falta un concepto clave: **APRENDER**. + +Aprender a aprender no es fácil. En la escuela nos enseñaron un solo método para resolver problemas, sin explorar alternativas. Por ejemplo, intenta resolver esta ecuación: + +**20 * ________ + ________ = 65535** + +Ahora reflexiona: ¿por qué la resolviste de esa manera y no de otra? Escríbelo y analiza tu proceso de pensamiento. + +------------------- + +# Organización + +Ya hemos visto el panorama general mencionado varias veces. Para comprender qué tan importante es el término, imagina la siguiente situación: + + Estás de pie en una gran montaña, y al pie de la montaña hay un bosque inmenso. En el horizonte, vemos otra montaña a la que queremos llegar. La dificultad aquí es que no veremos esa montaña en cuanto bajemos al bosque. La única forma de llegar a ella es orientándonos usando los lagos, ríos y campos entre estas dos montañas. + +Esto significa que debemos llevar con nosotros las herramientas necesarias y todos los puntos de orientación intermedios para evitar perdernos. Porque, en cuanto nos perdamos, no podremos simplemente avanzar por el bosque con la esperanza de alcanzar nuestro objetivo de alguna manera, o tendremos que volver a la primera montaña para reorientarnos. + +Podemos ver cómo los términos dependen unos de otros y lo importante que es tener un mapa para orientarnos. Al completar los ejercicios anteriores, ya hemos hecho los primeros trazos en nuestro mapa. Estos nos ayudarán a comprender dónde estamos y hacia dónde queremos ir. Estar organizados es fundamental en las pruebas de penetración porque todo el proceso de redacción del informe debe estar estructurado. + +Podemos tardar solo un día en tomar el control de varios sistemas, por lo que no queremos perder tiempo buscando una y otra vez las fuentes o la información que necesitamos. La organización se describe mejor con el siguiente ejemplo: + + Un **leñador inexperto** tarda 30 minutos en afilar su hacha y 3 horas en talar el árbol. + Un **leñador experimentado** afilará el hacha durante 3 horas y talará el árbol en 30 minutos. + +Existen muchas técnicas y métodos de gestión diferentes que podemos utilizar. Estos incluyen: + +>- Scrum +>- Agile +>- Listas de tareas (To-Do List) +>- Bullet Journal y más. + +--- +# Enfocate + +Vamos a profundizar un poco más. Esta vez hablaremos sobre el **enfoque**, una habilidad vital que necesitamos. Sin embargo, como muchas otras habilidades, es un arma de doble filo. Cuando hablamos de enfoque, nos referimos a concentrarnos en un tema durante un tiempo determinado. Al hacerlo, dirigimos la mayor parte de nuestro pensamiento y atención al tema elegido, dejando de lado por completo otros pensamientos relacionados con otros asuntos. + +¿Alguna vez nos hemos preguntado por qué la mayoría de las personas frustradas van al gimnasio después de un día estresante en lugar de simplemente tumbarse y no hacer nada? ¿Por qué se sienten mejor después? A menudo escuchamos que lo necesitan absolutamente para calmarse. Si lo pensamos un poco, al principio parece ilógico, porque estas personas necesitan energía física adicional cuando ya están agotadas. + +Esto nos lleva nuevamente a la pregunta: **"¿Por qué un esfuerzo físico adicional les ayuda a calmarse?"** + +Por un lado, el cuerpo produce las llamadas endorfinas (hormonas de la felicidad) al hacer ejercicio. Estas tienen diferentes efectos en el organismo, y uno de ellos es la reducción del dolor. Además, los neurotransmisores tienen un efecto calmante y favorecen un sueño reparador. Otra función es la regulación del hambre. Probablemente lo hayamos experimentado en el deporte: en cuanto nos agotamos, sentimos hambre. Otro efecto beneficioso de las endorfinas es el fortalecimiento del sistema inmunológico, tanto a nivel físico como psicológico. + +Esto puede explicar por qué empezamos a sentirnos mejor después del ejercicio, pero después de todo, el estrés más significativo no está en el cuerpo, sino en la mente. Sabemos que después de hacer deporte el cuerpo está exhausto, pero ¿por qué nuestra mente empieza a relajarse? Durante el ejercicio, nos concentramos completamente en la actividad física, ya que suele requerir una gran cantidad de energía y, por lo tanto, nuestra total atención. Al desviar el enfoque del estrés real, dejamos ir las situaciones que nos han agobiado y estas se procesan de manera **subconsciente**, resolviéndose en su mayoría. + +Aquí hay un excelente ejemplo de una situación similar que probablemente hayas experimentado: + +Seguramente has olvidado dónde pusiste algo o no puedes recordar un término específico que en otro momento te resultaría obvio. ¿Alguna vez te has preguntado por qué de repente puedes recordarlo después de un corto tiempo? + +Nos distraemos y nos enfocamos en otro tema. De esta manera, le damos a nuestro subconsciente la posibilidad de resolver el problema por sí mismo. + +Es importante diferenciar entre **enfoque** y **atención**, ya que no son lo mismo. La **atención** se refiere al **momento presente**, como ahora mismo, mientras lees este texto. Sin embargo, el **enfoque** está en el tema con el que estamos lidiando en ese momento. + +Si volvemos al ejemplo de las llaves perdidas, intenta recordar qué pasaba por tu mente. Lo más probable es que fuera algo como: + + _"¿Dónde puse las llaves?"_ o _"¿Dónde las vi por última vez?"_ + +Si estas eran las preguntas que nos hacíamos, podemos ver que el tema central eran las llaves, por lo que nuestro **enfoque estaba en encontrarlas**. + +Si alguna vez has estado en esta situación y has dicho algo como: + + _"Ok, las llaves no están aquí..."_ + +Entonces teníamos nuestra **atención completamente en la búsqueda** de las llaves. Sin embargo, ¿qué pasa si tenemos prisa? + +Entonces miramos el reloj cada 5 segundos y nuestros pensamientos ya están en el lugar al que deberíamos llegar pronto. Difícilmente podremos **concentrarnos** en la búsqueda de las llaves porque nuestro enfoque está en **"llegar tarde"** y no en **"encontrar las llaves"**. + +Debería quedar más claro que **el enfoque y la atención no son lo mismo**, y que la atención está influenciada por el enfoque. + +El enfoque se basa en nuestra voluntad y en lo que queremos lograr. Puede ser una **decisión consciente** o una **decisión subconsciente** guiada por influencias externas. + +> **Enfocarse es la alineación intencional y deliberada hacia un objetivo específico.** + +---- +# Atencion + +Se puede decir que la atención es la percepción de un tema con un mayor nivel de interés para recopilar información y datos específicos sobre él. + +Nuestra atención cambia con nuestra experiencia y la información que obtenemos del contexto y su claridad. + +> **La atención está influenciada por nuestros intereses, necesidades, actitudes personales, creencias, orientaciones, objetivos y experiencias.** + +Hemos abordado este módulo con una actitud confiada, con expectativas, orientación y un objetivo. La atención es un **proceso mental independiente** que ocurre de manera subconsciente. + +Cuando hablamos de concentración, nos referimos al mantenimiento de nuestra atención en un tema específico. Esto significa que, mientras estemos interesados en un tema determinado, seguiremos trabajando en él hasta lograr el resultado deseado para nuestro bienestar. Nuevamente, la atención va de la mano con la concentración y el enfoque. + +Sabemos que nuestra atención comenzará a disminuir en algún momento y que ya no podremos absorber información de manera efectiva. Llegamos a un punto de estancamiento, nos forzamos a seguir intentando y el aprendizaje termina en **problemas** de comprensión y, por lo tanto, en una mayor **frustración**. + +La seguridad informática es un tema muy amplio, como ya hemos comentado. No podremos absorber toda la información de una sola vez. Volveremos a menudo sobre los temas y repetiremos lo que no entendemos. Este es un proceso normal. Debemos comprender cómo dividir nuestra atención. + +No existe una fórmula general para aprender a dividir nuestra atención correctamente. Es un proceso individual que aún no se puede categorizar sin profundizar demasiado en los estudios psicológicos. Hay demasiadas características y experiencias personales a considerar. + +Sabemos que la atención ocurre en el momento y, por lo tanto, tiene una duración limitada. Será una gran ventaja averiguar cuánto tiempo pueden durar nuestro estado emocional y nuestra capacidad de atención. + +Podemos documentarlo y, después de una semana, observaremos un patrón interesante. Si queremos abordarlo de manera más científica, podemos agregar los siguientes puntos a nuestra documentación para obtener una mejor visión: + +- Estado emocional actual +- Flujo del día hasta el momento +- Lugar de trabajo +- Horas de trabajo +- Duración +- Calidad del sueño +- Pausas insertadas +- Duración de las pausas +- Cualquier otro factor relevante + +Estas son fases para las que debemos invertir al menos una hora de nuestra atención. Hagámoslo divertido y nos sorprenderemos con los descubrimientos que hagamos. Podemos crear una lista simple o incluso una tabla para documentarlo de manera rápida y sencilla. No es necesario documentarlo cada vez que comencemos algo, pero podemos relacionarlo con el módulo, curso o camino de aprendizaje en el que estemos. + +Una vez que comprendamos cómo se comporta nuestra capacidad de atención, también tendremos una idea de cómo podemos dividirla. Sin embargo, esto no significa que, si tenemos una capacidad de atención de 60 minutos, podamos dividirla en tres temas de 20 minutos cada uno. Recordemos que la cantidad de atención que podemos dedicar a un tema depende de muchos factores. + +Experimentemos con esto. Cambiemos nuestro lugar de trabajo, nuestros horarios, la duración del trabajo si es posible. Escuchemos música diferente y probemos cosas nuevas que puedan ayudarnos. + +Lo ideal sería que no nos obligáramos a enfocarnos en un tema específico, ya que esto tendría un efecto negativo y, como mencionamos antes, podría terminar en frustración, un tema que trataremos en otra sección. + +> **Asegurémonos de sentirnos cómodos y preparados para aprender cosas nuevas.** + + +--- +# Confort +[[Preparación para la CPTS|CPTS]] + +==Confort== es un ==estado emocional== de la mente de una persona que, entre otros aspectos, tiene una gran influencia en el comportamiento, el pensamiento, el enfoque, la atención y la capacidad de concentración. Es la sensación de bienestar en forma de comodidad y la actitud de comportamiento libre de riesgos. A esto también se le conoce como la llamada ==zona de confort==, en la que la persona ==cree== que se encuentra. + +Existe la llamada ==ley de Yerkes-Dodson==, que describe el rendimiento cognitivo como una función del nivel de estrés/nerviosismo. La curva de rendimiento de esta ley es muy individual, ya que depende en gran medida de factores emocionales y motivacionales, y se divide en cuatro secciones. + +La representación más utilizada de esta ley y su proceso de rendimiento es la versión de Hebb. + +![[NEW_yerkes-dodson-law.png]] + +Cuando hablamos de confort, depende en gran medida de si tenemos un nivel saludable de estrés o si ya hemos cruzado el umbral, lo que lleva a una disminución en nuestro rendimiento. El punto de equilibrio es muy individual. Nos encontramos en una zona a la que estamos acostumbrados y que consideramos cómoda. Generalmente, estas son situaciones y áreas en las que ya hemos adquirido cierta experiencia y sabemos cómo desenvolvernos. + +Cuando salimos de la llamada ==zona de confort==, entramos en una situación o área donde tenemos poca o ninguna experiencia. Esta incertidumbre reduce nuestra capacidad de pensar y tiene un impacto significativo en nuestro proceso mental, lo que nos ralentiza. + +Es interesante notar que los niños pequeños no muestran esta misma incertidumbre. + +==Les encanta probar cosas nuevas todo el tiempo y no tienen miedo o dudas sobre cometer errores.== + +Después de todo, ==los errores son una parte esencial del proceso de aprendizaje==, y siempre debemos recordarlo. + +Aquí surge una pregunta interesante: "¿Por qué los niños pequeños, a diferencia de los adultos, no sienten esta incertidumbre?" + +Veamos primero el siguiente diagrama: + +![[NEW_The-Comfort-Zone-diagram.png]] + + Ahora imagina que estás parado en la entrada de un bosque oscuro y denso en plena noche. Es tan espeso que la luz del día no puede atravesar las copas de los árboles. A la izquierda y a la derecha del bosque hay acantilados demasiado empinados para descender, y sabemos que en algún lugar de ese bosque se encuentra aquello que deseamos. + + ¿Entrarías a buscarlo? + Nuestro instinto nos diría que evitáramos hacerlo. + + Pero, ¿y si lo que deseas está solo cien metros más adelante en el bosque y está brillantemente iluminado? + Es aquello que te llenará de la forma en que siempre lo has deseado. + ¿Te arriesgarías ahora? + +Aquellos que eligen salir de su zona de confort llegarán a su objetivo más rápido de lo que pensaban. Se moverán más rápido de lo que jamás imaginaron. + +Ahora deberíamos comprender mejor la progresión entre tomar la decisión de salir de nuestra zona de confort o permanecer en ella. Sin embargo, siempre aprenderemos algo nuevo, y cada vez será más fácil salir de ella. + +--- +### **Miedo** + + A menudo, las personas sienten miedo de algo nuevo o desconocido y no pueden evaluar si podría perjudicarlas de alguna manera. Existen muchos tipos de miedo, pero por ahora solo nos interesan dos. Primero, debemos diferenciar entre el miedo en situaciones peligrosas y el miedo interpretado en el proceso de aprendizaje. + + El miedo en situaciones peligrosas es necesario, ya que sirve para proteger nuestra vida o la de nuestros seres queridos. Sin embargo, el miedo interpretado pertenece a un estado imaginario de temor. Esto significa que podemos sentir miedo sin estar en una situación que ponga en riesgo nuestra vida. De hecho, el cuerpo humano puede llegar a manifestarlo como dolor, ya que el miedo es una emoción (y, por lo tanto, subconsciente) que, en casos extremos, puede incluso provocar un mal funcionamiento del músculo cardíaco (síndrome del corazón roto). + + Un excelente ejemplo de este comportamiento en la naturaleza humana es el miedo a los extraterrestres en las películas. En la mayoría de las películas, los alienígenas aterrizan en la Tierra y comienzan los "problemas de relación". Un ejemplo más común es cuando alguien desconocido golpea repentinamente nuestra puerta principal. En ese momento, nos sobresaltamos y nos asustamos, porque no sabemos si se trata de un criminal o de alguien que necesita ayuda. + +El miedo imaginario está dirigido a eventos que imaginamos, con consecuencias que calculamos. Sin embargo, hay un aspecto crucial que no podemos pasar por alto: + + - Las personas temen lo que podría suceder en el futuro sin considerar el presente. + +El miedo en situaciones que no ponen en peligro la vida se encuentra en nuestros pensamientos sobre el futuro imaginario. Mientras más detallado lo imaginemos, mayor será el miedo. Will Smith ha hablado sobre su experiencia enfrentando sus propios miedos. + +![[Will_smith_skydiving_and_fear.mp4]] + +El miedo imaginario es un estado emocional que nos impide vivir experiencias únicas y nos frena en nuestro camino. Incluso si queremos ser excelentes pentesters, la mayoría de los principiantes temen dar el máximo esfuerzo por el miedo imaginario al fracaso. Esto se debe a muchos otros factores que analizaremos más adelante. + +Si nos encontramos sintiendo este miedo, debemos responder con el mayor detalle posible a la siguiente pregunta: + +- "¿Cuál de estas razones es realmente cierta en este momento?" + +Otro factor que refuerza este miedo imaginario y nos hace pensar que fracasaremos son nuestras experiencias pasadas de fracaso. Algo que debemos recordar, escribir y colgar en la pared donde siempre podamos verlo: + +- **La diferencia entre un ganador y un perdedor es que el ganador ha perdido más veces que el perdedor.** + +El fracaso es esencial en el aprendizaje y es inevitable. Nadie ha adquirido una habilidad sin cometer errores. De hecho, ocurre lo contrario. Nuestros fracasos son cruciales en nuestra curva de aprendizaje porque nos impulsan a llegar más alto. Cuando volvemos a un punto donde fallamos antes, ya sabemos qué esperar, lo que nos facilita superar la dificultad. + +Muchas personas se rinden en este punto. Podemos imaginarlo como si estuvieran sentadas esperando subir sin moverse. Incluso si alguien les lanza una cuerda para ayudarlas a pasar el obstáculo, no servirá de nada si no hacen el esfuerzo de escalar. + +--- + +### **Mentalidad** + +Es en estas situaciones cuando aparecen nuestras excusas, como: + +- No puedo hacer esto. +- Esto no es para mí. +- No entiendo esto. +- Etc. + +Esto proviene de nuestra mentalidad y de cómo interpretamos las situaciones y ciertos desafíos. Nuestra mentalidad está formada por procesos de pensamiento inconscientes que desarrollamos para evitar situaciones difíciles o esfuerzos. Estos procesos también se moldean durante nuestra infancia. Por ejemplo, un niño constantemente criticado por sus éxitos y fracasos tendrá dificultades para atreverse a probar cosas nuevas. Por otro lado, la falta de crítica puede hacer que el niño sea demasiado confiado, lo que podría llevarlo a sobrestimar sus capacidades. + +La mentalidad también puede describirse como un conjunto de creencias (no solo culturales). Un ejemplo de esto es la creencia de que el contacto visual es señal de interés y apertura en todas partes. Sin embargo, en Japón, esto se considera una invasión de la privacidad y es visto como una falta de respeto. + +Es recomendable ser conscientes de estos procesos de pensamiento. Una vez que comprendemos nuestra forma de pensar, tenemos más información para trabajar y podemos decidir qué queremos cambiar. Por ejemplo, cuando nos encontramos pensando =="No puedo"==, podemos cambiar esta idea agregando una sola palabra: + +- No puedo hacer esto **todavía**. +- Esto no es para mí **todavía**. +- No entiendo esto **todavía**. +- Etc. + +Este pequeño cambio estimula nuestras creencias y mentalidad para superar los obstáculos. + +Todos los sentimientos y obstáculos que nos impiden avanzar son temporales. Estos sentimientos pasarán, pero el objetivo permanecerá. + +Otro factor que a menudo se percibe como un obstáculo es la comparación entre habilidad, talento y pasión. Sin embargo, ya hemos aprendido qué significa realmente cada uno de ellos: + +- **El talento** es una habilidad altamente desarrollada con gran eficiencia. +- **La habilidad** es la capacidad de manejar o resolver algo de manera efectiva. +- **La pasión** es el compromiso emocional con un área en particular. + +Si analizamos estas definiciones, veremos que están interrelacionadas y se apoyan mutuamente, en lugar de ser factores que nos limitan. Todos tenemos diferentes talentos, patrones de pensamiento que facilitan unas tareas y dificultan otras, habilidades que podemos aprender y la pasión necesaria para alcanzar nuestro objetivo. Lo importante no son los componentes individuales, sino el objetivo que queremos lograr. + +--- + +### **Presión** + +La presión también puede describirse como estrés mental, la suma de todas las influencias externas e internas detectables. La presión psicológica surge según la situación y demanda nuestros recursos. + +Se distingue entre influencias internas y externas. Las influencias internas incluyen nuestras creencias y actitudes. Estas pueden ser una espada de doble filo. Por ejemplo, el perfeccionismo nos hace querer hacerlo todo perfectamente y rápido, lo que puede volverse en nuestra contra. + +Es difícil controlar estos rasgos de carácter porque ocurren inconscientemente y se manifiestan en forma de emociones. Si nos sentimos incómodos o abrumados por una tarea, inconscientemente pensamos que no estamos a la altura. A menudo nos preguntamos: + +- "¿Por qué debería seguir con esto?" + + Como esto está gobernado por nuestro subconsciente, necesitamos cambiar nuestro enfoque mental. Una manera de hacerlo es a través de actividades creativas, ya que nos obligan a usar el cerebro de una manera diferente. + + Una de estas actividades creativas puede ser la música o el dibujo. La razón es que al crear algo nuevo, no podemos enfocarnos en nuestra mentalidad negativa al mismo tiempo. + + Las influencias externas incluyen lo que otros piensan y dicen de nosotros. Puede tratarse de plazos estrictos o de personas que intentan desmotivarnos. Muchas veces, estas personas lo hacen para inflar su propio ego y no tienen nada que ver con nuestras habilidades reales. + +Debemos recordar lo siguiente: + + - **Solo la persona que ha recorrido exactamente el mismo camino que tú puede evaluar tus decisiones. Todo lo demás son suposiciones.** + + +--- + +# Cuestionamiento + +Aprender a hacer las preguntas correctas es un arte y una habilidad crítica. No importa en qué situación estemos ni si estamos discutiendo temas técnicos o no técnicos. Sin embargo, muchas personas no conocen la diferencia entre preguntas correctas e incorrectas. De hecho, la mayoría ni siquiera sabe qué es una pregunta. Actualmente, definimos las preguntas y vemos su propósito como la recopilación de información y hechos a partir de los cuales podemos sacar conclusiones y hacer suposiciones que guiarán nuestras decisiones y, por lo tanto, nuestro futuro curso de acción. Sin embargo, esta opinión pronto cambiará. Además de eso, las preguntas suelen servir para orientarnos. Con esto queremos decir que podemos obtener una visión general basada en las preguntas que hacemos, lo que nos ayuda a encontrar más información sobre el tema que nos interesa. Las preguntas representan la visión de la situación antes de dar el paso y avanzar en nuestro camino. + +Metafóricamente hablando, las usamos para ver dónde queremos estar o cuál puede ser nuestro próximo paso. + +Especialmente en nuestro campo de la ciberseguridad y, sobre todo, en las pruebas de penetración, debemos tener en cuenta lo siguiente: + +**Lo más importante y difícil en cualquier situación no es la búsqueda de la respuesta correcta, sino la búsqueda de la pregunta correcta.** + +Un buen ejemplo es que, si ya se conoce la respuesta a una tarea, la tarea deja de ser necesariamente difícil de resolver. Muchas personas creen que buscar una respuesta es una de las actividades más difíciles que los acompañará a lo largo de su vida. Sin embargo, encontrar la respuesta se vuelve lo contrario cuando la pregunta se plantea correctamente. Es mucho más complicado hacer las preguntas adecuadas cuando no comprendemos los conceptos o cuando no tenemos conocimiento de un área en particular. Todos hemos estado en situaciones en las que, de repente, no sabíamos qué hacer y ni siquiera entendíamos por dónde empezar para resolver la situación. + +En este punto, debemos elegir de 3 a 5 situaciones similares de nuestras vidas y escribir una pregunta para cada una de ellas. Pueden ser cualquier tipo de situación. Podemos tomar situaciones difíciles y confusas y luego escribir una pregunta para ellas. A lo largo de esta sección, aprenderemos un modelo que nos ayudará a ver la diferencia entre la calidad de las preguntas que hacíamos y las preguntas que necesitábamos hacer. Al hacerlo, también nos daremos cuenta rápidamente de la efectividad del modelo y de cuánto nos habría ayudado en su momento. Esta es la mejor manera de juzgar su efectividad en base a nuestras propias experiencias de vida. Por lo tanto, no debemos omitir este paso y escribir de 3 a 5 situaciones de nuestra vida ahora. + +--- + +## Estados de las Preguntas + +Antes de continuar, debemos aclarar un mito sobre las preguntas. Debemos tener claro lo siguiente: + +- No existen preguntas "buenas" o "malas". Fin de la historia. + +Examinemos la siguiente pregunta y aclaremos este mito de una vez por todas: + +- `¿Qué son las "buenas" preguntas?` + +Supongamos que la respuesta es `X`, `Y` y `Z`. ¿Es esta pregunta "buena" o "mala"? + +No importa, es irrelevante. "Bueno" o "malo" es un estado que atribuimos a la pregunta. ¿Qué influencia tiene esta condición en la respuesta? - Ninguna. La respuesta sigue siendo `X`, `Y` y `Z`. + +Si hacemos algo que no afecta el resultado, no importa y, por lo tanto, es completamente irrelevante. Es como preguntarnos: + +- "¿Qué pasa si salto al agua?" + +A esta pregunta, agregamos los siguientes factores: + +- "El agua está fría/caliente/oscura/transparente." + +¿Cómo afecta el estado del agua al resultado de saltar al agua? - No lo hace. Aparte de todas las demás consecuencias, nos mojamos de cualquier manera. Lo interesante es que al agregar la condición, nos acercamos más a la situación real, ya que hemos usado esta descripción para definir el estado del agua. Sin embargo, ¿cómo influenciaríamos el resultado si estableciéramos el estado de la pregunta y dijéramos que es una "buena" pregunta? - No lo haríamos. + +Las personas usan los términos "bueno" y "malo" para describir el beneficio o la pérdida que esperan obtener de la pregunta. Si obtienen una respuesta que les beneficia, clasifican la pregunta como "buena". Pero, ¿y si la pregunta conduce a una pérdida o, incluso peor, no ayuda a la persona? ¿Es la pregunta mala? - En realidad, no. + +El estado que atribuimos a las preguntas no afecta las respuestas. El estado atribuido a la pregunta pertenece a la respuesta o al resultado. La respuesta puede ser "buena" o "mala" hasta cierto punto, pero no necesariamente, dependiendo de nuestro objetivo y de si nos estamos acercando a él. Si nos acercamos a la respuesta o al resultado, alejándonos de un objetivo menos ideal, es algo positivo. + +Podemos asignar dos estados a una pregunta; así, podemos describirla como una `pregunta imprecisa` o una `pregunta precisa`. + +- Una `pregunta imprecisa` sería, por ejemplo: "¿Cómo puedo hackear X?" +- Una `pregunta precisa` sería: "¿Cómo puedo usar el servicio SMB del servidor para identificar sus cuentas de usuario existentes?" + +Como podemos ver en estos dos ejemplos, el nivel de precisión puede afectar enormemente el resultado y la respuesta. No obstante, una pregunta precisa sigue sin ser "buena" o "mala", ya que estos términos son irrelevantes y no influyen en el resultado. + +--- + +## Preguntas en General + +Usamos preguntas en la vida cotidiana más a menudo de lo que nos damos cuenta a primera vista. En promedio, hacemos entre 3 y 5 preguntas por minuto. Por supuesto, esto depende de la situación. Podemos experimentar configurando un temporizador durante 1 minuto y observando nuestros pensamientos en ese período. Cada vez que notemos que nos hacemos una pregunta o que algo no nos queda claro, marcamos un punto en una hoja de papel hasta que se acabe el tiempo. Para realizar este experimento, necesitamos un bolígrafo, una hoja de papel y configurar el temporizador. A partir de ahora, dejamos que el temporizador corra. + +Las preguntas pueden formularse de muchas maneras diferentes, ya que se adaptan a las circunstancias, situaciones y objetivos deseados. Son una parte esencial del proceso de pensamiento, en el que se crean conexiones entre nodos de información en nuestro cerebro. Así, también son una parte fija e inevitable del proceso de aprendizaje. Eliminar las preguntas, por lo tanto, reduce enormemente el aprendizaje. Si no cuestionamos nada mientras leemos contenido, es como una receta de cocina sin información sobre cómo prepararla. Porque una receta contiene una gran pregunta desde el principio: + +- `¿Cómo cocino el plato?` + +Cada receta tiene dos elementos clave: + +1. Ingredientes +2. Método de preparación + +El contenido del material de aprendizaje se puede equiparar con los ingredientes. El método de preparación se correlaciona con nuestras preguntas, ya que determinan qué paso tomaremos a continuación y definen nuestro enfoque. Finalmente, cómo el cocinero describe la preparación nos indica cuándo, cómo y qué agregar y procesar para acercarnos al resultado final. \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/RAW_SPANISH/desktop.ini b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/RAW_SPANISH/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/RAW_SPANISH/desktop.ini differ diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/desktop.ini b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/desktop.ini differ diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/2_Linux.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/2_Linux.md new file mode 100755 index 0000000..40e8333 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/2_Linux.md @@ -0,0 +1 @@ +[[Preparación para la CPTS|CPTS]] \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/3_Windows.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/3_Windows.md new file mode 100755 index 0000000..40e8333 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/3_Windows.md @@ -0,0 +1 @@ +[[Preparación para la CPTS|CPTS]] \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/4_Introducción a redes.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/4_Introducción a redes.md new file mode 100755 index 0000000..40e8333 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/4_Introducción a redes.md @@ -0,0 +1 @@ +[[Preparación para la CPTS|CPTS]] \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/5_Introduccion a aplicaciones Web.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/5_Introduccion a aplicaciones Web.md new file mode 100755 index 0000000..40e8333 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/5_Introduccion a aplicaciones Web.md @@ -0,0 +1 @@ +[[Preparación para la CPTS|CPTS]] \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/6_Solicitud Web.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/6_Solicitud Web.md new file mode 100755 index 0000000..40e8333 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/6_Solicitud Web.md @@ -0,0 +1 @@ +[[Preparación para la CPTS|CPTS]] \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/7_Ofuscamiento de JavaScript.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/7_Ofuscamiento de JavaScript.md new file mode 100755 index 0000000..40e8333 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/7_Ofuscamiento de JavaScript.md @@ -0,0 +1 @@ +[[Preparación para la CPTS|CPTS]] \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/8_Introducción a Active Directory.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/8_Introducción a Active Directory.md new file mode 100755 index 0000000..40e8333 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/8_Introducción a Active Directory.md @@ -0,0 +1 @@ +[[Preparación para la CPTS|CPTS]] \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/9_Empezar.md b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/9_Empezar.md new file mode 100755 index 0000000..40e8333 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/9_Empezar.md @@ -0,0 +1 @@ +[[Preparación para la CPTS|CPTS]] \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/desktop.ini b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/desktop.ini differ diff --git a/EXPERIENCIA/Certificados/CPTS/M2_Recopilacion_de_informacion/desktop.ini b/EXPERIENCIA/Certificados/CPTS/M2_Recopilacion_de_informacion/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/Certificados/CPTS/M2_Recopilacion_de_informacion/desktop.ini differ diff --git a/EXPERIENCIA/Certificados/CPTS/M3_Evaluacion_de_vulnerabilidades/desktop.ini b/EXPERIENCIA/Certificados/CPTS/M3_Evaluacion_de_vulnerabilidades/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/Certificados/CPTS/M3_Evaluacion_de_vulnerabilidades/desktop.ini differ diff --git a/EXPERIENCIA/Certificados/CPTS/M4_Explotacion_de_vulnerabilidades/desktop.ini b/EXPERIENCIA/Certificados/CPTS/M4_Explotacion_de_vulnerabilidades/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/Certificados/CPTS/M4_Explotacion_de_vulnerabilidades/desktop.ini differ diff --git a/EXPERIENCIA/Certificados/CPTS/Preparación para la CPTS.md b/EXPERIENCIA/Certificados/CPTS/Preparación para la CPTS.md new file mode 100755 index 0000000..cde1624 --- /dev/null +++ b/EXPERIENCIA/Certificados/CPTS/Preparación para la CPTS.md @@ -0,0 +1,67 @@ +![[cpts.webp]] + +El [Certified Penetration Testing Specialist](https://academy.hackthebox.com/exams/3/) (Especialista Certificado en Pruebas de Penetracion) Es un certificado de nivel Bajo / Medio. Es un buen certificado para aquellos que quieran comenzar en el mundo del pentesting. Consiste de 28 modulos en los cuales se tratan diversas materias. + +Al final del curso, se debe examinar al alumno con un examen de 10 dias de duracion, en el cual deberá de vulnerar 3 maquinas cliente y un servidor de Active Directory ademas de escribir un WriteUp en el cual debera de detallar todos los pasos seguidos durante el examinamiento. + +El CPTS puede ser completado por alguien experimentado en un total de 48 Dias (1152 horas). Yo tengo planeado terminarlo mas o menos en un total de 8 a 12 meses (Estudiando entre 4 a 5 horas diarias). + +Se debe tener en cuenta que yo tengo cierta experiencia en programacion con Python. Llevo programando por al menos 3 años para cosas basicas como proyectos para el ciclo, por ejemplo. + +Este será mi horario: + + De hora 1 a hora 2 -> Teoria y lectura (redes, sistemas, tecnicas de pentesting). + + De hora 2 a hora 3 -> Practica en plataformas como HTB, THM, ProvingGrounds o creacion de labs propios. + + De hora 3 a hora 4 -> Repaso general del dia y/o repaso de temas dificiles. + +------- + +==💡 NOTA: Al ser un campo en el cual predomina el ingles, todas las notas y apuntes estarán en ingles. Vease "RAW SPANISH" de cada modulo para verlo todo en castellano. Tenga en cuenta que la informacion puede no estar bien estructurada o bien traducida. Se deben verificar las anotaciones importantes.== + + + +# Modulos: + +### ==M1_Pre-Compromiso== + +- [ ] [[1_Proceso de aprendizaje]] +- [ ] [[2_Linux]] +- [ ] [[3_Windows]] +- [ ] [[4_Introducción a redes]] +- [ ] [[5_Introduccion a aplicaciones Web]] +- [ ] [[6_Solicitud Web]] +- [ ] [[7_Ofuscamiento de JavaScript]] +- [ ] [[8_Introducción a Active Directory]] +- [ ] [[9_Empezar]] +### ([[RAW_SPANISH (M1_Pre-Compromiso)]]) + +### ==M2_Recopilacion de informacion== + +- [ ] 10_Enumeracion de redes con NMAP +- [ ] 11_Huella +- [ ] 12_Recopilacion de informacion - Edicion Web +- [ ] 13_OSINT - Reconocimiento corporativo + +### ==M3_Evaluacion de vulnerabilidades== + + +- [ ] 14_Evaluacion de vulnerabilidades +- [ ] 15_Transferencia de ficheros +- [ ] 16_Shells y payloads +- [ ] 17_Estructura de Metasploit + + +### ==M4_Explotacion de vulnerabilidades== + +- [ ] 18_Ataque de contraseñas +- [ ] 19_Ataque a servicios comunes +- [ ] 20_Pivotaje, tunelizacion y reenvio de puertos +- [ ] 21_Enumeracion de Active Directory y Ataques + + + +--- +Tags: +[[Ciberseguridad]] \ No newline at end of file diff --git a/EXPERIENCIA/Certificados/CPTS/desktop.ini b/EXPERIENCIA/Certificados/CPTS/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/Certificados/CPTS/desktop.ini differ diff --git a/EXPERIENCIA/Certificados/desktop.ini b/EXPERIENCIA/Certificados/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/Certificados/desktop.ini differ diff --git a/EXPERIENCIA/Creación de un USB RUBBER DUCKY.md b/EXPERIENCIA/Creación de un USB RUBBER DUCKY.md new file mode 100755 index 0000000..e69de29 diff --git a/EXPERIENCIA/Mi experiencia.md b/EXPERIENCIA/Mi experiencia.md new file mode 100755 index 0000000..9c4ad80 --- /dev/null +++ b/EXPERIENCIA/Mi experiencia.md @@ -0,0 +1,5 @@ +Mi experiencia en la ciberseguridad no es muy extensa, pero tampoco corta ni mucho menos. He aprendido lenguajes de programacion necesarios para poder llevar a cabo algunas travesuras de aqui para alla. + +No me considero a mi mismo como un experto, pero creo que ya estoy en el pasillo entre un [[Script kiddie]] y un [[Hacker Ético]]. + +Mi objetivo final es muy simple. Convertirme en un experto en el campo de la [[Ciberseguridad]] general y poder aplicar mis conocimientos en buscar [[Vulnerabilidad|vulnerabilidades]] en las redes de empresas y ver como pueden mejorar su seguridad. Saber como piensa un [[Black Hat (Sombrero Negro)]] es necesario para llevar a cabo esto diff --git a/EXPERIENCIA/Servidores/Proyecto Web RP4.md b/EXPERIENCIA/Servidores/Proyecto Web RP4.md new file mode 100755 index 0000000..a3f6fca --- /dev/null +++ b/EXPERIENCIA/Servidores/Proyecto Web RP4.md @@ -0,0 +1,171 @@ +# 🌐 Proyecto Web en Raspberry Pi 4 con HTTPS y Apache2 + +Configuración completa de servidor web autohospedado en una Raspberry Pi 4 usando Apache2, múltiples webs con HTTPS y dominio dinámico mediante DuckDNS. + +--- + +## 🌟 Requisitos + +- Raspberry Pi 4 con Raspberry Pi OS Lite + +- Acceso root o sudo habilitado + +- Acceso a tu router para redireccionar puertos + +- Cuenta en [https://www.duckdns.org](https://www.duckdns.org) + + +--- + +## ✅ Paso 1: Actualizar la Raspberry Pi + +```bash +sudo apt update && sudo apt upgrade -y +``` + +--- + +## ✅ Paso 2: Instalar Apache2 y herramientas necesarias + +```bash +sudo apt install apache2 certbot python3-certbot-apache curl git unzip -y +``` + +--- + +## ✅ Paso 3: Registrar dominios en DuckDNS + +1. Ir a [https://www.duckdns.org](https://www.duckdns.org) e iniciar sesión + +2. Crear los subdominios necesarios (ej: `lilcarpi`, `blogcarpi`) + +3. Apuntar ambos a tu IP pública + + +--- + +## ✅ Paso 4: Crear script de actualización de IP dinámica + +```bash +sudo mkdir -p /root/duckdns +sudo nano /root/duckdns/duck.sh +``` + +Contenido del script: + +```bash +#!/bin/bash +TOKEN="TU_TOKEN_DUCKDNS" +DOMAINS="lilcarpi,blogcarpi" +URL="https://www.duckdns.org/update?domains=$DOMAINS&token=$TOKEN&ip=" +echo url="$URL" | curl -k -o /root/duckdns/duck.log -K - +``` + +Dar permisos y crear cronjob: + +```bash +chmod +x /root/duckdns/duck.sh +(crontab -l ; echo "*/5 * * * * /root/duckdns/duck.sh") | crontab - +``` + +--- + +## ✅ Paso 5: Configurar Apache2 con múltiples webs + +Crear carpetas para los sitios: + +```bash +sudo mkdir -p /var/www/lilcarpi +sudo mkdir -p /var/www/blogcarpi +``` + +Dar permisos: + +```bash +sudo chown -R $USER:$USER /var/www/lilcarpi +sudo chown -R $USER:$USER /var/www/blogcarpi +``` + +Crear archivos de configuración para cada virtualhost: + +```bash +sudo nano /etc/apache2/sites-available/lilcarpi.conf +``` + +```apacheconf + + ServerName lilcarpi.duckdns.org + DocumentRoot /var/www/lilcarpi + +``` + +```bash +sudo nano /etc/apache2/sites-available/blogcarpi.conf +``` + +```apacheconf + + ServerName blogcarpi.duckdns.org + DocumentRoot /var/www/blogcarpi + +``` + +Activar los sitios y reiniciar Apache: + +```bash +sudo a2ensite lilcarpi.conf +sudo a2ensite blogcarpi.conf +sudo systemctl reload apache2 +``` + +--- + +## ✅ Paso 6: Instalar HTTPS con Let's Encrypt + +```bash +sudo certbot --apache -d lilcarpi.duckdns.org -d blogcarpi.duckdns.org +``` + +Si quieres forzar redirección HTTP → HTTPS, acepta cuando te lo pida. + +--- + +## ✅ Paso 7: Comprobación + +- Visita [https://lilcarpi.duckdns.org](https://lilcarpi.duckdns.org) + +- Visita [https://blogcarpi.duckdns.org](https://blogcarpi.duckdns.org) + + +--- + +## 🚫 Paso Opcional: Configurar dominio personalizado (como carpi.inc) + +**DuckDNS no permite usar dominios personalizados directamente**. Pero podrías: + +1. Comprar un dominio (como carpi.inc) + +2. En su DNS, apuntar un CNAME a `lilcarpi.duckdns.org` + +3. Usar DNS-01 para Let's Encrypt, con un hook + + +--- + +## 🌐 Notas finales + +- Todo esto se ejecuta directamente en la Raspberry Pi 4 + +- Puedes expandirlo con más virtualhosts + +- Si quieres rendimiento, activa caché o CDN local (como Cloudflare DNS + proxy inverso) + + +--- + +🌟 Powered by Tars & Carpi + +``` +} + +``` \ No newline at end of file diff --git a/EXPERIENCIA/desktop.ini b/EXPERIENCIA/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/EXPERIENCIA/desktop.ini differ diff --git a/Explicaciones Generales/2FA.md b/Explicaciones Generales/2FA.md new file mode 100755 index 0000000..8f78724 --- /dev/null +++ b/Explicaciones Generales/2FA.md @@ -0,0 +1,11 @@ +La autenticacion de dos factores (2FA), es un metodo aplicable de la [[Ciberseguridad]] que confirma que un usuario es quien dice ser combinando dos componentes diferentes entre: + +1) Algo que saben +2) Algo que tienen +3) Algo que son. + +Es el metodo mas extendido en la actualidad para acceder a cuentas de correo como las de iCloud o Gmail, pero generalmente se solicita que el usuario active voluntariamente esta capa de proteccion adicional. + +Un ejemplo de la vida cotidiana de este tipo de autenticacion es la retirada de efectivo en un cajero automatico. Solo tras combinar una tarjeta de credito -_Algo que el usuario posee_- y un pin -_algo que el usuario sabe_- se permite que la transicion se lleve a cabo. + +La autenticacion en dos pasos o verificacion en dos pasos es un metodo de confirmar la identidad del usuario utilizando algo que conocen (contraseña) y un segundo factor _distinto_ a lo que sean o posean. Un ejemplo de un segundo paso es que el usuario tenga que introducir algo que le sea enviado a traves de un medio alternativo, o que tenga que introducir una serie de digitos generados por una aplicacion conocida por el usuario y el sistema de autenticacion. \ No newline at end of file diff --git a/Explicaciones Generales/CPD.md b/Explicaciones Generales/CPD.md new file mode 100755 index 0000000..074dd67 --- /dev/null +++ b/Explicaciones Generales/CPD.md @@ -0,0 +1,5 @@ +Un Centro de Procesamiento de Datos es un conjunto de ordenadores destinado al procesamiento de datos de diferentes tipos. Se utilzan en el campo de la investigacion de la medicina, la ciencia, la fisica y la quimica y permite hacer muchas operaciones por segundo segun su aplicacion. + +Tambien puede servir para el almacenamiento de datos, es decir, almacenamiento de copias de seguridad. El CPD de google, por ejemplo. + +El [Mare Nostrum](https://es.wikipedia.org/wiki/MareNostrum) es un superordenador de procesamiento de datos que esta ubicado en Bacelona y se destina a la investigacion cientifica. \ No newline at end of file diff --git a/Explicaciones Generales/Chernobyl (virus informatico).md b/Explicaciones Generales/Chernobyl (virus informatico).md new file mode 100755 index 0000000..f3b2b05 --- /dev/null +++ b/Explicaciones Generales/Chernobyl (virus informatico).md @@ -0,0 +1,47 @@ +El virus CIH, tambien conocido como Virus Chernobyl, es un [[Virus informatico]] que ataca los sistemas Windows 9x, surgido en 1998. + +El nombre original del virus (**CIH**) es un acronimo con las iniciales de su creador, Chen Ing Hau (陳盈豪, pinyin: _Chén Yínháo_), a la razon estudiante en la Universidad Tatung de Taipei (Taiwán). El sobrenombre posterior de "_Virus Chernobyl_" e debio a que la fecha de activacion del virus coincidia casualmente con el aniversario del accidente de Chernobil, ocurrido en la URRS el 26 de abril del 1986. En realidad, la fecha elegida se debia al cumpleaños del autor del virus. + +En su momento fue considerado uno de los virus mas peligrosos y destructivos, capaz de eliminar informacion critica del usuario e incluso sobreescribir el sistema BIOS, impidiendo el arranque del equipo. Se calcula que el virus logró infectar a unos 60 millones de ordenadores en todo el mundo, ocasionando perdidas por valor de 1 000 millones de dolares, aunque otras fuentes rebajan dicha cuantia a una cuarta parte. + +Chen dijo que su objetivo de crear el virus era basicamente dejar en ridiculo a ciertas compañias de software que presumian de la eficacia de sus programas antivirus. El joven programador declaro que en su descargo que, cuando algunos de sus compañeros propagaron el virus fuera de su Universidad, el mismo publico un antivirus disponible gratuitamente, desarrollandolo con la ayuda de otro estudiante, Wen Shi-hao (翁世豪). Por aquel entonces, los fiscales taiwaneses no pudieron imputar a Chen ningun delito, debido a que las victimas no presentaron cargos contra el. Estos hechos propiciarion que mas adelante se aprobase una nueva legislacion sobre delitos informaticos en Taiwan. Por su parte, Chen trabajo para la compañia taiwanesa Gigabyte como programador senior hasta que fundo su propia empresa llamada CIH + +## ==Metodo de propagacion== + +CIH tenia su caldo de cultio en sistemas Windows 95, 98 y Windows ME, sistemas basados en MS-DOS. Propagandose a traves de ficheros ejecutables de formato PE (Portable Executable). A partir de la siguiente generacion de sistemas Windows, basados en arquitectura NT, el virus dejo de propagarse, y a dia de hoy se considera practicamente erradicado. + +CIH no empleaba ninguna tecnica concreta para difundirse, aprovechando los cauces habituales usados por otros virus de la epoca: mensajes de correo electronico, transferencia de ficheros por FTP, CD-ROM, Disquetes, etc. Despues, habia que esperar a que el archivo infectado se ejecutase en el sistema, tras lo cual el virus quedaba residente en la memoria, permaneciendo alli a la espera de infectar mas programas y archivos. Asimismo, CIH ponia em practica tecnicas avanzadas para elevar sus privilegios de ejecucion, saltando desde el nivel destinado a las aplicaciones de usuario (anillo 3) hasta el nivel asignado al nucleo del sistema operativo (anillo 0). Esto le permitia interceptar las llamadasa al sistema y burlar la deteccion del software antivirus. + +![[anillos de privilegios.png]] + +## ==Metodo de infeccion== + +El virus CIH infectaba archivos ejecutables de Windows con formato PE (*.EXE*). Cuando se abria cualquier archivo de extension EXE, el virus instalado en memoria comprobaba si este disponia de huecos suficientes; en caso afirmativo, lo infectaba, e inmediatamente verificaba la fecha del dia para decidir si era tiempo de activarse. + +Tras la infeccion, los archivos presentaban el mismo tamañno que al principio, debido al sofisticado metodo de infeccion puesto en practica. El virus lograba "inyectar" codigo malicioso en el ejecutable, sin aumentar su tamaño (lo que dificultaba la deteccion), aprovechando que los huecos internos de la estructura del archivo. CIH troceaba su propio codigo (apenas 1KB) para ajustarse a los huecos disponibles. De esta forma, lograba inocularse en nuevos archivos ejecutables. Por esta peculiaridad, recibio el apelativo de "_Spacefiller_" ("Tapahuecos") en la jerga tecnica. + +## ==Efectos== + +El 26 de abril, fecha de activacion en casi todas las variantes del virus CIH, este iniciaba el ataque usando dos tacticas diferentes. + +La primera consistia en soreescribir la tabla de particiones del disco duro (MBR) con datos aleatorios, comenzando por el sector 0, hasta provocar el colapso del sistema. Esta sobrescritura impedia que el ordenador pudiese arrancar y hacia casi imposible recuperar los datos. Tras esto, cuando el usuario trataba de reiniciar el equipo, nada se mostraba en la pantalla excepto el mensaje de error: "`DISK BOOT FAILURE`", lo que indicaba que el virus habia formateado el disco. + +La segunda ocasionaba graves daños en las computadoras con microproceaador Pentium y placa compatible con el chipset Intel 430TX. Este ataque consistia en grabar informacion basura en la memoria flash del sistema BIOS, dejandolo inservible. Lo que causaba que tambien el hardware fuese inservible. + +Todas las variantes del virus CIH presentaban un _modus operandi_ similar: Borran los primeros 2048 sectores del disco duro (alrededor de 1MB) y ademas, si el sistema no esta protegido, intentan sobrescribir la memoria del BIOS, dejando inutilizable el computador hasta el recambio del chip del BIOS o de la placa base en su totalidad. + +## ==Versiones== + +**CIH v1.2/CIH.1103** + Version mas comun. Se activaba el 26 de abril. + Contiene la frase: `CIH V1.2 TTIT` +**CIH v1.3/CIH.1010A y CIH.1010.B** + Esta version tambien se activaba el 26 de abril. + Contiene la frase: `CIH v1.3 TTIT` +**CIH v1.4/CIH.1019** + Esta version se activaba el dia 26 de cualquier mes. Aun puede encontrarse en ciertos sistemas antiguos, aunque es poco frecuente. + Contiene la frase: `CIH v1.4 TATUNG` +**CIH.1049** + Esta version se activaba el 2 de agosto en lugar del 26 de abril. +**CIH.1106** + Esta version se activaba el dia 2 de cualquier mes \ No newline at end of file diff --git a/Explicaciones Generales/Ciberataque.md b/Explicaciones Generales/Ciberataque.md new file mode 100755 index 0000000..5669ebe --- /dev/null +++ b/Explicaciones Generales/Ciberataque.md @@ -0,0 +1,17 @@ +Vease tambien: [[Ciberseguridad]]. +El ciberataque es cualquier esfuerzo intencional que implique robar, extorsionar, amenazar, alterar, deshabilitar o destruir datos, aplicaciones y u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital. + +[Los actores de amenazas](https://www.ibm.com/es-es/topics/threat-actor) lanzan ciberataques por todo tipo de motivos, desde pequeños robos hasta actos de guerra. Utilizan varias tácticas, como [ataques de malware](https://www.ibm.com/es-es/topics/malware), estafas [de ingeniería social](https://www.ibm.com/es-es/topics/social-engineering) y robo de contraseñas, para obtener acceso no autorizado a sus sistemas objetivo. + +Los ciberataques pueden interrumpir, dañar e incluso destruir negocios. El coste medio de una filtración de datos es [de 4,35 millones de dólares](https://www.ibm.com/es-es/reports/data-breach). Este precio incluye los costes de descubrir y responder a la violación, el tiempo de inactividad y la pérdida de ingresos, así como el daño a la reputación a largo plazo de una empresa y su marca. + +Pero algunos ciberataques pueden llegar a ser más costosos que otros. Los ataques de [[Ransomware]] han supuesto el pago de rescates de [hasta 40 millones de dólares](https://www.businessinsider.com/cna-financial-hackers-40-million-ransom-cyberattack-2021-5). Las estafas de compromiso de correo electrónico empresarial (BEC) han robado [hasta 47 millones de dólares a las víctimas en un solo ataque](https://www.reuters.com/article/us-facc-ceo/austrias-facc-hit-by-cyber-fraud-fires-ceo-idUSKCN0YG0ZF) (enlace externo a ibm.com). Los ciberataques que comprometen la [información de identificación personal (PII)](https://www.ibm.com/es-es/topics/pii) de los clientes pueden provocar una pérdida de confianza de los clientes, multas reglamentarias e incluso acciones legales. Según una estimación, la ciberdelincuencia costará a la economía mundial [10,5 billones de dólares al año de aquí a 2025](https://www.zdnet.com/article/cybercrime-can-be-the-biggest-threat-to-business-growth/) + +Algunos de los ciberataques que se efectúan hoy en día son: + [[MITM ATTACK]] + [[Phishing]] + [[Ransomware]] + [[Sniffing]] + [[DoS]] + [[DDoS]] + \ No newline at end of file diff --git a/Explicaciones Generales/Ciberseguridad/Ciberseguridad.md b/Explicaciones Generales/Ciberseguridad/Ciberseguridad.md new file mode 100755 index 0000000..19c651b --- /dev/null +++ b/Explicaciones Generales/Ciberseguridad/Ciberseguridad.md @@ -0,0 +1,37 @@ +Véase también: [[Ciberataque]]. + +La ciberseguridad es el estudio de los métodos de seguridad en la informática y la telemática. Se enfocan mayormente en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. + +Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura ó la propia información. + +La ciberseguridad se comprende de software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial pueda llegara a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada. + +La definición de seguridad de la información no debe ser confundida con la de "seguridad informática", esta ultima solamente se encarga de la seguridad en el medio informático, pero por cierto, la información puede encontrarse en diferentes medios o formas, y no exclusivamente en medios informáticos. + +La seguridad de la información nos habla sobre los métodos y procesos que procuran proteger los archivos de información en sus diferentes formas y estados, mientras que la seguridad informática nos habla sobre los métodos y procesos técnicos para la protección de la confidencialidad, disponibilidad y integridad de la información, lo que se conoce como [[Triada CID]]. + +La seguridad informática también se refiere a la practica de prevenir los ataques maliciosos, a las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos, a las redes y los datos, etc. + +## Objetivos + +La seguridad informática tiene como objetivo establecer normas y medidas que minimicen los riesgos a la información y la infraestructura informática. Estas normas incluyen aspectos como horarios de funcionamiento, restricciones de acceso, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario para garantizar un nivel adecuado de seguridad informática sin comprometer el rendimiento de los trabajadores de la organización en general, y como principal contribuyente al uso de programas realizados para programadores. + +En términos de activos protegidos, la seguridad informática esta concebida para proteger los archivos informáticos, entre los que se encuentran los siguientes: + +- **La infraestructura computacional:** Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento del mismo de la organización. La función de la seguridad informática en esta área es velar porque los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. +- **Los usuarios**: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan contenga alguna [[Vulnerabilidad]] +- **La información**: Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. La seguridad informática se ocupa de proteger la confidencialidad, disponibilidad y la integridad de la información. + +## Amenazas o riesgos cibernéticos + +NO solamente las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. +Muchos son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de comunicaciones o servidores en [[Clúster|clúster]] para la disponibilidad. + +Las amenazas pueden ser causadas por: +- **Usuarios**: Causa del mayor problema ligado a la seguridad en un sistema informáticos. En algunos casos, sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados (permisos mas altos de los que debería), no se les ha restringido acciones innecesarias, etc. +- **Programas maliciosos**: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una [[Backdoor (Puerta trasera)]] a intrusos o bien modificando los datos. Estos programas pueden ser un [[Virus informatico]], un [[Gusano]], un [[Troyano (Caballo de Troya)]], una [[Bomba Lógica]], un programa espía o [[Spyware]], en general conocidos como [[Malware]]. +- **Errores en la programación**: La mayoría de los errores de programación que se puede considerar como una amenaza informática es por su condición de poder ser usados como [[Exploits]] por los [[Cracker|crackers]], aunque se dan casos donde el mal desarrollo es, en si mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar amenazas. Véase las [[Actualizaciones Generales de Microsoft]] por ejemplo. +- **Intrusos**: Personas que consiguen acceder a los datos o programas a los cuales no están autorizados ([[Cracker]], [[Defacer]], [[Hacker]], [[Script kiddie|_Script kiddie_]], _viruxers_, etc.). +- **Siniestro** (robo, incendio, inundación): Una mala manipulación o mala intención derivan en la perdida del material o de los archivos. +- **Personal técnico interno**: Técnicos de sistemas, administradores en bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: Disputas internas, problemas laborales, despidos, fines lucrativos, [[Espionaje]], etc. +- **Fallos electrónicos o lógicos de los sistemas informáticos en general**: Subidas de tensión, apagado de los dispositivos cuando se encuentran en procesos de actualización, etc. diff --git a/Explicaciones Generales/Ciberseguridad/desktop.ini b/Explicaciones Generales/Ciberseguridad/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Explicaciones Generales/Ciberseguridad/desktop.ini differ diff --git a/Explicaciones Generales/Clúster.md b/Explicaciones Generales/Clúster.md new file mode 100755 index 0000000..987bc51 --- /dev/null +++ b/Explicaciones Generales/Clúster.md @@ -0,0 +1 @@ +Un Clúster (no confundir con [[CPD]]) es un conjunto de ordenadores conectados entre si via red de alta velocidad de area local o de red extendida de alta velocidad que realizan operaciones en paralelo para un mismo objetivo, es decir, todo el conjunto de ordenadores se ven como uno solo y realiza una misma operacion. \ No newline at end of file diff --git a/Explicaciones Generales/Cracker.md b/Explicaciones Generales/Cracker.md new file mode 100755 index 0000000..8229179 --- /dev/null +++ b/Explicaciones Generales/Cracker.md @@ -0,0 +1,9 @@ +El termino cracker se utiliza para referirse a personas que _rompen_ o _vulneran_ algun sistema de seguridad informatica. Normalmente de forma maliciosa, estan motivados por diversas razones, incluyendo los fines de lucro, protesta, o por el desafio que el [[Ciberataque]] conlleva. +Mayormente, se entiende que los crackers se dedican a la edicion desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicacion web o cualquier otro sistema informatico representan otros tipos de ataques que de igual forma pueden ser considerados actos de _Cracking_. + +## Distintos usos del termino + +- Mediante la [[Ingeniería inversa]] realiza seriales, _keygens_ y cracks, los cuales sirven para modificar el comportamineto, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para burlar restricciones como, por ejemplo, que un programa deje de funcionar en un determinado tiempo, o que solo funcione si es instalado desde un CD original. +- Viola la seguridad de un sistema informatico y toma el control de este, obtiene informacion, borra datos, etc. +- Control total en el mundo informatico ([[Hacker]]). + diff --git a/Explicaciones Generales/Criptografia/Cifrado.md b/Explicaciones Generales/Criptografia/Cifrado.md new file mode 100755 index 0000000..a58e041 --- /dev/null +++ b/Explicaciones Generales/Criptografia/Cifrado.md @@ -0,0 +1,9 @@ + +El cifrado es un proceso en el cual un archivo que esta a punto de ser mandado por un [[Medio Inseguro]], se pasa por una serie de cálculos matemáticos o lógicos para que el archivo, mientras se envía, sea ilegible. Sirve para que nadie entre medio pueda leer el contenido de este ([[MITM ATTACK]]). + +Cuando un cifrado se aplica, este automáticamente pasa a ser un [[Medio Seguro]], siempre y cuando este no pueda ser vulnerado de ninguna manera. Esto se conoce como [[Vulnerabilidad]]. Una vulnerabilidad puede ser evitado con las actualizaciones periódicas que se lanzan. +Vease las [[Actualizaciones Generales de Microsoft]] por ejemplo. + +En general, este proceso convierte la representacion original de la informacion, conocido como texto plano, en una forma alternativa conocida como texto cifrado. En el mejor de los casos, solo las partes autorizadas pueden descifrar el texto cifrado para convertirlo en texto plano y acceder a la infomacion original. El cifrado no impide por si mismo las interferencias, pero se nieg el contenido inteligible a un posible receptor. + +Para mas informacion, puede visitar el apartado de [Terminologia](https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)#Terminolog%C3%ADa) de Wikipedia diff --git a/Explicaciones Generales/Criptografia/Criptografia.md b/Explicaciones Generales/Criptografia/Criptografia.md new file mode 100755 index 0000000..0752c1a --- /dev/null +++ b/Explicaciones Generales/Criptografia/Criptografia.md @@ -0,0 +1,11 @@ +Del griego "krypto" (Esconder) y "grapho" (escribir) es la ciencia que estudia la escritura secreta. + +El resultado de los estudios se conocen como [[Cifrado]]. + +## Primer sistema de Encriptacion: La escitala +Una escitala (del griego: skytále) es un sistema de codificacion utilizado por los espartanos para enviar mensajes secretos. Esta formado por dos varas de un grueso variable (pero ambas de grueso similar) y una tira de cuero o papiro, con los que con esto se puede descifrar la escritala. + +La llave es el palo de la escitala. Dependiendo del grosor del palo, el mensaje se verá o no. + +## El cifrado César +Conocido tambien como codificacion del Cesar, Cifrado de descarte, código César o desescalado César, es una de las tecnicas de cifrado mas sencillas y mas bastamente conocidas. Es un tipo de cifrado por sustitucion en el cual cada letra del texto claro se sustituye por otra letra que esté en un determinado nombre fijo de posiciones desplacada en el alfabeto. \ No newline at end of file diff --git a/Explicaciones Generales/Criptografia/desktop.ini b/Explicaciones Generales/Criptografia/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Explicaciones Generales/Criptografia/desktop.ini differ diff --git a/Explicaciones Generales/Cálculo de la velocidad.txt b/Explicaciones Generales/Cálculo de la velocidad.txt new file mode 100644 index 0000000..81adb6d --- /dev/null +++ b/Explicaciones Generales/Cálculo de la velocidad.txt @@ -0,0 +1,29 @@ +Cálculo de la velocidad de transmisión de datos por segundo de la RAM: + +Frecuencia de bus real (FR) - Velocidad del reloj físico +Prefetch (PF)- Nombre de bloques de datos transferidos por cada ciclo +- DDR1: Prefetch 2 +- DDR2: Prefetch 4 +- DDR3: Prefetch 8 +- DDR3: Prefetch 8 +- DDR4: Prefetch 8 +- DDR5: Prefetch 16 + +Frecuencia efectiva (FE) - FR + PF +Ancho de banda (AB) - Normalmente 64 bits (8 Bytes) por canal + +Formula del cálculo: + +Taza de transferéncia (MB/s) = Frecuencia efectiva (MHz) * AB (bytes) + +Forma detallada: +Taza de transferencia = FB * PF * 8 + +Ejemplo: +DDR4 - 3200 MT/s +3200/2 = 1600MHz +Prefetch 8 +FE = 3200 MHz +AB = 8B + +3200*8=25.600 MB/s (o 25.6 GB/s) diff --git a/Explicaciones Generales/Cópia de Seguridad.md b/Explicaciones Generales/Cópia de Seguridad.md new file mode 100755 index 0000000..7af1756 --- /dev/null +++ b/Explicaciones Generales/Cópia de Seguridad.md @@ -0,0 +1,15 @@ +Una copia de seguridad es un un metodo de seguridad de los datos. Se encarga de que, en caso de robo, accidente o infeccion de algun tipo de [[Malware]], los datos puedan ser recuperados en su totalidad o una buena parte de ella. + +Las copias de seguridad de suelen realizar periodicamente. Suele ser mas o menos entre 1 a 3 meses. + +Normalmente, una empresa puede poseer 2 tipos de copias de seguridad: + +1) En local +2) En la nube + +## Local +Las copias de seguridad realizadas en local normalmente se encuentran dentro de la propia empresa, pero apartada del servidor central. Se puede leer y escribir datos por un usuario autorizado y es recuperable cuando se necesite. + +## En la nube +Las copias de seguridad realizadas en la nube se encuentran en un servidor fuera del recinto de la propia empresa. Se suelen contratar empresas mas grandes como Microsoft o Google para almacenar estas copias de seguridad, lo cual le da una menor probabilidad de que los datos puedan ser comprometidos cuando están almacenados como copias de seguridad, ya que estas empresas tienen un sector dedicado de la seguridad asegurándose que nadie acceda sin autorización directamente a los datos, tanto en presencial como por internet. +Estos centros de procesamiento de datos se los conoce como [[CPD]]. \ No newline at end of file diff --git a/Explicaciones Generales/DMZ (Zona Desmilitarizada).md b/Explicaciones Generales/DMZ (Zona Desmilitarizada).md new file mode 100755 index 0000000..c26f948 --- /dev/null +++ b/Explicaciones Generales/DMZ (Zona Desmilitarizada).md @@ -0,0 +1,11 @@ +![[DMZ.png]] + +En seguridad informatica, una DMZ (Zona desmilitarizada) o red perimetral es una red local que se ubica entre la red interna de una organizacion y una red externa, generalmente internet. El objetivo de una DMZ es que se permitan las conecciones desde la red externa a la DMZ, pero que _en general_ no se permitan las conecciones desde la _DMZ_ a la red interna (los equipos de la DMZ no deben conectarse directamente con la red interna). Esto permite que los equipos de la DMZ puedan dar servicios a la red externa, a la vez que protejen la red interna en el caso que unos intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejon sin salida. + +La _DMZ_ se usa habitualmente para ubicar servidores que es necesario que sean acredidos desde fuera, como servidores de correo electronico, web y DNS. Y son precisamente estos servicios alojados en estos servidores los unicos que pueden establecer trafico de datos entre la DMZ y la red interna, con una coneccion de datos entre un servidor web y una base de datos protegida situada en la red interna. + +Las conecciones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando _Port Address Translation_ (PAT). + +Una DMZ se crea a menudo a traves de las opciones de configuracion del Firewall, donde cada red se conecta a un puerto distinto de este. Esta configuracion se llama _Tree-Legged Firewall_. + +Observese que los enrutadores domesticos son llamados _DMZ host_, aunque esa no es una definicion correcta de una DMZ. \ No newline at end of file diff --git a/Explicaciones Generales/Deep Web (Web oscura).md b/Explicaciones Generales/Deep Web (Web oscura).md new file mode 100755 index 0000000..231e0fb --- /dev/null +++ b/Explicaciones Generales/Deep Web (Web oscura).md @@ -0,0 +1,55 @@ +Internet profunda, web oscura, internet invisible o internet oculta es el contenido de internet que no esta indexado por los motores de busqueda convencionales, debido a diversos factores. + +La principar causa de la existencia de la deep web es la imposibilidad de los motores de busqueda de encontrar o indexar gran parte de la informacion existente en Internet. Si los buscadores tuvieran esa capacidad, entonces la magnitud de la deep web se reduciria casi en su totalidad. No obstante , aunque los motores de busqueda pudieran indexar la informacion de la deep web esto no significaria que esta dejara de existir, ya que siempre existiran las paginas privadas. Los motores de busqueda no pueden acceder a la informacion de estas paginas y solo determinados usuarios, aquellos con contraseñas o codigos especiales pueden hacerlo. + +Los motivos por los cuales los motores de busqueda no pueden indexar algunas paginas son: + +- **Documentos o informacion oculta**: Archivos PDF que no se encuentran en las paginas web indexadas, listas de datos no publicas (sobre todo los ciber-criminales). +- **Web contextual**: Paginas cuyo contenido varia dependiendo del contexto (ej: Direccion IP del cliente, de las visitas anteriores, etc). +- **Contenido dinamico**: Paginas dinamicas obtenidas como respuesta a parametros, por ejemplo, datos enviados a traves de un formulario. +- **Contenido de acceso restringido**: Paginas protegidas con contraseña, contenido protegido por un Captcha, etc. +- **Contenido no HTML**: Contenido textual en archivos multimedia, otras extensiones como exe, rar, zip, etc. +- **Software**: Contenido oculto intencionadamente, que requiere un programa o protocolo especifico para poder acceder (ej: TOR, I2P, Freenet) +- **Paginas no enlazadas**: Paginas cuya existencia no tienen referencia los buscadores; por ejemplo, paginas que no tienen enlaces desde otras paginas. + +En la Deep Web pueden establecerse contactos que no son monitoreados, nadie esta alli observando. Nada que se haga en esta zona puede ser asociado con la identidad de uno, a menos que uno lo desee. Ademas de las transferencias tanto de mercancia como de pagos son practicamente imposibles de rastrear. + +La deep web no es una region prohibida o mistica en internet ni la tecnologia relacionada con ella es necesariamente conspirativa, peligrosa o ilegal. En ella se alberga todo tipo de recursos a los que es dificil de acceder mediante metodos comunes como motores de busqueda populares. Una parte de la deep web consiste en redes internas de instituciones cientificas y academicas que forman la denominada _Academic Invisible Web_, la cual se refiere a las bases de datos que contienen avances tecnologicos, publicaciones cientificas y material academico en general a los cuales no se puede acceder facilmente. + +## ==Magnitud== + +La deep web es un conjunto de sitios web y bases de datos que buscadores comunes no pueden encontrar ya que no estan indexadas. El contenido que se puede hallar dentro de la deep web es muy amplio. + +El internet se ve dividido en 2 ramas, la internet profunda y la superficial. La internet superficial se compone de paginas indexadas en servidores DNS con una alfabetizacion y codificacion de pagina perfectamente entendible por los motores de busqueda, mientras que la internet profunda esta compuesta de paginas cuyos dominios estan registrados con extensiones .onion y los nombres de los dominios estan codificados en un trama hash. Estas paginas se sirven de firna ad hoc, y no necesitan registrarse, basta con que tu ordenador tenga funcionando un servicio onion, que hara las veces de un servicio dns, pero especial para las paginas de la deep web. Mediante una red P2P, se replican las bases de datos que contienen la resolucion de nombres hash. + +Mientras que las paginas normales son identificadas mediante el protocolo UDP/IP, las paginas .onion son repetidas por el ramal al que se a conectado el navegador especializado para tal sistema de navegacion segura. El sistema de busqueda es le mismo que usa BitTorrent. El contenido se coloca en una base de datos y se proporciona solamente cuando lo solicite el usuario. + +En 2010 se estimó que la informacion que se encuentra en la deep web es de 7500 terabytes, lo que es equivalente a aproximadamente 550 billones de documentos individuales. +En comparacion, se estima que la internet superficial contienen solo 19 terabytes de contenido y un billon de documentos individuales. + +Tambien en 2010 se estimo que existian mas de 200 000 sitios en la deep web. + +Estimaciones basadas en la extrapolacion de un estudio de la Universidad de California en Berkeley especula que actualmente la internet profunda debe tener unos 91 000 terabytes, o lo que es lo mismo, 6 674 Billones de documentos individuales. + +# ==Metodos de profundizacion== + +## Web Crawlers (Arañas) + +Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de internet en busca de posibles respuestas, sino que busca en su propia base de datos, que ha sido generada o indexada previamente. Se utiliza el termino _Web Crawler_ o robots inteligentes que van haciendo busquedas por enlaces de hipertexto de pagina en pagina, registrando la informacion ahi disponible. + + Cuando una persona realiza una consulta, el buscador no recorre la totalidad de internet en busca de las posibles respuestas, lo cual supondria una capacidad de reaccion bastante lenta. Lo que hace es buscar en su propia base de datos, que ha sido generada e indexada previamente. En sus labores de busqueda, indizacion y catalogacion, utilizan las llamadas Arañas (o robots inteligentes) que va saltando de una red a otra siguiendo los enlaces de hipertexto y registran la informacion alli disponible. + + [...] datos que se generan en tiempo real, como pueden ser valores en Bolsa, informacion del tiempo, horarios de trenes, etc. + +El contenido que existe dentro de la deep web es en muy raras ocasiones mostrado como resultado en motoeres de busqueda convencionales, ya que las "arañas" no rastrean bases de datos ni los extraen. Las arañas no pueden tener acceso a paginas protegidas con contraseñas, alguinos desarrolladores que no desean que sus paginas sean encontradas insertan etiquetas especiales en el codigo para evitar que sea indexada. Las "arañas" son incapaces de mostrar paginas que no estan creadas en lenguaje HTML, ni tampoco puede leer enlaces que incluyen un signo de interrogacion. Pero ahora sitios web no creados con HTML o con signos de interrogacion estan siendo indexados por algunos motores de busqueda. Sin embargo, se calcula que incluso con estos buscadores mas avanzados solo se logra alcanzar el 16% de la informacion disponible en la deep web. Existen diferentes tecnicas de busqueda para extraer contenido de la internet profunda como librerias de bases de datos o simplemente conocer el URL al que quieres acceder y escribirlo manualmente. + +## ==TOR== + +The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre del 2002. Posteriormente fue patrocinado por la EEF (Electronic Frontier Foundation, una organizacion en defensa de los derechos digitales). Al presente (2025), subsiste como The TOR Project, una organizacion sin animo de lucro galardonada en el 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresion en internet manteniendo su privacidad y anonimato. + +A diferencia de los navegadores de internet convencionales, TOR le permite a los usuarios navegar por la Web de forma anonima. Tor es descargado y 30 a 50 millones de veces al año, hay 0,8 millones de usuarios diarios de TOR y un incremento del 20% solamente en 2013. TOR puede acceder a unos 6 500 sitios web ocultos. + +Cuando se ejecuta el software TOR, para acceder a la internet profunda, los datos de la computadora se cifran por capas. El software envia los datos a traves de una red de enlaces a otros equipos -Llamados en ingles "_relays_" ('nodos')- y lo va retransmitiendo quitando una capa antes de retransmitirlo de nuevo, esta trayectoria cambia con frecuencia. TOR cuenta con mas de 4 000 retransmisiones y todos los datos cifrados pasan a traves de -por lo menos- tres de estos _relays_. +Una vez que la ultima capa de cifrado es retirado por un nodo de salida, se conecta a la pagina web que desea visitar. + +El contenido puede ser encontrado dentro de la deep web es muy vasto, se encuentran por ejemplo, datos que se generan en tiempo real, como pueden ser valores de Bolsa, informacion del tiempo, horarios de trenes, bases de datos sobre agencias de inteligencia, disidentes politicos y contenidos criminales. \ No newline at end of file diff --git a/Explicaciones Generales/Defacer.md b/Explicaciones Generales/Defacer.md new file mode 100755 index 0000000..0d6d2c9 --- /dev/null +++ b/Explicaciones Generales/Defacer.md @@ -0,0 +1,6 @@ +Un defacement es un ataque a un sitio web que cambia la apariencia visual de una pagina web. Normalmente son producidos por [[Hacker]]s que obtuvieron de alguna manera, acceso a este, bien por un error en la programacion en la pagina, por algun bug en el propio servidor o por las [[Vulnerabilidad]]es presentadas por una mala administracion de este. + +Los defacements son generalmente tipos de Graffiti electronico y tal como otras formas de vandalismo, tambien se usa para enviar mensaes de "ciber protestantes" politicamente motivados o [[Hacktivismo]]s o poner un sitio de [[Malware]] o de [[Phishing]]. El autor de un defacement se le denomina _defacer_. + + +## Defacement masivo en Wikipedia \ No newline at end of file diff --git a/Explicaciones Generales/Espionaje.md b/Explicaciones Generales/Espionaje.md new file mode 100755 index 0000000..24ecd53 --- /dev/null +++ b/Explicaciones Generales/Espionaje.md @@ -0,0 +1,7 @@ +El espionaje es la practica y al conjunto de tecnicas asociadas a la obtencion encubierta de datos, de informacion confidencial o de cualquier genero de secretos. + +En terminos informaticos, se le denomina Ciberespionaje. +Este, es el acto o practica de obtener secretos sin el permiso del poseedor de la informacion (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para la ventaja personal, economica, politica o militar usando metodos en el Internet, redes o computadoras individuales a traves del uso de tecnicas de [[Cracker|cracking]] y de software [[Malware|maliciosos]] incluyendo [[Troyano (Caballo de Troya)]] o [[Spyware]]. Puede ser totalmente perpetrado en esta linea desde las computadoras de escritorio de profesionales en las bases de paises muy lejanos o puede implicar la infiltracion en el hogar por espias convencionales, entrenados en computacion o en otros casos puede ser la obra criminal de un [[Hacker]] malicioso amateur y programadores de software. + + +[[MITM ATTACK]] \ No newline at end of file diff --git a/Explicaciones Generales/Hacker/Hacker.md b/Explicaciones Generales/Hacker/Hacker.md new file mode 100755 index 0000000..57186b2 --- /dev/null +++ b/Explicaciones Generales/Hacker/Hacker.md @@ -0,0 +1,15 @@ +![[Emblema Hacker.png]] +_**EMBLEMA HACKER**_ + + +El termino Hacker es un concepto con diferentes definiciones que se diferencian principalmente en su amplitud de significado y su enfoque (neutro, negativo o positivo). La RAE, en su segunda aceptacion, establece que es una "_persona experta en el manejo de computadoras, que se ocupa en la seguridad de los sistemas y desarrollar tecnicas de mejora_". Existen definiciones mas amplias como "_Crear, investigar y difundir informacion de interes general, cumpliendo ser eticamemte bueno como criterio diferenciador de crackear. Aunque pudiera usarse en sentido amplio, el uso del termino hackear se suele restringir habitualmente a cuando implica informatica, computacion, software, hardware, reparacion y/o modificacion._" + +[[White Hat (sombrero blanco)]] + +Segun Glider, "_un hacker es un apasionado, un entusiasta que trata de romper los limites de la tecnologia para crear algo superior_", que considera que poner la informacion al alcance de todos constituye un extraordinario bien. + +Comunmente el termino es asociado a todo aquel experto de las tecnologias de comunicacion e informacion que utiliza sus conocimientos tecnicos en computacion y programacion para superar un problema, mas frecuentemente asociados a la seguridad. +Habitualmente se les llama asi a los tecnicos e ingenieros informaticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informaticos para luego informar los fallos a los desarrolladores del _software_ encontrado vulnerable o a todo el publico. Tambien está generalizado llamar _hackers_ a los programadores de software libre, quienes escriben software de interes general para su libre uso, asi [Richard Stallman](https://es.wikipedia.org/wiki/Richard_Stallman) reivindica el uso correcto de la palabra _hacker_ y evita la confusion con _cracker_. + +Se recomienda diferenciar claramente entre _hacker_ y _[[Cracker]]_, ya que, si bien ambos son expertos en descubrir [[Vulnerabilidad|vulnerabilidades]] en sistemas, el segundo lo hace con propositos ilicitos o lucrativos. La palabra _hacker_ era popularmente conocida como Pirata Informatico, segun la definicion dada por la RAE. Despues de miles de criticas y solucitudes enviadas a la RAE, se decidio renovarlo nuevamente logrando una definicion aceptada por la comunidad de expertos y entusiastas informaticos. Pero, a pesar de los esfuerzos por diferenciarlos, los medios de comunicacion masiva continuan confundiendo los terminos, generando rechazo de parte de los expertos en computacion. +En el 2017, se propuso la posibilidad de usar estos dos terminos adaptados al español como _**hácker**_ (pronunciado con la H aspirada y no con J) y _**cracker**_, siguiendo los criterios de la _Ortografia de la Lengua Española_. Sin enbargo en el primer caso se aceptó el uso de "_Jáquer_" como sustantivo y "_jaquear_" o "_hackear_" como verbo transitivo. diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Black Hat (Sombrero Negro).md b/Explicaciones Generales/Hacker/Tipo de hackers/Black Hat (Sombrero Negro).md new file mode 100755 index 0000000..13a7311 --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Black Hat (Sombrero Negro).md @@ -0,0 +1,31 @@ +Un [[Hacker]] de sombrero negro (Black Hat en ingles) es un hacker que actua siempre en el lado de la delincuencia. comete todo tipo de robo de datos, [[Ciberataque|ataques ciberneticos]], [[Defacer|defacements]], [[Ransomware|secuestro de datos]], etc. Su unico proposito es el beneficio propio, ya sea economico o social. + +Este es el tipo de hacker mas peligroso. Sabe lo que hace y hara todo lo posible por cometer sus acciones, como acceder de cualquier forma a redes privadas para robar datos, modificarlos o insertar algun tipo de [[Bomba Lógica]]. Normalmente ataca empresas, pero tambien puede divulgar [[Malware]] como aplicaciones privativas o videojuegos [[Cracker|crackeados]]. + +Los retos para el cumplimiento de la ley son que los hackers a menudo dejan pocas pruebas, usan los ordenadores de las victimas desprevenidas y abarcan varias jurisdicciones. + +Aunque a veces las autoridades logran cerrar un sitio de pirateria en un pais, la misma operacion puede tener varios + +Muchos Black hats comenzaron como [[Script kiddie|Script kiddies]], novatos que usan las herramientas compradas de otros hackers que aprovechan [[Vulnerabilidad|Vulnerabilidades]]. Algunos fueron entrenados para piratear por jefes deseosos de ganar dinero rapido. + +El escalon superior de los black hat tiende a ser personas muy capacitadas. Muchos trabajan para organizaciones delictivas sofisticadas que, en ciertos aspectos, se asemejan a una empresa licita: algunas de estas organizaciones ofrecen herramientas de colaboracion a sus empleados y tienen vinculos contractuales con sus clientes. + +Los kits de software malicioso de los black hat se venden en la [[Deep Web (Web oscura)|web oscura]]. En ocasiones hasta incluyen garantias y servicio de atencion al cliente. + +No es de extrañar que muchos black hat tengan una especialidad, como la [[Suplantación de identidad]], o las herramientas de acceso remoto. Muchos obtienen sus "trabajos" en foros y otras conecciones de la web oscura. + +Algunos desarrollan y venden software malintencionado por su cuenta, pero otros prefieren trabajar a traves de franquicias o acuerdos de [leasing]([Arrendamiento financiero - Wikipedia, la enciclopedia libre](https://es.wikipedia.org/wiki/Arrendamiento_financiero)), de nuevo, de manera similar al mundo empresarial legal. + +Distribuir software malicioso no es dificil, en parte porque la pirateria funciona hoy como un gran negocio. Las organizaciones cuentan con socios, revendedores, proveedores y asociados, y compran y venden licencias de software malicioso a otras organizaciones delictivas para su uso en nuevas regiones o mercados. + +Los hackers Black hat son un problema mundial y sus actividades son muy complicadas de frenar. La estafa telefonica de Microsoft, por ejemplo, llevo a la detencion de cuatro personas en el Reino Unido, pero las llamadas procedian en realidad de la India. Esto significa que la gran empresa permanece intacta. + +Algunas organizaciones de Black Hats tienen incluso un centro de llamadas. La estafa telefonica del hacker que dice trabajar para Microsoft ([[Suplantación de identidad]]) y llama para solucionar un problema. Este es un ejemplo de como este grupo utiliza su centro de llamadas. + +En esta estafa, el hacker intenta convencer a las victimas potenciales para que permitan el acceso remoto a sus ordenadores o para que descargen software ([[Ingenieria Social]]). + +Cuando la victima autoriza el acceso o descarga el software recomendado, permite que los delincuenten roben sus contraseñas o datos bancarios o que utilicen su sistema para iniciar otros ataques (insertando [[Bomba Lógica|bombas lógicas]] para su uso en [[Botnet|botnets]], etc.). Por si fuera poco, ademas se le suele cobrar una tarifa exorbitante a la victima por esta "ayuda". + +Muchos pirateos son rapidos y automatizados mediante [[Script|scripts]] y no implican contacto humano. En estos casos, los bots de ataque recorren internet en busca de equipos desprotegidos en los cuales poder infiltrarse. + +Se pueden "atraer" a estos bots para saber que direccion IP tienen, de donde viene el ataque y ver por que puerto atacan. Este metodo se denomina [[HoneyPot]]. diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Blue Hat (sombrero azul).md b/Explicaciones Generales/Hacker/Tipo de hackers/Blue Hat (sombrero azul).md new file mode 100755 index 0000000..a083c95 --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Blue Hat (sombrero azul).md @@ -0,0 +1,49 @@ +Existen varias interpretaciones de los blue hats: + +## =="Beta Testers"== + +Un tipo de Blue hats son los "_Beta testers_". Estos se encargan de probar software de empresas antes de su lanzamiento. Realizan analisis para garantizar la seguridad, identificar [[Vulnerabilidad|vulnerabilidades]], verificar la efectividad de cada medida de segurdad y asegurarse de que todas las medidas de seguridad continuen siendo efectivas despues de la implementacion. + +## ==Malintencionados== + +Otra aceptacion de los Blue hats son aquellos que buscan venganza contra una persona, empresa, marca, institucion, gobierno, etc. Pueden utilizar malware para dañar datos, webs o dispositivos de sus enemigos. Tambien se sirven de [[Phishing]] o [[Ingenieria Social]]. A veces lograr entrar en estos sistemas y tratan de dañar su reputacion publicando mensajes comprometidos o haciendo publicas sus intimidades. + +# ==El Equipo Azul== +^c8a765 +Vease tambien [[Red Hat (Sombrero rojo)#^56e878|El Equipo Rojo]] + +Como parte de la iniciativa de defensa de la seguridad informatica de los Estados Unidos, se desarrollaron Equipos rojos para explotar otras entidades maliciosas que les harian daño. Como resultado, se desarrollaron equipos azules para diseñar medidas defensivas contra tales actividades de equipo rojo. + +Si ocurre un incidente dentro de la organizacion, el equipo azul realizara los siguientes seis pasos para manejar la situacion: + +1. Preparacion +2. Identificacion +3. Contencion +4. Erradicacion +5. Recuperacion +6. Lecciones aprendidas +### Endurecimiento del sistema operativo + +En preparacion para un incidente de seguridad informatica, el equipo azul realizara tecnicas de endurecimiento en todos los sistemas operativos de la organizacion. + +### Defensa perimetral + +El equipo azul siempre debe tener en cuenta el perimetro de la red, incluido el flujo de trafico, el filtrado de paquetes, los firewalls proxy y los sistemas de deteccion de intrusos. + +### Instrumentos + +Los equipos azules emplean una amplia gama de herramientas que les permiten detectar un ataque, recopilar datos forenses, realizar analisis de datos y realizar cambios para amenazar ataques futuros y mitigar amenazas. Las herramientas incluyen: + +- AlienVault +- FortiSIEM +- Graylog +- InTrust (Quest Software) +- LogRhythm +- NetWitness +- Qradar +- [[Metasploit]] +- SIEMonster +- SolarWinds +- Splunk + +El software SIEM admite la deteccion de amenazas y la respuesta a incidentes de seguridad mediante la recopilacion de datos en tiempo real y el analisis de eventos de seguridad. Este tipo de software tambien utiliza fuentes de datos fuera de la red, incluidos indicadores de compromiso (IoC) de inteligencia de ciberamenazas. \ No newline at end of file diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Grey Hat (Sombrero gris).md b/Explicaciones Generales/Hacker/Tipo de hackers/Grey Hat (Sombrero gris).md new file mode 100755 index 0000000..4157ca0 --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Grey Hat (Sombrero gris).md @@ -0,0 +1,5 @@ +El [[Hacker]] Grey Hat (Sombrero gris) se encarga de encontrar [[Vulnerabilidad|vulnerabilidades]] en una empresa, red o servicio web de forma ilegal para luego dar la solución a los problemas que encuentra solo si lo contratan. Son un hibrido entre un [[White Hat (sombrero blanco)]] y un [[Black Hat (Sombrero Negro)]]. + +Lo que motiva a este hacker es la resolucion de vulnerabilidades que encuentra en la red y ofrecer sus servicios a cambio de un pago de algun tipo o de algun contrato de algun tipo. Usualmente no atacan por intereses personales o con intenciones maliciosas, pero estan preparados para cometer delitos durante el curso de sus hazañas tecnologicas con el fin de lograr una mayor seguridad. Mientras que los white hat suelen comunicar silenciosamente las brechas de seguridad a las empresas, los Grey Hat son mas propensos a avisar a la comunidad hacker, ademas de las compañias, y simplemente observar las consecuencias. + + diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Hacktivismo.md b/Explicaciones Generales/Hacker/Tipo de hackers/Hacktivismo.md new file mode 100755 index 0000000..fdcdf05 --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Hacktivismo.md @@ -0,0 +1,8 @@ +El Hacktivismo es un movimiento manifestante de la seguridad y manejo de datos general. Representa la utilizacion de habilidades y tecnicas de hacking informatico con fines sociales. + +Son personas o grupos que utilizan su conocimiento en la [[Ciberseguridad]] para difundir un mensaje o lograr un cambio en la sociedad. A menudo, esta practica se basa en la idea de que la informacion y el acceso a la red deben ser libres y que la tecnologia puede ser una herramienta poderosa para la protesta y la resistencia. + +Por un lado, estos argumentan que estan luchando por la justicia y la transparencia al exponer la corrupcion y los abusos de poder, por otro lado, los defensores del hacktivismo argumentan que sus acciones son necesarias en un mundo donde las voces de la poblacion son reprimidas y la informacion es monopolizada por el poder para confundir y la usan a su favor. + +Uno de los grupos hacktivistas mas conocido es **Annonymus**. + diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Hacker Ético.md b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Hacker Ético.md new file mode 100755 index 0000000..8380ed0 --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Hacker Ético.md @@ -0,0 +1,7 @@ +Un hacker etico es cualquier persona que intenta eludir la seguridad de una organizacion, sitio web, aplicacion o red con consentimiento legal. El objetivo de un hacker etico es localizar debilidades y [[Vulnerabilidad|vulnerabilidades]] de manera legal para ayudar a las organizaciones a mitigar el riesgo de [[Exploits]], brechas, campanas de [[Ingenieria Social]] y otros tipos de [[Ciberataque|ciberataques]]. + +## Diferencia entre el Hacker Ético y un [[Pentester]]: + +Muchos expertos clasifican las pruebas de penetracion como un subconjunto de la pirateria etica. Mientras que la pirateria etica es un termino general para encontrar [[Vulnerabilidad|vulnerabilidades]] de ciberseguridad en un sistema con consentimiento de su propietario, la penetracion es una tecnica especifica que utiliza su enfoque sistematico que involucra objetos, analisis, explotacion y remediacion. + +Las organizaciones contratan a testers de penetracion para mejorar su postura de [[Ciberseguridad|ciberseguridad]]. Los testers de penetracion estan autorizados a simular ataques en un sistema informatico y pueden utilizar las mismas herramientas y metodologias que los hackers de [[Black Hat (Sombrero Negro)|sombrero negro]] para demostrar las fallas en un sistema. Algunos testers de penetracion reciben instruciones antes del ataque, mientras que otros no reciben ninguna informacion y deben recopilar inteligencia por su cuenta. En las pruebas de penetracion encubiertas, el equipo de ciberseguridad de una organizacion permanece completamente ignorante del ataque simulado para hacer la prueba mas autentica. \ No newline at end of file diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Pentester.md b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Pentester.md new file mode 100755 index 0000000..ba9f63d --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Pentester.md @@ -0,0 +1,35 @@ +Vease [[Tipos de pruebas de penetración]]. + +Un [[Hacker]] pentester (tambien se le conoce como penetration tester) es un profesional especializado en realizar puebas controladas sobre los sistemas informaticos, redes y aplicaciones con el objetivo de encontrar fallos de seguridad. Este tipo de pruebas, conocidas como _pentesting_ o pruebas de penetracion, simulan ataques reales para identificar y explotar [[Vulnerabilidad|vulnerabilidades]], permitiendo que las organizaciones fortalezcan sus defensas antes de sufrir un ataque real. + +Los pentesters no solo examinan la infraestructura tecnica de una empresa, sino que tambien evaluan aspectos como la seguridad de las redes inalambricas, los dispositivos conectados y los procedimientos internos, todo con el objetivo de mejorar la resiliencia antes potenciales [[Ciberataque|ciberataques]]. + + +## Diferencia entre pentester y [[Hacker Ético]] + +Aunque el termino hacker etico puede sonar similar al de un pentester, existen diferencias clave entre ambos roles. El hacker etico es un profesional que busca [[Vulnerabilidad|vulnerabilidades]] con un enfoque mas general, realizando auditorias completas de seguridad que incluyen pruebas de intrusion y otras tecnicas de evaluacion de la seguridad general. Por otro lado, el pentester se especializa en la realizacion de pruebas de penetracion especificamente, utilizando herramientas avanzadas y tacticas para simular ataques reales en un entorno controlado. + +Otra diferencia importante es que, mientras que el hacker etico puede abarcar diversas areas de la ciberseguridad, el pentester se enfoca exclusivamente en la identificacion y explotacion de [[Vulnerabilidad|vulnerabilidades]] tecnicas. Ambos roles, sin embargo, son esenciales para garantizar la seguridad en el entorno digital, y colaboran estrechamente para asegurar que las organizaciones puedan protegerse ante diversas amenazas. + +## Importancia de las pruebas de pentesting + +Las pruebas de penetracion o _pentesting_ son una de las herramientas mas eficaces para evaluar la seguridad de una infraestructura informatica. Mediante estas pruebas, los pentesters simulan ataques reales para identificar las debilidades que podrian ser aprovechadas por los cibercriminales. La importancia de estas pruebas radica en que permiten a las empresas anticiparse a posibes amenazas y tomar medidas correctivas antes de que se produzca un incidente. + +El valor de las pruebas de penetracion es innegable, ya que proporcionan una evaluacion exaustiva de las defensas actuales de una organizacion. Gracias a esta evaluacion, los equipos de seguridad pueden: + +- Identificar [[Vulnerabilidad|vulnerabilidades]] previamente desconocidas. +- Comprobar la eficacia de las medidas de seguridad existentes. +- Evaluar si los sistemas cumplen con los estandares de seguridad requeridos. + + Es crucial realizar estas pruebas de manera periodica, ya que el entorno de [[Ciberseguridad]] esta en constante cambio y nuevas amenazas emergen con frecuencia. Sin estas pruebas, una empresa podria estar expuesta a [[Ciberataque|ciberataques]] devastadores sin siquiera saberlo. + +## Como un pentester previene los [[Ciberataque|ciberataques]] + +El pentester actua como el primer defensor de una organizacion, identificando puntos debiles antes de que puedan ser explotados por atacantes externos. Si trabajo es esencial para prevenir los ciberataques porque se les permite a las organizaciones adelantase a los riegos. +A traves de simulaciones controladas, los pentesters ponen a prueba la resistencia de los sistemas y redes ante intentos de acceso no autorizado. + +Algunas de las formas en que un pentester previene ciberataques incluyen: + +- Identificacion proactiva de [[Vulnerabilidad|vulnerabilidades]]: Mediante tecnicas avanzadas, los pentesters descubren fallos en la infraestructura de seguridad antes de que estos sean explotados por atacantes. Esto incluye [[Vulnerabilidad|vulnerabilidades]] en aplicaciones web, redes, sistemas operativos y mas. +- Simulacion de ataques reales: El pentester utiliza herramientas y tecnicas similares a las que emplearian los atacantes, lo que proporciona una vision clara de como reaccionarian los sistemas ante un ataque real. Esta simulacion es clave para ajustar las defensas de seguridad de manera efectiva. +- Recomendaciones y soluciones: Tras realizar el _pentesting_, el pentester genera un informe detallado que incluye todas las [[Vulnerabilidad|vulnerabilidades]] encontradas, el impacto que podrian tener si son explotadas, y lo mas importante, como corregirlas. Esto permite a las empresas fortalecer sus defensas y reducir significativamente la probabilidad de un [[Ciberataque]]. diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/Auditoria.md b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/Auditoria.md new file mode 100755 index 0000000..6715fa4 --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/Auditoria.md @@ -0,0 +1,31 @@ +Una auditoria de seguridad informatica o auditoria de seguridad de sistemas de informacion (SI) es el estudio que comprende el analisis y gestion de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas [[Vulnerabilidad|vulnerabilidades]] que pudieran presentarse en una revision exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. + +Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienen deberan establecer medidas preventivas de refuerzo y/o correccion siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de errores cometidos con anterioridad. + +Las auditorias de seguridad de SI permiten conocer en el momento de su realizacion cual es la situacion exacta de sus activos de informacion en cuanto a proteccion, control y medidas de seguridad. + +## ==Fases de una auditoria== + +Los servicios de auditoria constan de las siguientes fases: + +- Recoleccion de la informacion: Antes de empezar una auditoria es importante recolectar todo tipo de informacion, desde si poseen servidor compartido con mas dominios hasta detalles internos del servicio a auditar. +- Enumeracion de redes, topologias y protocolos +- Verificacion del Cumplimento de los estandares internacionales. ISO, COBIT, etc. +- Identificacion de los sistemas operativos instalados +- Analisis de servicios y aplicaciones +- Deteccion, comprobacion y evaluacion de vulnerabilidades +- Medidas especificas de correcion +- Recomendaciones sobre la implementacion de medidas preventivas. + +## ==Tipos de auditoria== + +Los servicios de auditoria pueden ser de distinta indole: + +- **Auditoria de seguridad interna**: En este tipo de auditoria se contrasta el nivel de seguridad y privaciodad de las redes locales y corporativas de caracter interno +- **Auditoria de seguridad perimetral**: En este tipo de analisis, el perimetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores +- **[[Pentester|Pentesting]]**: Es un metodo de auditoria mediante el cual se intenta acceder a los sistemas para comprovar el nivel de resistencia a la intrusion no deseada. Es un complemento fundamental para la auditoria perimetral +- **Analisis forense**: El analisis forense es una metodologia de estudio ideal para el analisis posterior de incidentes, mediante el cual se trata de reconstruir como se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el analisis se denomina **Analisis _post mortem_**. +- **Auditoria de paginas web**: Entendida como analisis externo de la web, comprovando vulnerabilidades como la [[Inyección SQL]], verifiacion de existencia y Anulación de posibilidades de [[Cross-Site Scripting (XSS)]], etc. +- **Auditoria de codigo de aplicaciones**: Analisis del codigo tanto de aplicaciones paginas Web como de cualquier tipo de aplicacion, independientemente del lenguaje empleado. + +Realizar auditorias concierta frecuencia asegura la [[Integridad]] de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches actualización de los softwares y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoria. \ No newline at end of file diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/Tipos de pruebas de penetración.md b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/Tipos de pruebas de penetración.md new file mode 100755 index 0000000..dbfb346 --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/Tipos de pruebas de penetración.md @@ -0,0 +1,13 @@ +Las pruebas de penetracion, o pentesting, no son todas iguales. Existen varios enfoques que un pentester puede utilizar dependiendo del objetivo y el conocimiento que tenga sobre el sistema que está evaluando. Estos enfoques se dividen comunmente en tres tipos: **Caja blanca, Caja negra y Caja gris**. Cada uno tiene sus propias caracteristicas y aplicaciones, lo que permite al pentester adaptar su analisis a las necesidades especificas de la organizacion. + +# Caja blanca + +En una prueba tipo caja blanca, el pentester tiene acceso completo a la infraestructura de TI de la empresa. Esto significa que cuenta con toda la informacion relacionada con los sistemas de redes, aplicaciones y configuraciones interrnas. Es un enfoque que permite una evaluacion exaustiva, ya que el pentester puede examinar cada componente del sistema en detalle. Este tipo de prueba es ideal cuando se busca identificar cualquier posible vulnerabilidad, ya que se evalua todo el entorno desde una perspectiva interna. + +# Caja negra + +Por otro lado, la prueba de caja negra simula un ataque externo. En este caso, el pentester no tiene informacion previa sobre la infraestructura de la empresa. Se coloca en un lugar de ciberdelincuente que intenta filtrarse en el sistema desde fuera. Esta prueba es mas limitada en terminos de alcance, pero es crucial para evaluar como de bien pueden resistir las defensas perimetrales de una organizacion. Al no tener acceso a la infromacion interna, el pentester debe emplear tecnicas de reconocimiento y descubrimiento, tal y como lo haria un atacante real. + +# Caja gris + +La caja gris es un enfoque intermedio. El pentester tiene acceso a cierta informacion sobre el sistema pero no toda. Es una combinacion de los enfoques de **Caja negra y Caja blanca**. Este tipod e prueba es util cuando la empresa quiere simular como un empleado malintencionado podria explotar su conocimiento limitado del sistema para comprometer la seguridad. Al tener acceso a la informacion parcial, el pentester puede detectar [[Vulnerabilidad|vulnerabilidades]] que podrian no ser evidentes en un ataque completamente externo o completamente interno. diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/desktop.ini b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/desktop.ini differ diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/desktop.ini b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/desktop.ini differ diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Red Hat (Sombrero rojo).md b/Explicaciones Generales/Hacker/Tipo de hackers/Red Hat (Sombrero rojo).md new file mode 100755 index 0000000..ef11306 --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Red Hat (Sombrero rojo).md @@ -0,0 +1,21 @@ +Los [[Hacker]] Red Hat tienen un objetivo unico: perseguir y acabar con los actores de amenazas de la [[Ciberseguridad]]. +Estos piratas informaticos toman el asunto en sus propias manos en lugar de confiar en las autoridades. Una vez que estos heroicos desesperados rastrean a aquellos que buscan robar o destruir datos, u otras actividades maliciosas, obtienen acceso y desmantelan sus sistemas informaticos. + +Los hackers de sombrero rojo a veces incluso colaboran directamente con otros grupos, incluidas las agencias gubernamentales. + +A menudo no siguen reglas, regulaciones o leyes en su busqueda de justicia, y estan dispuestos a hacer lo que sea necesario para cazar a los actores de amenazas y destruir sus sistemas. Como resultado, los Red Hat son como vigilantes de la [[Ciberseguridad]]; Incluso si eso significa operar al margen de la etica, su objetivo sigue siendo detener a los actores de amenazas porque creen que es moralmente justificable. + + +## Los maestros de la [[Ingenieria Social]] + +Un medio comun para obtener acceso y **desmantelar sistemas de red es la ingenieria social**. Utilizando tacticas inteligentes, manipuladoras, se engaña a las victimas para que revelen informacion privada o confidencial, lo que permite a los piratas informaticos violar los sistemas de red. + +Las victimas del red hat son los [[Black Hat (Sombrero Negro)|Black Hat]]. Son habiles actores de amenazas que tambien utilizan la ingenieria social. La emocion de burlar a los malos actores, usando solo sus propios metodos, proporciona la satisfaccion que estos heroicos forajidos buscan. + +## ==El Equipo Rojo== +^56e878 +Vease tambien [[Blue Hat (sombrero azul)#^c8a765|El Equipo Azul]] + +Se denomina equipo rojo a un grupo independiente que ayuda a una organizacion a mejorarse a si misma al oponerse al punto de vista de la organizacion a la que estan ayudando. Por medio de la realizacion de ataques (siempre controlados) a un objetivo, se estudian sus debilidades. De esta manera, se cuestionan las nociones preconcebidas y se logra una mejor comprension de los problemas de seguridad a mitigar, dandose cuenta del alcance de la informacion sensible, el sesgo y los patrones potencialmente comprometedores que son accesibles desde el exterior. + +En general, es un grupo de [[White Hat (sombrero blanco)]] que pone bajo ataque una inforaestructura digital con tecnicas [[Black Hat (Sombrero Negro)]], con el objetivo de medir la eficacioa de sus medidas de seguridad y divisar eventuales brechas. Compañias como Microsoft ejecutan simulaciones regularmente utilizando Red Teams. El Departamento de Defensa de los Estados Unidos emplea Red Teams para probar la seguridad de sus propias infraestructuras informaticas. Estos equipos rojos están certificados por la Agencia de Seguridad Nacional y acreditados por el Comando Estrategico de los Estados Unidos, lo que les permite operar ataques a la infraestructura del Departamento de Defensa para identificar cualquier [[Vulnerabilidad]]. \ No newline at end of file diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/Script kiddie.md b/Explicaciones Generales/Hacker/Tipo de hackers/Script kiddie.md new file mode 100755 index 0000000..cfaa829 --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/Script kiddie.md @@ -0,0 +1,11 @@ +_Script Kiddie_, (_en español: Niño de Guión_) es un anglicismo propio de la jerga de internet que hace alusion a una persona falta de habilidades tecnicas, sociabilidad o madurez. El termino se hizo popular en los inicios del nuevo siglo. El logo o la bandera de los _Script Kiddies_ hace referencia a un pinguïno delante de un ordenador. +![[Penguin_Admin.svg|Pinguïno mirando una computadora|300]] +## Origen y caracteristicas + +En los inicios del siglo XXI, surgen nuevos personajes anonimos llamados Script Kiddies (conocidos tambien por sus inciales SK), quienes intentan causar daños y hacerse famosos sin tener claridad en los objetivos de su quehacer. Previamente, durante los años 80, prolifero el termino [[Hacker]], el cual se entendia como el individuo motivado por la curiosidad, vulnera la seguridad de una infraestructura tecnologica, ubica su actuar como un reto y proceder se califica como una "intrusion benigna". No obstante se diferenciaba de la actitud de parte de los "novatos", la cual hay que decir que tambien se veria transformada, y a partir del año 2005, un sector de los SK se convierte en expertos perpetradores de [[Ciberataque|ciberataques]] con objetivos mas especificos. No obstante, muchos de ellos, se conformaron con causar prejuicios con sus conocimientos poco avanzados en la informatica. + +Considerado un incompetente en una materia de actividad especifica o dentro de una comunidad, es un individuo que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intencion de aprender. + +Se destaca la definicion que realiza en un informe la CMU (Carnegie Mellon University) en 2005, la cual definio que un script kiddie es _"el mas inmaduro pero a la vez por desgracia, el mas peligroso explotador y provocador de fallos de seguridad en internet. El script kiddie mas tipico usa tecnicas, programas, y scripts existentes, normalmente ya conocidos y faciles de encontrar, y los utiliza para poder encontrar y ahondar en las debilidades que se puede encontrar en otros ordenadores en internet, siendo muchos sus objetivos elegidos al azar y con poca consideracion y comprension de las consecuencias dañinas que pueden ocasionar"_. Hay que tener en cuenta que dicho informe, fue elaborado para el Departamento de Defensa de los Estados Unidos de América. + +Es un termino utilizado de forma despectiva para descubrir a aquellos que utilizan programs y [[Script|scripts]] desarrollados por otros expertos para atacar sistemas de computadoras y redes. Es habitual asumir que los _script kiddies_ son personas sin habilidad para programar sus propios _[[Exploits]]_, y que su objetivo es intentar impresionar a sus amigos o ganar reputacion en comunidades entusiastas de la informatica sin tener alguna base firme de conocimiento informatico. Suelen tener intenciones maliciosas al igual que los _[[Lamers]]_, pero a la vez cuentan con escaso conocimiento informatico. \ No newline at end of file diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/White Hat (sombrero blanco).md b/Explicaciones Generales/Hacker/Tipo de hackers/White Hat (sombrero blanco).md new file mode 100755 index 0000000..60525db --- /dev/null +++ b/Explicaciones Generales/Hacker/Tipo de hackers/White Hat (sombrero blanco).md @@ -0,0 +1,18 @@ +Un [[Hacker]] de sombrero blanco es un [[Hacker Ético]], o experto en la seguridad informatica, quien se especializa en pruebas de penetracion y otras metodologias para detectar [[Vulnerabilidad|vulnerabilidades]] y mejorar la seguridad de los sistemas de comunicacion e informacion en una organizacion. Tambien se refiere a hackers que no son agresivos o no realizan actividades ilicitas. Un _hacker Ético_ es un termino inventado por IBM. Es utilizado para diferenciar a los piratas informaticos que actuan sin malicia de los que sí, los cuales son mas conocidos como [[Cracker|crackers]] o [[Black Hat (Sombrero Negro)| black hats]]. Los _hackers_ de sombrero blanco tambien suelen trabajar en grupo conocidos como _sneakers_ o fisgones, [[Red Hat (Sombrero rojo)|equipo rojo]] o equipo tigre. + +Los piratas informaticos blancos se estan convirtiendo rapidamente en una parte inportante de la proteccion de seguridad de una empresa. A medida que las amenazas evolucionen, las habilidades de los hackers blancos tambien deben evolucionar, incluida la [[Ingenieria Social]] y las tecnologias moviles. Tambien deben estar actualizados sobre coo los diferentes sectores y las tecnologias y los cambiantes estandares de seguridad. La demanda de hackers blancos esta aumentando a medida de que tambien aumentan el numero de amenazas a las que se enfrentan las empresas. + +## ==Tactica== + +Las pruebas de penetracion se centran en atacar el _software_ y los sistemas de computadoras, pero tambien los puertos abiertos en la red, examinando defectos a la hora de haber instalado el sistema o identificando fallos de seguridad. Un _hacker ético_ lo haria enviando correos al personal para pedirles detalles de sus contraseñas, hurgando en las papeleras de los ejecutivos, y generalmente entrando en los sistemas, sin el permiso o consentimiento de los objetivos. Solo los dueños de las empresas, el director general y miembros del Consejo de Direccion que hubieran pedido este tipo de revision de se seguridad sabrian lo que esta sucediendo. En los casos mas recientes, estos trabajos tienen un largo plazo (de semanas a meses). Algunos ejemplos incluyen el dejar una memoria USB con _[[Malware]]_ en areas publicas que frecuenten los empleados, para que parezca que alguno perdio la memoria USB y un empleado confiado la encuentre. + +Otros metodos que llevan a cabo son: +- [[DoS|Ataques de Denegación de servicio]] +- Tacticas de [[Ingenieria Social]] +- Escaneres como: + - W3af + - [[NESSUS]] + - NexPose +- Software como: + - [[Metasploit]] + diff --git a/Explicaciones Generales/Hacker/Tipo de hackers/desktop.ini b/Explicaciones Generales/Hacker/Tipo de hackers/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Explicaciones Generales/Hacker/Tipo de hackers/desktop.ini differ diff --git a/Explicaciones Generales/Hacker/desktop.ini b/Explicaciones Generales/Hacker/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Explicaciones Generales/Hacker/desktop.ini differ diff --git a/Explicaciones Generales/HoneyNet.md b/Explicaciones Generales/HoneyNet.md new file mode 100755 index 0000000..e69de29 diff --git a/Explicaciones Generales/HoneyPot.md b/Explicaciones Generales/HoneyPot.md new file mode 100755 index 0000000..4b328e1 --- /dev/null +++ b/Explicaciones Generales/HoneyPot.md @@ -0,0 +1,71 @@ + + A un panal de rica miel + dos mil moscas acudieron + por que por golosas murieron + presas de patas en él. + Félix María Samaniego, Fábula XI + + +Un **_honeypot_**, o sistema **trampa** o **señuelo**, es una herramienta de la seguridad informatica dispuesto en una red o sistema informatico para ser el objetivo de un posible ataque informatico, y asi poder detectarlo y obtener informacion del mismo y del atacante. + +El termino _honeypot_ significa en ingles, literalmente, "Tarro de miel". Sin embargo, los angloparlantes han usado el termino para referirse a otras cosas, relacionando siempre de manera eufemistica o sarcastica sobre esas otras cosas con un tarro de miel. +Asi, han usado el termino _honeypot_ para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la fabula de Félix María Samaniego, las moscas, indicado al principio de este recopilatorio. + +La caracteristica principal de este tipo de programas es que estan diseñados no solo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas criticos. El _honeypot_, sin embargo, puede estar diseñado con multiples objetivos, desde simplemente alertar de la existencia del ataque u obtener informacion sin interferir en el mismo, hasta tratar de ralentizar el ataque -_sticky honeypots_- y proteger asi el resto del sistema. +De esta forma se tienen _honeypots_ de baja interaccion, usados fundamentalmente como medida de seguridad, y _honeypots_ de alta interaccion, capaces de reunir mucha mas informacion con fines como la investigacion. + +Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina _[[HoneyNet]]_. + +_Honeypot_ es la terminologia con la que se describe el recurso informatico monitorizado usado para probar, que sea atacado o que se vea comprometido por ataques informaticos. + +El uso principal que se le otorga a este señuelo de _network_ es el de distraer a posibles atacantes de informacion y maquinas mas inportantes de la network real, aprender sobre las formas de ataques que pueden sufrir y examinar dichos ataques durante y despues de la explotacion de un _honeypot_. + +Dado el incremento de ataques, es relevante tener una forma para poder prevenir y ver [[Vulnerabilidad|vulnerabilidades]] de un sistema concreto de _network_. Es decir, se usa un señuelo para poder proteger una _network_ de presentes o futuros ataques. + +---------------------- +## ==Tipos de Honeypots== + +Encontramos dos tipos principales de _honeypot_, estos son los fisicos y los virtuales: + +- **Fisico**: se trata de una maquina real con su propia direccion IP, esta maquina simula comportamientos modelados por el sistema. Muchas veces no se utiliza tanto esta modalidad de _honeypot_ debido al precio elevado de adquirir nuevas maquinas, su mantenimiento y a la complicacion añadida de configurar los hardwares especializados. +- **Virtual**: el uso de este tipo de _honeypot_ permite instalar y simular huespedes en la network procedentes de distintos sistemas operativos, para hacer esto se debe simular el TCP/Ip del sistema operativo objetivo. Esta modalidad es la mas frecuente. + +Ademas, tambien se pueden distinguir los _honeypot_ basandote en si su finalidad es la de investigacion o la de produccion: + +- La tecnica de investigacion se dirige en juntar toda la informacion posible de los [[Black Hat (Sombrero Negro)]] a partir de darles el acceso a sus sistemas de seguridad para que infiltren. +- La tecnica de produccion, en cambio, va dirigida a proteger las compañias que preparen las _honeypot_, mejorando sus sistemas de seguridad. + +Segun los criterios de diseño, los _honeypots_ se pueden clasificar en: + +1. **Honeypots puros**: sistemas de produccion completos. las actividades del atacante se controlan mediante el uso de un _bug tap_ que se ha instalado en el enlace del _honeypot_ a la red. No es necesario instalar ningun otro software. Aunque un _honeypot_ puro es util, el sigilo de los mecanismos de defensa puede garantizarse mediante un mecanismo mas controlado. +2. **Honeypots de alta interacion**: imitan las actividades de los sistemas de produccion que alojan una variedad de servicios y, por lo tanto, un atacante puede tener muchos servicios para perder el tiempo. Al emplear maquinas virtuales, se pueden alojar multiples _honeypots_ en una sola maquina fisica. Por lo tanto, si un _honeypot_ se ve comprometido, se puede restaurar mas rapidamente. En general, los _honeypots_ de alta interaccion brindan mas seguridad al ser mas dificiles de detectar, pero su mantenimiento es costoso. Si las maquinas virtuales no estan disponibles, se debe mantener una computadora fisica por cada _honeypot_, lo que puede ser exorbitantemente costoso. Ejemplo: [[HoneyNet]]. +3. **Honeypots de baja interaccion**: simulan solo los servicios solicitados con frecuencia por los atacantes. Dado que consumen relativamente pocos recursos, varias maquinas virtuales se pueden alojar facilmente en un sistema fisico, los sistemas virtuales tienen un tiempo de respuesta corto y requiere menos codigo, lo que reduce la complejidad de la seguridad del sistema virtual. + +La _**sugarcane**_ (caña de azucar) es un tipo de _honeypot_ que se hace pasar por un [[Proxy]] abierto. A menudo puede adoptar la forma de un servidor diseñado para parecerse a un proxy HTTP mal configurado. Probablemente el _proxy_ abierto mas famoso fue la configuracion predeterminada de sendmail (antes de la version 8.9.0 en 1998) que reenviaba correos electronicos hacia y desde cualquier destino. + +----- +## ==Spam Honeypots== + +Los spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado _honeypots_ que imitan este tipo de recursos para identificar a los presuntos _spammers_. + +Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por Jack Cleaver; smtpot.py, escrito en Python por Karl Krueger y spamhole escrito en C. + +---- + +## ==Honeypots de seguridad== + +Programas como _Deception Toolkit_ de Fred Cohen se disfrazan de servicios de red [[Vulnerabilidad|vulnerables]]. Cuando un atacante se conecta al servicio y trata de penetrar en el, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge informacion sobre el tipo de ataque utilizado, asi como la direccion IP del atacante, entre otras cosas. + +- Honeynet Project es un proyecto de investigacion que despliega redes de sistemas _honeypot_ (_[[HoneyNet|HoneyNets]]_) para recoger informacion sobre las herramientas, tacticas y motivos de los criminales informaticos. +- PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informatica. Dentro de los programs que engloban esta disponible un Honeypot configurable de baja interaccion. El proyecto es multiplataforma, programado en Ruby y esta licenciado bajo GNU/GPL. + +--- + +## ==Malware Honeypots== + +Los _honeypots_ de _malware_ se utilizan para detectar el [[Malware]] mediante la explotacion de los vectores de replicacion y ataque conocidos de malware. Los vectores de replicacion, como unidades flash USB, se puededn verificar facilmente en busca de evidencia de modificaciones, ya sea a traves de medios manuales o utilizando _honeypots_ especiales que emulan las unidades. + +--- + +## ==[[HoneyNet]]== + diff --git a/Explicaciones Generales/Ingenieria Social.md b/Explicaciones Generales/Ingenieria Social.md new file mode 100755 index 0000000..c1443cd --- /dev/null +++ b/Explicaciones Generales/Ingenieria Social.md @@ -0,0 +1,11 @@ +La ingenieria social es una tecnica de manipulacion psicologica. Su objetivo es convencer de cualquier medio o forma a un segundo de algo que el primero afirma que es cierto, el cual, no lo és. + +Es la practica de obtener informacion confidencial a traves de la manipulacion de usuarios legitimos. Es una tecnica que pueden usar ciertas personas para obtener informacion, acceso o privilegios en sistemas de informacion, con resultados similares a un ataque a traves de la red, saltandose toda la infraestructura creada para combatir porgramas maliciosos. Ademas, es un ataque mas eficiente, debido a que es mas complejo calcular y preveer. + +El principio que sustenta la ingenieria social es el que en cualquier sistema: + "_El usuario es el eslabón mas débil en la ciberseguridad._" + + +## Tipos de amenazas: + +La ingenieria social es una tecnica muy ampliada en los [[Ciberataque]], mas especificamente en el [[Phishing]]. Tambien, se suele incluir la [[Suplantación de identidad]] en el phishing al hacerse pasar por otra persona, empresa o entidad. \ No newline at end of file diff --git a/Explicaciones Generales/Ingeniería inversa.md b/Explicaciones Generales/Ingeniería inversa.md new file mode 100755 index 0000000..2159ced --- /dev/null +++ b/Explicaciones Generales/Ingeniería inversa.md @@ -0,0 +1,11 @@ +La ingeniería inversa es el proceso llevado a cabo con el objetivo de obtener informacion o un diseño a partir de un producto, con el fin de determinar cuales son sus componentes y de que manera interactuan entre si y cual fue su proceso de fabricacion. + +Consiste en entender un tipo de software y, mediante los resultados que arroja, replicarlo para crear el mismo software. Esto se realiza, por ejemplo, en la creacion de los drivers propietarios de Nvidia para los sistemas operativos GNU/Linux. + +El programa SAMBA es un claro ejemplo de la ingenieria inversa, dado que permite a sistemas operativos UNIX compartir archivos con sistemas Microsoft Windows. El proyecto Samba tuvo que investigar informacion confidencial (no liberada al publico general por Microsoft) sobre los aspectos tecnicos relacionados con el sistema de archivos Windows. + +Lo mismo realiza el proyecto WINE para el conjunto de API de Windows y OpenOffice.org con los formatos propios de Microsoft Office. La ingenieria inversa tambien se ha aplicado para entender la estructura del sistema de archivos NTFS y asi poder desarrollar drivers para la lectura-escritura sobre el mismo (Principalmente para sistemas basados en GNU/Linux) + +La ingenieria inversa es un metodo de resolucion. Aplicar ingenieria inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto que se pueda llegar a entender, modificar y mejorar dicho modo de funcionamiento. + +Pero este termino no solo se aplica al software, sino que tambien se considera ingenieria inversa el estudio de todo tipo de elelmentos (por ejemplo, equipos electronicos, microcontroladores u objeto fabril de cualquier clase). Se puede decir, mas bien, que la ingenieria inversa antecede al nacimiento del software, tratandose de una posibilidad a disposicion de las empresas para la produccion de bienes mediante copiado desde el mismo surgimiento de la ingenieria. \ No newline at end of file diff --git a/Explicaciones Generales/Kerberos.md b/Explicaciones Generales/Kerberos.md new file mode 100755 index 0000000..e69de29 diff --git a/Explicaciones Generales/Lamers.md b/Explicaciones Generales/Lamers.md new file mode 100755 index 0000000..4c13b89 --- /dev/null +++ b/Explicaciones Generales/Lamers.md @@ -0,0 +1,3 @@ +Sinónimo de "_[[Script kiddie]]_". + +![[Script kiddie]] \ No newline at end of file diff --git a/Explicaciones Generales/Malware.md b/Explicaciones Generales/Malware.md new file mode 100755 index 0000000..01376e5 --- /dev/null +++ b/Explicaciones Generales/Malware.md @@ -0,0 +1,3 @@ +En [[Ciberseguridad]], un Malware (programa malicioso en castellano), es cualquier tipo de software que realiza acciones dañinas en un sistema informatico de forma intencionada (al contrario del software defectuoso) y sin el conocimiento del usuario. + +Ejemplos tipicos de estas actividades maliciosas son el robo de informacion (a traves de un [[Troyano (Caballo de Troya)|Troyano]]), dañar o causar un mal funcionamiento del sistema informatico (p. ej. mediante [[Stuxnet]], Shamoon o [[Chernobyl (virus informatico)|Chernobyl]]), provocar prejuicios economicos, chantajear a propietarios de los datos de sistemas informaticos (P. ej. un[[Ransomware]]), permitir el acceso de usuarios no autorizados, provocar molestias o una combinacion de varias de estas actividades. \ No newline at end of file diff --git a/Explicaciones Generales/Medio Inseguro.md b/Explicaciones Generales/Medio Inseguro.md new file mode 100755 index 0000000..bec126c --- /dev/null +++ b/Explicaciones Generales/Medio Inseguro.md @@ -0,0 +1,5 @@ +En la [[Ciberseguridad]], a diferencia de un [[Medio Seguro]], es un canal de comunicación que no contiene ninguna capa de seguridad para asegurar los datos que se transmiten por este, como por ejemplo, un [[Cifrado]]. + +Hay que tener en cuenta que toda Internet es inseguro por naturaleza. Asi que hay que tomar medidas defensivas y tener en cuenta las [[Vulnerabilidad]]es para evitar cualquier tipo de ataque. Por esto es tan importante trabajar en un [[Medio Seguro]]. + +Un ejemplo de esto es el protocolo HTTP, con 80 como el puerto predeterminado. \ No newline at end of file diff --git a/Explicaciones Generales/Medio Seguro.md b/Explicaciones Generales/Medio Seguro.md new file mode 100755 index 0000000..74917d0 --- /dev/null +++ b/Explicaciones Generales/Medio Seguro.md @@ -0,0 +1,3 @@ +En la [[Ciberseguridad]], un Medio Seguro, a diferencia de un [[Medio Inseguro]], es un canal de comunicación el cual dispone de una capa de seguridad en cada punto de comunicación, es decir, algún tipo de [[Cifrado]]. + +Un ejemplo de esto es el protocolo HTTPS, con el puerto 443 por defecto. \ No newline at end of file diff --git a/Explicaciones Generales/Proxy.md b/Explicaciones Generales/Proxy.md new file mode 100755 index 0000000..e69de29 diff --git a/Explicaciones Generales/RAID.md b/Explicaciones Generales/RAID.md new file mode 100755 index 0000000..e69de29 diff --git a/Explicaciones Generales/Script.md b/Explicaciones Generales/Script.md new file mode 100755 index 0000000..e69de29 diff --git a/Explicaciones Generales/Suplantación de identidad.md b/Explicaciones Generales/Suplantación de identidad.md new file mode 100755 index 0000000..9fe8e43 --- /dev/null +++ b/Explicaciones Generales/Suplantación de identidad.md @@ -0,0 +1,11 @@ +Aplicaciones: [[Phishing]] + +La suplantación de identidad es un delito que consiste en hacerse pasar por otra persona, empresa o entidad que genere la suficiente confianza a la victima como para ceder voluntariamente datos explotables por el atacante. + +Esta técnica se emplea en múltiples campos de estafas, ciberseguridad o investigaciones, mas común en la [[Ciberseguridad]]. + +Para realizar el engaño, habitualmente se utiliza la [[Ingenieria Social]], el cual explota los instintos sociales de las personas. Tambien mediante la adulacion de la victima; una persona que busca atencion, quiera ayudar o que esté buscando trabajo. Por ejemplo: enviando correos electronicos diciendo que se ha ganado un premio y que debe pulsar un enlace o un boton para recibirlo, siendo aquellas una promesa falsa (un cebo). + +A veces se hace uso de procedimientos informaticos para la explotacion de alguna [[Vulnerabilidad]]. Habitualmente, el objetivo es el robo de datos personales, pero tambien se puede recurrir a la instalacion de un [[Malware]] en el sistema infectado, sabotear el sistema, o robar dinero a traves de fraudes. + +Una aplicación de este tipo de delito es en el [[Phishing]]. diff --git a/Explicaciones Generales/Triada CIA/Confidencialidad.md b/Explicaciones Generales/Triada CIA/Confidencialidad.md new file mode 100755 index 0000000..cc44b05 --- /dev/null +++ b/Explicaciones Generales/Triada CIA/Confidencialidad.md @@ -0,0 +1,8 @@ +La confidencialidad de los datos es una de las puntas de la [[Triada CID]]. Dicta que los datos no podran ser vistos de ninguna forma o metodo de una tecera persona y su informacion no podrá ser filtrada ni divulgada por ningun medio. + +Es aproximadamente equivalente a la privacidad. Las medidas enprendidas para garantizar la confidencialidad estan diseñadas para evitar que la informacion confidencial llegue a personas equivocadas, al tiempo que se garantiza que las personas adecuadas puedan llegar a obtenerla: el acceso debe estar restringido a aquellos autorizados para ver los datos en cuestión. Tambien es comun que los datos se clasifiquen de acuerdo con la cantidad y tipo de daño que se podria llegar a hacer si cae en manos no deseadas. Se pueden implementar medidas mas o menos estrictas de acuerdo con estas categorias. + +En ocasiones, salvaguardar la confidencialidad de los datos puede implicar una capacitacion especial para quienes tienen acceso a dichos documentos. Dicha capacitacion tipicamente incluiria riesgos de seguridad que podrian amenzar esta informacion. La capacitacion puede ayudar a familiarizarse a las personas autorizadas con los factores de riesgo y como protegerse de ellos. Otros aspectos de la capacitacion pueden incluir contraseñas seguras y mejores practicas relacionadas con contraseñas e infomacion sobre metodos de [[Ingenieria Social]], para evitar que doblen las reglas de manejo de datos con buenas intenciones y resultados potencialmente desastrosos. + +Un buen ejemplo de los metodos utilizados para garantizar la confidencialidad es un numero de cuenta o numero de ruta al realizar operaciones bancarias en linea. El [[Cifrado]] de datos es un metodo muy comun para garantizar la confidencialidad. Las identificaciones de usuario y las contraseñas consituyen un procedimiento estandar: +La autenticacion de dos factores ([[2FA]]) se está convirtiendo en la norma. Otras opciones incluyen la verificacion biometrica, tokens de seguridad, llaveros o tokens suaves. Ademas. los usuarios pueden tomar precauciones para minimizar la cantidad de lugares donde aparece la informacion y la cantidad de veces que realmente se transmite para completar una transaccion requerida. Se pueden tomar medidas adicionales en el caso de documentos extremadamente sensibles, precauciones como almacenar solo en computadoras con espacios de aire, dispositivos de almacenamiento desconectados o, para infomacion altamente sensible, solo en fomra impresa. \ No newline at end of file diff --git a/Explicaciones Generales/Triada CIA/Disponibilidad.md b/Explicaciones Generales/Triada CIA/Disponibilidad.md new file mode 100755 index 0000000..4608b01 --- /dev/null +++ b/Explicaciones Generales/Triada CIA/Disponibilidad.md @@ -0,0 +1,8 @@ +La disponibilidad de los datos es una de las puntas de la [[Triada CID]]. Dicta que los datos estaran siempre disponibles para todos los usuarios que lo requieran en cualquier momento del dia. + +Se garantiza mejor manteniendo rigurosamente todo el hardware, realizando reparaciones de hardware de inmediato cuando sea necesario y manteniendo un entorno de sistema operativo que funcione correctamente y libre de conflictos de software. Tambien es importante mantenerse al dia con todas las actualizaciones necesarias del sistema. +Vease [[Actualizaciones Generales de Microsoft]] por ejemplo. + +Proporcionar un ancho de banda de comunicacion adecuado y prevenir la aparicion de cuellos de botella son igualmente importantes. Las redundancia, la conmutacion por error, [[RAID]], incluso los [[Clúster]]es de alta disponibilidad pueden mitigar las graves consecuencias cuando se producen problemas de hardware. + +La recuperacion ante desastres rapida y adaptativa es esencial para los peores escenarios: Esa capacidad depende de la existencia de un plan general ante desastres (DRP). Los salvaguardas contra la perdida de datos o las interrupciones en las conecciones deben incluir eventos imprescindibles como desastres naturales e incendios. Para evitar la perdida de datos de tales ocurrencias, se puede almacenar una [[Cópia de Seguridad]] en una ubicacion aislada geograficamente, tal vez incluso en una caja fuerte a prueba de fuego e impermeable. Los equipos o software de seguridad adicionales, como los servidores de seguridad y los servidores [[Proxy]], pueden proteger contra el tiempo de inactividad y los datos inaccesibles debido a acciones maliciosas, como ataques de denegacion de servicio ([[DoS]]) e intrusiones en la red. \ No newline at end of file diff --git a/Explicaciones Generales/Triada CIA/Integridad.md b/Explicaciones Generales/Triada CIA/Integridad.md new file mode 100755 index 0000000..5adb2bc --- /dev/null +++ b/Explicaciones Generales/Triada CIA/Integridad.md @@ -0,0 +1,5 @@ +La integridad de los datos es una de las puntas de la [[Triada CID]]. Dicta que los datos no podran ser vulnerados, modificados o destruidos de ninguna manera por un tercero, ya sea en el envio o el recibo de los datos. + +implica mantener la consistencia, precision y confiabilidad de los daatos durante todo su ciclo de vida. Los datos no deben modificarse en el transito, y deben tomarse medidas para garantizar que personas no autorizadas accedan a alterar los datos (por ejemplo, en una violacion de la confidencialidad). Estas medidas incluyen permisos de archivos y controles de acceso de usuarios. + +El control de versiones se puede usarse para evitar que los cambios erroneos o la eliminancion accidental por parte de usuarios autorizados se conviertan en un problema. Ademas, deben existir algunos medios para detectar cualquier cambio en los datos que pueda ocurrir como resultado de eventos no causados por el hombre, como un pulso electromagnetico (PEM) o un bloqueo del servidor. Algunos datos pueden incluir sumas de verificacion, incluso sumas de verificacion criptograficas, para verificar la integridad. Las copias de seguridad o redundancias deben estar disponibles para restaurar los datos afectados a su estado correcto. \ No newline at end of file diff --git a/Explicaciones Generales/Triada CIA/Triada CID.md b/Explicaciones Generales/Triada CIA/Triada CID.md new file mode 100755 index 0000000..a6227dc --- /dev/null +++ b/Explicaciones Generales/Triada CIA/Triada CID.md @@ -0,0 +1 @@ +La Triada CID ([[Confidencialidad]], [[Integridad]] y [[Disponibilidad]]) es un conjunto de reglas que limita el acceso a la informacion (una politica de seguridad). La integridad es la garantia de que la informacion sea fiable y precisa y la disponibilidad es una garantia de acceso confiable a la informacion por partes de personas autorizadas. \ No newline at end of file diff --git a/Explicaciones Generales/Triada CIA/desktop.ini b/Explicaciones Generales/Triada CIA/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Explicaciones Generales/Triada CIA/desktop.ini differ diff --git a/Explicaciones Generales/Vulnerabilidad.md b/Explicaciones Generales/Vulnerabilidad.md new file mode 100755 index 0000000..c144f12 --- /dev/null +++ b/Explicaciones Generales/Vulnerabilidad.md @@ -0,0 +1 @@ +En [[Ciberseguridad]], una vulnerabilidad es \ No newline at end of file diff --git a/Explicaciones Generales/buscar ficha tecnica del.txt b/Explicaciones Generales/buscar ficha tecnica del.txt new file mode 100644 index 0000000..6ad1c17 --- /dev/null +++ b/Explicaciones Generales/buscar ficha tecnica del.txt @@ -0,0 +1,4 @@ +buscar ficha tecnica del servidor +ficha de expansion del raid +como entrar a la bios +entrar a la bios de la tarjeta de raid para la configuracion diff --git a/Explicaciones Generales/desktop.ini b/Explicaciones Generales/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Explicaciones Generales/desktop.ini differ diff --git a/Microsoft/Actualizaciones Generales de Microsoft.md b/Microsoft/Actualizaciones Generales de Microsoft.md new file mode 100755 index 0000000..f1d56eb --- /dev/null +++ b/Microsoft/Actualizaciones Generales de Microsoft.md @@ -0,0 +1 @@ +[[Patch Tuesdays (Evento de actualizaciones periodicas)]] \ No newline at end of file diff --git a/Microsoft/Bitlocker.md b/Microsoft/Bitlocker.md new file mode 100755 index 0000000..69466d1 --- /dev/null +++ b/Microsoft/Bitlocker.md @@ -0,0 +1 @@ +Bitlocker es una aplicacion de cifrado diseñada por Microsoft en el año 2013. \ No newline at end of file diff --git a/Microsoft/Patch Tuesdays (Evento de actualizaciones periodicas).md b/Microsoft/Patch Tuesdays (Evento de actualizaciones periodicas).md new file mode 100755 index 0000000..e69de29 diff --git a/Microsoft/desktop.ini b/Microsoft/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Microsoft/desktop.ini differ diff --git a/README.txt b/README.txt new file mode 100644 index 0000000..e69de29 diff --git a/Tipos de ataque/Backdoor/Backdoor (Puerta trasera).md b/Tipos de ataque/Backdoor/Backdoor (Puerta trasera).md new file mode 100755 index 0000000..6b0a93e --- /dev/null +++ b/Tipos de ataque/Backdoor/Backdoor (Puerta trasera).md @@ -0,0 +1,4 @@ +Una Backdoor (puerta trasera) es una secuencia especial o un termino trasero dentro del codigo de programacion, mediante el cual se pueden evitar los sistemas de seguridad del algoritmo (autenticacion) para acceder al sistema. Aunque estas _puertas_ pueden ser utilizadas para fines maliciosos y de espionaje no siempre son un error, ya que pueden haber sido diseñanadas con la intencion de tener una entrada secreta. + +Uniendolo con una [[Bomba Lógica]], una backdoor puede ser utilizado para crear [[Botnet|botnets]] mediante la divulgacion de [[Malware]] dentro de un software privativo [[Cracker|crackeado]] por un [[Hacker]], y utilizar la botnet para realizar [[Ciberataque|ataques]] [[DDoS]] (Distributed Denial Of Service). + diff --git a/Tipos de ataque/Backdoor/Metodos/desktop.ini b/Tipos de ataque/Backdoor/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Backdoor/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Backdoor/desktop.ini b/Tipos de ataque/Backdoor/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Backdoor/desktop.ini differ diff --git a/Tipos de ataque/Botnet/Botnet.md b/Tipos de ataque/Botnet/Botnet.md new file mode 100755 index 0000000..e69de29 diff --git a/Tipos de ataque/Botnet/Metodos/desktop.ini b/Tipos de ataque/Botnet/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Botnet/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Botnet/desktop.ini b/Tipos de ataque/Botnet/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Botnet/desktop.ini differ diff --git a/Tipos de ataque/Brute Force/Ataque a fuerza bruta.md b/Tipos de ataque/Brute Force/Ataque a fuerza bruta.md new file mode 100755 index 0000000..a01f19f --- /dev/null +++ b/Tipos de ataque/Brute Force/Ataque a fuerza bruta.md @@ -0,0 +1 @@ +[[Ciberataque]] [[Cracker]] \ No newline at end of file diff --git a/Tipos de ataque/Brute Force/Metodos/desktop.ini b/Tipos de ataque/Brute Force/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Brute Force/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Brute Force/desktop.ini b/Tipos de ataque/Brute Force/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Brute Force/desktop.ini differ diff --git a/Tipos de ataque/DDoS/DDoS.md b/Tipos de ataque/DDoS/DDoS.md new file mode 100755 index 0000000..4f117ce --- /dev/null +++ b/Tipos de ataque/DDoS/DDoS.md @@ -0,0 +1 @@ +[[Ciberataque]] \ No newline at end of file diff --git a/Tipos de ataque/DDoS/Metodos/desktop.ini b/Tipos de ataque/DDoS/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/DDoS/Metodos/desktop.ini differ diff --git a/Tipos de ataque/DDoS/desktop.ini b/Tipos de ataque/DDoS/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/DDoS/desktop.ini differ diff --git a/Tipos de ataque/DoS/DoS.md b/Tipos de ataque/DoS/DoS.md new file mode 100755 index 0000000..4f117ce --- /dev/null +++ b/Tipos de ataque/DoS/DoS.md @@ -0,0 +1 @@ +[[Ciberataque]] \ No newline at end of file diff --git a/Tipos de ataque/DoS/Metodos/desktop.ini b/Tipos de ataque/DoS/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/DoS/Metodos/desktop.ini differ diff --git a/Tipos de ataque/DoS/desktop.ini b/Tipos de ataque/DoS/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/DoS/desktop.ini differ diff --git a/Tipos de ataque/Exploit/Exploits.md b/Tipos de ataque/Exploit/Exploits.md new file mode 100755 index 0000000..15d9d3f --- /dev/null +++ b/Tipos de ataque/Exploit/Exploits.md @@ -0,0 +1 @@ +[[Vulnerabilidad]] \ No newline at end of file diff --git a/Tipos de ataque/Exploit/Metodos/desktop.ini b/Tipos de ataque/Exploit/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Exploit/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Exploit/desktop.ini b/Tipos de ataque/Exploit/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Exploit/desktop.ini differ diff --git a/Tipos de ataque/Kerberoasting/Kerberoasting.md b/Tipos de ataque/Kerberoasting/Kerberoasting.md new file mode 100755 index 0000000..5bfbcbe --- /dev/null +++ b/Tipos de ataque/Kerberoasting/Kerberoasting.md @@ -0,0 +1,7 @@ +El *Kerberoasting* es un [[Ciberataque]] que explota el protocolo de autenticacion de [[Kerberos]]. Los actores de amenazas roban tickets de servicio Kerberos oara descubrir las contraseñas de texto plano de las cuentas de servicio de red. Luego, los hackers toman el control de estas cuentas de servicio para el robo de datos, propagar [[Malware]], entre otros. + +Algunos factores adicionales alimentan la popularidad del Kerberoasting. Muchos servicios de directorio y sistemas de computacion en la nube utilizan Kerberos, lo que significa que los [[Hacker|hackers]] pueden aprovechar el protocolo para acceder a infraestructuras de red cruciales. + +En particular, Kerberos es estandar en AD. Muchos ataques se dirigen a sus dominios. Ademas, las cuentas de servicio creadas manualmente tienden a tener contraseñas debiles y privilegios altos, lo que las convierte en objetivos atractivos. + +Los ataques de Kerberoasting son dificiles de detectar porque se aprovechan del diseño previsto de Kerberos. La parte mas sospechosa del ataque Kerberoasting (descifrar tickets robados) ocurre fuera de linea. Los [[Hacker Ético|Hackers éticos]] no pueden erradicar por completo la posibilidad de kerberoasting, pero si pueden implementar las defensas proactivas necesarias para mitigar la amenaza. \ No newline at end of file diff --git a/Tipos de ataque/Kerberoasting/desktop.ini b/Tipos de ataque/Kerberoasting/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Kerberoasting/desktop.ini differ diff --git a/Tipos de ataque/Keylogger/Keylogger.md b/Tipos de ataque/Keylogger/Keylogger.md new file mode 100755 index 0000000..fdf80e4 --- /dev/null +++ b/Tipos de ataque/Keylogger/Keylogger.md @@ -0,0 +1 @@ +[[Espionaje]] [[Spyware]] \ No newline at end of file diff --git a/Tipos de ataque/Keylogger/Metodos/desktop.ini b/Tipos de ataque/Keylogger/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Keylogger/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Keylogger/desktop.ini b/Tipos de ataque/Keylogger/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Keylogger/desktop.ini differ diff --git a/Tipos de ataque/Logic Bomb/Bomba Lógica.md b/Tipos de ataque/Logic Bomb/Bomba Lógica.md new file mode 100755 index 0000000..4f117ce --- /dev/null +++ b/Tipos de ataque/Logic Bomb/Bomba Lógica.md @@ -0,0 +1 @@ +[[Ciberataque]] \ No newline at end of file diff --git a/Tipos de ataque/Logic Bomb/Metodos/desktop.ini b/Tipos de ataque/Logic Bomb/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Logic Bomb/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Logic Bomb/desktop.ini b/Tipos de ataque/Logic Bomb/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Logic Bomb/desktop.ini differ diff --git a/Tipos de ataque/MITM ATTACK/MITM ATTACK.md b/Tipos de ataque/MITM ATTACK/MITM ATTACK.md new file mode 100755 index 0000000..e202b0d --- /dev/null +++ b/Tipos de ataque/MITM ATTACK/MITM ATTACK.md @@ -0,0 +1,23 @@ +Campo: + [[Ciberseguridad]] +El [[Ciberataque]] MITM (Man In The Middle attack, o Ataque del Hombre En Escucha) es un ataque en el cual el atacante intercepta, escucha o modifica un mensaje que se está mandando por un [[Medio Inseguro]]. + +Un ejemplo de este ataque es el [[Sniffing]]. Consiste en interceptar una comunicación entre dos ordenadores diferentes y escuchar todo lo que se están mandando. + +## Ejemplo de un ataque MITM: + +Imagínate que Alice y Bob se quieren comunicar entre si, pero Malory desea interceptar la conversación mediante [[Sniffing]] y tiene la opcion de mandar falsos mensajes a Bob bajo el nombre de Alice ([[Suplantación de identidad]]). + +1. Alice manda un mensaje a Bob, el cual es interceptado por Malory: + Alice: "Hola Bob, soy Alice. Mandame tu clave de encriptación" -> Malory -> Bob +2. Malory manda el mensaje a Bob haciendose pasar por Alice + Alice | Malory: "Hola Bob, soy Alice. Mandame tu clave de encriptación" -> Bob +3. Bob manda la clave de encriptación + Alice | Malory <- clave de encriptación <- Bob +4. Malory reemplaza la clave de encriptación de Bob por el suyo + Alice <- Clave de encriptación de Malory <- Malory | Bob +5. Alice se piensa que la clave de encriptacion es de Bob, y manda el mesaje encriptado + Alice -> Nos vemos en el parque (encriptado con la clave de Malory) -> Malory | Bob +6. Malory lee el mensaje de Alice y lo encripta con la clave de encriptacion de Bob. + Alice | Malory (Encriptado con la clave de Bob) Mensaje -> Bob +7. Bob piensa que el mensaje que ha recibido es de Alice y que este es seguro. \ No newline at end of file diff --git a/Tipos de ataque/MITM ATTACK/Metodos/desktop.ini b/Tipos de ataque/MITM ATTACK/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/MITM ATTACK/Metodos/desktop.ini differ diff --git a/Tipos de ataque/MITM ATTACK/desktop.ini b/Tipos de ataque/MITM ATTACK/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/MITM ATTACK/desktop.ini differ diff --git a/Tipos de ataque/Phishing/Metodos/desktop.ini b/Tipos de ataque/Phishing/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Phishing/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Phishing/Phishing.md b/Tipos de ataque/Phishing/Phishing.md new file mode 100755 index 0000000..b511cab --- /dev/null +++ b/Tipos de ataque/Phishing/Phishing.md @@ -0,0 +1,2 @@ +El [[Ciberataque]] de tipo Phishing [[Suplantación de identidad]] [[Ingenieria Social]] + diff --git a/Tipos de ataque/Phishing/Tecnicas de PHISHING/desktop.ini b/Tipos de ataque/Phishing/Tecnicas de PHISHING/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Phishing/Tecnicas de PHISHING/desktop.ini differ diff --git a/Tipos de ataque/Phishing/desktop.ini b/Tipos de ataque/Phishing/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Phishing/desktop.ini differ diff --git a/Tipos de ataque/Ransomware/Metodos/desktop.ini b/Tipos de ataque/Ransomware/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Ransomware/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Ransomware/Ransomware.md b/Tipos de ataque/Ransomware/Ransomware.md new file mode 100755 index 0000000..fc41b35 --- /dev/null +++ b/Tipos de ataque/Ransomware/Ransomware.md @@ -0,0 +1 @@ +El [[Ciberataque]] de tipo Ransomware [[Malware]] \ No newline at end of file diff --git a/Tipos de ataque/Ransomware/desktop.ini b/Tipos de ataque/Ransomware/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Ransomware/desktop.ini differ diff --git a/Tipos de ataque/SQL inyection/Inyección SQL.md b/Tipos de ataque/SQL inyection/Inyección SQL.md new file mode 100755 index 0000000..4f117ce --- /dev/null +++ b/Tipos de ataque/SQL inyection/Inyección SQL.md @@ -0,0 +1 @@ +[[Ciberataque]] \ No newline at end of file diff --git a/Tipos de ataque/SQL inyection/Metodos/desktop.ini b/Tipos de ataque/SQL inyection/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/SQL inyection/Metodos/desktop.ini differ diff --git a/Tipos de ataque/SQL inyection/desktop.ini b/Tipos de ataque/SQL inyection/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/SQL inyection/desktop.ini differ diff --git a/Tipos de ataque/Sniffing/Metodos/desktop.ini b/Tipos de ataque/Sniffing/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Sniffing/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Sniffing/Sniffing.md b/Tipos de ataque/Sniffing/Sniffing.md new file mode 100755 index 0000000..e8f8de9 --- /dev/null +++ b/Tipos de ataque/Sniffing/Sniffing.md @@ -0,0 +1,2 @@ +[[MITM ATTACK]] +El [[Ciberataque]] de tipo Sniffing \ No newline at end of file diff --git a/Tipos de ataque/Sniffing/desktop.ini b/Tipos de ataque/Sniffing/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Sniffing/desktop.ini differ diff --git a/Tipos de ataque/Spyware/Metodos/desktop.ini b/Tipos de ataque/Spyware/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Spyware/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Spyware/Spyware.md b/Tipos de ataque/Spyware/Spyware.md new file mode 100755 index 0000000..e69de29 diff --git a/Tipos de ataque/Spyware/desktop.ini b/Tipos de ataque/Spyware/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Spyware/desktop.ini differ diff --git a/Tipos de ataque/Trojan/Metodos/desktop.ini b/Tipos de ataque/Trojan/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Trojan/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Trojan/Troyano (Caballo de Troya).md b/Tipos de ataque/Trojan/Troyano (Caballo de Troya).md new file mode 100755 index 0000000..fe55be9 --- /dev/null +++ b/Tipos de ataque/Trojan/Troyano (Caballo de Troya).md @@ -0,0 +1 @@ +[[Malware]] [[Virus informatico]] \ No newline at end of file diff --git a/Tipos de ataque/Trojan/desktop.ini b/Tipos de ataque/Trojan/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Trojan/desktop.ini differ diff --git a/Tipos de ataque/Virus/Metodos/desktop.ini b/Tipos de ataque/Virus/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Virus/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Virus/Tipos de virus/Stuxnet.md b/Tipos de ataque/Virus/Tipos de virus/Stuxnet.md new file mode 100755 index 0000000..e69de29 diff --git a/Tipos de ataque/Virus/Tipos de virus/desktop.ini b/Tipos de ataque/Virus/Tipos de virus/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Virus/Tipos de virus/desktop.ini differ diff --git a/Tipos de ataque/Virus/Virus informatico.md b/Tipos de ataque/Virus/Virus informatico.md new file mode 100755 index 0000000..edb2e73 --- /dev/null +++ b/Tipos de ataque/Virus/Virus informatico.md @@ -0,0 +1 @@ +[[Ciberataque]] [[Malware]] [[Ransomware]] diff --git a/Tipos de ataque/Virus/desktop.ini b/Tipos de ataque/Virus/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Virus/desktop.ini differ diff --git a/Tipos de ataque/Worm/Gusano.md b/Tipos de ataque/Worm/Gusano.md new file mode 100755 index 0000000..ee34d5b --- /dev/null +++ b/Tipos de ataque/Worm/Gusano.md @@ -0,0 +1 @@ +[[Malware]] [[Ciberataque]] \ No newline at end of file diff --git a/Tipos de ataque/Worm/Metodos/desktop.ini b/Tipos de ataque/Worm/Metodos/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Worm/Metodos/desktop.ini differ diff --git a/Tipos de ataque/Worm/desktop.ini b/Tipos de ataque/Worm/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/Worm/desktop.ini differ diff --git a/Tipos de ataque/XSS/Cross-Site Scripting (XSS).md b/Tipos de ataque/XSS/Cross-Site Scripting (XSS).md new file mode 100755 index 0000000..e69de29 diff --git a/Tipos de ataque/XSS/desktop.ini b/Tipos de ataque/XSS/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/XSS/desktop.ini differ diff --git a/Tipos de ataque/desktop.ini b/Tipos de ataque/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/Tipos de ataque/desktop.ini differ diff --git a/Vista General 1.canvas b/Vista General 1.canvas new file mode 100755 index 0000000..82d7082 --- /dev/null +++ b/Vista General 1.canvas @@ -0,0 +1,164 @@ +{ + "nodes":[ + {"id":"bcf787d45cb5b1e0","type":"group","x":-4581,"y":-8168,"width":9308,"height":13700,"label":"Árbol de conocimiento - Seguridad informática"}, + {"id":"766a6671ea3a8039","type":"group","x":-4340,"y":-563,"width":5960,"height":4340,"label":"M1_Pre-Compromiso"}, + {"id":"e2ce8f2f12bcc491","type":"group","x":-4340,"y":-6840,"width":2705,"height":5880,"label":"Explicaciones Generales"}, + {"id":"962ff1c95517d57e","type":"group","x":1440,"y":-6600,"width":2900,"height":3420,"label":"Tools"}, + {"id":"921470a60ff7bbb0","type":"group","x":-4320,"y":-2840,"width":2665,"height":1860,"label":"General"}, + {"id":"54670618b2cf658c","type":"group","x":1150,"y":-2493,"width":3350,"height":1393,"label":"MALWARE"}, + {"id":"26798fb1359058a1","type":"group","x":1520,"y":-4620,"width":2740,"height":920,"label":"Operating System (OS)"}, + {"id":"2ca3c199e6e19f94","type":"group","x":1460,"y":-6540,"width":1400,"height":1580,"label":"Tools/hardware"}, + {"id":"4e30c8e2c6af9e48","type":"group","x":2890,"y":-6540,"width":1345,"height":1580,"label":"Tools/software"}, + {"id":"cfd2ba133e67105f","type":"group","x":-4320,"y":-4460,"width":1320,"height":1500,"label":"Hackers"}, + {"id":"9c5580a142bb224d","type":"group","x":-4320,"y":-6720,"width":1280,"height":1430,"label":"TRIADA CID"}, + {"id":"986fc9e277a6da4b","type":"group","x":1500,"y":-7980,"width":1165,"height":1000,"label":"Experiencia"}, + {"id":"a9b9222856ab6e1e","type":"group","x":-4320,"y":-5140,"width":1360,"height":480,"label":"Criptografia"}, + {"id":"b52e5b3ecc65f7cb","type":"group","x":-3440,"y":-3460,"width":1360,"height":460,"label":"Pentesting"}, + {"id":"5e77bd4acfb9b28f","type":"group","x":-4300,"y":-6600,"width":1240,"height":500,"label":"CID"}, + {"id":"362124fd34bcfcb4","type":"group","x":-2960,"y":-4460,"width":1180,"height":480,"label":"Ciberseguridad"}, + {"id":"a9d2601e9171141d","type":"file","file":"Seguridad Informática/Explicaciones Generales/Malware.md","x":-3400,"y":-1860,"width":400,"height":400}, + {"id":"072ed4f13fa95893","type":"file","file":"Seguridad Informática/Explicaciones Generales/HoneyPot.md","x":-3000,"y":-2315,"width":480,"height":400}, + {"id":"868319b6d9354e3b","type":"file","file":"Seguridad Informática/Explicaciones Generales/Medio Inseguro.md","x":-2520,"y":-1860,"width":400,"height":400}, + {"id":"b7ffa26c5abfae7e","type":"file","file":"Seguridad Informática/Explicaciones Generales/DMZ (Zona Desmilitarizada).md","x":-3400,"y":-2315,"width":400,"height":400}, + {"id":"2a0f53b8d1a16d09","type":"file","file":"Seguridad Informática/Explicaciones Generales/Vulnerabilidad.md","x":-2960,"y":-1400,"width":400,"height":400}, + {"id":"a705880e914f19cc","type":"file","file":"Seguridad Informática/Explicaciones Generales/Suplantación de identidad.md","x":-3400,"y":-1400,"width":400,"height":400}, + {"id":"4bafb6db42ab7d6f","type":"file","file":"Seguridad Informática/Explicaciones Generales/RAID.md","x":-4300,"y":-1400,"width":400,"height":400}, + {"id":"af595f094586e221","type":"file","file":"Seguridad Informática/Explicaciones Generales/Lamers.md","x":-4300,"y":-1860,"width":400,"height":400}, + {"id":"ac67b92df0985fd0","type":"file","file":"Seguridad Informática/Explicaciones Generales/Defacer.md","x":-3850,"y":-1860,"width":400,"height":400}, + {"id":"61492858d9564ed5","type":"file","file":"Seguridad Informática/Explicaciones Generales/Script.md","x":-3850,"y":-1400,"width":400,"height":400}, + {"id":"d2f0dcc4dec9115e","type":"file","file":"Seguridad Informática/Explicaciones Generales/2FA.md","x":-3400,"y":-2780,"width":400,"height":400}, + {"id":"7e0042d6275c3414","type":"file","file":"Seguridad Informática/Explicaciones Generales/Clúster.md","x":-2520,"y":-2780,"width":400,"height":400}, + {"id":"290cec24fb075b2d","type":"file","file":"Seguridad Informática/Explicaciones Generales/CPD.md","x":-2075,"y":-2780,"width":400,"height":400}, + {"id":"75753edc797a58dc","type":"file","file":"Seguridad Informática/Explicaciones Generales/Deep Web (Web oscura).md","x":-4300,"y":-2780,"width":400,"height":400}, + {"id":"a3bf48b483795d91","type":"file","file":"Seguridad Informática/Explicaciones Generales/Cracker.md","x":-3850,"y":-2780,"width":400,"height":400}, + {"id":"a81a6e774d1e6294","type":"file","file":"Seguridad Informática/Explicaciones Generales/Ingeniería inversa.md","x":-2520,"y":-2315,"width":400,"height":400}, + {"id":"505425d56655a216","type":"file","file":"Seguridad Informática/Explicaciones Generales/Ingenieria Social.md","x":-2075,"y":-2315,"width":400,"height":400}, + {"id":"7f767cbc7435dd24","type":"file","file":"Seguridad Informática/Explicaciones Generales/Proxy.md","x":-2075,"y":-1860,"width":400,"height":400}, + {"id":"ff787fe02e90e44d","type":"file","file":"Seguridad Informática/Explicaciones Generales/Medio Seguro.md","x":-2960,"y":-1860,"width":400,"height":400}, + {"id":"0b54bda8cafeb597","type":"file","file":"Seguridad Informática/Explicaciones Generales/Chernobyl (virus informatico).md","x":-2960,"y":-2780,"width":400,"height":400}, + {"id":"0effbb9bf0676b1e","type":"file","file":"Seguridad Informática/Tipos de ataque/Virus/Tipos de virus/Stuxnet.md","x":3080,"y":-1520,"width":400,"height":400}, + {"id":"448113ad1196ee4d","type":"file","file":"Seguridad Informática/Tipos de ataque/Kerberoasting/Kerberoasting.md","x":3600,"y":-1520,"width":400,"height":400}, + {"id":"5c0b74c2efcf7c0e","type":"file","file":"Seguridad Informática/Tipos de ataque/Exploit/Exploits.md","x":3600,"y":-2473,"width":400,"height":400}, + {"id":"1db1cc325fcedc2c","type":"file","file":"Seguridad Informática/Tipos de ataque/SQL inyection/Inyección SQL.md","x":3600,"y":-2000,"width":400,"height":400}, + {"id":"5bc38ec8239bef99","type":"file","file":"Seguridad Informática/Explicaciones Generales/Defacer.md","x":-4300,"y":-2315,"width":400,"height":400}, + {"id":"a7e112eb0ad83d7d","type":"file","file":"Seguridad Informática/Explicaciones Generales/Espionaje.md","x":-3850,"y":-2315,"width":400,"height":400}, + {"id":"ee95734098dab30b","type":"file","file":"Seguridad Informática/Tipos de ataque/DoS/DoS.md","x":3080,"y":-2473,"width":400,"height":400}, + {"id":"bac7fef542c9a44c","type":"file","file":"Seguridad Informática/Tipos de ataque/Spyware/Spyware.md","x":3080,"y":-2000,"width":400,"height":400}, + {"id":"ec6d2bd63afac0a2","type":"text","text":"","x":3209,"y":-1461,"width":250,"height":60}, + {"id":"9c375f075abbda38","type":"file","file":"Seguridad Informática/Tipos de ataque/Ransomware/Ransomware.md","x":2120,"y":-2000,"width":400,"height":400}, + {"id":"1bf31cc00b554329","type":"file","file":"Seguridad Informática/Tipos de ataque/DDoS/DDoS.md","x":2600,"y":-2473,"width":400,"height":400}, + {"id":"bedb994bafddde7d","type":"file","file":"Seguridad Informática/Tipos de ataque/XSS/Cross-Site Scripting (XSS).md","x":2120,"y":-1520,"width":400,"height":400}, + {"id":"d7aebe8cc38440e4","type":"file","file":"Seguridad Informática/Tipos de ataque/Brute Force/Ataque a fuerza bruta.md","x":2120,"y":-2473,"width":400,"height":400}, + {"id":"868ae1ad65f020f3","type":"file","file":"Seguridad Informática/Tipos de ataque/Sniffing/Sniffing.md","x":2600,"y":-2000,"width":400,"height":400}, + {"id":"1f2acfd81f652127","type":"file","file":"Seguridad Informática/Tipos de ataque/Ransomware/Ransomware.md","x":2600,"y":-1520,"width":400,"height":400}, + {"id":"675041afb7e0abf4","type":"file","file":"Seguridad Informática/Tipos de ataque/Keylogger/Keylogger.md","x":4080,"y":-2473,"width":400,"height":400}, + {"id":"49f77b828fc65aab","type":"file","file":"Seguridad Informática/Tipos de ataque/Trojan/Troyano (Caballo de Troya).md","x":4080,"y":-2000,"width":400,"height":400}, + {"id":"e1a5562245d35244","type":"file","file":"Seguridad Informática/Tipos de ataque/Botnet/Botnet.md","x":1640,"y":-2473,"width":400,"height":400}, + {"id":"552e1ce4df8417a3","type":"file","file":"Seguridad Informática/Tipos de ataque/MITM ATTACK/MITM ATTACK.md","x":1640,"y":-2000,"width":400,"height":400}, + {"id":"e40dda5ce14ecef3","type":"text","text":"\n\nTools\n","x":660,"y":-4900,"width":136,"height":50}, + {"id":"f476b04c07bf50b7","type":"text","text":"software\n","x":1088,"y":-4860,"width":176,"height":55}, + {"id":"19d906d907052c79","type":"text","text":"Sistemas operativos\n","x":660,"y":-4340,"width":250,"height":60}, + {"id":"f894b028cf79b1ca","type":"file","file":"Seguridad Informática/Tipos de ataque/Backdoor/Backdoor (Puerta trasera).md","x":1170,"y":-2473,"width":400,"height":400}, + {"id":"0fe0259d39b06414","type":"file","file":"Seguridad Informática/Tipos de ataque/Logic Bomb/Bomba Lógica.md","x":1170,"y":-2000,"width":400,"height":400}, + {"id":"8a1011b3702b71e0","type":"file","file":"Seguridad Informática/Tipos de ataque/Virus/Virus informatico.md","x":1170,"y":-1520,"width":400,"height":400}, + {"id":"020fe98ea4b5148a","type":"file","file":"Seguridad Informática/Tipos de ataque/Worm/Gusano.md","x":1640,"y":-1520,"width":400,"height":400}, + {"id":"3e76f5ce1054dbe0","type":"file","file":"Seguridad Informática/1.Tools/Hardware/Cable O.MG.md","x":2060,"y":-5435,"width":760,"height":415}, + {"id":"8c3d832f95098ea7","type":"file","file":"Seguridad Informática/1.Tools/Operating Systems/SherLock.md","x":2465,"y":-4600,"width":400,"height":400}, + {"id":"f4f372cc0cfd5c11","type":"file","file":"Seguridad Informática/1.Tools/Hardware/USB KILLER.md","x":1515,"y":-5435,"width":470,"height":415}, + {"id":"2d28970b5dad88e1","type":"file","file":"Seguridad Informática/1.Tools/Operating Systems/NodeZero.md","x":1540,"y":-4600,"width":400,"height":400}, + {"id":"09f70715effaa5bc","type":"file","file":"Seguridad Informática/1.Tools/Operating Systems/ArchStrike.md","x":2010,"y":-4600,"width":400,"height":400}, + {"id":"58438159a57246e3","type":"file","file":"Seguridad Informática/1.Tools/Hardware/PICO TPM SNIFFER.md","x":2060,"y":-6460,"width":760,"height":520}, + {"id":"febbda832decab18","type":"file","file":"Seguridad Informática/1.Tools/Hardware/Rubber Ducky.md","x":2060,"y":-5860,"width":760,"height":375}, + {"id":"89f602ce0f5580b5","type":"file","file":"Seguridad Informática/1.Tools/Hardware/BadUSB.md","x":1515,"y":-6460,"width":470,"height":520}, + {"id":"38fe75ef543b1404","type":"file","file":"Seguridad Informática/1.Tools/Hardware/FLIPPER ZERO.md","x":1515,"y":-5860,"width":470,"height":375}, + {"id":"e7823055c3434c65","type":"file","file":"Seguridad Informática/1.Tools/Operating Systems/BlackArch Linux.md","x":2935,"y":-4600,"width":400,"height":400}, + {"id":"f3afd4033a2e566e","type":"file","file":"Seguridad Informática/1.Tools/Software/SATAN (Security Administrator Tool for Analyzing Networks).md","x":2910,"y":-5980,"width":470,"height":400}, + {"id":"cbaf05ee8e2bbbe8","type":"file","file":"Seguridad Informática/1.Tools/Operating Systems/BackBox.md","x":3405,"y":-4600,"width":400,"height":400}, + {"id":"9fc47716a8162e76","type":"file","file":"Seguridad Informática/1.Tools/Software/NMAP.md","x":2910,"y":-6460,"width":470,"height":400}, + {"id":"5206b645125b1246","type":"file","file":"Seguridad Informática/1.Tools/Software/Metasploit.md","x":3455,"y":-6460,"width":760,"height":400}, + {"id":"5821fba16a1bc572","type":"file","file":"Seguridad Informática/1.Tools/Software/NESSUS.md","x":3455,"y":-5980,"width":760,"height":400}, + {"id":"9b681975df2a0593","type":"file","file":"Seguridad Informática/1.Tools/Software/SpecOps.md","x":3455,"y":-5500,"width":760,"height":400}, + {"id":"9ee84e261ac8f4b0","type":"file","file":"Seguridad Informática/1.Tools/Operating Systems/Kali.md","x":1540,"y":-4120,"width":2700,"height":400}, + {"id":"82b528abf69d72dc","type":"file","file":"Seguridad Informática/1.Tools/Operating Systems/Parrot Security OS.md","x":3840,"y":-4600,"width":400,"height":400}, + {"id":"3ad00d1c5fd97b03","type":"file","file":"Seguridad Informática/Explicaciones Generales/Triada CIA/Triada CID.md","x":-3880,"y":-5920,"width":400,"height":320}, + {"id":"add5600ace07fbe8","type":"file","file":"Seguridad Informática/Explicaciones Generales/Criptografia/Criptografia.md","x":-3630,"y":-5080,"width":650,"height":400}, + {"id":"7a2b18b619b1b178","type":"file","file":"Seguridad Informática/Explicaciones Generales/Criptografia/Cifrado.md","x":-4300,"y":-5080,"width":620,"height":400}, + {"id":"3d856fce9de49783","type":"text","text":"Triada CIA","x":-3805,"y":-5480,"width":250,"height":60}, + {"id":"541413a97fade290","type":"file","file":"Seguridad Informática/EXPERIENCIA/1r Ataque - Robar tokens de sesión de Discord.md","x":1580,"y":-7460,"width":500,"height":400}, + {"id":"58ecd48f45c6f732","type":"file","file":"Seguridad Informática/EXPERIENCIA/Creación de un USB RUBBER DUCKY.md","x":2120,"y":-7460,"width":500,"height":400}, + {"id":"f821c71afb4911c2","type":"file","file":"Seguridad Informática/Explicaciones Generales/Triada CIA/Confidencialidad.md","x":-4280,"y":-6520,"width":400,"height":400}, + {"id":"1d876bfedc756fd6","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Tipo de hackers/Grey Hat (Sombrero gris).md","x":-4300,"y":-3920,"width":400,"height":400}, + {"id":"68f4b5e823c47a36","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Tipo de hackers/White Hat (sombrero blanco).md","x":-3860,"y":-4400,"width":400,"height":400}, + {"id":"9b884ad72cfd1556","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Tipo de hackers/Hacktivismo.md","x":-4300,"y":-4400,"width":400,"height":400}, + {"id":"a62a45050dab197f","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Tipo de hackers/Red Hat (Sombrero rojo).md","x":-3860,"y":-3920,"width":400,"height":400}, + {"id":"ccbae40e751a130c","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Tipo de hackers/Blue Hat (sombrero azul).md","x":-3420,"y":-3920,"width":400,"height":400}, + {"id":"c745b4caca0a0737","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Hacker.md","x":-3420,"y":-4400,"width":400,"height":400}, + {"id":"a6ae15bb074ed380","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Tipo de hackers/Script kiddie.md","x":-4300,"y":-3410,"width":400,"height":400}, + {"id":"f9a74cdb1bf0035d","type":"file","file":"Seguridad Informática/Explicaciones Generales/Triada CIA/Integridad.md","x":-3880,"y":-6520,"width":400,"height":400}, + {"id":"cc2f3173632e7e93","type":"file","file":"Seguridad Informática/Explicaciones Generales/Triada CIA/Disponibilidad.md","x":-3480,"y":-6520,"width":400,"height":400}, + {"id":"56103d57c37bbd8a","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Tipos de prueba de penetracion/Tipos de pruebas de penetración.md","x":-2500,"y":-3410,"width":400,"height":400}, + {"id":"1353def653057f66","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Pentester.md","x":-3420,"y":-3410,"width":400,"height":400}, + {"id":"29af70025c6115a2","type":"file","file":"Seguridad Informática/Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Hacker Ético.md","x":-3860,"y":-3410,"width":400,"height":400}, + {"id":"7b6977e76192ef82","type":"text","text":"Explicaciones generales","x":-743,"y":-4374,"width":250,"height":80}, + {"id":"2d5462cd70afecbd","type":"file","file":"Seguridad Informática/Explicaciones Generales/Ciberataque.md","x":-2940,"y":-4400,"width":580,"height":400}, + {"id":"f00e2223d5ae12e5","type":"text","text":"Hackers\n","x":-2325,"y":-3720,"width":250,"height":60}, + {"id":"05cec395aa53c38b","type":"file","file":"Seguridad Informática/Explicaciones Generales/Ciberseguridad/Ciberseguridad.md","x":-2360,"y":-4400,"width":560,"height":400}, + {"id":"7535236138a4a420","type":"text","text":"Pruebas de penetración","x":-2860,"y":-3240,"width":250,"height":60}, + {"id":"c1077304574ddb93","type":"text","text":"\nhardware\n","x":1000,"y":-5780,"width":176,"height":60}, + {"id":"17f93b6d296c5115","type":"text","text":"Criptografia","x":-1925,"y":-4910,"width":250,"height":60}, + {"id":"48050462b582fc7e","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/Preparación para la CPTS.md","x":-1284,"y":-1998,"width":1760,"height":860}, + {"id":"6751c371b9dd3436","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Organizacion.md","x":-3387,"y":-486,"width":705,"height":400}, + {"id":"3bf2f236c1a992fc","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Enfocate.md","x":-2616,"y":-486,"width":747,"height":400}, + {"id":"0efd8df8ac4cd4e9","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Atencion.md","x":-1817,"y":-486,"width":648,"height":400}, + {"id":"a2c83406d04bd9dd","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje.md","x":-4320,"y":-483,"width":840,"height":400}, + {"id":"0d42ce3e3e748e09","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/2_Linux.md","x":-4320,"y":-3,"width":840,"height":400}, + {"id":"1a32c4ecc17501b8","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/3_Windows.md","x":-4320,"y":477,"width":840,"height":400}, + {"id":"7f3ec2a2602ed4c9","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Confort.md","x":-1108,"y":-485,"width":586,"height":400}, + {"id":"8d322a448450553e","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Obstaculos.md","x":-470,"y":-485,"width":570,"height":400}, + {"id":"65b5062fd86017c9","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Preguntar.md","x":165,"y":-485,"width":574,"height":400}, + {"id":"61e9f0334dd26d1f","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/1_Proceso de aprendizaje/1_Proceso de aprendizaje--Manejar la frustración.md","x":824,"y":-485,"width":711,"height":400}, + {"id":"a68847304776f8a3","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/6_Solicitud Web.md","x":-4320,"y":1917,"width":840,"height":400}, + {"id":"60a0442de077fdf5","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/7_Ofuscamiento de JavaScript.md","x":-4320,"y":2397,"width":840,"height":400}, + {"id":"9a06d51dd1d1d1d2","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/8_Introducción a Active Directory.md","x":-4320,"y":2877,"width":840,"height":400}, + {"id":"af132fa674b32a5d","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/9_Empezar.md","x":-4320,"y":3357,"width":840,"height":400}, + {"id":"618637fee9e0a6ba","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/4_Introducción a redes.md","x":-4320,"y":957,"width":840,"height":400}, + {"id":"623c9d90960932dd","type":"file","file":"Seguridad Informática/EXPERIENCIA/Certificados/CPTS/M1_Pre-Compromiso/5_Introduccion a aplicaciones Web.md","x":-4320,"y":1437,"width":840,"height":400}, + {"id":"2c60aecf67a2cbb2","type":"file","file":"Seguridad Informática/EXPERIENCIA/Mi experiencia.md","x":1760,"y":-7920,"width":680,"height":400}, + {"id":"456a9cb3162f41b8","type":"text","text":"Experiencia\n","x":1046,"y":-7368,"width":250,"height":60}, + {"id":"52888ef2277e591c","type":"file","file":"Seguridad Informática/Bienvenido.md","x":-379,"y":-4575,"width":660,"height":498} + ], + "edges":[ + {"id":"6621e1ef963b3226","fromNode":"e40dda5ce14ecef3","fromSide":"right","toNode":"c1077304574ddb93","toSide":"left"}, + {"id":"1b2ffad9c76d87ae","fromNode":"e40dda5ce14ecef3","fromSide":"right","toNode":"f476b04c07bf50b7","toSide":"left"}, + {"id":"37414f25800592ab","fromNode":"52888ef2277e591c","fromSide":"right","toNode":"e40dda5ce14ecef3","toSide":"left"}, + {"id":"bbac1fa72c8abd1e","fromNode":"c1077304574ddb93","fromSide":"right","toNode":"2ca3c199e6e19f94","toSide":"left"}, + {"id":"810c468785e3b70f","fromNode":"52888ef2277e591c","fromSide":"top","toNode":"456a9cb3162f41b8","toSide":"left"}, + {"id":"9ff8e9e0085d3efb","fromNode":"456a9cb3162f41b8","fromSide":"right","toNode":"986fc9e277a6da4b","toSide":"left"}, + {"id":"58888465ca541d95","fromNode":"52888ef2277e591c","fromSide":"left","toNode":"7b6977e76192ef82","toSide":"right"}, + {"id":"81d1b1e10ef37384","fromNode":"7b6977e76192ef82","fromSide":"left","toNode":"05cec395aa53c38b","toSide":"right"}, + {"id":"2b5a4bdc8838b8d7","fromNode":"7b6977e76192ef82","fromSide":"left","toNode":"17f93b6d296c5115","toSide":"right"}, + {"id":"f9a5e3090cdcc23e","fromNode":"17f93b6d296c5115","fromSide":"left","toNode":"a9b9222856ab6e1e","toSide":"right"}, + {"id":"9f62b1f6b9867bb2","fromNode":"7b6977e76192ef82","fromSide":"left","toNode":"f00e2223d5ae12e5","toSide":"right"}, + {"id":"06cf03ab8950c8e2","fromNode":"f00e2223d5ae12e5","fromSide":"left","toNode":"cfd2ba133e67105f","toSide":"right"}, + {"id":"a8ef7a456f79d66e","fromNode":"1353def653057f66","fromSide":"right","toNode":"7535236138a4a420","toSide":"left"}, + {"id":"c9fa82cdc275609b","fromNode":"7535236138a4a420","fromSide":"right","toNode":"56103d57c37bbd8a","toSide":"left"}, + {"id":"b5f1e0a59cfe2610","fromNode":"3ad00d1c5fd97b03","fromSide":"top","toNode":"f821c71afb4911c2","toSide":"bottom"}, + {"id":"2744874552b49c87","fromNode":"3ad00d1c5fd97b03","fromSide":"top","toNode":"f9a74cdb1bf0035d","toSide":"bottom"}, + {"id":"7f4f2425251fc0c0","fromNode":"3ad00d1c5fd97b03","fromSide":"top","toNode":"cc2f3173632e7e93","toSide":"bottom"}, + {"id":"8ded12bbeff6c33e","fromNode":"3d856fce9de49783","fromSide":"top","toNode":"3ad00d1c5fd97b03","toSide":"bottom"}, + {"id":"cb80698d246ec7f5","fromNode":"7b6977e76192ef82","fromSide":"left","toNode":"9c5580a142bb224d","toSide":"right"}, + {"id":"e33a08784c11d9cb","fromNode":"f476b04c07bf50b7","fromSide":"right","toNode":"4e30c8e2c6af9e48","toSide":"bottom"}, + {"id":"96e823971261ea30","fromNode":"e40dda5ce14ecef3","fromSide":"bottom","toNode":"19d906d907052c79","toSide":"top"}, + {"id":"b90fd075e9c80565","fromNode":"19d906d907052c79","fromSide":"right","toNode":"26798fb1359058a1","toSide":"left"}, + {"id":"8384e52690d715e1","fromNode":"52888ef2277e591c","fromSide":"bottom","toNode":"54670618b2cf658c","toSide":"left"}, + {"id":"1bb635e3f9e331b0","fromNode":"52888ef2277e591c","fromSide":"bottom","toNode":"48050462b582fc7e","toSide":"top"}, + {"id":"3997c301dd5170b0","fromNode":"48050462b582fc7e","fromSide":"bottom","toNode":"766a6671ea3a8039","toSide":"top"}, + {"id":"eaf050994d1167d7","fromNode":"a2c83406d04bd9dd","fromSide":"right","toNode":"6751c371b9dd3436","toSide":"left"}, + {"id":"f487bbc8305d77af","fromNode":"6751c371b9dd3436","fromSide":"right","toNode":"3bf2f236c1a992fc","toSide":"left"}, + {"id":"b979eafa2fa084e6","fromNode":"3bf2f236c1a992fc","fromSide":"right","toNode":"0efd8df8ac4cd4e9","toSide":"left"}, + {"id":"c1308ce79eb31f8a","fromNode":"0efd8df8ac4cd4e9","fromSide":"right","toNode":"7f3ec2a2602ed4c9","toSide":"left"}, + {"id":"0155024a9aff9cf2","fromNode":"7f3ec2a2602ed4c9","fromSide":"right","toNode":"8d322a448450553e","toSide":"left"}, + {"id":"c11bd4eb093e77bb","fromNode":"8d322a448450553e","fromSide":"right","toNode":"65b5062fd86017c9","toSide":"left"}, + {"id":"b79e7b51dcb11c0f","fromNode":"65b5062fd86017c9","fromSide":"right","toNode":"61e9f0334dd26d1f","toSide":"left"} + ] +} \ No newline at end of file diff --git a/desktop.ini b/desktop.ini new file mode 100755 index 0000000..c50fea4 Binary files /dev/null and b/desktop.ini differ