Blog dirigido al fomento de la educación para estudiantes universitario enfocado a la seguridad informática, redes, análisis, crecimiento, y cultura informatica.
sábado, 29 de marzo de 2014
jueves, 27 de marzo de 2014
Dispositivos Android como herramientas para test de penetración
FUENTE: http://www.dragonjar.org/dispositivos-android-como-herramientas-para-test-de-penetracion.xhtml
Conozco personas que prefieren no salir, a salir sin su teléfono móvil, lo cierto es que cada vez son mas los conocidos que toman ese tipo de decisiones y no se si es por el entorno en que me muevo y lo “geeks” de mis conocidos o realmente es un indicador de lo dependientes que nos hemos vuelto de estos dispositivos. La verdad es que se han convertido en parte importante de nuestra vida cotidiana, desde ellos hacemos todo tipo de actividades, recreativas, académicas y cada vez mas… laborales.
miércoles, 26 de marzo de 2014
MONTANDO UN ROGUE AP CON KALI
Autor: Alejandro Ramos 11 noviembre 2013 [ 7:00 ]
Fuente: http://www.securitybydefault.com/2013/11/montando-un-rogue-ap-con-kali.html
Fuente: http://www.securitybydefault.com/2013/11/montando-un-rogue-ap-con-kali.html
Hace unos días me tocó montar un Rogue AP y hacer una demostración de cómo este tipo de ataque era muy eficaz en sitios con mucha afluencia de gente.
Recordé el fabuloso reportaje que hizo MundoHackerTV sobre seguridad Wireless y decidí tomarme prestado el concepto para repetirlo.
Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, suscredenciales. También se denominan de esta forma a los puntos de acceso ilegales que se instalan en compañías sin autorización de los departamentos y responsables de sistemas. De esta forma, sirven comopunto de entrada y se puedan conectar dispositivos wifi a la red o hacer intrusiones desde otra ubicación.
![]() |
Rogue AP en entorno coorporativo (imagen de Infosecurity-Magazine) |
martes, 25 de marzo de 2014
Esteganografia
La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
Protocolo de seguridad inalámbrica WPA2 es considerada actualmente la más segura.
Con ofertas como triple-play paquete (TV + Internet + Teléfono), las redes inalámbricas se han convertido en parte del “mobiliario” de nuestros hogares. Como se trata de una tecnología que funciona mediante ondas de radio, es importante configurar la mejor seguridad para los “intrusos” no entrar en nuestra red.
viernes, 21 de marzo de 2014
jueves, 20 de marzo de 2014
Como hackear un Android [Post + Videotutorial.]
Posted on 14:32 by Joker
Hola! ,
En esté post aprenderás a entrar en un android , con la maravillosa herramienta llamada Metasploit , dirás ¿Enserio? , se podría entrar en un Android, claro! Empecemos.....
1º.-Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales.
2º.-Una vez hecho eso pondremos en Metasploit lo siguiente....
search Android
Hack: The Game [Español]
Posted on 4:48 by Shock Hack

Las misiones te llegarán directamente a tu correo electrónico, y elpropio programa te facilitará el conjunto de herramientas necesariaspara llevar a buen puerto las tareas: utilidades para hacer ping,escáner de puertos, telnet, saboteador de contraseñas, etc. El interfazde Hack The Game simula un típico terminal de pantalla negra con textoverde. Huelga decir que el juego es completamente inocuo e inofensivo y las misiones no tienen efecto real
alguno.
miércoles, 19 de marzo de 2014
Qué es el Web Hosting y qué opciones hay para elegir
Vamos a hablar un poco sobre uno de los temas mas importantes para quienes trabajamos en Internet, especialmente para quienes debemos encargarnos de desarrollar y poner a andar un sitio web en la red, ya sea personal como un blog, o una web profesional para algún cliente que la solicite.
Vamos a partir del hecho de que debemos desarrollar algún proyecto en Internet, sea un blog, una aplicación, una tienda en linea o una sencilla pagina en Html. Una de las primeras cosas que debemos tener en cuenta es el objetivo con el que deseamos poner nuestro proyecto en la red, también el alcance que esperamos tener con él y tener claro que tanto deseamos invertir en su crecimiento y mantenimiento, para de esta manera saber que es lo que mas nos conviene al elegir un web hosting.
Con este articulo vamos a dejar claro algunos conceptos que debemos conocer para elegir la mejor opción de hosting para nuestros proyectos, ademas de las diferentes opciones que podemos encontrar actualmente en el mercado, así que empecemos.
Qué es el Web Hosting
martes, 18 de marzo de 2014
Varios Populares Dispositivos De Samsung Tendrían Una “Puerta Trasera”
Fuente : http://adf.ly/gXfzA
Según un reporte enviado por el investigador Paul Kocialkowski, varios dispositivos de la línea Samsung Galaxy contienen una supuesta “puerta trasera” que podría facilitarles a los criminales el control remoto del teléfono de los usuarios, convirtiendo virtualmente a estos dispositivos en máquinas de espionaje móvil.
Qué debe saber un Ingeniero de Sistemas
Hace unos días te mostramos aquellos conocimientos y habilidades que debe dominar un “Técnico en Sistemas”, ahora le ha llegado el turno al Ingeniero de Sistemas, una formación que requiere de un mayor dominio y aprendizaje de todas las funciones y procesos que engloban al ordenador y el resto de dispositivos electrónicos.
Debemos tener en cuenta que el campo de la informática es uno de los que más funciones y especialidades posee, pudiendo hacer que dos individuos con formación similar, estén llevando a cabo funciones que nada tienen que ver salvo la rama a la que pertenecen, todo depende de su especialidad y del enfoque que quieran darle a su carrera.
El ingeniero de sistemas trabaja con los datos e información puros, es decir, mientras que en otros puestos operan con los componentes físicos del ordenador, reparándolos, instalándolos y optimizándolos, éste además de conocer estas funciones, debe saber cómo se construyen y cómo están programados, su trabajo requiere de una buena capacidad mental para resolver problemas, analizarlos, sintetizar y dominar la lógica.
Las funciones de un ingeniero de Sistemas son muy amplias, ya que mientras éstos cursan su carrera universitaria, se les ofrece la posibilidad de orientar su formación hacia algunas de las siguientes ramas especializadas: Cálculo matemático, Teoría de la computación, Programación, Bases de datos, Sistemas operativos o la ya conocida y actualmente muy demandada, Inteligencia Artificial.
Como puedes ver, las opciones son muy variadas y cada uno de estos campos implica un sinfín de tareas y habilidades que deberá controlar. Este trabajo que llevan a cabo con los datos para convertirlos en resultados, es un proceso que se realiza apoyándose en equipos y software de carácter profesional, especialmente diseñados para permitir que los trabajos que aquí proyecte el ingeniero puedan desarrollarse correctamente. Esto hace que las primeras responsabilidades y tareas de estos ingenieros sean las de administrar, traducir, mejorar y mantener en buen estado el gran número de maquinaria especializada que tiene a su servicio.

¿Tu contraseña es segura?
Prueba nuestra herramienta gratuita y compruébalo aquí:
http://blog.kaspersky.com.mx/password-check/
http://blog.kaspersky.com.mx/password-check/
Qué debe saber un Técnico en Sistemas
Desde hace unos años, la aplicación y uso de los sistemas informáticos como elemento preferente en casi todos los modelos de negocio ha sido un factor que a día de hoy es ya una realidad, es decir, no hay ninguna empresa de reciente creación que no cuente como mínimo con un ordenador que gestione su contabilidad.
Otros, además de gestionar su economía, también instalan un complejo sistema informático para permitir agilizar todos los procesos y servicios que su empresa ofrece, veamos el caso de las administraciones públicas, donde todos los trámites ya se gestionan expresamente a través de un computador o bien son gestionados y procesados por los diferentes programas creados específicamente para tal función.
Esto, sumado al ya habitual uso doméstico que le damos a la informática, hace que se requiera de la presencia y habilidades de los expertos en el mantenimiento de estos equipos y todas sus funciones, donde en este caso nos centraremos especialmente en los Técnicos en Sistemas, una profesión muy demandada y con un gran futuro por delante.
A pesar de que resultan ser uno de los títulos con los que más puertas se abren al mercado tecnológico, las funciones que lleva a cabo el Técnico en Sistemas también son generalmente requeridas por aquellas empresas que desean implantar o gestionar un nuevo sistema informático, independientemente del sector al que pertenezcan.

Cain & Abel
El programa no explota ninguna vulnerabilidad de software o errores que no pueden ser corregidos con poco esfuerzo. Cubre algunos aspectos de seguridad, métodos de autenticación y mecanismos de almacenamiento en caché, y su principal objetivo es la recuperación simplificada de contraseñas y credenciales de varias fuentes.
Cain & Abel ha sido desarrollado con la esperanza de que sea útil para los administradores de red, profesores, consultores de seguridad, profesionales, personal forense, vendedores de software de seguridad y para todos los demás usarios que, por diferentes razones, requieran su ayuda.
Cain & Abel ha sido desarrollado con la esperanza de que sea útil para los administradores de red, profesores, consultores de seguridad, profesionales, personal forense, vendedores de software de seguridad y para todos los demás usarios que, por diferentes razones, requieran su ayuda.
viernes, 14 de marzo de 2014
REDES2
Acontinuacion encontraran un link donde va a estar toda la informacion que ire subiendo a lo largo del semestre, esten muy al tanto de las publicaciones
jueves, 13 de marzo de 2014
martes, 11 de marzo de 2014
FOCA
FOCA

METADATOS
son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de datos, llamado recurso. El concepto de metadatos es análogo al uso de índices para localizar objetos en vez de datos. Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los meta datos ayudan a ubicar datos.

METADATOS
son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de datos, llamado recurso. El concepto de metadatos es análogo al uso de índices para localizar objetos en vez de datos. Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los meta datos ayudan a ubicar datos.
1 Trabajos Seguridad
viernes, 7 de marzo de 2014
jueves, 6 de marzo de 2014
Herramienta de acceso remoto arremete con Android APK Carpeta
Fuente http://adf.ly/ff0q4
En un blog anterior , hablamos sobre el surgimiento de herramientas de acceso remoto (RAT) escrito en Java que son capaces de funcionar con varios sistemas operativos. Con la creciente popularidad del sistema operativo Android, que no es ninguna sorpresa que el sistema operativo Android es el último objetivo y no es inmune a las ratas. Desde finales del año pasado, foros clandestinos han estado ofreciendo una RAT Android libre conocido como AndroRAT ( Android.Dandro ). Ahora, como era de esperar, la economía subterránea que abastece a las necesidades de los ciberdelincuentes ha creado las primeras herramientas (llamadas "carpetas") que fácilmente permiten a los usuarios volver a empaquetar y Trojanize aplicaciones Android legítimas con AndroRAT.

Figura 1. Una herramienta de "carpeta" que se vende en foros underground anuncia como el primer aglutinante nunca
Comandos básicos de Linux
Posted on 12:00 by Samuel Orellana Toro
http://tutoriales-hacking.blogspot.com/2012/12/comandos-basicos-de-linux.html
Suscribirse a:
Entradas (Atom)