Home

Con el paso del tiempo hemos sido testigos de como han evolucionado los ataques que son dirigidos a organizaciones, empresas, instituciones gubernamentales o privadas, siendo estos ataques cada vez más sofisticados en la manera de llevarse a cabo y sobre todo están siendo indetectables.

[Te invitamos a ver este video que estamos seguros te ayudará]

 

En este post te escribiremos los tipos de ataques que puede recibir alguna organización:

  1. Baiting
  2. Scams
  3. Troyanos
  4. Explotación de vulnerabilidades en el sistema
  5. Infección de botnet
  6. Macro Malware
  7. Ransomware

¿Si tu empresa, organización o institución estuviera en una lista de blancos, estarías blindado y preparado ante los posibles ataques?

Por eso te recomendamos que des prioridad a mantener un sistema actualizado y parchado, en el caso de tu infraestructura mantenerla monitoreada y realizar las auditorías para que nadie te sorprenda y seas una víctima más.

La finalidad de un atacante siempre será la de robarte la información y dañar tus activos.

Pero ¿Cuáles son las ventajas de realizar una auditoría de seguridad o pentesting?

  1. Se descubren huecos de seguridad para posterior a eso poder parcharlos
  2.  Se puede tener una red de equipos más segura después de la mitigación de bugs o fallas de seguridad
  3. Garantizamos la confiabilidad de nuestros equipos
  4. Protegemos nuestros activos más valiosos
  5. Evitamos pérdidas grandes, tanto de dinero como de información
  6. Estafas
  7. Accesos no controlados

Recomendaciones de seguridad:

  • Realizar backup cada tercer día
  • Cifrar los respaldos que se realicen
  • Utilizar soluciones confiables y seguras
  • Contar con un buen firewall, anti spam y sobre todo un personal capacitado
  • Adicional a eso un DLP (Data Loss Prevention)

Aunque este post es muy corto esperamos que la finalidad o la información que se redacta sea de manera clara y transmitida para cada persona.

 

 

 

 

Existe esa discusión en seguridad informática acerca de aprender o no un lenguaje de programación, ¿pero es realmente necesario?

Muchos expertos usan herramientas para analizar y explotar vulnerabilidades, pero no prestan atención a la estructura del código. Y si, sabemos lo que todo piensan, que la estampa general del “hacker” es estar tirando líneas de código frente a una consola negra con letras verdes fosforescentes.

Charlando con varios profesores y especialistas en el área, opinan que no es algo que esté escrito sobre piedra. Hoy en día, la automatización de los ataques está a la orden de los scripts y exploits generados. Ojo, no por usar herramientas ajenas tienen derecho a llamarte un script kiddie, hay que saber cómo funcionan para formular un ataque efectivo, eso no cualquiera lo hace.

La realidad es que los pentesters que usan Python son los mejores. Aprender este lenguaje te dará una gran ventaja en el desarrollo de tu carrera. Obtendrás habilidades que te permitirán identificar y descubrir vulnerabilidades específicas.

  • Escáner de puertos
  • Sniffing de trafico
  • Escáner web
  • Ataques DoS
  • Inyección de código

Con unas pocas líneas podrás crear esto y mucho más; desarrollar tus propias herramientas para auditorias personalizadas y obtener resultados en concreto.

De acuerdo a un informe publicado por Hired, una plataforma intermediaria entre empresas e ingenieros de software, la demanda por ingenieros de seguridad ha crecido un 132% desde 2018.

Hired: State of software engineers

Y es que este lenguaje no es exclusivo para ciberseguridad, Python se encuentra entre los más demandados en el mundo. Internet de las cosas, frameworks, inteligencia artificial, machine learning, ciencia de datos, son algunas de las áreas donde Python es protagonista del funcionamiento principal.

Desde los ataques de ransomware (Wannacry), la demanda por talento especializado en seguridad informática tuvo un aumento considerable, y, además, teniendo en cuenta que este tipo de amenazas aún siguen presentándose, la demanda seguirá creciendo.

¿Todo esto que significa? Pues, puedes seguir siendo un pentester convencional enfocado en el uso de herramientas automáticas, lo cual no es malo. Sin embargo, los pentesters especializados en Python ganan más, por su capacidad de identificar problemas que nadie más ve en plataformas web con frameworks como Flask o Django.

En Zero Seguridad Informática contamos con un curso enfocado en el desarrollo con Python y seguridad informática.

En Zero Seguridad Informática nos preocupamos de verdad por nuestros clientes y por la población en general, por lo que desde el día 27 de abril del 2019 lanzamos esta campaña patrocinada 100% por esta empresa, con la cual damos a demostrar y enseñamos los puntos claves sobre como actúa un ciberdelincuente, las fases que usa y su finalidad.

Dentro de esta campaña pretendemos mostrar las pruebas de concepto en técnicas cien por ciento reales y efectivas con las cuales según nuestro grupo de investigación ha determinado que usan.

Nuestro temario que estaremos visualizando en toda la campaña son:

– Definición de ciberdelincuencia

– Definiciones de que es un hacker, cracker, black hat, gray hat y white hat.

– Información de la campaña

– Información referente a como actúan los ciberdelincuentes.

– Procesos o fases que usa un ciberdelincuente

– Pruebas de concepto(Mostrando técnicas reales que usa un ciberdelincuente)

– Tips de seguridad / finalización de la campaña

Esto es lo que se ha previsto, claro sin embargo se pueden ir añadiendo temas, o a lo mejor cosas muchos más interesantes.

Dentro de esta campaña el grupo de trabajo y equipo de Zerosecinfo (Zero Seguridad Informática) hemos decidido implementar conferencias totalmente gratis sobre esta misma campaña a todas las instituciones o organizaciones que se anexen a esta iniciativa. Esta iniciativa está siendo patrocinada el 100% por la empresa por lo que somos ajenos a cualquier fin político o medio de estafa.

Nota: Esta campaña está fundamentada bajo los reglamentos expuestos en los artículos que van en contra de los  delitos informáticos y robo de identidad, por lo que esta campaña es totalmente apta para su participación por cualquier empresa o institución educativa.

Código Penal Federal que avala y respalda esta campaña

  • Artículo 202. 
  • Artículo 202 BIS. 
  • Artículo 210. 
  • Artículo 211.
  • Artículo 211 Bis. 
  • Artículo 211 bis 1.
  • Artículo 211 bis 2.
  • Artículo 211 bis 3. 
  • Artículo 211 bis 4. 
  • Artículo 211 bis 5. 
  • Artículo 211 bis 6. 
  • Artículo 211 bis 7.
  • Capítulo III del Código Penal Federal
  • Capítulo III  Bis del Código Penal Federal
  • Título Vigésimo Sexto del Código Penal Federal Artículos 424 – 429.
  • Si deseas leer la información contenida para cada artículo da click en el siguiente enlace.

¿Beneficios de promocionar o formar parte de esta campaña?

  • Se te entregará un certificado de participación por parte del equipo de Zero Seguridad Informática.
  • Podrás fomentar una cultura sana de la informática.
  • Y podrás fomentar la seguridad de la información en sus tres pilares fundamentales y sobre todo ayudarás a la población que aún no conoce sobre la inseguridad de datos personales.

 

¿Cómo puedo unirme a esta campaña?

Existen muchas maneras en las cuales puedes unirte a esta iniciativa:

  • Compartiendo los videos que poco a poco se van a ir  subiendo en nuestro canal de youtube.
  • Comentar de nuestra iniciativa con tus profesores, rectores o personal que forme parte o encabece a una institución educativa, si eres parte de una empresa de igual forma.
  • O haciendo una pequeña donación que esta misma servirá en la inversión de nuestros ponentes al momento de trasladarse a cualquier lugar donde se implemente alguna conferencia.

¿Tienes alguna duda?

Puedes contactarnos y con gusto atenderemos tus dudas, los medios de contactos están anexados en la página principal o la parte inferior de nuestro sitio web.