cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
2891
Visitas
85
ÚTIL
43
Respuestas
Cisco Moderador
Community Manager

Ask Me Anything- Pentesting Playground: Cómo armar tu propio laboratorio de hacking

ATE-Participa

-Este tipo de evento era formalmente conocido como Pregunte al Experto-

En este evento podrá preguntar y clarificar sus dudas acerca cómo armar un laboratorio de hacking. Se habla de los componentes de hardware y software necesarios para armar un laboratorio que permita efectuar prácticas de pentesting, el laboratorio brinda cumplir las necesidades de “las 3 B’s” (bueno, bonito y barato).

Haga sus preguntas del jueves 27 de Febrero al 6 de Marzo del 2020.

Detalles de la Experta
kab5.jpgKarina Astudillo es Consultora de Seguridad IT y CEO de Consulting Systems. También se desenvuelve como docente a nivel postgrado en programas de maestría y de la Academia Cisco en la Escuela Superior Politécnica del Litoral (ESPOL) en Ecuador. Karina cuenta con más de 20 años de experiencia en Tecnologías de Información. Es Ingeniera en Computación y posee una Maestría en Administración de Empresas y cuenta con diversas certificaciones internacionales como: Certified Ethical Hacker (CEH), Computer Forensics, CCNA Security, CCNA R&SW, CCNA Wireless, Sun Certified Solaris System Administrator (SCSA), Hillstone Certified Security Associate (HCSA) y Hillstone Certified Security Professional (HCSP), entre otras. Karina tiene diversos libros y publicaciones en el área de seguridad.

** ¡Los puntos de utilidad fomentan la participación! **
Por favor asegúrese de dar unospecial-programs.png a las respuestas a sus preguntas.

43 RESPUESTAS 43

Hola, gracias por tu consulta.

En efecto en Cisco VIRL puedes implementar escenarios de networking complejos que incluyan máquinas virtuales. La ventaja es que en el paquete básico puedes tener hasta 20 nodos, lo que es difícil de lograr por temas de memoria con un simulador de redes como GNS3; la desventaja es que el paquete básico cuesta $199 por 1 año de acceso, mientras que GNS3 es gratuito.

Empero, son $199 que estás invirtiendo en tu educación, así que si tu economía lo permite es un no-brainer.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

  • ¿Recomiendas tener la Laptop en dual boot donde instalemos Kali nativo y dentro de kali un hipervisor y dentro del hipervisor las máquinas víctimas que interactuén directamente con nuestra máquina de Kali?

Hola, muchas gracias por tu consulta.

 

Es una configuración posible que tiene la ventaja de que al tener instalado Kali directamente en el hardware, puedes hacer uso de mayores recursos de CPU, memoria y aprovechar la tarjeta WiFi integrada (siempre que sea compatible).

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

  • ¿Cuál es el rango de salarios de un pentester en su país?

Hola, gracias por tu pregunta.

Lamentablemente no cuento con estadísticas de una entidad que tenga datos sobre el salario promedio de pentesters en Ecuador, lo que sí tengo son datos del salario promedio de un profesional de tecnología en Latinoamérica y en mi experiencia un pentester puede ganar alrededor del doble o triple de ese valor anualmente.

 

sueldo-promedio-ti-latam.PNG

Fuente: TIC Job Colombia.

 

 

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

  • ¿Cuál es el ingreso promedio en el mercado para un profesional Pentester?

Hola, gracias por tu pregunta. Depende del país, en Estados Unidos el sueldo promedio de un pentester que trabaje en relación de dependencia está por los $120,000 USD anuales; pero ese valor puede elevarse si se trata de un profesional independiente o si además de hacer pentesting, se hace bug bounty hunting.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

  • Para una gente de soporte técnico y viendo esa necesidad en la empresa para la cual trabajo ¿cuál sería la recomendación para realizar ese laboratorio?

Hola, gracias por tu pregunta. Si la idea es montar un laboratorio de hacking que pueda ser usado por varios integrantes de una empresa, mi recomendación es que compren una licencia de una plataforma profesional como Cisco VIRL o Virtual Hacking Labs.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

  • ¿Existe una posibilidad de que generen algún lab de prácticas sea de pentesting o forense para que sus seguidores puedan realizar practicas y ser evaluados por usted o algún integrante de su empresa?

1) A pesar de todos los mecanismos de los que disponen las organizaciones hoy en día (FW - IPS - ER...etc) como es posible que una empresa pueda pasar meses comprometida hasta detectar esa intrusión. Si eliminásemos el factor asociado a usuario final con una buena formación (credenciales, phishing...etc) ¿el porcentaje de intrusiones descendería considerablemente?

2) Cuando analizas capturas de wireshark por donde sueles empezar para intentar acotar datos.

3) A lo largo de tu carrera que patrones o denominadores comunes has encontrado que se repiten cuando realizas análisis de malware. ¿Cual es el tiempo promedio desde que empiezas a analizar hasta que emites un informe?

4) ¿Algún consejo para poder diferenciar procesos no legítimos? ¿ Es mas complicado para los antivirus de hoy en día detectar aplicaciones maliciosas si no tocan disco? ¿Hay mecanismos para protegerse mejor?.

5) Con el boom del 5G crees que los nuevos ataques irán más dirigidos hacia IOT y dispositivos móviles, ¿porque estas tecnologías nacen ya con medidas de protección insuficientes?.



Hola, gracias por tu consulta. En el mes de abril - Dios mediante - voy a inaugurar mi academia online https://www.academia-hacker.com.

En la academia se abrirán diversos cursos de ciberseguridad, hacking y cómputo forense con la supervisión de instructores a través del foro.

Hemos pensado en implementar también laboratorios de hacking virtuales, pero está para una segunda fase por ahora.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems

Saludos, respondo a tus preguntas una por una:

 

1) A pesar de todos los mecanismos de los que disponen las organizaciones hoy en día (FW - IPS - ER...etc) como es posible que una empresa pueda pasar meses comprometida hasta detectar esa intrusión. Si eliminásemos el factor asociado a usuario final con una buena formación (credenciales, phishing...etc) ¿el porcentaje de intrusiones descendería considerablemente?

Es posible porque lamentablemente muchas empresas no implementan mecanismos efectivos de prevención de amenazas, monitoreo de seguridad y respuesta a incidentes que les permitan detectar que han sido víctimas de una intrusión.

En efecto, una buena formación en la prevención de fraudes electrónicos puede prevenir que ocurran intrusiones que hagan uso de ingeniería social.

2) Cuando analizas capturas de wireshark por donde sueles empezar para intentar acotar datos.

Tu pregunta es muy amplia. Depende de qué sea lo que esté buscando, pero lo primero que hago es aplicar filtros por protocolos y luego seguir cada sesión que me parezca interesante.

3) A lo largo de tu carrera que patrones o denominadores comunes has encontrado que se repiten cuando realizas análisis de malware. ¿Cual es el tiempo promedio desde que empiezas a analizar hasta que emites un informe?

Es una pregunta muy amplia. Depende de cada caso particular en realidad. Puede ser algo tan corto como un día hasta algo muy complejo como dos o tres semanas.


4) ¿Algún consejo para poder diferenciar procesos no legítimos? ¿ Es mas complicado para los antivirus de hoy en día detectar aplicaciones maliciosas si no tocan disco? ¿Hay mecanismos para protegerse mejor?.

Analizar el comportamiento. Las firmas son útiles para detectar rápidamente amenazas conocidas, pero no te sirven si te enfrentas a un nuevo malware. En ese caso lo mejor es instalar herramientas capaces de analizar comportamiento para prevenir amenazas persistentes avanzadas (APT). Los vendors usan distintos términos para referirse a estas herramientas, pero es usual que incluyan algo como "machine learning".

5) Con el boom del 5G crees que los nuevos ataques irán más dirigidos hacia IOT y dispositivos móviles, ¿porque estas tecnologías nacen ya con medidas de protección insuficientes?

Es difícil hacer predicciones y la verdad no se me da la onda de Nostradamus, ja ja. Pero no es necesario ser vidente para saber que va a haber muchos ataques dirigidos al Internet de las cosas, precisamente por lo que indicas. Esperemos que a futuro los vendors de IoT se tomen más en serio la seguridad de fábrica de sus dispositivos.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
hiarteag
Community Manager

Gracias por ayudar a responder las dudas pendiente Karina y por compartir tu conocimiento.

Crear
Reconozca a un colega
Content for Community-Ad