poco texto
This commit is contained in:
11
Explicaciones Generales/2FA.md
Executable file
11
Explicaciones Generales/2FA.md
Executable file
@@ -0,0 +1,11 @@
|
||||
La autenticacion de dos factores (2FA), es un metodo aplicable de la [[Ciberseguridad]] que confirma que un usuario es quien dice ser combinando dos componentes diferentes entre:
|
||||
|
||||
1) Algo que saben
|
||||
2) Algo que tienen
|
||||
3) Algo que son.
|
||||
|
||||
Es el metodo mas extendido en la actualidad para acceder a cuentas de correo como las de iCloud o Gmail, pero generalmente se solicita que el usuario active voluntariamente esta capa de proteccion adicional.
|
||||
|
||||
Un ejemplo de la vida cotidiana de este tipo de autenticacion es la retirada de efectivo en un cajero automatico. Solo tras combinar una tarjeta de credito -_Algo que el usuario posee_- y un pin -_algo que el usuario sabe_- se permite que la transicion se lleve a cabo.
|
||||
|
||||
La autenticacion en dos pasos o verificacion en dos pasos es un metodo de confirmar la identidad del usuario utilizando algo que conocen (contraseña) y un segundo factor _distinto_ a lo que sean o posean. Un ejemplo de un segundo paso es que el usuario tenga que introducir algo que le sea enviado a traves de un medio alternativo, o que tenga que introducir una serie de digitos generados por una aplicacion conocida por el usuario y el sistema de autenticacion.
|
||||
5
Explicaciones Generales/CPD.md
Executable file
5
Explicaciones Generales/CPD.md
Executable file
@@ -0,0 +1,5 @@
|
||||
Un Centro de Procesamiento de Datos es un conjunto de ordenadores destinado al procesamiento de datos de diferentes tipos. Se utilzan en el campo de la investigacion de la medicina, la ciencia, la fisica y la quimica y permite hacer muchas operaciones por segundo segun su aplicacion.
|
||||
|
||||
Tambien puede servir para el almacenamiento de datos, es decir, almacenamiento de copias de seguridad. El CPD de google, por ejemplo.
|
||||
|
||||
El [Mare Nostrum](https://es.wikipedia.org/wiki/MareNostrum) es un superordenador de procesamiento de datos que esta ubicado en Bacelona y se destina a la investigacion cientifica.
|
||||
47
Explicaciones Generales/Chernobyl (virus informatico).md
Executable file
47
Explicaciones Generales/Chernobyl (virus informatico).md
Executable file
@@ -0,0 +1,47 @@
|
||||
El virus CIH, tambien conocido como Virus Chernobyl, es un [[Virus informatico]] que ataca los sistemas Windows 9x, surgido en 1998.
|
||||
|
||||
El nombre original del virus (**CIH**) es un acronimo con las iniciales de su creador, Chen Ing Hau (陳盈豪, pinyin: _Chén Yínháo_), a la razon estudiante en la Universidad Tatung de Taipei (Taiwán). El sobrenombre posterior de "_Virus Chernobyl_" e debio a que la fecha de activacion del virus coincidia casualmente con el aniversario del accidente de Chernobil, ocurrido en la URRS el 26 de abril del 1986. En realidad, la fecha elegida se debia al cumpleaños del autor del virus.
|
||||
|
||||
En su momento fue considerado uno de los virus mas peligrosos y destructivos, capaz de eliminar informacion critica del usuario e incluso sobreescribir el sistema BIOS, impidiendo el arranque del equipo. Se calcula que el virus logró infectar a unos 60 millones de ordenadores en todo el mundo, ocasionando perdidas por valor de 1 000 millones de dolares, aunque otras fuentes rebajan dicha cuantia a una cuarta parte.
|
||||
|
||||
Chen dijo que su objetivo de crear el virus era basicamente dejar en ridiculo a ciertas compañias de software que presumian de la eficacia de sus programas antivirus. El joven programador declaro que en su descargo que, cuando algunos de sus compañeros propagaron el virus fuera de su Universidad, el mismo publico un antivirus disponible gratuitamente, desarrollandolo con la ayuda de otro estudiante, Wen Shi-hao (翁世豪). Por aquel entonces, los fiscales taiwaneses no pudieron imputar a Chen ningun delito, debido a que las victimas no presentaron cargos contra el. Estos hechos propiciarion que mas adelante se aprobase una nueva legislacion sobre delitos informaticos en Taiwan. Por su parte, Chen trabajo para la compañia taiwanesa Gigabyte como programador senior hasta que fundo su propia empresa llamada CIH
|
||||
|
||||
## ==Metodo de propagacion==
|
||||
|
||||
CIH tenia su caldo de cultio en sistemas Windows 95, 98 y Windows ME, sistemas basados en MS-DOS. Propagandose a traves de ficheros ejecutables de formato PE (Portable Executable). A partir de la siguiente generacion de sistemas Windows, basados en arquitectura NT, el virus dejo de propagarse, y a dia de hoy se considera practicamente erradicado.
|
||||
|
||||
CIH no empleaba ninguna tecnica concreta para difundirse, aprovechando los cauces habituales usados por otros virus de la epoca: mensajes de correo electronico, transferencia de ficheros por FTP, CD-ROM, Disquetes, etc. Despues, habia que esperar a que el archivo infectado se ejecutase en el sistema, tras lo cual el virus quedaba residente en la memoria, permaneciendo alli a la espera de infectar mas programas y archivos. Asimismo, CIH ponia em practica tecnicas avanzadas para elevar sus privilegios de ejecucion, saltando desde el nivel destinado a las aplicaciones de usuario (anillo 3) hasta el nivel asignado al nucleo del sistema operativo (anillo 0). Esto le permitia interceptar las llamadasa al sistema y burlar la deteccion del software antivirus.
|
||||
|
||||
![[anillos de privilegios.png]]
|
||||
|
||||
## ==Metodo de infeccion==
|
||||
|
||||
El virus CIH infectaba archivos ejecutables de Windows con formato PE (*.EXE*). Cuando se abria cualquier archivo de extension EXE, el virus instalado en memoria comprobaba si este disponia de huecos suficientes; en caso afirmativo, lo infectaba, e inmediatamente verificaba la fecha del dia para decidir si era tiempo de activarse.
|
||||
|
||||
Tras la infeccion, los archivos presentaban el mismo tamañno que al principio, debido al sofisticado metodo de infeccion puesto en practica. El virus lograba "inyectar" codigo malicioso en el ejecutable, sin aumentar su tamaño (lo que dificultaba la deteccion), aprovechando que los huecos internos de la estructura del archivo. CIH troceaba su propio codigo (apenas 1KB) para ajustarse a los huecos disponibles. De esta forma, lograba inocularse en nuevos archivos ejecutables. Por esta peculiaridad, recibio el apelativo de "_Spacefiller_" ("Tapahuecos") en la jerga tecnica.
|
||||
|
||||
## ==Efectos==
|
||||
|
||||
El 26 de abril, fecha de activacion en casi todas las variantes del virus CIH, este iniciaba el ataque usando dos tacticas diferentes.
|
||||
|
||||
La primera consistia en soreescribir la tabla de particiones del disco duro (MBR) con datos aleatorios, comenzando por el sector 0, hasta provocar el colapso del sistema. Esta sobrescritura impedia que el ordenador pudiese arrancar y hacia casi imposible recuperar los datos. Tras esto, cuando el usuario trataba de reiniciar el equipo, nada se mostraba en la pantalla excepto el mensaje de error: "`DISK BOOT FAILURE`", lo que indicaba que el virus habia formateado el disco.
|
||||
|
||||
La segunda ocasionaba graves daños en las computadoras con microproceaador Pentium y placa compatible con el chipset Intel 430TX. Este ataque consistia en grabar informacion basura en la memoria flash del sistema BIOS, dejandolo inservible. Lo que causaba que tambien el hardware fuese inservible.
|
||||
|
||||
Todas las variantes del virus CIH presentaban un _modus operandi_ similar: Borran los primeros 2048 sectores del disco duro (alrededor de 1MB) y ademas, si el sistema no esta protegido, intentan sobrescribir la memoria del BIOS, dejando inutilizable el computador hasta el recambio del chip del BIOS o de la placa base en su totalidad.
|
||||
|
||||
## ==Versiones==
|
||||
|
||||
**CIH v1.2/CIH.1103**
|
||||
Version mas comun. Se activaba el 26 de abril.
|
||||
Contiene la frase: `CIH V1.2 TTIT`
|
||||
**CIH v1.3/CIH.1010A y CIH.1010.B**
|
||||
Esta version tambien se activaba el 26 de abril.
|
||||
Contiene la frase: `CIH v1.3 TTIT`
|
||||
**CIH v1.4/CIH.1019**
|
||||
Esta version se activaba el dia 26 de cualquier mes. Aun puede encontrarse en ciertos sistemas antiguos, aunque es poco frecuente.
|
||||
Contiene la frase: `CIH v1.4 TATUNG`
|
||||
**CIH.1049**
|
||||
Esta version se activaba el 2 de agosto en lugar del 26 de abril.
|
||||
**CIH.1106**
|
||||
Esta version se activaba el dia 2 de cualquier mes
|
||||
17
Explicaciones Generales/Ciberataque.md
Executable file
17
Explicaciones Generales/Ciberataque.md
Executable file
@@ -0,0 +1,17 @@
|
||||
Vease tambien: [[Ciberseguridad]].
|
||||
El ciberataque es cualquier esfuerzo intencional que implique robar, extorsionar, amenazar, alterar, deshabilitar o destruir datos, aplicaciones y u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital.
|
||||
|
||||
[Los actores de amenazas](https://www.ibm.com/es-es/topics/threat-actor) lanzan ciberataques por todo tipo de motivos, desde pequeños robos hasta actos de guerra. Utilizan varias tácticas, como [ataques de malware](https://www.ibm.com/es-es/topics/malware), estafas [de ingeniería social](https://www.ibm.com/es-es/topics/social-engineering) y robo de contraseñas, para obtener acceso no autorizado a sus sistemas objetivo.
|
||||
|
||||
Los ciberataques pueden interrumpir, dañar e incluso destruir negocios. El coste medio de una filtración de datos es [de 4,35 millones de dólares](https://www.ibm.com/es-es/reports/data-breach). Este precio incluye los costes de descubrir y responder a la violación, el tiempo de inactividad y la pérdida de ingresos, así como el daño a la reputación a largo plazo de una empresa y su marca.
|
||||
|
||||
Pero algunos ciberataques pueden llegar a ser más costosos que otros. Los ataques de [[Ransomware]] han supuesto el pago de rescates de [hasta 40 millones de dólares](https://www.businessinsider.com/cna-financial-hackers-40-million-ransom-cyberattack-2021-5). Las estafas de compromiso de correo electrónico empresarial (BEC) han robado [hasta 47 millones de dólares a las víctimas en un solo ataque](https://www.reuters.com/article/us-facc-ceo/austrias-facc-hit-by-cyber-fraud-fires-ceo-idUSKCN0YG0ZF) (enlace externo a ibm.com). Los ciberataques que comprometen la [información de identificación personal (PII)](https://www.ibm.com/es-es/topics/pii) de los clientes pueden provocar una pérdida de confianza de los clientes, multas reglamentarias e incluso acciones legales. Según una estimación, la ciberdelincuencia costará a la economía mundial [10,5 billones de dólares al año de aquí a 2025](https://www.zdnet.com/article/cybercrime-can-be-the-biggest-threat-to-business-growth/)
|
||||
|
||||
Algunos de los ciberataques que se efectúan hoy en día son:
|
||||
[[MITM ATTACK]]
|
||||
[[Phishing]]
|
||||
[[Ransomware]]
|
||||
[[Sniffing]]
|
||||
[[DoS]]
|
||||
[[DDoS]]
|
||||
|
||||
37
Explicaciones Generales/Ciberseguridad/Ciberseguridad.md
Executable file
37
Explicaciones Generales/Ciberseguridad/Ciberseguridad.md
Executable file
@@ -0,0 +1,37 @@
|
||||
Véase también: [[Ciberataque]].
|
||||
|
||||
La ciberseguridad es el estudio de los métodos de seguridad en la informática y la telemática. Se enfocan mayormente en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.
|
||||
|
||||
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura ó la propia información.
|
||||
|
||||
La ciberseguridad se comprende de software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial pueda llegara a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada.
|
||||
|
||||
La definición de seguridad de la información no debe ser confundida con la de "seguridad informática", esta ultima solamente se encarga de la seguridad en el medio informático, pero por cierto, la información puede encontrarse en diferentes medios o formas, y no exclusivamente en medios informáticos.
|
||||
|
||||
La seguridad de la información nos habla sobre los métodos y procesos que procuran proteger los archivos de información en sus diferentes formas y estados, mientras que la seguridad informática nos habla sobre los métodos y procesos técnicos para la protección de la confidencialidad, disponibilidad y integridad de la información, lo que se conoce como [[Triada CID]].
|
||||
|
||||
La seguridad informática también se refiere a la practica de prevenir los ataques maliciosos, a las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos, a las redes y los datos, etc.
|
||||
|
||||
## Objetivos
|
||||
|
||||
La seguridad informática tiene como objetivo establecer normas y medidas que minimicen los riesgos a la información y la infraestructura informática. Estas normas incluyen aspectos como horarios de funcionamiento, restricciones de acceso, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario para garantizar un nivel adecuado de seguridad informática sin comprometer el rendimiento de los trabajadores de la organización en general, y como principal contribuyente al uso de programas realizados para programadores.
|
||||
|
||||
En términos de activos protegidos, la seguridad informática esta concebida para proteger los archivos informáticos, entre los que se encuentran los siguientes:
|
||||
|
||||
- **La infraestructura computacional:** Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento del mismo de la organización. La función de la seguridad informática en esta área es velar porque los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
|
||||
- **Los usuarios**: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan contenga alguna [[Vulnerabilidad]]
|
||||
- **La información**: Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. La seguridad informática se ocupa de proteger la confidencialidad, disponibilidad y la integridad de la información.
|
||||
|
||||
## Amenazas o riesgos cibernéticos
|
||||
|
||||
NO solamente las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta.
|
||||
Muchos son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de comunicaciones o servidores en [[Clúster|clúster]] para la disponibilidad.
|
||||
|
||||
Las amenazas pueden ser causadas por:
|
||||
- **Usuarios**: Causa del mayor problema ligado a la seguridad en un sistema informáticos. En algunos casos, sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados (permisos mas altos de los que debería), no se les ha restringido acciones innecesarias, etc.
|
||||
- **Programas maliciosos**: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una [[Backdoor (Puerta trasera)]] a intrusos o bien modificando los datos. Estos programas pueden ser un [[Virus informatico]], un [[Gusano]], un [[Troyano (Caballo de Troya)]], una [[Bomba Lógica]], un programa espía o [[Spyware]], en general conocidos como [[Malware]].
|
||||
- **Errores en la programación**: La mayoría de los errores de programación que se puede considerar como una amenaza informática es por su condición de poder ser usados como [[Exploits]] por los [[Cracker|crackers]], aunque se dan casos donde el mal desarrollo es, en si mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar amenazas. Véase las [[Actualizaciones Generales de Microsoft]] por ejemplo.
|
||||
- **Intrusos**: Personas que consiguen acceder a los datos o programas a los cuales no están autorizados ([[Cracker]], [[Defacer]], [[Hacker]], [[Script kiddie|_Script kiddie_]], _viruxers_, etc.).
|
||||
- **Siniestro** (robo, incendio, inundación): Una mala manipulación o mala intención derivan en la perdida del material o de los archivos.
|
||||
- **Personal técnico interno**: Técnicos de sistemas, administradores en bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: Disputas internas, problemas laborales, despidos, fines lucrativos, [[Espionaje]], etc.
|
||||
- **Fallos electrónicos o lógicos de los sistemas informáticos en general**: Subidas de tensión, apagado de los dispositivos cuando se encuentran en procesos de actualización, etc.
|
||||
BIN
Explicaciones Generales/Ciberseguridad/desktop.ini
Executable file
BIN
Explicaciones Generales/Ciberseguridad/desktop.ini
Executable file
Binary file not shown.
1
Explicaciones Generales/Clúster.md
Executable file
1
Explicaciones Generales/Clúster.md
Executable file
@@ -0,0 +1 @@
|
||||
Un Clúster (no confundir con [[CPD]]) es un conjunto de ordenadores conectados entre si via red de alta velocidad de area local o de red extendida de alta velocidad que realizan operaciones en paralelo para un mismo objetivo, es decir, todo el conjunto de ordenadores se ven como uno solo y realiza una misma operacion.
|
||||
9
Explicaciones Generales/Cracker.md
Executable file
9
Explicaciones Generales/Cracker.md
Executable file
@@ -0,0 +1,9 @@
|
||||
El termino cracker se utiliza para referirse a personas que _rompen_ o _vulneran_ algun sistema de seguridad informatica. Normalmente de forma maliciosa, estan motivados por diversas razones, incluyendo los fines de lucro, protesta, o por el desafio que el [[Ciberataque]] conlleva.
|
||||
Mayormente, se entiende que los crackers se dedican a la edicion desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicacion web o cualquier otro sistema informatico representan otros tipos de ataques que de igual forma pueden ser considerados actos de _Cracking_.
|
||||
|
||||
## Distintos usos del termino
|
||||
|
||||
- Mediante la [[Ingeniería inversa]] realiza seriales, _keygens_ y cracks, los cuales sirven para modificar el comportamineto, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para burlar restricciones como, por ejemplo, que un programa deje de funcionar en un determinado tiempo, o que solo funcione si es instalado desde un CD original.
|
||||
- Viola la seguridad de un sistema informatico y toma el control de este, obtiene informacion, borra datos, etc.
|
||||
- Control total en el mundo informatico ([[Hacker]]).
|
||||
|
||||
9
Explicaciones Generales/Criptografia/Cifrado.md
Executable file
9
Explicaciones Generales/Criptografia/Cifrado.md
Executable file
@@ -0,0 +1,9 @@
|
||||
|
||||
El cifrado es un proceso en el cual un archivo que esta a punto de ser mandado por un [[Medio Inseguro]], se pasa por una serie de cálculos matemáticos o lógicos para que el archivo, mientras se envía, sea ilegible. Sirve para que nadie entre medio pueda leer el contenido de este ([[MITM ATTACK]]).
|
||||
|
||||
Cuando un cifrado se aplica, este automáticamente pasa a ser un [[Medio Seguro]], siempre y cuando este no pueda ser vulnerado de ninguna manera. Esto se conoce como [[Vulnerabilidad]]. Una vulnerabilidad puede ser evitado con las actualizaciones periódicas que se lanzan.
|
||||
Vease las [[Actualizaciones Generales de Microsoft]] por ejemplo.
|
||||
|
||||
En general, este proceso convierte la representacion original de la informacion, conocido como texto plano, en una forma alternativa conocida como texto cifrado. En el mejor de los casos, solo las partes autorizadas pueden descifrar el texto cifrado para convertirlo en texto plano y acceder a la infomacion original. El cifrado no impide por si mismo las interferencias, pero se nieg el contenido inteligible a un posible receptor.
|
||||
|
||||
Para mas informacion, puede visitar el apartado de [Terminologia](https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)#Terminolog%C3%ADa) de Wikipedia
|
||||
11
Explicaciones Generales/Criptografia/Criptografia.md
Executable file
11
Explicaciones Generales/Criptografia/Criptografia.md
Executable file
@@ -0,0 +1,11 @@
|
||||
Del griego "krypto" (Esconder) y "grapho" (escribir) es la ciencia que estudia la escritura secreta.
|
||||
|
||||
El resultado de los estudios se conocen como [[Cifrado]].
|
||||
|
||||
## Primer sistema de Encriptacion: La escitala
|
||||
Una escitala (del griego: skytále) es un sistema de codificacion utilizado por los espartanos para enviar mensajes secretos. Esta formado por dos varas de un grueso variable (pero ambas de grueso similar) y una tira de cuero o papiro, con los que con esto se puede descifrar la escritala.
|
||||
|
||||
La llave es el palo de la escitala. Dependiendo del grosor del palo, el mensaje se verá o no.
|
||||
|
||||
## El cifrado César
|
||||
Conocido tambien como codificacion del Cesar, Cifrado de descarte, código César o desescalado César, es una de las tecnicas de cifrado mas sencillas y mas bastamente conocidas. Es un tipo de cifrado por sustitucion en el cual cada letra del texto claro se sustituye por otra letra que esté en un determinado nombre fijo de posiciones desplacada en el alfabeto.
|
||||
BIN
Explicaciones Generales/Criptografia/desktop.ini
Executable file
BIN
Explicaciones Generales/Criptografia/desktop.ini
Executable file
Binary file not shown.
29
Explicaciones Generales/Cálculo de la velocidad.txt
Normal file
29
Explicaciones Generales/Cálculo de la velocidad.txt
Normal file
@@ -0,0 +1,29 @@
|
||||
Cálculo de la velocidad de transmisión de datos por segundo de la RAM:
|
||||
|
||||
Frecuencia de bus real (FR) - Velocidad del reloj físico
|
||||
Prefetch (PF)- Nombre de bloques de datos transferidos por cada ciclo
|
||||
- DDR1: Prefetch 2
|
||||
- DDR2: Prefetch 4
|
||||
- DDR3: Prefetch 8
|
||||
- DDR3: Prefetch 8
|
||||
- DDR4: Prefetch 8
|
||||
- DDR5: Prefetch 16
|
||||
|
||||
Frecuencia efectiva (FE) - FR + PF
|
||||
Ancho de banda (AB) - Normalmente 64 bits (8 Bytes) por canal
|
||||
|
||||
Formula del cálculo:
|
||||
|
||||
Taza de transferéncia (MB/s) = Frecuencia efectiva (MHz) * AB (bytes)
|
||||
|
||||
Forma detallada:
|
||||
Taza de transferencia = FB * PF * 8
|
||||
|
||||
Ejemplo:
|
||||
DDR4 - 3200 MT/s
|
||||
3200/2 = 1600MHz
|
||||
Prefetch 8
|
||||
FE = 3200 MHz
|
||||
AB = 8B
|
||||
|
||||
3200*8=25.600 MB/s (o 25.6 GB/s)
|
||||
15
Explicaciones Generales/Cópia de Seguridad.md
Executable file
15
Explicaciones Generales/Cópia de Seguridad.md
Executable file
@@ -0,0 +1,15 @@
|
||||
Una copia de seguridad es un un metodo de seguridad de los datos. Se encarga de que, en caso de robo, accidente o infeccion de algun tipo de [[Malware]], los datos puedan ser recuperados en su totalidad o una buena parte de ella.
|
||||
|
||||
Las copias de seguridad de suelen realizar periodicamente. Suele ser mas o menos entre 1 a 3 meses.
|
||||
|
||||
Normalmente, una empresa puede poseer 2 tipos de copias de seguridad:
|
||||
|
||||
1) En local
|
||||
2) En la nube
|
||||
|
||||
## Local
|
||||
Las copias de seguridad realizadas en local normalmente se encuentran dentro de la propia empresa, pero apartada del servidor central. Se puede leer y escribir datos por un usuario autorizado y es recuperable cuando se necesite.
|
||||
|
||||
## En la nube
|
||||
Las copias de seguridad realizadas en la nube se encuentran en un servidor fuera del recinto de la propia empresa. Se suelen contratar empresas mas grandes como Microsoft o Google para almacenar estas copias de seguridad, lo cual le da una menor probabilidad de que los datos puedan ser comprometidos cuando están almacenados como copias de seguridad, ya que estas empresas tienen un sector dedicado de la seguridad asegurándose que nadie acceda sin autorización directamente a los datos, tanto en presencial como por internet.
|
||||
Estos centros de procesamiento de datos se los conoce como [[CPD]].
|
||||
11
Explicaciones Generales/DMZ (Zona Desmilitarizada).md
Executable file
11
Explicaciones Generales/DMZ (Zona Desmilitarizada).md
Executable file
@@ -0,0 +1,11 @@
|
||||
![[DMZ.png]]
|
||||
|
||||
En seguridad informatica, una DMZ (Zona desmilitarizada) o red perimetral es una red local que se ubica entre la red interna de una organizacion y una red externa, generalmente internet. El objetivo de una DMZ es que se permitan las conecciones desde la red externa a la DMZ, pero que _en general_ no se permitan las conecciones desde la _DMZ_ a la red interna (los equipos de la DMZ no deben conectarse directamente con la red interna). Esto permite que los equipos de la DMZ puedan dar servicios a la red externa, a la vez que protejen la red interna en el caso que unos intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejon sin salida.
|
||||
|
||||
La _DMZ_ se usa habitualmente para ubicar servidores que es necesario que sean acredidos desde fuera, como servidores de correo electronico, web y DNS. Y son precisamente estos servicios alojados en estos servidores los unicos que pueden establecer trafico de datos entre la DMZ y la red interna, con una coneccion de datos entre un servidor web y una base de datos protegida situada en la red interna.
|
||||
|
||||
Las conecciones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando _Port Address Translation_ (PAT).
|
||||
|
||||
Una DMZ se crea a menudo a traves de las opciones de configuracion del Firewall, donde cada red se conecta a un puerto distinto de este. Esta configuracion se llama _Tree-Legged Firewall_.
|
||||
|
||||
Observese que los enrutadores domesticos son llamados _DMZ host_, aunque esa no es una definicion correcta de una DMZ.
|
||||
55
Explicaciones Generales/Deep Web (Web oscura).md
Executable file
55
Explicaciones Generales/Deep Web (Web oscura).md
Executable file
@@ -0,0 +1,55 @@
|
||||
Internet profunda, web oscura, internet invisible o internet oculta es el contenido de internet que no esta indexado por los motores de busqueda convencionales, debido a diversos factores.
|
||||
|
||||
La principar causa de la existencia de la deep web es la imposibilidad de los motores de busqueda de encontrar o indexar gran parte de la informacion existente en Internet. Si los buscadores tuvieran esa capacidad, entonces la magnitud de la deep web se reduciria casi en su totalidad. No obstante , aunque los motores de busqueda pudieran indexar la informacion de la deep web esto no significaria que esta dejara de existir, ya que siempre existiran las paginas privadas. Los motores de busqueda no pueden acceder a la informacion de estas paginas y solo determinados usuarios, aquellos con contraseñas o codigos especiales pueden hacerlo.
|
||||
|
||||
Los motivos por los cuales los motores de busqueda no pueden indexar algunas paginas son:
|
||||
|
||||
- **Documentos o informacion oculta**: Archivos PDF que no se encuentran en las paginas web indexadas, listas de datos no publicas (sobre todo los ciber-criminales).
|
||||
- **Web contextual**: Paginas cuyo contenido varia dependiendo del contexto (ej: Direccion IP del cliente, de las visitas anteriores, etc).
|
||||
- **Contenido dinamico**: Paginas dinamicas obtenidas como respuesta a parametros, por ejemplo, datos enviados a traves de un formulario.
|
||||
- **Contenido de acceso restringido**: Paginas protegidas con contraseña, contenido protegido por un Captcha, etc.
|
||||
- **Contenido no HTML**: Contenido textual en archivos multimedia, otras extensiones como exe, rar, zip, etc.
|
||||
- **Software**: Contenido oculto intencionadamente, que requiere un programa o protocolo especifico para poder acceder (ej: TOR, I2P, Freenet)
|
||||
- **Paginas no enlazadas**: Paginas cuya existencia no tienen referencia los buscadores; por ejemplo, paginas que no tienen enlaces desde otras paginas.
|
||||
|
||||
En la Deep Web pueden establecerse contactos que no son monitoreados, nadie esta alli observando. Nada que se haga en esta zona puede ser asociado con la identidad de uno, a menos que uno lo desee. Ademas de las transferencias tanto de mercancia como de pagos son practicamente imposibles de rastrear.
|
||||
|
||||
La deep web no es una region prohibida o mistica en internet ni la tecnologia relacionada con ella es necesariamente conspirativa, peligrosa o ilegal. En ella se alberga todo tipo de recursos a los que es dificil de acceder mediante metodos comunes como motores de busqueda populares. Una parte de la deep web consiste en redes internas de instituciones cientificas y academicas que forman la denominada _Academic Invisible Web_, la cual se refiere a las bases de datos que contienen avances tecnologicos, publicaciones cientificas y material academico en general a los cuales no se puede acceder facilmente.
|
||||
|
||||
## ==Magnitud==
|
||||
|
||||
La deep web es un conjunto de sitios web y bases de datos que buscadores comunes no pueden encontrar ya que no estan indexadas. El contenido que se puede hallar dentro de la deep web es muy amplio.
|
||||
|
||||
El internet se ve dividido en 2 ramas, la internet profunda y la superficial. La internet superficial se compone de paginas indexadas en servidores DNS con una alfabetizacion y codificacion de pagina perfectamente entendible por los motores de busqueda, mientras que la internet profunda esta compuesta de paginas cuyos dominios estan registrados con extensiones .onion y los nombres de los dominios estan codificados en un trama hash. Estas paginas se sirven de firna ad hoc, y no necesitan registrarse, basta con que tu ordenador tenga funcionando un servicio onion, que hara las veces de un servicio dns, pero especial para las paginas de la deep web. Mediante una red P2P, se replican las bases de datos que contienen la resolucion de nombres hash.
|
||||
|
||||
Mientras que las paginas normales son identificadas mediante el protocolo UDP/IP, las paginas .onion son repetidas por el ramal al que se a conectado el navegador especializado para tal sistema de navegacion segura. El sistema de busqueda es le mismo que usa BitTorrent. El contenido se coloca en una base de datos y se proporciona solamente cuando lo solicite el usuario.
|
||||
|
||||
En 2010 se estimó que la informacion que se encuentra en la deep web es de 7500 terabytes, lo que es equivalente a aproximadamente 550 billones de documentos individuales.
|
||||
En comparacion, se estima que la internet superficial contienen solo 19 terabytes de contenido y un billon de documentos individuales.
|
||||
|
||||
Tambien en 2010 se estimo que existian mas de 200 000 sitios en la deep web.
|
||||
|
||||
Estimaciones basadas en la extrapolacion de un estudio de la Universidad de California en Berkeley especula que actualmente la internet profunda debe tener unos 91 000 terabytes, o lo que es lo mismo, 6 674 Billones de documentos individuales.
|
||||
|
||||
# ==Metodos de profundizacion==
|
||||
|
||||
## Web Crawlers (Arañas)
|
||||
|
||||
Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de internet en busca de posibles respuestas, sino que busca en su propia base de datos, que ha sido generada o indexada previamente. Se utiliza el termino _Web Crawler_ o robots inteligentes que van haciendo busquedas por enlaces de hipertexto de pagina en pagina, registrando la informacion ahi disponible.
|
||||
|
||||
Cuando una persona realiza una consulta, el buscador no recorre la totalidad de internet en busca de las posibles respuestas, lo cual supondria una capacidad de reaccion bastante lenta. Lo que hace es buscar en su propia base de datos, que ha sido generada e indexada previamente. En sus labores de busqueda, indizacion y catalogacion, utilizan las llamadas Arañas (o robots inteligentes) que va saltando de una red a otra siguiendo los enlaces de hipertexto y registran la informacion alli disponible.
|
||||
|
||||
[...] datos que se generan en tiempo real, como pueden ser valores en Bolsa, informacion del tiempo, horarios de trenes, etc.
|
||||
|
||||
El contenido que existe dentro de la deep web es en muy raras ocasiones mostrado como resultado en motoeres de busqueda convencionales, ya que las "arañas" no rastrean bases de datos ni los extraen. Las arañas no pueden tener acceso a paginas protegidas con contraseñas, alguinos desarrolladores que no desean que sus paginas sean encontradas insertan etiquetas especiales en el codigo para evitar que sea indexada. Las "arañas" son incapaces de mostrar paginas que no estan creadas en lenguaje HTML, ni tampoco puede leer enlaces que incluyen un signo de interrogacion. Pero ahora sitios web no creados con HTML o con signos de interrogacion estan siendo indexados por algunos motores de busqueda. Sin embargo, se calcula que incluso con estos buscadores mas avanzados solo se logra alcanzar el 16% de la informacion disponible en la deep web. Existen diferentes tecnicas de busqueda para extraer contenido de la internet profunda como librerias de bases de datos o simplemente conocer el URL al que quieres acceder y escribirlo manualmente.
|
||||
|
||||
## ==TOR==
|
||||
|
||||
The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre del 2002. Posteriormente fue patrocinado por la EEF (Electronic Frontier Foundation, una organizacion en defensa de los derechos digitales). Al presente (2025), subsiste como The TOR Project, una organizacion sin animo de lucro galardonada en el 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresion en internet manteniendo su privacidad y anonimato.
|
||||
|
||||
A diferencia de los navegadores de internet convencionales, TOR le permite a los usuarios navegar por la Web de forma anonima. Tor es descargado y 30 a 50 millones de veces al año, hay 0,8 millones de usuarios diarios de TOR y un incremento del 20% solamente en 2013. TOR puede acceder a unos 6 500 sitios web ocultos.
|
||||
|
||||
Cuando se ejecuta el software TOR, para acceder a la internet profunda, los datos de la computadora se cifran por capas. El software envia los datos a traves de una red de enlaces a otros equipos -Llamados en ingles "_relays_" ('nodos')- y lo va retransmitiendo quitando una capa antes de retransmitirlo de nuevo, esta trayectoria cambia con frecuencia. TOR cuenta con mas de 4 000 retransmisiones y todos los datos cifrados pasan a traves de -por lo menos- tres de estos _relays_.
|
||||
Una vez que la ultima capa de cifrado es retirado por un nodo de salida, se conecta a la pagina web que desea visitar.
|
||||
|
||||
El contenido puede ser encontrado dentro de la deep web es muy vasto, se encuentran por ejemplo, datos que se generan en tiempo real, como pueden ser valores de Bolsa, informacion del tiempo, horarios de trenes, bases de datos sobre agencias de inteligencia, disidentes politicos y contenidos criminales.
|
||||
6
Explicaciones Generales/Defacer.md
Executable file
6
Explicaciones Generales/Defacer.md
Executable file
@@ -0,0 +1,6 @@
|
||||
Un defacement es un ataque a un sitio web que cambia la apariencia visual de una pagina web. Normalmente son producidos por [[Hacker]]s que obtuvieron de alguna manera, acceso a este, bien por un error en la programacion en la pagina, por algun bug en el propio servidor o por las [[Vulnerabilidad]]es presentadas por una mala administracion de este.
|
||||
|
||||
Los defacements son generalmente tipos de Graffiti electronico y tal como otras formas de vandalismo, tambien se usa para enviar mensaes de "ciber protestantes" politicamente motivados o [[Hacktivismo]]s o poner un sitio de [[Malware]] o de [[Phishing]]. El autor de un defacement se le denomina _defacer_.
|
||||
|
||||
|
||||
## Defacement masivo en Wikipedia
|
||||
7
Explicaciones Generales/Espionaje.md
Executable file
7
Explicaciones Generales/Espionaje.md
Executable file
@@ -0,0 +1,7 @@
|
||||
El espionaje es la practica y al conjunto de tecnicas asociadas a la obtencion encubierta de datos, de informacion confidencial o de cualquier genero de secretos.
|
||||
|
||||
En terminos informaticos, se le denomina Ciberespionaje.
|
||||
Este, es el acto o practica de obtener secretos sin el permiso del poseedor de la informacion (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para la ventaja personal, economica, politica o militar usando metodos en el Internet, redes o computadoras individuales a traves del uso de tecnicas de [[Cracker|cracking]] y de software [[Malware|maliciosos]] incluyendo [[Troyano (Caballo de Troya)]] o [[Spyware]]. Puede ser totalmente perpetrado en esta linea desde las computadoras de escritorio de profesionales en las bases de paises muy lejanos o puede implicar la infiltracion en el hogar por espias convencionales, entrenados en computacion o en otros casos puede ser la obra criminal de un [[Hacker]] malicioso amateur y programadores de software.
|
||||
|
||||
|
||||
[[MITM ATTACK]]
|
||||
15
Explicaciones Generales/Hacker/Hacker.md
Executable file
15
Explicaciones Generales/Hacker/Hacker.md
Executable file
@@ -0,0 +1,15 @@
|
||||
![[Emblema Hacker.png]]
|
||||
_**EMBLEMA HACKER**_
|
||||
|
||||
|
||||
El termino Hacker es un concepto con diferentes definiciones que se diferencian principalmente en su amplitud de significado y su enfoque (neutro, negativo o positivo). La RAE, en su segunda aceptacion, establece que es una "_persona experta en el manejo de computadoras, que se ocupa en la seguridad de los sistemas y desarrollar tecnicas de mejora_". Existen definiciones mas amplias como "_Crear, investigar y difundir informacion de interes general, cumpliendo ser eticamemte bueno como criterio diferenciador de crackear. Aunque pudiera usarse en sentido amplio, el uso del termino hackear se suele restringir habitualmente a cuando implica informatica, computacion, software, hardware, reparacion y/o modificacion._"
|
||||
|
||||
[[White Hat (sombrero blanco)]]
|
||||
|
||||
Segun Glider, "_un hacker es un apasionado, un entusiasta que trata de romper los limites de la tecnologia para crear algo superior_", que considera que poner la informacion al alcance de todos constituye un extraordinario bien.
|
||||
|
||||
Comunmente el termino es asociado a todo aquel experto de las tecnologias de comunicacion e informacion que utiliza sus conocimientos tecnicos en computacion y programacion para superar un problema, mas frecuentemente asociados a la seguridad.
|
||||
Habitualmente se les llama asi a los tecnicos e ingenieros informaticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informaticos para luego informar los fallos a los desarrolladores del _software_ encontrado vulnerable o a todo el publico. Tambien está generalizado llamar _hackers_ a los programadores de software libre, quienes escriben software de interes general para su libre uso, asi [Richard Stallman](https://es.wikipedia.org/wiki/Richard_Stallman) reivindica el uso correcto de la palabra _hacker_ y evita la confusion con _cracker_.
|
||||
|
||||
Se recomienda diferenciar claramente entre _hacker_ y _[[Cracker]]_, ya que, si bien ambos son expertos en descubrir [[Vulnerabilidad|vulnerabilidades]] en sistemas, el segundo lo hace con propositos ilicitos o lucrativos. La palabra _hacker_ era popularmente conocida como Pirata Informatico, segun la definicion dada por la RAE. Despues de miles de criticas y solucitudes enviadas a la RAE, se decidio renovarlo nuevamente logrando una definicion aceptada por la comunidad de expertos y entusiastas informaticos. Pero, a pesar de los esfuerzos por diferenciarlos, los medios de comunicacion masiva continuan confundiendo los terminos, generando rechazo de parte de los expertos en computacion.
|
||||
En el 2017, se propuso la posibilidad de usar estos dos terminos adaptados al español como _**hácker**_ (pronunciado con la H aspirada y no con J) y _**cracker**_, siguiendo los criterios de la _Ortografia de la Lengua Española_. Sin enbargo en el primer caso se aceptó el uso de "_Jáquer_" como sustantivo y "_jaquear_" o "_hackear_" como verbo transitivo.
|
||||
31
Explicaciones Generales/Hacker/Tipo de hackers/Black Hat (Sombrero Negro).md
Executable file
31
Explicaciones Generales/Hacker/Tipo de hackers/Black Hat (Sombrero Negro).md
Executable file
@@ -0,0 +1,31 @@
|
||||
Un [[Hacker]] de sombrero negro (Black Hat en ingles) es un hacker que actua siempre en el lado de la delincuencia. comete todo tipo de robo de datos, [[Ciberataque|ataques ciberneticos]], [[Defacer|defacements]], [[Ransomware|secuestro de datos]], etc. Su unico proposito es el beneficio propio, ya sea economico o social.
|
||||
|
||||
Este es el tipo de hacker mas peligroso. Sabe lo que hace y hara todo lo posible por cometer sus acciones, como acceder de cualquier forma a redes privadas para robar datos, modificarlos o insertar algun tipo de [[Bomba Lógica]]. Normalmente ataca empresas, pero tambien puede divulgar [[Malware]] como aplicaciones privativas o videojuegos [[Cracker|crackeados]].
|
||||
|
||||
Los retos para el cumplimiento de la ley son que los hackers a menudo dejan pocas pruebas, usan los ordenadores de las victimas desprevenidas y abarcan varias jurisdicciones.
|
||||
|
||||
Aunque a veces las autoridades logran cerrar un sitio de pirateria en un pais, la misma operacion puede tener varios
|
||||
|
||||
Muchos Black hats comenzaron como [[Script kiddie|Script kiddies]], novatos que usan las herramientas compradas de otros hackers que aprovechan [[Vulnerabilidad|Vulnerabilidades]]. Algunos fueron entrenados para piratear por jefes deseosos de ganar dinero rapido.
|
||||
|
||||
El escalon superior de los black hat tiende a ser personas muy capacitadas. Muchos trabajan para organizaciones delictivas sofisticadas que, en ciertos aspectos, se asemejan a una empresa licita: algunas de estas organizaciones ofrecen herramientas de colaboracion a sus empleados y tienen vinculos contractuales con sus clientes.
|
||||
|
||||
Los kits de software malicioso de los black hat se venden en la [[Deep Web (Web oscura)|web oscura]]. En ocasiones hasta incluyen garantias y servicio de atencion al cliente.
|
||||
|
||||
No es de extrañar que muchos black hat tengan una especialidad, como la [[Suplantación de identidad]], o las herramientas de acceso remoto. Muchos obtienen sus "trabajos" en foros y otras conecciones de la web oscura.
|
||||
|
||||
Algunos desarrollan y venden software malintencionado por su cuenta, pero otros prefieren trabajar a traves de franquicias o acuerdos de [leasing]([Arrendamiento financiero - Wikipedia, la enciclopedia libre](https://es.wikipedia.org/wiki/Arrendamiento_financiero)), de nuevo, de manera similar al mundo empresarial legal.
|
||||
|
||||
Distribuir software malicioso no es dificil, en parte porque la pirateria funciona hoy como un gran negocio. Las organizaciones cuentan con socios, revendedores, proveedores y asociados, y compran y venden licencias de software malicioso a otras organizaciones delictivas para su uso en nuevas regiones o mercados.
|
||||
|
||||
Los hackers Black hat son un problema mundial y sus actividades son muy complicadas de frenar. La estafa telefonica de Microsoft, por ejemplo, llevo a la detencion de cuatro personas en el Reino Unido, pero las llamadas procedian en realidad de la India. Esto significa que la gran empresa permanece intacta.
|
||||
|
||||
Algunas organizaciones de Black Hats tienen incluso un centro de llamadas. La estafa telefonica del hacker que dice trabajar para Microsoft ([[Suplantación de identidad]]) y llama para solucionar un problema. Este es un ejemplo de como este grupo utiliza su centro de llamadas.
|
||||
|
||||
En esta estafa, el hacker intenta convencer a las victimas potenciales para que permitan el acceso remoto a sus ordenadores o para que descargen software ([[Ingenieria Social]]).
|
||||
|
||||
Cuando la victima autoriza el acceso o descarga el software recomendado, permite que los delincuenten roben sus contraseñas o datos bancarios o que utilicen su sistema para iniciar otros ataques (insertando [[Bomba Lógica|bombas lógicas]] para su uso en [[Botnet|botnets]], etc.). Por si fuera poco, ademas se le suele cobrar una tarifa exorbitante a la victima por esta "ayuda".
|
||||
|
||||
Muchos pirateos son rapidos y automatizados mediante [[Script|scripts]] y no implican contacto humano. En estos casos, los bots de ataque recorren internet en busca de equipos desprotegidos en los cuales poder infiltrarse.
|
||||
|
||||
Se pueden "atraer" a estos bots para saber que direccion IP tienen, de donde viene el ataque y ver por que puerto atacan. Este metodo se denomina [[HoneyPot]].
|
||||
49
Explicaciones Generales/Hacker/Tipo de hackers/Blue Hat (sombrero azul).md
Executable file
49
Explicaciones Generales/Hacker/Tipo de hackers/Blue Hat (sombrero azul).md
Executable file
@@ -0,0 +1,49 @@
|
||||
Existen varias interpretaciones de los blue hats:
|
||||
|
||||
## =="Beta Testers"==
|
||||
|
||||
Un tipo de Blue hats son los "_Beta testers_". Estos se encargan de probar software de empresas antes de su lanzamiento. Realizan analisis para garantizar la seguridad, identificar [[Vulnerabilidad|vulnerabilidades]], verificar la efectividad de cada medida de segurdad y asegurarse de que todas las medidas de seguridad continuen siendo efectivas despues de la implementacion.
|
||||
|
||||
## ==Malintencionados==
|
||||
|
||||
Otra aceptacion de los Blue hats son aquellos que buscan venganza contra una persona, empresa, marca, institucion, gobierno, etc. Pueden utilizar malware para dañar datos, webs o dispositivos de sus enemigos. Tambien se sirven de [[Phishing]] o [[Ingenieria Social]]. A veces lograr entrar en estos sistemas y tratan de dañar su reputacion publicando mensajes comprometidos o haciendo publicas sus intimidades.
|
||||
|
||||
# ==El Equipo Azul==
|
||||
^c8a765
|
||||
Vease tambien [[Red Hat (Sombrero rojo)#^56e878|El Equipo Rojo]]
|
||||
|
||||
Como parte de la iniciativa de defensa de la seguridad informatica de los Estados Unidos, se desarrollaron Equipos rojos para explotar otras entidades maliciosas que les harian daño. Como resultado, se desarrollaron equipos azules para diseñar medidas defensivas contra tales actividades de equipo rojo.
|
||||
|
||||
Si ocurre un incidente dentro de la organizacion, el equipo azul realizara los siguientes seis pasos para manejar la situacion:
|
||||
|
||||
1. Preparacion
|
||||
2. Identificacion
|
||||
3. Contencion
|
||||
4. Erradicacion
|
||||
5. Recuperacion
|
||||
6. Lecciones aprendidas
|
||||
### Endurecimiento del sistema operativo
|
||||
|
||||
En preparacion para un incidente de seguridad informatica, el equipo azul realizara tecnicas de endurecimiento en todos los sistemas operativos de la organizacion.
|
||||
|
||||
### Defensa perimetral
|
||||
|
||||
El equipo azul siempre debe tener en cuenta el perimetro de la red, incluido el flujo de trafico, el filtrado de paquetes, los firewalls proxy y los sistemas de deteccion de intrusos.
|
||||
|
||||
### Instrumentos
|
||||
|
||||
Los equipos azules emplean una amplia gama de herramientas que les permiten detectar un ataque, recopilar datos forenses, realizar analisis de datos y realizar cambios para amenazar ataques futuros y mitigar amenazas. Las herramientas incluyen:
|
||||
|
||||
- AlienVault
|
||||
- FortiSIEM
|
||||
- Graylog
|
||||
- InTrust (Quest Software)
|
||||
- LogRhythm
|
||||
- NetWitness
|
||||
- Qradar
|
||||
- [[Metasploit]]
|
||||
- SIEMonster
|
||||
- SolarWinds
|
||||
- Splunk
|
||||
|
||||
El software SIEM admite la deteccion de amenazas y la respuesta a incidentes de seguridad mediante la recopilacion de datos en tiempo real y el analisis de eventos de seguridad. Este tipo de software tambien utiliza fuentes de datos fuera de la red, incluidos indicadores de compromiso (IoC) de inteligencia de ciberamenazas.
|
||||
@@ -0,0 +1,5 @@
|
||||
El [[Hacker]] Grey Hat (Sombrero gris) se encarga de encontrar [[Vulnerabilidad|vulnerabilidades]] en una empresa, red o servicio web de forma ilegal para luego dar la solución a los problemas que encuentra solo si lo contratan. Son un hibrido entre un [[White Hat (sombrero blanco)]] y un [[Black Hat (Sombrero Negro)]].
|
||||
|
||||
Lo que motiva a este hacker es la resolucion de vulnerabilidades que encuentra en la red y ofrecer sus servicios a cambio de un pago de algun tipo o de algun contrato de algun tipo. Usualmente no atacan por intereses personales o con intenciones maliciosas, pero estan preparados para cometer delitos durante el curso de sus hazañas tecnologicas con el fin de lograr una mayor seguridad. Mientras que los white hat suelen comunicar silenciosamente las brechas de seguridad a las empresas, los Grey Hat son mas propensos a avisar a la comunidad hacker, ademas de las compañias, y simplemente observar las consecuencias.
|
||||
|
||||
|
||||
8
Explicaciones Generales/Hacker/Tipo de hackers/Hacktivismo.md
Executable file
8
Explicaciones Generales/Hacker/Tipo de hackers/Hacktivismo.md
Executable file
@@ -0,0 +1,8 @@
|
||||
El Hacktivismo es un movimiento manifestante de la seguridad y manejo de datos general. Representa la utilizacion de habilidades y tecnicas de hacking informatico con fines sociales.
|
||||
|
||||
Son personas o grupos que utilizan su conocimiento en la [[Ciberseguridad]] para difundir un mensaje o lograr un cambio en la sociedad. A menudo, esta practica se basa en la idea de que la informacion y el acceso a la red deben ser libres y que la tecnologia puede ser una herramienta poderosa para la protesta y la resistencia.
|
||||
|
||||
Por un lado, estos argumentan que estan luchando por la justicia y la transparencia al exponer la corrupcion y los abusos de poder, por otro lado, los defensores del hacktivismo argumentan que sus acciones son necesarias en un mundo donde las voces de la poblacion son reprimidas y la informacion es monopolizada por el poder para confundir y la usan a su favor.
|
||||
|
||||
Uno de los grupos hacktivistas mas conocido es **Annonymus**.
|
||||
|
||||
@@ -0,0 +1,7 @@
|
||||
Un hacker etico es cualquier persona que intenta eludir la seguridad de una organizacion, sitio web, aplicacion o red con consentimiento legal. El objetivo de un hacker etico es localizar debilidades y [[Vulnerabilidad|vulnerabilidades]] de manera legal para ayudar a las organizaciones a mitigar el riesgo de [[Exploits]], brechas, campanas de [[Ingenieria Social]] y otros tipos de [[Ciberataque|ciberataques]].
|
||||
|
||||
## Diferencia entre el Hacker Ético y un [[Pentester]]:
|
||||
|
||||
Muchos expertos clasifican las pruebas de penetracion como un subconjunto de la pirateria etica. Mientras que la pirateria etica es un termino general para encontrar [[Vulnerabilidad|vulnerabilidades]] de ciberseguridad en un sistema con consentimiento de su propietario, la penetracion es una tecnica especifica que utiliza su enfoque sistematico que involucra objetos, analisis, explotacion y remediacion.
|
||||
|
||||
Las organizaciones contratan a testers de penetracion para mejorar su postura de [[Ciberseguridad|ciberseguridad]]. Los testers de penetracion estan autorizados a simular ataques en un sistema informatico y pueden utilizar las mismas herramientas y metodologias que los hackers de [[Black Hat (Sombrero Negro)|sombrero negro]] para demostrar las fallas en un sistema. Algunos testers de penetracion reciben instruciones antes del ataque, mientras que otros no reciben ninguna informacion y deben recopilar inteligencia por su cuenta. En las pruebas de penetracion encubiertas, el equipo de ciberseguridad de una organizacion permanece completamente ignorante del ataque simulado para hacer la prueba mas autentica.
|
||||
35
Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Pentester.md
Executable file
35
Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/Pentester.md
Executable file
@@ -0,0 +1,35 @@
|
||||
Vease [[Tipos de pruebas de penetración]].
|
||||
|
||||
Un [[Hacker]] pentester (tambien se le conoce como penetration tester) es un profesional especializado en realizar puebas controladas sobre los sistemas informaticos, redes y aplicaciones con el objetivo de encontrar fallos de seguridad. Este tipo de pruebas, conocidas como _pentesting_ o pruebas de penetracion, simulan ataques reales para identificar y explotar [[Vulnerabilidad|vulnerabilidades]], permitiendo que las organizaciones fortalezcan sus defensas antes de sufrir un ataque real.
|
||||
|
||||
Los pentesters no solo examinan la infraestructura tecnica de una empresa, sino que tambien evaluan aspectos como la seguridad de las redes inalambricas, los dispositivos conectados y los procedimientos internos, todo con el objetivo de mejorar la resiliencia antes potenciales [[Ciberataque|ciberataques]].
|
||||
|
||||
|
||||
## Diferencia entre pentester y [[Hacker Ético]]
|
||||
|
||||
Aunque el termino hacker etico puede sonar similar al de un pentester, existen diferencias clave entre ambos roles. El hacker etico es un profesional que busca [[Vulnerabilidad|vulnerabilidades]] con un enfoque mas general, realizando auditorias completas de seguridad que incluyen pruebas de intrusion y otras tecnicas de evaluacion de la seguridad general. Por otro lado, el pentester se especializa en la realizacion de pruebas de penetracion especificamente, utilizando herramientas avanzadas y tacticas para simular ataques reales en un entorno controlado.
|
||||
|
||||
Otra diferencia importante es que, mientras que el hacker etico puede abarcar diversas areas de la ciberseguridad, el pentester se enfoca exclusivamente en la identificacion y explotacion de [[Vulnerabilidad|vulnerabilidades]] tecnicas. Ambos roles, sin embargo, son esenciales para garantizar la seguridad en el entorno digital, y colaboran estrechamente para asegurar que las organizaciones puedan protegerse ante diversas amenazas.
|
||||
|
||||
## Importancia de las pruebas de pentesting
|
||||
|
||||
Las pruebas de penetracion o _pentesting_ son una de las herramientas mas eficaces para evaluar la seguridad de una infraestructura informatica. Mediante estas pruebas, los pentesters simulan ataques reales para identificar las debilidades que podrian ser aprovechadas por los cibercriminales. La importancia de estas pruebas radica en que permiten a las empresas anticiparse a posibes amenazas y tomar medidas correctivas antes de que se produzca un incidente.
|
||||
|
||||
El valor de las pruebas de penetracion es innegable, ya que proporcionan una evaluacion exaustiva de las defensas actuales de una organizacion. Gracias a esta evaluacion, los equipos de seguridad pueden:
|
||||
|
||||
- Identificar [[Vulnerabilidad|vulnerabilidades]] previamente desconocidas.
|
||||
- Comprobar la eficacia de las medidas de seguridad existentes.
|
||||
- Evaluar si los sistemas cumplen con los estandares de seguridad requeridos.
|
||||
|
||||
Es crucial realizar estas pruebas de manera periodica, ya que el entorno de [[Ciberseguridad]] esta en constante cambio y nuevas amenazas emergen con frecuencia. Sin estas pruebas, una empresa podria estar expuesta a [[Ciberataque|ciberataques]] devastadores sin siquiera saberlo.
|
||||
|
||||
## Como un pentester previene los [[Ciberataque|ciberataques]]
|
||||
|
||||
El pentester actua como el primer defensor de una organizacion, identificando puntos debiles antes de que puedan ser explotados por atacantes externos. Si trabajo es esencial para prevenir los ciberataques porque se les permite a las organizaciones adelantase a los riegos.
|
||||
A traves de simulaciones controladas, los pentesters ponen a prueba la resistencia de los sistemas y redes ante intentos de acceso no autorizado.
|
||||
|
||||
Algunas de las formas en que un pentester previene ciberataques incluyen:
|
||||
|
||||
- Identificacion proactiva de [[Vulnerabilidad|vulnerabilidades]]: Mediante tecnicas avanzadas, los pentesters descubren fallos en la infraestructura de seguridad antes de que estos sean explotados por atacantes. Esto incluye [[Vulnerabilidad|vulnerabilidades]] en aplicaciones web, redes, sistemas operativos y mas.
|
||||
- Simulacion de ataques reales: El pentester utiliza herramientas y tecnicas similares a las que emplearian los atacantes, lo que proporciona una vision clara de como reaccionarian los sistemas ante un ataque real. Esta simulacion es clave para ajustar las defensas de seguridad de manera efectiva.
|
||||
- Recomendaciones y soluciones: Tras realizar el _pentesting_, el pentester genera un informe detallado que incluye todas las [[Vulnerabilidad|vulnerabilidades]] encontradas, el impacto que podrian tener si son explotadas, y lo mas importante, como corregirlas. Esto permite a las empresas fortalecer sus defensas y reducir significativamente la probabilidad de un [[Ciberataque]].
|
||||
@@ -0,0 +1,31 @@
|
||||
Una auditoria de seguridad informatica o auditoria de seguridad de sistemas de informacion (SI) es el estudio que comprende el analisis y gestion de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas [[Vulnerabilidad|vulnerabilidades]] que pudieran presentarse en una revision exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
|
||||
|
||||
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienen deberan establecer medidas preventivas de refuerzo y/o correccion siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de errores cometidos con anterioridad.
|
||||
|
||||
Las auditorias de seguridad de SI permiten conocer en el momento de su realizacion cual es la situacion exacta de sus activos de informacion en cuanto a proteccion, control y medidas de seguridad.
|
||||
|
||||
## ==Fases de una auditoria==
|
||||
|
||||
Los servicios de auditoria constan de las siguientes fases:
|
||||
|
||||
- Recoleccion de la informacion: Antes de empezar una auditoria es importante recolectar todo tipo de informacion, desde si poseen servidor compartido con mas dominios hasta detalles internos del servicio a auditar.
|
||||
- Enumeracion de redes, topologias y protocolos
|
||||
- Verificacion del Cumplimento de los estandares internacionales. ISO, COBIT, etc.
|
||||
- Identificacion de los sistemas operativos instalados
|
||||
- Analisis de servicios y aplicaciones
|
||||
- Deteccion, comprobacion y evaluacion de vulnerabilidades
|
||||
- Medidas especificas de correcion
|
||||
- Recomendaciones sobre la implementacion de medidas preventivas.
|
||||
|
||||
## ==Tipos de auditoria==
|
||||
|
||||
Los servicios de auditoria pueden ser de distinta indole:
|
||||
|
||||
- **Auditoria de seguridad interna**: En este tipo de auditoria se contrasta el nivel de seguridad y privaciodad de las redes locales y corporativas de caracter interno
|
||||
- **Auditoria de seguridad perimetral**: En este tipo de analisis, el perimetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores
|
||||
- **[[Pentester|Pentesting]]**: Es un metodo de auditoria mediante el cual se intenta acceder a los sistemas para comprovar el nivel de resistencia a la intrusion no deseada. Es un complemento fundamental para la auditoria perimetral
|
||||
- **Analisis forense**: El analisis forense es una metodologia de estudio ideal para el analisis posterior de incidentes, mediante el cual se trata de reconstruir como se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el analisis se denomina **Analisis _post mortem_**.
|
||||
- **Auditoria de paginas web**: Entendida como analisis externo de la web, comprovando vulnerabilidades como la [[Inyección SQL]], verifiacion de existencia y Anulación de posibilidades de [[Cross-Site Scripting (XSS)]], etc.
|
||||
- **Auditoria de codigo de aplicaciones**: Analisis del codigo tanto de aplicaciones paginas Web como de cualquier tipo de aplicacion, independientemente del lenguaje empleado.
|
||||
|
||||
Realizar auditorias concierta frecuencia asegura la [[Integridad]] de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches actualización de los softwares y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoria.
|
||||
@@ -0,0 +1,13 @@
|
||||
Las pruebas de penetracion, o pentesting, no son todas iguales. Existen varios enfoques que un pentester puede utilizar dependiendo del objetivo y el conocimiento que tenga sobre el sistema que está evaluando. Estos enfoques se dividen comunmente en tres tipos: **Caja blanca, Caja negra y Caja gris**. Cada uno tiene sus propias caracteristicas y aplicaciones, lo que permite al pentester adaptar su analisis a las necesidades especificas de la organizacion.
|
||||
|
||||
# Caja blanca
|
||||
|
||||
En una prueba tipo caja blanca, el pentester tiene acceso completo a la infraestructura de TI de la empresa. Esto significa que cuenta con toda la informacion relacionada con los sistemas de redes, aplicaciones y configuraciones interrnas. Es un enfoque que permite una evaluacion exaustiva, ya que el pentester puede examinar cada componente del sistema en detalle. Este tipo de prueba es ideal cuando se busca identificar cualquier posible vulnerabilidad, ya que se evalua todo el entorno desde una perspectiva interna.
|
||||
|
||||
# Caja negra
|
||||
|
||||
Por otro lado, la prueba de caja negra simula un ataque externo. En este caso, el pentester no tiene informacion previa sobre la infraestructura de la empresa. Se coloca en un lugar de ciberdelincuente que intenta filtrarse en el sistema desde fuera. Esta prueba es mas limitada en terminos de alcance, pero es crucial para evaluar como de bien pueden resistir las defensas perimetrales de una organizacion. Al no tener acceso a la infromacion interna, el pentester debe emplear tecnicas de reconocimiento y descubrimiento, tal y como lo haria un atacante real.
|
||||
|
||||
# Caja gris
|
||||
|
||||
La caja gris es un enfoque intermedio. El pentester tiene acceso a cierta informacion sobre el sistema pero no toda. Es una combinacion de los enfoques de **Caja negra y Caja blanca**. Este tipod e prueba es util cuando la empresa quiere simular como un empleado malintencionado podria explotar su conocimiento limitado del sistema para comprometer la seguridad. Al tener acceso a la informacion parcial, el pentester puede detectar [[Vulnerabilidad|vulnerabilidades]] que podrian no ser evidentes en un ataque completamente externo o completamente interno.
|
||||
Binary file not shown.
BIN
Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/desktop.ini
Executable file
BIN
Explicaciones Generales/Hacker/Tipo de hackers/Pentesting/desktop.ini
Executable file
Binary file not shown.
21
Explicaciones Generales/Hacker/Tipo de hackers/Red Hat (Sombrero rojo).md
Executable file
21
Explicaciones Generales/Hacker/Tipo de hackers/Red Hat (Sombrero rojo).md
Executable file
@@ -0,0 +1,21 @@
|
||||
Los [[Hacker]] Red Hat tienen un objetivo unico: perseguir y acabar con los actores de amenazas de la [[Ciberseguridad]].
|
||||
Estos piratas informaticos toman el asunto en sus propias manos en lugar de confiar en las autoridades. Una vez que estos heroicos desesperados rastrean a aquellos que buscan robar o destruir datos, u otras actividades maliciosas, obtienen acceso y desmantelan sus sistemas informaticos.
|
||||
|
||||
Los hackers de sombrero rojo a veces incluso colaboran directamente con otros grupos, incluidas las agencias gubernamentales.
|
||||
|
||||
A menudo no siguen reglas, regulaciones o leyes en su busqueda de justicia, y estan dispuestos a hacer lo que sea necesario para cazar a los actores de amenazas y destruir sus sistemas. Como resultado, los Red Hat son como vigilantes de la [[Ciberseguridad]]; Incluso si eso significa operar al margen de la etica, su objetivo sigue siendo detener a los actores de amenazas porque creen que es moralmente justificable.
|
||||
|
||||
|
||||
## Los maestros de la [[Ingenieria Social]]
|
||||
|
||||
Un medio comun para obtener acceso y **desmantelar sistemas de red es la ingenieria social**. Utilizando tacticas inteligentes, manipuladoras, se engaña a las victimas para que revelen informacion privada o confidencial, lo que permite a los piratas informaticos violar los sistemas de red.
|
||||
|
||||
Las victimas del red hat son los [[Black Hat (Sombrero Negro)|Black Hat]]. Son habiles actores de amenazas que tambien utilizan la ingenieria social. La emocion de burlar a los malos actores, usando solo sus propios metodos, proporciona la satisfaccion que estos heroicos forajidos buscan.
|
||||
|
||||
## ==El Equipo Rojo==
|
||||
^56e878
|
||||
Vease tambien [[Blue Hat (sombrero azul)#^c8a765|El Equipo Azul]]
|
||||
|
||||
Se denomina equipo rojo a un grupo independiente que ayuda a una organizacion a mejorarse a si misma al oponerse al punto de vista de la organizacion a la que estan ayudando. Por medio de la realizacion de ataques (siempre controlados) a un objetivo, se estudian sus debilidades. De esta manera, se cuestionan las nociones preconcebidas y se logra una mejor comprension de los problemas de seguridad a mitigar, dandose cuenta del alcance de la informacion sensible, el sesgo y los patrones potencialmente comprometedores que son accesibles desde el exterior.
|
||||
|
||||
En general, es un grupo de [[White Hat (sombrero blanco)]] que pone bajo ataque una inforaestructura digital con tecnicas [[Black Hat (Sombrero Negro)]], con el objetivo de medir la eficacioa de sus medidas de seguridad y divisar eventuales brechas. Compañias como Microsoft ejecutan simulaciones regularmente utilizando Red Teams. El Departamento de Defensa de los Estados Unidos emplea Red Teams para probar la seguridad de sus propias infraestructuras informaticas. Estos equipos rojos están certificados por la Agencia de Seguridad Nacional y acreditados por el Comando Estrategico de los Estados Unidos, lo que les permite operar ataques a la infraestructura del Departamento de Defensa para identificar cualquier [[Vulnerabilidad]].
|
||||
11
Explicaciones Generales/Hacker/Tipo de hackers/Script kiddie.md
Executable file
11
Explicaciones Generales/Hacker/Tipo de hackers/Script kiddie.md
Executable file
@@ -0,0 +1,11 @@
|
||||
_Script Kiddie_, (_en español: Niño de Guión_) es un anglicismo propio de la jerga de internet que hace alusion a una persona falta de habilidades tecnicas, sociabilidad o madurez. El termino se hizo popular en los inicios del nuevo siglo. El logo o la bandera de los _Script Kiddies_ hace referencia a un pinguïno delante de un ordenador.
|
||||
![[Penguin_Admin.svg|Pinguïno mirando una computadora|300]]
|
||||
## Origen y caracteristicas
|
||||
|
||||
En los inicios del siglo XXI, surgen nuevos personajes anonimos llamados Script Kiddies (conocidos tambien por sus inciales SK), quienes intentan causar daños y hacerse famosos sin tener claridad en los objetivos de su quehacer. Previamente, durante los años 80, prolifero el termino [[Hacker]], el cual se entendia como el individuo motivado por la curiosidad, vulnera la seguridad de una infraestructura tecnologica, ubica su actuar como un reto y proceder se califica como una "intrusion benigna". No obstante se diferenciaba de la actitud de parte de los "novatos", la cual hay que decir que tambien se veria transformada, y a partir del año 2005, un sector de los SK se convierte en expertos perpetradores de [[Ciberataque|ciberataques]] con objetivos mas especificos. No obstante, muchos de ellos, se conformaron con causar prejuicios con sus conocimientos poco avanzados en la informatica.
|
||||
|
||||
Considerado un incompetente en una materia de actividad especifica o dentro de una comunidad, es un individuo que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intencion de aprender.
|
||||
|
||||
Se destaca la definicion que realiza en un informe la CMU (Carnegie Mellon University) en 2005, la cual definio que un script kiddie es _"el mas inmaduro pero a la vez por desgracia, el mas peligroso explotador y provocador de fallos de seguridad en internet. El script kiddie mas tipico usa tecnicas, programas, y scripts existentes, normalmente ya conocidos y faciles de encontrar, y los utiliza para poder encontrar y ahondar en las debilidades que se puede encontrar en otros ordenadores en internet, siendo muchos sus objetivos elegidos al azar y con poca consideracion y comprension de las consecuencias dañinas que pueden ocasionar"_. Hay que tener en cuenta que dicho informe, fue elaborado para el Departamento de Defensa de los Estados Unidos de América.
|
||||
|
||||
Es un termino utilizado de forma despectiva para descubrir a aquellos que utilizan programs y [[Script|scripts]] desarrollados por otros expertos para atacar sistemas de computadoras y redes. Es habitual asumir que los _script kiddies_ son personas sin habilidad para programar sus propios _[[Exploits]]_, y que su objetivo es intentar impresionar a sus amigos o ganar reputacion en comunidades entusiastas de la informatica sin tener alguna base firme de conocimiento informatico. Suelen tener intenciones maliciosas al igual que los _[[Lamers]]_, pero a la vez cuentan con escaso conocimiento informatico.
|
||||
@@ -0,0 +1,18 @@
|
||||
Un [[Hacker]] de sombrero blanco es un [[Hacker Ético]], o experto en la seguridad informatica, quien se especializa en pruebas de penetracion y otras metodologias para detectar [[Vulnerabilidad|vulnerabilidades]] y mejorar la seguridad de los sistemas de comunicacion e informacion en una organizacion. Tambien se refiere a hackers que no son agresivos o no realizan actividades ilicitas. Un _hacker Ético_ es un termino inventado por IBM. Es utilizado para diferenciar a los piratas informaticos que actuan sin malicia de los que sí, los cuales son mas conocidos como [[Cracker|crackers]] o [[Black Hat (Sombrero Negro)| black hats]]. Los _hackers_ de sombrero blanco tambien suelen trabajar en grupo conocidos como _sneakers_ o fisgones, [[Red Hat (Sombrero rojo)|equipo rojo]] o equipo tigre.
|
||||
|
||||
Los piratas informaticos blancos se estan convirtiendo rapidamente en una parte inportante de la proteccion de seguridad de una empresa. A medida que las amenazas evolucionen, las habilidades de los hackers blancos tambien deben evolucionar, incluida la [[Ingenieria Social]] y las tecnologias moviles. Tambien deben estar actualizados sobre coo los diferentes sectores y las tecnologias y los cambiantes estandares de seguridad. La demanda de hackers blancos esta aumentando a medida de que tambien aumentan el numero de amenazas a las que se enfrentan las empresas.
|
||||
|
||||
## ==Tactica==
|
||||
|
||||
Las pruebas de penetracion se centran en atacar el _software_ y los sistemas de computadoras, pero tambien los puertos abiertos en la red, examinando defectos a la hora de haber instalado el sistema o identificando fallos de seguridad. Un _hacker ético_ lo haria enviando correos al personal para pedirles detalles de sus contraseñas, hurgando en las papeleras de los ejecutivos, y generalmente entrando en los sistemas, sin el permiso o consentimiento de los objetivos. Solo los dueños de las empresas, el director general y miembros del Consejo de Direccion que hubieran pedido este tipo de revision de se seguridad sabrian lo que esta sucediendo. En los casos mas recientes, estos trabajos tienen un largo plazo (de semanas a meses). Algunos ejemplos incluyen el dejar una memoria USB con _[[Malware]]_ en areas publicas que frecuenten los empleados, para que parezca que alguno perdio la memoria USB y un empleado confiado la encuentre.
|
||||
|
||||
Otros metodos que llevan a cabo son:
|
||||
- [[DoS|Ataques de Denegación de servicio]]
|
||||
- Tacticas de [[Ingenieria Social]]
|
||||
- Escaneres como:
|
||||
- W3af
|
||||
- [[NESSUS]]
|
||||
- NexPose
|
||||
- Software como:
|
||||
- [[Metasploit]]
|
||||
|
||||
BIN
Explicaciones Generales/Hacker/Tipo de hackers/desktop.ini
Executable file
BIN
Explicaciones Generales/Hacker/Tipo de hackers/desktop.ini
Executable file
Binary file not shown.
BIN
Explicaciones Generales/Hacker/desktop.ini
Executable file
BIN
Explicaciones Generales/Hacker/desktop.ini
Executable file
Binary file not shown.
0
Explicaciones Generales/HoneyNet.md
Executable file
0
Explicaciones Generales/HoneyNet.md
Executable file
71
Explicaciones Generales/HoneyPot.md
Executable file
71
Explicaciones Generales/HoneyPot.md
Executable file
@@ -0,0 +1,71 @@
|
||||
|
||||
A un panal de rica miel
|
||||
dos mil moscas acudieron
|
||||
por que por golosas murieron
|
||||
presas de patas en él.
|
||||
Félix María Samaniego, Fábula XI
|
||||
|
||||
|
||||
Un **_honeypot_**, o sistema **trampa** o **señuelo**, es una herramienta de la seguridad informatica dispuesto en una red o sistema informatico para ser el objetivo de un posible ataque informatico, y asi poder detectarlo y obtener informacion del mismo y del atacante.
|
||||
|
||||
El termino _honeypot_ significa en ingles, literalmente, "Tarro de miel". Sin embargo, los angloparlantes han usado el termino para referirse a otras cosas, relacionando siempre de manera eufemistica o sarcastica sobre esas otras cosas con un tarro de miel.
|
||||
Asi, han usado el termino _honeypot_ para referirse a algo tentador que resulta ser una trampa, como en castellano lo es en la fabula de Félix María Samaniego, las moscas, indicado al principio de este recopilatorio.
|
||||
|
||||
La caracteristica principal de este tipo de programas es que estan diseñados no solo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas criticos. El _honeypot_, sin embargo, puede estar diseñado con multiples objetivos, desde simplemente alertar de la existencia del ataque u obtener informacion sin interferir en el mismo, hasta tratar de ralentizar el ataque -_sticky honeypots_- y proteger asi el resto del sistema.
|
||||
De esta forma se tienen _honeypots_ de baja interaccion, usados fundamentalmente como medida de seguridad, y _honeypots_ de alta interaccion, capaces de reunir mucha mas informacion con fines como la investigacion.
|
||||
|
||||
Si el sistema dispuesto para ser atacado forma toda una red de herramientas y computadoras dedicadas en exclusiva a esta tarea se le denomina _[[HoneyNet]]_.
|
||||
|
||||
_Honeypot_ es la terminologia con la que se describe el recurso informatico monitorizado usado para probar, que sea atacado o que se vea comprometido por ataques informaticos.
|
||||
|
||||
El uso principal que se le otorga a este señuelo de _network_ es el de distraer a posibles atacantes de informacion y maquinas mas inportantes de la network real, aprender sobre las formas de ataques que pueden sufrir y examinar dichos ataques durante y despues de la explotacion de un _honeypot_.
|
||||
|
||||
Dado el incremento de ataques, es relevante tener una forma para poder prevenir y ver [[Vulnerabilidad|vulnerabilidades]] de un sistema concreto de _network_. Es decir, se usa un señuelo para poder proteger una _network_ de presentes o futuros ataques.
|
||||
|
||||
----------------------
|
||||
## ==Tipos de Honeypots==
|
||||
|
||||
Encontramos dos tipos principales de _honeypot_, estos son los fisicos y los virtuales:
|
||||
|
||||
- **Fisico**: se trata de una maquina real con su propia direccion IP, esta maquina simula comportamientos modelados por el sistema. Muchas veces no se utiliza tanto esta modalidad de _honeypot_ debido al precio elevado de adquirir nuevas maquinas, su mantenimiento y a la complicacion añadida de configurar los hardwares especializados.
|
||||
- **Virtual**: el uso de este tipo de _honeypot_ permite instalar y simular huespedes en la network procedentes de distintos sistemas operativos, para hacer esto se debe simular el TCP/Ip del sistema operativo objetivo. Esta modalidad es la mas frecuente.
|
||||
|
||||
Ademas, tambien se pueden distinguir los _honeypot_ basandote en si su finalidad es la de investigacion o la de produccion:
|
||||
|
||||
- La tecnica de investigacion se dirige en juntar toda la informacion posible de los [[Black Hat (Sombrero Negro)]] a partir de darles el acceso a sus sistemas de seguridad para que infiltren.
|
||||
- La tecnica de produccion, en cambio, va dirigida a proteger las compañias que preparen las _honeypot_, mejorando sus sistemas de seguridad.
|
||||
|
||||
Segun los criterios de diseño, los _honeypots_ se pueden clasificar en:
|
||||
|
||||
1. **Honeypots puros**: sistemas de produccion completos. las actividades del atacante se controlan mediante el uso de un _bug tap_ que se ha instalado en el enlace del _honeypot_ a la red. No es necesario instalar ningun otro software. Aunque un _honeypot_ puro es util, el sigilo de los mecanismos de defensa puede garantizarse mediante un mecanismo mas controlado.
|
||||
2. **Honeypots de alta interacion**: imitan las actividades de los sistemas de produccion que alojan una variedad de servicios y, por lo tanto, un atacante puede tener muchos servicios para perder el tiempo. Al emplear maquinas virtuales, se pueden alojar multiples _honeypots_ en una sola maquina fisica. Por lo tanto, si un _honeypot_ se ve comprometido, se puede restaurar mas rapidamente. En general, los _honeypots_ de alta interaccion brindan mas seguridad al ser mas dificiles de detectar, pero su mantenimiento es costoso. Si las maquinas virtuales no estan disponibles, se debe mantener una computadora fisica por cada _honeypot_, lo que puede ser exorbitantemente costoso. Ejemplo: [[HoneyNet]].
|
||||
3. **Honeypots de baja interaccion**: simulan solo los servicios solicitados con frecuencia por los atacantes. Dado que consumen relativamente pocos recursos, varias maquinas virtuales se pueden alojar facilmente en un sistema fisico, los sistemas virtuales tienen un tiempo de respuesta corto y requiere menos codigo, lo que reduce la complejidad de la seguridad del sistema virtual.
|
||||
|
||||
La _**sugarcane**_ (caña de azucar) es un tipo de _honeypot_ que se hace pasar por un [[Proxy]] abierto. A menudo puede adoptar la forma de un servidor diseñado para parecerse a un proxy HTTP mal configurado. Probablemente el _proxy_ abierto mas famoso fue la configuracion predeterminada de sendmail (antes de la version 8.9.0 en 1998) que reenviaba correos electronicos hacia y desde cualquier destino.
|
||||
|
||||
-----
|
||||
## ==Spam Honeypots==
|
||||
|
||||
Los spammers abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado _honeypots_ que imitan este tipo de recursos para identificar a los presuntos _spammers_.
|
||||
|
||||
Algunos honeypots de este estilo incluyen Jackpot, escrito en Java por Jack Cleaver; smtpot.py, escrito en Python por Karl Krueger y spamhole escrito en C.
|
||||
|
||||
----
|
||||
|
||||
## ==Honeypots de seguridad==
|
||||
|
||||
Programas como _Deception Toolkit_ de Fred Cohen se disfrazan de servicios de red [[Vulnerabilidad|vulnerables]]. Cuando un atacante se conecta al servicio y trata de penetrar en el, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge informacion sobre el tipo de ataque utilizado, asi como la direccion IP del atacante, entre otras cosas.
|
||||
|
||||
- Honeynet Project es un proyecto de investigacion que despliega redes de sistemas _honeypot_ (_[[HoneyNet|HoneyNets]]_) para recoger informacion sobre las herramientas, tacticas y motivos de los criminales informaticos.
|
||||
- PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informatica. Dentro de los programs que engloban esta disponible un Honeypot configurable de baja interaccion. El proyecto es multiplataforma, programado en Ruby y esta licenciado bajo GNU/GPL.
|
||||
|
||||
---
|
||||
|
||||
## ==Malware Honeypots==
|
||||
|
||||
Los _honeypots_ de _malware_ se utilizan para detectar el [[Malware]] mediante la explotacion de los vectores de replicacion y ataque conocidos de malware. Los vectores de replicacion, como unidades flash USB, se puededn verificar facilmente en busca de evidencia de modificaciones, ya sea a traves de medios manuales o utilizando _honeypots_ especiales que emulan las unidades.
|
||||
|
||||
---
|
||||
|
||||
## ==[[HoneyNet]]==
|
||||
|
||||
11
Explicaciones Generales/Ingenieria Social.md
Executable file
11
Explicaciones Generales/Ingenieria Social.md
Executable file
@@ -0,0 +1,11 @@
|
||||
La ingenieria social es una tecnica de manipulacion psicologica. Su objetivo es convencer de cualquier medio o forma a un segundo de algo que el primero afirma que es cierto, el cual, no lo és.
|
||||
|
||||
Es la practica de obtener informacion confidencial a traves de la manipulacion de usuarios legitimos. Es una tecnica que pueden usar ciertas personas para obtener informacion, acceso o privilegios en sistemas de informacion, con resultados similares a un ataque a traves de la red, saltandose toda la infraestructura creada para combatir porgramas maliciosos. Ademas, es un ataque mas eficiente, debido a que es mas complejo calcular y preveer.
|
||||
|
||||
El principio que sustenta la ingenieria social es el que en cualquier sistema:
|
||||
"_El usuario es el eslabón mas débil en la ciberseguridad._"
|
||||
|
||||
|
||||
## Tipos de amenazas:
|
||||
|
||||
La ingenieria social es una tecnica muy ampliada en los [[Ciberataque]], mas especificamente en el [[Phishing]]. Tambien, se suele incluir la [[Suplantación de identidad]] en el phishing al hacerse pasar por otra persona, empresa o entidad.
|
||||
11
Explicaciones Generales/Ingeniería inversa.md
Executable file
11
Explicaciones Generales/Ingeniería inversa.md
Executable file
@@ -0,0 +1,11 @@
|
||||
La ingeniería inversa es el proceso llevado a cabo con el objetivo de obtener informacion o un diseño a partir de un producto, con el fin de determinar cuales son sus componentes y de que manera interactuan entre si y cual fue su proceso de fabricacion.
|
||||
|
||||
Consiste en entender un tipo de software y, mediante los resultados que arroja, replicarlo para crear el mismo software. Esto se realiza, por ejemplo, en la creacion de los drivers propietarios de Nvidia para los sistemas operativos GNU/Linux.
|
||||
|
||||
El programa SAMBA es un claro ejemplo de la ingenieria inversa, dado que permite a sistemas operativos UNIX compartir archivos con sistemas Microsoft Windows. El proyecto Samba tuvo que investigar informacion confidencial (no liberada al publico general por Microsoft) sobre los aspectos tecnicos relacionados con el sistema de archivos Windows.
|
||||
|
||||
Lo mismo realiza el proyecto WINE para el conjunto de API de Windows y OpenOffice.org con los formatos propios de Microsoft Office. La ingenieria inversa tambien se ha aplicado para entender la estructura del sistema de archivos NTFS y asi poder desarrollar drivers para la lectura-escritura sobre el mismo (Principalmente para sistemas basados en GNU/Linux)
|
||||
|
||||
La ingenieria inversa es un metodo de resolucion. Aplicar ingenieria inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto que se pueda llegar a entender, modificar y mejorar dicho modo de funcionamiento.
|
||||
|
||||
Pero este termino no solo se aplica al software, sino que tambien se considera ingenieria inversa el estudio de todo tipo de elelmentos (por ejemplo, equipos electronicos, microcontroladores u objeto fabril de cualquier clase). Se puede decir, mas bien, que la ingenieria inversa antecede al nacimiento del software, tratandose de una posibilidad a disposicion de las empresas para la produccion de bienes mediante copiado desde el mismo surgimiento de la ingenieria.
|
||||
0
Explicaciones Generales/Kerberos.md
Executable file
0
Explicaciones Generales/Kerberos.md
Executable file
3
Explicaciones Generales/Lamers.md
Executable file
3
Explicaciones Generales/Lamers.md
Executable file
@@ -0,0 +1,3 @@
|
||||
Sinónimo de "_[[Script kiddie]]_".
|
||||
|
||||
![[Script kiddie]]
|
||||
3
Explicaciones Generales/Malware.md
Executable file
3
Explicaciones Generales/Malware.md
Executable file
@@ -0,0 +1,3 @@
|
||||
En [[Ciberseguridad]], un Malware (programa malicioso en castellano), es cualquier tipo de software que realiza acciones dañinas en un sistema informatico de forma intencionada (al contrario del software defectuoso) y sin el conocimiento del usuario.
|
||||
|
||||
Ejemplos tipicos de estas actividades maliciosas son el robo de informacion (a traves de un [[Troyano (Caballo de Troya)|Troyano]]), dañar o causar un mal funcionamiento del sistema informatico (p. ej. mediante [[Stuxnet]], Shamoon o [[Chernobyl (virus informatico)|Chernobyl]]), provocar prejuicios economicos, chantajear a propietarios de los datos de sistemas informaticos (P. ej. un[[Ransomware]]), permitir el acceso de usuarios no autorizados, provocar molestias o una combinacion de varias de estas actividades.
|
||||
5
Explicaciones Generales/Medio Inseguro.md
Executable file
5
Explicaciones Generales/Medio Inseguro.md
Executable file
@@ -0,0 +1,5 @@
|
||||
En la [[Ciberseguridad]], a diferencia de un [[Medio Seguro]], es un canal de comunicación que no contiene ninguna capa de seguridad para asegurar los datos que se transmiten por este, como por ejemplo, un [[Cifrado]].
|
||||
|
||||
Hay que tener en cuenta que toda Internet es inseguro por naturaleza. Asi que hay que tomar medidas defensivas y tener en cuenta las [[Vulnerabilidad]]es para evitar cualquier tipo de ataque. Por esto es tan importante trabajar en un [[Medio Seguro]].
|
||||
|
||||
Un ejemplo de esto es el protocolo HTTP, con 80 como el puerto predeterminado.
|
||||
3
Explicaciones Generales/Medio Seguro.md
Executable file
3
Explicaciones Generales/Medio Seguro.md
Executable file
@@ -0,0 +1,3 @@
|
||||
En la [[Ciberseguridad]], un Medio Seguro, a diferencia de un [[Medio Inseguro]], es un canal de comunicación el cual dispone de una capa de seguridad en cada punto de comunicación, es decir, algún tipo de [[Cifrado]].
|
||||
|
||||
Un ejemplo de esto es el protocolo HTTPS, con el puerto 443 por defecto.
|
||||
0
Explicaciones Generales/Proxy.md
Executable file
0
Explicaciones Generales/Proxy.md
Executable file
0
Explicaciones Generales/RAID.md
Executable file
0
Explicaciones Generales/RAID.md
Executable file
0
Explicaciones Generales/Script.md
Executable file
0
Explicaciones Generales/Script.md
Executable file
11
Explicaciones Generales/Suplantación de identidad.md
Executable file
11
Explicaciones Generales/Suplantación de identidad.md
Executable file
@@ -0,0 +1,11 @@
|
||||
Aplicaciones: [[Phishing]]
|
||||
|
||||
La suplantación de identidad es un delito que consiste en hacerse pasar por otra persona, empresa o entidad que genere la suficiente confianza a la victima como para ceder voluntariamente datos explotables por el atacante.
|
||||
|
||||
Esta técnica se emplea en múltiples campos de estafas, ciberseguridad o investigaciones, mas común en la [[Ciberseguridad]].
|
||||
|
||||
Para realizar el engaño, habitualmente se utiliza la [[Ingenieria Social]], el cual explota los instintos sociales de las personas. Tambien mediante la adulacion de la victima; una persona que busca atencion, quiera ayudar o que esté buscando trabajo. Por ejemplo: enviando correos electronicos diciendo que se ha ganado un premio y que debe pulsar un enlace o un boton para recibirlo, siendo aquellas una promesa falsa (un cebo).
|
||||
|
||||
A veces se hace uso de procedimientos informaticos para la explotacion de alguna [[Vulnerabilidad]]. Habitualmente, el objetivo es el robo de datos personales, pero tambien se puede recurrir a la instalacion de un [[Malware]] en el sistema infectado, sabotear el sistema, o robar dinero a traves de fraudes.
|
||||
|
||||
Una aplicación de este tipo de delito es en el [[Phishing]].
|
||||
8
Explicaciones Generales/Triada CIA/Confidencialidad.md
Executable file
8
Explicaciones Generales/Triada CIA/Confidencialidad.md
Executable file
@@ -0,0 +1,8 @@
|
||||
La confidencialidad de los datos es una de las puntas de la [[Triada CID]]. Dicta que los datos no podran ser vistos de ninguna forma o metodo de una tecera persona y su informacion no podrá ser filtrada ni divulgada por ningun medio.
|
||||
|
||||
Es aproximadamente equivalente a la privacidad. Las medidas enprendidas para garantizar la confidencialidad estan diseñadas para evitar que la informacion confidencial llegue a personas equivocadas, al tiempo que se garantiza que las personas adecuadas puedan llegar a obtenerla: el acceso debe estar restringido a aquellos autorizados para ver los datos en cuestión. Tambien es comun que los datos se clasifiquen de acuerdo con la cantidad y tipo de daño que se podria llegar a hacer si cae en manos no deseadas. Se pueden implementar medidas mas o menos estrictas de acuerdo con estas categorias.
|
||||
|
||||
En ocasiones, salvaguardar la confidencialidad de los datos puede implicar una capacitacion especial para quienes tienen acceso a dichos documentos. Dicha capacitacion tipicamente incluiria riesgos de seguridad que podrian amenzar esta informacion. La capacitacion puede ayudar a familiarizarse a las personas autorizadas con los factores de riesgo y como protegerse de ellos. Otros aspectos de la capacitacion pueden incluir contraseñas seguras y mejores practicas relacionadas con contraseñas e infomacion sobre metodos de [[Ingenieria Social]], para evitar que doblen las reglas de manejo de datos con buenas intenciones y resultados potencialmente desastrosos.
|
||||
|
||||
Un buen ejemplo de los metodos utilizados para garantizar la confidencialidad es un numero de cuenta o numero de ruta al realizar operaciones bancarias en linea. El [[Cifrado]] de datos es un metodo muy comun para garantizar la confidencialidad. Las identificaciones de usuario y las contraseñas consituyen un procedimiento estandar:
|
||||
La autenticacion de dos factores ([[2FA]]) se está convirtiendo en la norma. Otras opciones incluyen la verificacion biometrica, tokens de seguridad, llaveros o tokens suaves. Ademas. los usuarios pueden tomar precauciones para minimizar la cantidad de lugares donde aparece la informacion y la cantidad de veces que realmente se transmite para completar una transaccion requerida. Se pueden tomar medidas adicionales en el caso de documentos extremadamente sensibles, precauciones como almacenar solo en computadoras con espacios de aire, dispositivos de almacenamiento desconectados o, para infomacion altamente sensible, solo en fomra impresa.
|
||||
8
Explicaciones Generales/Triada CIA/Disponibilidad.md
Executable file
8
Explicaciones Generales/Triada CIA/Disponibilidad.md
Executable file
@@ -0,0 +1,8 @@
|
||||
La disponibilidad de los datos es una de las puntas de la [[Triada CID]]. Dicta que los datos estaran siempre disponibles para todos los usuarios que lo requieran en cualquier momento del dia.
|
||||
|
||||
Se garantiza mejor manteniendo rigurosamente todo el hardware, realizando reparaciones de hardware de inmediato cuando sea necesario y manteniendo un entorno de sistema operativo que funcione correctamente y libre de conflictos de software. Tambien es importante mantenerse al dia con todas las actualizaciones necesarias del sistema.
|
||||
Vease [[Actualizaciones Generales de Microsoft]] por ejemplo.
|
||||
|
||||
Proporcionar un ancho de banda de comunicacion adecuado y prevenir la aparicion de cuellos de botella son igualmente importantes. Las redundancia, la conmutacion por error, [[RAID]], incluso los [[Clúster]]es de alta disponibilidad pueden mitigar las graves consecuencias cuando se producen problemas de hardware.
|
||||
|
||||
La recuperacion ante desastres rapida y adaptativa es esencial para los peores escenarios: Esa capacidad depende de la existencia de un plan general ante desastres (DRP). Los salvaguardas contra la perdida de datos o las interrupciones en las conecciones deben incluir eventos imprescindibles como desastres naturales e incendios. Para evitar la perdida de datos de tales ocurrencias, se puede almacenar una [[Cópia de Seguridad]] en una ubicacion aislada geograficamente, tal vez incluso en una caja fuerte a prueba de fuego e impermeable. Los equipos o software de seguridad adicionales, como los servidores de seguridad y los servidores [[Proxy]], pueden proteger contra el tiempo de inactividad y los datos inaccesibles debido a acciones maliciosas, como ataques de denegacion de servicio ([[DoS]]) e intrusiones en la red.
|
||||
5
Explicaciones Generales/Triada CIA/Integridad.md
Executable file
5
Explicaciones Generales/Triada CIA/Integridad.md
Executable file
@@ -0,0 +1,5 @@
|
||||
La integridad de los datos es una de las puntas de la [[Triada CID]]. Dicta que los datos no podran ser vulnerados, modificados o destruidos de ninguna manera por un tercero, ya sea en el envio o el recibo de los datos.
|
||||
|
||||
implica mantener la consistencia, precision y confiabilidad de los daatos durante todo su ciclo de vida. Los datos no deben modificarse en el transito, y deben tomarse medidas para garantizar que personas no autorizadas accedan a alterar los datos (por ejemplo, en una violacion de la confidencialidad). Estas medidas incluyen permisos de archivos y controles de acceso de usuarios.
|
||||
|
||||
El control de versiones se puede usarse para evitar que los cambios erroneos o la eliminancion accidental por parte de usuarios autorizados se conviertan en un problema. Ademas, deben existir algunos medios para detectar cualquier cambio en los datos que pueda ocurrir como resultado de eventos no causados por el hombre, como un pulso electromagnetico (PEM) o un bloqueo del servidor. Algunos datos pueden incluir sumas de verificacion, incluso sumas de verificacion criptograficas, para verificar la integridad. Las copias de seguridad o redundancias deben estar disponibles para restaurar los datos afectados a su estado correcto.
|
||||
1
Explicaciones Generales/Triada CIA/Triada CID.md
Executable file
1
Explicaciones Generales/Triada CIA/Triada CID.md
Executable file
@@ -0,0 +1 @@
|
||||
La Triada CID ([[Confidencialidad]], [[Integridad]] y [[Disponibilidad]]) es un conjunto de reglas que limita el acceso a la informacion (una politica de seguridad). La integridad es la garantia de que la informacion sea fiable y precisa y la disponibilidad es una garantia de acceso confiable a la informacion por partes de personas autorizadas.
|
||||
BIN
Explicaciones Generales/Triada CIA/desktop.ini
Executable file
BIN
Explicaciones Generales/Triada CIA/desktop.ini
Executable file
Binary file not shown.
1
Explicaciones Generales/Vulnerabilidad.md
Executable file
1
Explicaciones Generales/Vulnerabilidad.md
Executable file
@@ -0,0 +1 @@
|
||||
En [[Ciberseguridad]], una vulnerabilidad es
|
||||
4
Explicaciones Generales/buscar ficha tecnica del.txt
Normal file
4
Explicaciones Generales/buscar ficha tecnica del.txt
Normal file
@@ -0,0 +1,4 @@
|
||||
buscar ficha tecnica del servidor
|
||||
ficha de expansion del raid
|
||||
como entrar a la bios
|
||||
entrar a la bios de la tarjeta de raid para la configuracion
|
||||
BIN
Explicaciones Generales/desktop.ini
Executable file
BIN
Explicaciones Generales/desktop.ini
Executable file
Binary file not shown.
Reference in New Issue
Block a user