Entradas

Mostrando entradas de mayo, 2023

TIA 2: Mi portafolio unidad 3

LINK PROYECTO COMPLETO ENTREGA FINAL https://drive.google.com/file/d/1qoXTmJk7ZLtSLGFmIpVKo7e-kcWlHh7p/view?usp=sharing

Mi Responsabilidad como Analista Forense

Considero que es esencial comprender las responsabilidades y valores éticos que conlleva el papel de analista forense informático y la elaboración de un informe ejecutivo en este campo. En primer lugar, es fundamental que como analista forense informático, mantengamos un alto nivel de ética profesional. Debemos ser objetivos e imparciales en la recolección y análisis de datos digitales, asegurándonos de que no seamos influenciados por nuestras propias creencias o intereses personales. Debemos tratar a todos los involucrados en el caso con respeto y dignidad, protegiendo la privacidad y confidencialidad de los datos y la información personal. Además, como analistas forenses, tenemos la responsabilidad de garantizar que se respeten los derechos y libertades individuales en el proceso de recopilación y análisis de pruebas digitales. Debemos asegurarnos de cumplir con las leyes y regulaciones aplicables, así como con los estándares éticos y las mejores prácticas en la industria. En cuanto

Análisis forense digital

Imagen
 

Linux Kali.

Imagen
Linux Kali. ¿Es realmente una herramienta útil para el Hacking Ético?   Antes de poder dar una opinión sobre Kali linux como una herramienta fundamental para el hacking ético debemos entender que es este concepto primero, entendemos como hacking ético el proceso en el cual un informático experto ens seguridad lleva a cabo pruebas, exploraciones en la red, en dispositivos, ataques y pruebas tanto ofensivas como defensivas de estos, con el fin fundamental de practicar en ambientes controlados, además, de esa manera probar sus propios dispositivos y sistemas para comprobando así vulnerabilidades que un atacante podría penetrar desde ese punto de vista le ayuda al profesional y la empresa poder defenderse anticipadamente a estas vulnerabilidades para que no se conviertan en amenazas en este proceso se encuentran una serie de herramientas y técnicas Aqui es donde entra el sistema operativo Kali Linux, a este sistema se le atribuyen muchos beneficios en el campo del hacking ético debido a qu

Metodología SDLC-S aplicada de manera exitosa.

Imagen
Metodología SDLC-S aplicada de manera exitosa.  ¿Cuál, Quién la aplico y que beneficios obtuvo? En el mundo actual es cada vez más importante la aplicación de una metodología de desarrollo de software SEGURO en las empresa, fundamentalmente porque cada dia salen a la luz más tipos de ataques cibernéticos que pueden ser evitados o al menos medir sus riesgos y nivel de catástrofe en caso de que se presenten en nuestro sistema al hacer un buen uso de las prácticas que no indican estas metodologías, por ello en este caso tenemos de ejemplo a la empresa CISCO la cual aplicó un tipo de metodología SDLS-S (Secure Software Development Lifecycle) de manera exitosa, en su caso respectivamente tenemos que adaptaron la base de estas metodologías para luego crear su propio diseño, este fue denominado o llamado por sus siglas CSDL como Cisco Secure Development Lifecycle,  Se explica que conlleva un proceso de 6 etapas, asignada como Plan (planeación), Develop (desarrollo), Validate (validación), Lau

Edward Snowden: el legado.

Imagen
Edward Snowden: el legado. ¿Lo que hizo fue bueno o malo? Edward Snowden ex trabajador de la Agencia de Seguridad Nacional Estadounidense (NSA), hizo una serie de filtraciones que poseía contenido delicado sobre el gobierno de los Estados Unidos, este material en general hacía referencia a que el gobierno realizaba espionaje a toda la población sin discriminacion, de esta manera violando la privacidad de la población, relataba según sus palabras que “Aun si no estás haciendo nada malo, estás siendo visto y grabado” (Barbara Starr, Holly Yan. ¿Quién es Edward Snowden, el hombre que filtró datos secretos de la NSA?).  Ahora bien, ¿lo que hizo está bien o mal?, Si bien según el gobierno cometió un delito fundamentándose en que "las acciones de Snowden violaron el Decreto de Espionaje de 1917, el cual identifica la divulgación de secretos de estado como un acto de traición." (The University of Texas at Austin. Edward Snowden: ¿Traidor o Héroe?) , este tiene una base sólida para

Los 3 principales tipos de ataque utilizados por los hackers a nivel mundial.

Imagen
 3 Principales tipos de ataques informáticos a nivel mundial.   En la actualidad diariamente se realizan múltiples ataques cibernéticos, desde los más complejos a los más básicos, los atacantes se hacen de las suyas utilizando tanto la ingeniería social “conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados” (Kaspersky. Ingeniería social: definición) como de sus habilidades y conocimientos para saltar la seguridad de los dispositivos y valerse de vulnerabilidades en los sistemas para hacerlo.  Mundialmente encontramos entre los 3 tipos de ataques más utilizados el phishing y sus variantes, la inyección SQL y el malware y ransomware. El phishing, spear phishing y whaling consisten fundamentalmente en lo mismo, "La palabra phishing quiere decir suplantación de identidad." se explica que "Es una técnica de ingeniería social que