Blog

  • Informática Forense - Adquisición Forense

    En el campo de la Informática Forense, uno de los puntos más importantes es la recolección de la evidencia, también conocido como Adquisición Forense, ya que, si al momento de tomar la evidencia no se toman los recaudos correspondientes puede echarse a perder todo el análisis posterior. Es muy importante recalcar este punto debido a que la alteración de la evidencia llevará a la invalidez de toda la investigación.


  • Ethical Hacking + Python III - Tests

    Vamos a mejorar la calidad de nuestro código e implementar pruebas unitarias en Habu https://gitlab.com/securetia/habu


  • Ethical Hacking + Python II - XOR

    Vamos a analizar cómo implementar el cifrado XOR en Python, para extender las funcionalidades del proyecto Habu https://gitlab.com/securetia/habu


  • Ethical Hacking + Python I - Introducción

    En esta serie de artículos vamos a hablar sobre algunas técnicas de hacking que podemos facilitar, utilizando el lenguaje de programación Python.


  • Pentesting - Primeros Pasos

    Al momento de pensar en realizar un Pentest dentro de una organización hay que tener presente varias cuestiones. Entre ellas, conocer cuáles son las fases que comprende dicho proceso, decidir si lo que necesita nuestra entidad es un Pentest o un Análisis de Vunerabilidades (de ahora en más lo llamaré VA). Si nuestro Pentest será un BlackBox, GreyBox o WhiteBox.


  • Ciberinteligencia IV - Recolección

    Analizaremos las diferentes formas de recolección de datos y sus principales diferencias.


  • Informática Forense - Distribuciones Forenses

    Habiendo hecho, en nuestro artículo anterior, una breve introducción a la Informática Forense, vengo en este segundo post para que sigamos profundizando sobre esta maravillosa disciplina.


  • Ciberinteligencia III - Planeamiento

    Analizaremos la planificación de nuestro proceso de inteligencia, para dimensionar de forma adecuada las herramientas y los recursos que vamos a utilizar.


  • Ciberinteligencia II - Requerimientos

    Vamos a hablar acerca de cómo definir adecuadamente nuestros requerimientos de inteligencia, una tarea muy importante, que marcará los lineamientos de nuestros próximos pasos.


  • Informática Forense - El Comienzo

    Sabías que cada vez son más las causas judiciales en las cuales interfiere algún activo informático como prueba?


  • Ciberinteligencia I - Introducción

    En esta serie de artículos vamos a hablar acerca de la Ciberinteligencia, y cómo podemos utilizarla para proteger la información de nuestras organizaciones.


  • Los Datos Tienen Valor, Debemos Protegerlos

    Los datos tienen un valor muy elevado, puede llevar a que una Organización ascienda sustancialmente o a que la misma caiga drásticamente. Entre las primeras premisas, tendríamos que catalogar la información en Pública y Confidencial, para luego ir evaluando qué tan importante es esta información para el Negocio.


  • Karma: La Explicación Que Se Merece

    En este artículo vamos a explicar cómo funciona Karma https://karma.securetia.com, debido a que aún la documentación deja mucho que desear, y porque hay varios aspectos a tener en cuenta sobre cómo funciona dicho sistema y cómo puede ayudarnos a monitorizar nuestros activos de forma eficiente.


  • CVE-2015-1635 (HTTP.sys) – Datos de Argentina

    Como parte de una investigación hemos realizado un escaneo para verificar la cantidad de direcciones IP del espacio asignado a Argentina que podrían ser vulnerables a cve-2015-1635 / ms15-034. Y hemos encontrado que aún existen varios equipos vulnerables.


  • Obteniendo Datos Analizando Peticiones HTTP

    Este es un pequeño código PHP que muestra cómo recabar datos sobre un cliente analizando las peticiones HTTP que el mismo realiza.


  • Cómo Saltar Todos los Antivirus de VirusTotal

    En este artículo voy a explicar cómo, en unos pocos pasos, podemos conseguir un ejecutable malicioso que no sea detectado por ninguno de los 55 antivirus del servicio online www.virustotal.com


  • La Utilidad de los Penetration Test

    Los penetration test son uno de los servicios de seguridad más populares, pero…* *¿hasta qué punto son útiles? ¿qué es necesario tener en cuenta para sacarles el máximo beneficio?**


  • Tendencias InfoSec + RRHH

    Durante todo el mes de Julio he realizado una encuesta con profesionales de Recursos Humanos (RRHH), especializados en contratación de personal enfocados en tecnologías de la información (los llamados “IT Recruiters”) y me gustaría compartir los resultados con todos ustedes.


  • Seguridad en Aplicaciones Web (IV)

    En el artículo anterior analizamos la implementación de ModSecurity en Apache y cómo puede ayudarnos a proteger nuestras aplicaciones web.


  • Cualidades de los Profesionales de la Seguridad

    Creemos que, si bien existen muchos conocimientos relacionados con la seguridad, existen ciertas cualidades que diferencian a los buenos profesionales, que consiguen “contagiar” a las organizaciones un interés por la protección de sus datos y permiten poner en práctica el tan ansiado “Security Governance”. Desde nuestro punto de vista:


  • Tareas de Seguridad en las PyMEs

    Las PyMEs suelen contar con una cantidad limitada de recursos, lo que muchas veces las lleva a, directamente, evitar las prácticas de seguridad, porque muchas veces se las considera costosas y difíciles de implementar.


  • Seguridad en Aplicaciones Web (III)

    En el artículo anterior analizamos las herramientas de auditoría de aplicaciones web ZAP y Vega.


  • Seguridad en Aplicaciones Web (II)

    En la primera parte de este artículo analizamos las principales problemáticas de la seguridad en aplicaciones web, e hicimos un breve repaso por el OWASP Top 10 2013 y la importancia de la validación de datos. En esta parte, analizaremos dos herramientas de código abierto que podemos utilizar para realizar una auditoría de seguridad a nuestras aplicaciones web.


  • Seguridad en Aplicaciones Web (I)

    En esta serie de artículos vamos a analizar el contexto de seguridad de las aplicaciones web, así como también las herramientas que podremos utilizar para auditarlas y protegerlas.