el 01-28-2021 07:45 PM - fecha de última edición 01-29-2021 11:45 AM por Hilda Arteaga
Este evento tuvo lugar el 28 de Enero a las 10:00hrs CDT (utc -6)
En este evento la experta en seguridad Karina Astudillo explica cómo se pueden prevenir los ataques cibernéticos comunes como phishing, malware y rasomware entre otros, abordará desde las mejores estrategias y herramientas hasta las mejores prácticas para lograrlo. La sesión se enfoca en explicar y demostrar por qué es beneficioso para las organizaciones efectuar campañas de ingeniería social como parte de un pentetsing. También se habla del framework para crear campañas de phishing, su planificación y ejecución.
El evento incluye una demostración de cómo prevenir ciberataques y cómo configurar Gophish, herramienta que permite comprobar la exposición de phishing de una red.
Puede descargar los slides en formato PFD aquí y el video de la sesión aquí.
R: Sí, ya que se puede hacer cifrado sobre cifrado.
R: Depende del sistema operativo, Linux tiene su propio cifrado así como Windows. En la parte de Windows recomiendo Veracrypt. Y para archivos individuales recomiendo AxCrypt.
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: Si utilizas una herramienta empoint protection sí, pero si estás hablando de malware de día 0 ahí lo único que te va a servir en primer lugar sería tu sentido común y segundo que tengas un empoint protección, que utilices algún tipo de machine learning o artificial inteligencia para poder detectar comportamiento y que no solamente esté basado en firmas, porque si es un malware nuevo de día 0 entonces no existe la firma para ese malware y un antivirus que este solamente basado en firmas no lo va a poder detectar
La única forma sería detectar un comportamiento malicioso y sería analizar los comportamientos, para esto necesitarías un software de protección de punto final que tenga machine learning que analice el comportamiento del software del programa que se va a ejecutar.
R: Existen diversas consideraciones, también el caso y contexto también determinan. Pueden encontrar más considercaiones en el siguiente blog de Karina: https://karinaastudillo.com/evite-ser-victima-de-estafas-electronicas-reconozca-un-ataque-de-ingenieria-social/
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: Puedes considerar lo siguiente:
1 laptop con un buen procesador (CPU Core i7 o equivalente como mínimo), al menos 8GB de RAM (16GB recomendado), tarjeta aceleradora de gráficos (para los laboratorios de cracking de claves), tarjeta WiFi. Si me preguntan, mi laptop favorita es la ACER Predator, seguida muy de cerca por la Alienware 15 R4.
1 router WiFi que soporte los protocolos: WEP, WPA/WPA2/WPA3.
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: Es correcto, la plataforma de gophish redirigió al usuario a la página original para que no levantará sospechas.
R: En estos sitios de redes sociales se necesita contar con la autorización de la red social para hacer ese tipo de hacking, es decir que estas empresas te contratan para hacer ese tipo de pentest de lo contrario sería meterte con una red social que no te ha contratado y eso ya sería hacking malicioso porque estas tratando de hacer ingeniería social en una plataforma sobre la cual no tienes autorización .Cuando tú haces campañas de ingeniería social lo que se hace es suplantar estas redes sociales pero no te metes a auditar este sitio web a nos ser que seas Dayton hunters o que estás en un plataforma como bad craft cobalao o hacker one para estas empresas El hacking de ingeniería social no se mete con las redes sociales.
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: El acceso es ilimitado.
R: 20hrs incluyendo el trbajo autónomo del estudiante en laboratorios. Recomendamos enviar un email directamente a la academia: info@academia-hacker.com
R: Los costos son en dolares américanos.
R: El código de descuento tiene váliez hasta el 7 de febrero.
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: Puedes darle un vistazo al video de técnicas de escaneo de Karina: https://www.youtube.com/watch?v=JhnDzYUti8M
R: Gophish es Opensource, así que es gratuito https://getgophish.com/. Y los de cifrado como Veracrypt y AxCrypt tam bién lo son.
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: Temas de security awareness para poder concientizar a los usuarios acerca de los riesgos de la seguridad de la información a los que se ven expuestos y cómo estos pueden impactar en el negocio para hacerles comprender la importancia de la implementación de los mecanismos de ciberdefensa y mejorar la infraestructura de la seguridad de la información y que capaciten a su personal.
R: Una vulnerabilidad crítica en Sudo permite ganar acceso root en casi cualquier distro Linux, más detalles en: https://www.genbeta.com/linux/vulnerabilidad-sudo-permite-ganar-acceso-root-casi-cualquier-distro-linux
R: Lamentablemente somos humanos y tenemos errores, mientras un humano siga programando esto podrá seguir ocurriendo.
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: Los certificados digitales para que tengan sentido deben estar avalados por un tercero confiable, entonces falsificar un certificado digital es un poco difícil porque quien te da la certificación es la CA y el CA tiene su combinación de claves públicas y privadas justamente para avalar el certificado
R: Pueden encontrar más detalles y demos en el canal de Karina: https://www.youtube.com/c/KAstudilloB
También un asistente de la sesión recomienda el siguiente kit que incluye go-phishing, además de manual y otras herramientas para campaña https://www.incibe.es/protege-tu-empresa/kit-concienciacion
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: AMP como EPP/EDR y parte de una oferta de XDR, proporciona funcionalizadas más avanzadas como Device Trajectory, Orbital, Forensic snaphots, isolation, Threat hunting, API, etc. Además, esta integrado con todo el portafolio de seguridad de Cisco proporcionando capacidades de Respuestas a Incidentes y Threat Hunting más rápido.
R: Gophish es segura en el sentido de que no incluye Malware, es una herramienta OpenSource que no incluye nada malicioso. Pero es importante configurarla de forma segura y revisar que sea todo seguro en el servidor y el equipo. En resumen, será tan segura como el servidor en donde ha sido instalada y cómo ha sido configurada.
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: A nivel Cisco, se recomiendo tomar un CCNA y luego CyberOps, también hay una serie de especializaciones. Sobre Hacking Ético también hay muchas certificaciones excelentes. El CEH del EC-Council es una de las más populares para hacking étio, pero existen otras muy cotizadas como el OSCP, OSCE, GPEN, OPST, etc.
R: En este caso te recomendamos contactar con la Academia de Cisco con la que te has estado capacitando. Una ventaja es que obtendrías el nuevo CCNA
También si te interesa el área de seguridad puedes hacer un examen para una especialización en área https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/next-level-specialist.html?flt0_general-table0=Security#security
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: Adicional a eso, cifrar la carpeta a home.
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: Certificaciones internacionales no, lo que si se hace es dar un certificado de aprobación del curso en el momento en el que lo completas y cumples con lo que te pide cada curso.
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
R: Depende del país, en Estados Unidos el sueldo promedio de un pentester que trabaje en relación de dependencia está por los $120,000 USD anuales; pero ese valor puede elevarse si se trata de un profesional independiente o si además de hacer pentesting, se hace bug bounty hunting.
R: Puedes verificar más alternativas recomendadas por Kaina en el siguiente blog: https://karinaastudillo.com/plataformas-de-explotacion-hacking-frameworks-cuales-son-las-mejores/
R: Gophish es una herramienta opensource, que sirve para enviar campañas de phishing básicas y sencillas de forma rápida. pero el cliente tiene que hospedar, configurar y mantener. Y no se integra con el correo por ejemplo, tampoco proporciona entrenamiento a los usuarios.
A diferencia de Cisco Security Awareness, que además de que te brinda las capacidades de generar campañas de phishing, spear phishing se puede integrar a CES. Está disponible en varios lenguajes y entrega un curso a los usuarios cuando estos caen en el phishing y proporciona estadísticas a nivel ejecutivo (para el CISCO principalmente). Además, tiene soporte por Cisco y es totalmente cloud, entonces el cliente no se preocupa por la infraestructura o tener que hacer adecuaciones al código
Más detalles en: https://www.cisco.com/c/en/us/products/collateral/security/email-security/at-a-glance-c45-744492.html
R: Encuentre la respuesta en el foro Ask Me Anything del evento aquí.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad