domingo, 11 de septiembre de 2016

Talleres Hacking Ético (IV)

Muy buenas a tod@s de nuevo:

Hoy publicamos el cuarto minitaller de hacking ético. Os recordamos, que en sí no es un curso, sino que son complementos muy buenos para nuestros cursos de Hacking Ético.

 En algunos videos podreis oir que tienen un coste, pero gracias a la generosidad de la empresa SIGES , fabricante español del famoso ERP con el mismo nombre  y que además es el que usamos nosotros (os lo recomendamos) nos han permitido mostrarlos gratuitamente.

Hoy veremos el uso de diferentes herramientas de la fase de recolección de información.


 Un saludo y a por la semana!!!!

Autor: Francisco Sanz
francisco@thesecuritysentinel.es 

viernes, 2 de septiembre de 2016

La “Vuelta al Cole” de la Ciberseguridad



Según los informes de consultoras internacionales, y de las empresas de recursos humanos, una de las mayores necesidades de las empresas es la de encontrar perfiles profesionales cualificados en el área de la Ciberseguridad. 

Expertos en Hacking Ético, en Seguridad en Redes, o en Auditorías a Móviles son algunos de los perfiles que cuesta encontrar actualmente, ya que necesitan un conocimiento especializado, una formación constante, y un reciclaje de conocimientos que les permita estar perfectamente formados y actualizados.

Desde The Security Sentinel, llevamos más de 15 años apostando por la formación en Ciberseguridad. Hemos desarrollado cursos y minitalleres formativos sobre Ciberseguridad, y permanentemente buscamos las mejores técnicas para formar profesionales expertos en seguridad informática, con contenidos y técnicas actualizados y cursos prácticos que hacen que los conocimientos adquiridos permitan a nuestros alumnos liderar todo lo referente a la seguridad informática en la empresa.

Una de nuestras últimas iniciativas ha sido la de adaptar nuestra web a una plataforma de formación, donde poder encontrar todo nuestra formación online, además de diseñar una serie de cursos especialmente orientados a la formación presencial y para empresas. 

Además, de cara a las empresas y los departamentos de informática y sistemas, tenemos un área especial de cursos para formación in-company y presenciales, compatibilizándolo en horarios con su trabajo habitual para permitir que puedan formarse mientras desarrollan su actividad profesional.

Así que, ya que los perfiles en Ciberseguridad son cada vez más demandados, y muchos de ellos quedan sin cubrir, os proponemos que aprovechéis la “vuelta al cole” para visitar nuestra web y encontrar el curso que mejor se adapta a vuestras necesidades. Nosotros pondremos todo nuestro empeño y experiencia en formaros como excelentes profesionales en Ciberseguridad, tal y como hemos hecho ya con nuestros más de 4.000 alumnos.

¡Os esperamos!

Kamel Karabelli Ortega (@kamelko)
Key Account Manager Iberia & Latam
The Security Sentinel
www.thesecuritysentinel.es

viernes, 26 de agosto de 2016

GNS3 UN GRAN SIMULADOR DE REDES - DOCKER (Parte I)



En nuestro curso de Seguridad en Redes, utilizamos un simulador de red gratuito y a la vez muy potente, en cuanto a posibilidad de laboratorios y creación de redes, que se pueden simular, además de la posibilidad de cargar imágenes reales y completas de IOS de Cisco,  GNS3.

Hace no mucho se liberó la versión 1.5.2 la cual incorpora mejoras en el rendimiento y de posibilidades de uso con máquinas virtuales.

Una de las mejoras de las que quiero hablaros es la incorporación de  Docker. Para los que no los conozcáis os invito a que miréis su página web.

Docker básicamente es un proyecto que automatiza la puesta en marcha de aplicaciones dentro de contenedores de software a través de una capa adicional de abstracción y automatización de la virtualización.

La posibilidad de juntar Docker con GNS3 es un gran acierto, ya que podemos disponer de sistemas virtualizados los cuales vincular a nuestro simulador de Red al igual que con VMWARE o VIRTUALBOX pero sin necesidad de tantos recursos del sistema.

Al finalizar la instalación de GNS3 podemos ir al menú Preferencias y añadir contenedores Docker 




    En próximas semanas veremos como vinculamos contenedores Docker y su utilización para realizar nuestros propios laboratorios de redes, para implementación de seguridad y pruebas de Pentesting.


Feliz Fin de Semana!!!!

Juan Luis Romero

domingo, 7 de agosto de 2016

Talleres Hacking Ético (III)

Muy buenas a tod@s de nuevo:

Hoy publicamos el tercer minitaller de hacking ético. Os recordamos, que en sí no es un curso, sino que son complementos muy buenos para nuestros cursos de Hacking Ético.

 En algunos videos podreis oir que tienen un coste, pero gracias a la generosidad de la empresa SIGES , fabricante español del famoso ERP con el mismo nombre  y que además es el que usamos nosotros (os lo recomendamos) nos han permitido mostrarlos gratuitamente.

Hoy veremos el uso de una herramienta llamada HTTRACK. Veremos cómo hacer un clon de una página web en local.


 Un saludo y a por la semana!!!!

Autor: Francisco Sanz
francisco@thesecuritysentinel.es 

lunes, 25 de julio de 2016

Talleres Hacking Ético (II)

Muy buenas a tod@s de nuevo:

Hoy publicamos el segundo minitaller de hacking ético. Os recordamos, que en sí no es un curso, sino que son complementos muy buenos para nuestros cursos de Hacking Ético.

 En algunos videos podreis oir que tienen un coste, pero gracias a la generosidad de la empresa SIGES , fabricante español del famoso ERP con el mismo nombre  y que además es el que usamos nosotros (os lo recomendamos) nos han permitido mostrarlos gratuitamente.

Hoya veremos el uso del complemento de Firefox Firebug. veremos distintas formas de usarlo.
Sin más, os dejo con el video.


Un saludo y a por la semana!!!!

Autor: Francisco Sanz
francisco@thesecuritysentinel.es

viernes, 22 de julio de 2016

¿Quién más está leyendo tus mensajes?





Uno de los aspectos que más importancia tiene en el mundo hiperconectado en el que vivimos, es el de la seguridad de nuestras comunicaciones. Nuestros datos tienen valor, porque suponen información personal sobre nosotros, o sobre nuestro negocio y clientes, y por tanto deben ser protegidos, para evitar que nadie ajeno pueda tener acceso a ellos.

Estamos empezando a acostumbrarnos peligrosamente a conocer a diario nuevas noticias sobre pérdidas de datos en empresas, robo de información en grandes bases de datos de clientes, o secuestro mediante cifrado de información, como sucede con cryptolocker y sus derivados. Pero también, sobre conversaciones que han sido interferidas, mensajes en principio privados que han salido a la luz pública, y otras formas de intervenir en intercambios de información entre dos o más personas.

Una de las causas más importantes de éstas intrusiones es que en general, no hay una conciencia de lo importante que es tomarse en serio proteger nuestras comunicaciones: Muchas veces, nos conectamos desde redes públicas no seguras, o sin contrastar si hay algún tipo de amenaza infiltrada en la propia red, que pueda interceptar nuestra conexión y apropiarse de nuestros datos, y además, las empresas y particulares usan (más a menudo de lo que deberían) los mismos sistemas de comunicación, sin pensar en que el hecho de estar tan extendidas, también supone que están más “amenazadas”.

La comunicación empresarial ya no se hace únicamente por correo electrónico, sino que cada vez es más frecuente ver facturas, proyectos de empresa o contratos siendo intercambiados por Whatsapp o Telegram, asumiendo que sus anunciados “cifrados” son lo bastante seguros para que los mensajes, las imágenes o incluso los vídeos que se envían a través de ellos estén protegidos contra la intrusión. Y lo que es más importante, confiando nuestros datos y comunicaciones en empresas de entornos internacionales, y sujetas a intereses de negocio “ajenos”, (como la compra de Whatsapp por Facebook, que no es especialmente conocida por el respeto a la privacidad).

 Como expertos en Seguridad Informática, hemos tenido conocimiento de algunas iniciativas interesantes que buscan asegurar las comunicaciones, tomándose muy en serio la protección de la información. Una de las más recientes es Securizze, una aplicación de mensajería cifrada que presenta algunos aspectos interesantes:

  •  En primer lugar, la aplicación genera una identidad de usuario única y específica, sin estar vinculada al perfil de redes sociales, o al número de teléfono, lo que ya facilita un cierto nivel de privacidad. De éste modo, solamente se puede establecer la comunicación entre aquellos usuarios que se han intercambiado y aceptado sus identidades, con lo que acaba con los casos de “spam” o usuarios desconocidos que envían información no solicitada. 
  •   Además, su funcionamiento es “punto a punto”, cifrando el mensaje desde el dispositivo del emisor, y descifrándolo sólo en el del receptor, con lo que no hay almacenamiento de la información transmitida en los servidores de la empresa, ni posibilidad de que un tercero pueda acceder a los mensajes enviados, a diferencia de otras aplicaciones “comerciales” que almacenan las comunicaciones en sus propios servidores, y que en caso de un ataque, podrían ser accedidos por alguien ajeno
  • El cifrado de éstas comunicaciones es un valor añadido a la hora de conectarnos desde redes públicas, en las que no se haya contrastado que sean seguras o que no tengan algún intruso intentando capturar lo enviado, ya que el contenido de la información sólo podría descifrarse desde el dispositivo del destinatario del mensaje.
  • Por último, y como muestra de su objetivo, es una aplicación centrada en la comunicación por texto. Para evitar los riesgos que puede suponer el envío de archivos de diversos formatos, no permite el envío de vídeos o fotos, con lo que se han especializado en proteger las comunicaciones que puedan ser sensibles en el entorno profesional y empresarial, evitando así esa “tentación” de intercambiar contratos, proyectos o negociaciones en marcha mediante fotos que pueden ser accedidas por terceras aplicaciones maliciosas instaladas en el teléfono.

En definitiva, Securizze se presenta como una aplicación muy interesante que promete un compromiso solvente con la seguridad de la información y de nuestras comunicaciones, que os animo a conocer.

Kamel Karabelli Ortega (@kamelko)
Key Account Manager Iberia & Latam
The Security Sentinel
www.thesecuritysentinel.es

viernes, 15 de julio de 2016

Talleres Hacking Ético (taller I)

Buenos días a tod@s:

Hoy os presento una serie de minitalleres, todos relacionados con nuestros cursos de hacking ético. Son una serie de talleres que eran de pago para ua empresa y nos han permitido liberarlos "para todos los públicos ".
En algunos videos podreis oir que tienen un coste, pero gracias a la generosidad de la empresa SIGES , fabricante español del famoso ERP con el mismo nombre  y que además es el que usamos nosotros (os lo recomendamos) nos han permitido mostrarlos gratuitamente.

Serán ua serie de minitutoriales, donde mostraremos prácticas, herramientas y su uso y técnicas en las distintas fases del proceso de un pentesting. Todos estos talleres son un gran complemento para nuestros cursos de hacking ético.

Os dejamos con el primero de los minitalleres. Es un sencillísimo taller usando ping para descubir ip, ver el tamaño máximo de frame y como sustituto de tracert. Además mostraremos un poquito de nslookup, para en posteriores talleres que vamos a usarlo más, podais ir entendiendo lo que podemos alcanzar con él.

Dicho esto, os dejo el primer minitaller. Repito..muy sencillito. Para todo el mundo. Con los siguuientes, lo iremos complicando.



Un saludo!!!

Autor: Francisco Sanz