Dashboard » Debates

Preguntas y respuestas para pentester


Charly face Leandro Villalba realizo una pregunta

Diccionarios de contraseñas para modems

hola que tal buenas, queria saber si alguien tiene alguien diccionario por defecto de sierta marca de modem , modelo o empresa para compartir. por ejemplo telecentro, arnet, fibertel, speedy. desde muchas gracias



Ver los 4 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Siendo así, mediante la herramienta de crunch puedes generar diccionarios a la medida.


Charly face Leandro Villalba ha comentado hace
más de 1 año

genial muchas gracias y saludos


Completa tu perfil para poder comentar.


Harrisinterminator2 Harry Alvarado realizo una pregunta

¿Qué consejo pueden darme para comenzar ser un pentesting?¿Por donde debo empezar?

¿Qué tal a todos? me gustaria saber si tiene algun consejo que puedan brindarme para tener habilidades de pentesting me gusta la seguridad informática pero nose por donde empezar. Gracias!



Ver todos comentarios
12063705 10207273024561428 59106377850244238 n Felipe Barrios ha comentado hace
más de 1 año

Si estas recien empezando te recomiendo el siguiente link y detalle de nuestros cursos: https://backtrackacademy.com/carreras

Penetration Testing Student

Esta certificación tiene como propósito capacitar al estudiante en el área del pentesting y seguridad informatica, a traves de casos reales y metodologías usadas por profesionales en el área de seguridad informática se adentrará al estudiante a analizar, explotar y corregir vulnerabilidades en los sistemas, dentro de esta certificaciones el estudiante se enfrenta a entornos de seguridad reales donde usará técnicas para evadir los sistemas de detección de intrusos(IDS), honeypots e incluso saltar la seguridad de los firewalls.

Áreas de especialidad: Pentester, Auditor de seguridad, analista de seguridad & Ethical Hacker

Objetivos de la certificación:

Introducir al estudiante con herramientas y metodologías que le permitirán al estudiante optimizar, mejorar y realizar las pruebas de seguridad en entornos corporativos. Desarrollar un pensamiento crítico a la hora buscar fallos en los sistemas informáticos Aprende técnicas avanzadas de explotación para saltar los sistemas que cuentan con un firewall o un IDS para protección.

Cursos dentro de la certificación

Introducción GNU/LINUX: Adéntrate en el mundo de GNU/LINUX con este curso de una de las mejores mujeres y colaboradora del proyecto gnome. Introducción a la seguridad informática: Aprende a realizar un pentesting correctamente y a como enfocar tus habilidades de hacker ético al mundo empresarial. Recolección de información: Antes de atacar a tu enemigo debes conocer la mayor cantidad de información posible sobre este. Análisis de vulnerabilidades: Nessus es uno de los softwares más usados para el escaneo de vulnerabilidades tanto para investigadores como para bancos y comercios Explotación de vulnerabilidades: Aprende a explotar las vulnerabilidades de los sistemas operativos como windows server 2003, xp y explotar vulnerabilidades de RDP(Escritorio remoto) para tomar el control de estos servidores.

Penetration Testing Professional

Usted al finalizar la certificación Penetration Testing habrá obtenido el conocimiento para poder reconocer y analizar vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas, además aprenderás a presentar el resultado al cliente, de la mejor manera posible, generando los mejores informes. Podrás tener la posibilidad de realizar Retos mediante CHAAS (Challenges As A Service), en donde los estudiantes aprenden a identificar y explotar una amplia gama de sistemas operativos en nuestra vasta red de laboratorio en línea, cada asignatura cuenta con su examen, para poder optar la certificación deberás pasar todos los exámenes y el Reto BTA y seras parte de la elite de Backtrack Academy.

Objetivos de la certificación:

Introducir al estudiante con herramientas y metodologías que le permitirán al estudiante optimizar, mejorar y realizar las pruebas de seguridad en entornos corporativos. Desarrollar un pensamiento crítico a la hora buscar fallos en los sistemas informáticos Aprende técnicas avanzadas de explotación para saltar los sistemas que cuentan con un firewall o un IDS para protección.

Cursos dentro de la certificación

Nmap para pentester: En esta sección le daremos un breve repaso a los comandos básicos de nmap y algunas descripciones como que son los scripts de nmap. Ingeniería social para pentester: Sabías que la ingeniería social es uno de los vectores de ataques más usados por los hackers. Hacking con buscadores: Sabías que los buscadores pueden revelar más información de la que podemos imaginar. Pentesting con Cobalt Strike: Cobalt Strike se ha considerado como la interfaz gráfica de metasploit que nos permite automatizar el trabajo por medio de sus opciones y su amigable interfaz Nessus para Pentester: Aprende a realizar escaneos completos de una red, identificar vulnerabilidades críticas en los sistemas y generar reportes. Mastering Metasploit: Metasploit es uno de los motores de explotación de vulnerabilidades más grandes del mercado.

Web Application Testing

Las aplicaciones web son las solicitadas por el mercado, una mala configuración o práctica puede comprometer una página web y dejarla expuesta a ataques como una inyección sql, la mayoría de páginas web estân creadas por gestores como Wordpress y Joomla que por medio de sus plugins y falta de actualizaciones se han vuelto un riesgo para los administradores de estos sitios, con esta certificación aprenderás a detectar vulnerabilidades en sitios web, inyectar código malicioso, obtener la base de datos de aplicaciones mal configuradas y explotar las vulnerabilidades de los CMS.

Objetivos de la certificación:

Identificar las vulnerabilidades en los aplicativos web en base al TOP OWASP 10 Conocer las mejores prácticas de programación para evitar problemas de seguridad en entornos web Explotar las vulnerabilidades dentro de las aplicaciones web

Cursos dentro de la certificación

Top 10 Vulnerabilidades Owasp: EL TOP Owasp 10 es un documento con los 10 riesgos de las aplicaciones web, dentro de este se define que es la vulnerabilidad, como se explota y su mitigación Burp Suite para Pentester: Burp Suite es una herramienta gráfica para probar la seguridad de las aplicaciones web. Esta herramienta es una de las potentes del mercado debido a su gran cantidad de módulos y opciones de explotación XSS para Pentesters: Los ataques XSS son de los más usados por los pentesters ya que por medio de estos se pueden realizar una diversidad de funciones como el robo de cookies, sesiones e incluso ingresar código malicioso. Hacking Base de Datos: Sabías que las bases de datos son las encargadas de almacenar toda la información de las aplicaciones web, en esta sección aprenderás que es una base de datos, los diferentes tipos de bases de datos y cómo están conformadas las arquitecturas de estos gestores. Inyección SQL: Una mala práctica de programación puede permitir que tu sitio esté expuesto a una inyección Sql y pueda ser víctima del robo de toda su información. Retos Hacking Web: Conoce sobre hackthissite y mejora tus prácticas de pentester web por medio de esta plataforma y sus diversos retos que tiene para ti.

Information Security Analyst

En esta certificación aprenderás a evaluar la seguridad informática desde un punto más administrativo donde tendrás que analizar, modelar e idear estrategias para combatir las vulnerabilidades y amenazas en una empresa, crear normativas para proteger la seguridad de la información y evaluar los diferentes tratados internacionales y ISO que regulan la seguridad informática.

Áreas de especialidad: Gestión de Ciberseguridad, Análisis y Gestión de Riesgo, CISO.

Objetivos de la certificación:

Conocer las diferentes normativas que regulan la seguridad informática Evaluar las diferentes amenazas que pueden atentar contra la seguridad informática de una organización Conocer el entorno de la ciberseguridad en latinoamérica

Cursos dentro de la certificación

Gestión de Ciberseguridad: Dentro de esta unidad se adentrará al estudiante con los fundamentos básicos de la ciberseguridad, se analizará detalladamente el estado de la ciberseguridad en américa latina y sus principales amenazas. Análisis y Gestión de Riesgo: Muchos de los riesgos de la seguridad informática ocurren debido a la falta de conocimientos en esta materia. Ignoramos lo que son capaces de hacer los ciber-delincuentes y, como consecuencia, realizamos conductas que pueden convertirse fácilmente en víctimas. Protección de Datos Personales: La protección de datos personales está basado en políticas sólidas de seguridad de la información, teniendo como marco de referencia a las mejores prácticas internacionales tales como BS ISO/ IEC 17799:2005 y BS 7799-1:2005. Implementando un SOC con OSSIM: El marco legal dentro de la seguridad de la información nos proporciona las bases sobre las cuales las instituciones construyen y determinan el alcance y naturaleza de la participación política. ISO/IEC 27002:2013: Dentro de esta unidad se aprenderá a aplicar los controles de seguridad informática aplicando como base el ISO/IEC 27002:2013. Implementación ISO 27001: El análisis y gestión de riesgos se compone de una serie de medidas que se deben tomar para prevenir la aparición, o incluso permitir la eliminación de estos peligros. Para esto se implementa el proceso de planear, organizar, dirigir y controlar.


Completa tu perfil para poder comentar.


Gatorison Cannibal . realizo una pregunta

Eres entusiasta y quieres aventurarte en algun proyecto?

Comunidad, me encuentro interesado en contactarme con gente curiosa, entrepida y proactiva con poder de decision que tenga ganas de armar algun proyecto relacionado con Seguridad Informatica en cualquiera de sus areas, que si amerita algun estudio lo llevemos adelante en conjunto o aprender del otro. Pense en un Red Team Lab con desafios, si tienen otras ideas solo dejen su contaco aqui y extendemos el tema en privado o aca mismo. Alguno tiene un data center On Site con infrasestructura disponible para armar cosas? Primeramente diria que no Cloud para evitar costos.



Ver los 8 comentarios
Charly face Héctor Garcia ha comentado hace
más de 1 año

hola actualmente estoy en Santiago por un proyecto de certificación de PCI que durará hasta diciembre. dejo mi perfil para participar en lo que se pueda https://www.linkedin.com/in/hector-garcia-999071108


Charly face Juan Ab O ha comentado hace
más de 1 año

Buenas!, yo ayudo encantado! Te dejo mi correo [email protected] Saludos!


Completa tu perfil para poder comentar.


Charly face Alan Armando Chavez Cruz realizo una pregunta

Tomar videos y agregar texto encima en Android

Quiero hacer una app donde pueda tomar un video cuaquiera y ponerle dos textos como los de los memes

por ejemplo en el video poner texto y despues guardar el video editado

no se que debo usar ¿alguien me podria ayudar?


| Texto 1 | | | | | |_ Texto 2____|



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Dairon Alvarado realizo una pregunta

Error en linea 608 4577 terminado en killed con Wifislax

quien me puede ayudar a resolver este error que me sale cuando quiero usar linset u otrl tipo de ataque ... /usr/ sbin/airmon -ng linea 608 4577 terminado en killed



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Nos puedes proporcionar información


Completa tu perfil para poder comentar.


Luis4 Luis Fernando Rojas Arroyo realizo una pregunta

Intentos de Examen

Cuantos intentos tengo para dar el examen para cada curso??



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Hola, al crear tu cuenta tienes 3 intentos de examen. Saludos


Luis4 Luis Fernando Rojas Arroyo ha comentado hace
más de 1 año

Gracias, y como obtengo mas intentos para dar mis examenes?


Completa tu perfil para poder comentar.


Charly face Hugo David Moreno Cardenas realizo una pregunta

Hacking Android

Una duda, en mi kali al hacer el exploit y eso, como hago para borrar el puerto? porque ejemplo si creo un exploit y le repito el mismo puerto me da un error, entonces quiero es borrar dicho exploit y renombrar dicho puerto ejemplo LPORT= 8080 La otra duda es como hago para realizar una VISUALISACIÓN de dicho exploit como tal? es decir ver las imagenes, sms, camara, whatsapp de mi victima? de momento yo mismo soy la victima :D jaja

Edit: Aclaro que corre el exploit al ejercer "Run" pero si le vuelvo a dar "run" ya me da el error de los puertos ... como hago para darle correr al exploit cada vez que quiera y bueno lo importante es donde visualizo la información



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Hola, posiblemente al ejecutar el exploit este se queda escuchando en determinado puerto del dispositivo movil por lo que al tratar de volver a realizar la explotación este detecta que ya tiene un puerto en esa escucha, al generar el apk malicioso, para solucionar esto al momento de generar el apk malicioso con msfvenom cambia el puerto en el que este escuchara y en el lado de metasploit tambien, para lo de la visualizacion de información al comprometer el dispositivo se te genera la shell donde por medio de una serie de comandos puedes visualizar esta información, para ver imagenes y todo eso tendrias que descargar los archivos del dispositivo victima a tu pc.

Saludos


Completa tu perfil para poder comentar.


Charly face Ricardo Josue Perez Altamirano realizo una pregunta

¿Que permisos necesita el meterpreter para ejecutar railgun?

estoy en la clase 8 de mastering metasploit y paso algo curioso , cuando ejecute el railgun como lo indican en la clase para eliminar al usuario de dio un "return=>5" sin embargo no elimino al usuario, el usuario es de un windows 10 y el exploit fue ejecutado de manera normal (sin permisos de administrador), ¿que permisos necesito? o ¿necesito algun tipo especifico de usuarios? espero su respuesta, gracias



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Antonio Martinez realizo una pregunta

Análisis forense en Wireshark

Mediante que filtrado de Wireshark podria ver que direcciones de correo de usuario de corporacion X, se han visto afectadas, por algun tipo de ataque Spam ,por ejemplo .Se podria realizar un análisis manual . Un saludo.



Sé el primero en comentar

Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Como calcular el precio de una vulnerabilidad critica/media/baja?

Hola necesito calcular el precio de una vulnerabilidad, acorde al riesgo. Algun consejo o experiencia?



Ver los 2 comentarios
Gatorison Cannibal . ha comentado hace
casi 2 años

En relacion a cuanto se cobraria por arreglar una? Mucho tiene que ver con el impacto sobre el negocio, es dificil ponerle un valor - hay mucho de criterio de los "sales men"


12063705 10207273024561428 59106377850244238 n Felipe Barrios ha comentado hace
más de 1 año

Pero existe alguna formula, que me permita realizar el calculo?


Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Como puedo instalar nexpose-comunity vía linea de comandos?

Hola 👋, estoy probando nexpose en su versión comunity y me gustaría dejar la aplicación en un servidor en producción, alguna experiencia instalando nexpose-comunity en un servir vía comando? Saludos



Sé el primero en comentar

Completa tu perfil para poder comentar.


Luis4 Luis Fernando Rojas Arroyo realizo una pregunta

Niveles Certified Ethical Hacker

Cuáles son los niveles de CEH ?. Y todas las demás áreas?

Soy nuevo en Backtrack Academy.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

No hay niveles de CEH

El CEH es una certificacion mas teorica que practica. Aprenderas lo necesario para comprender el mundo del hacking ético.

El CEH no tiene niveles. Es una certificación que da las bases para hacking etico.

Existen certificaciones mas comoletas.como GWAP GPEN OSCP


Gatorison Cannibal . ha comentado hace
casi 2 años

Especifico a tu pregunta y CEH, aca tienes el mapa de carrera de EC-Council** https://cert.eccouncil.org/career-path.html** Todo depende tambien donde apunta tu futuro de carrera segun tu conocimiento previo y actual (tu background), este mundo hoy en dia es inmenso - si estas recien empezando en esto, conocimientos de Networking son escenciales.


Completa tu perfil para poder comentar.


30605497 1558371040952879 2657181062127419392 n Phryam Ne realizo una pregunta

Problema al correr ruby en kali linux

Saludos, ultimamente e tenido problemas al correr programas en lenguaje ruby en especifico los exploits, si uso un exploit desde la console de metasploit todo funciona pero si busco el esploit con "searchsploit" y lo corro me da el siguiente error:

Traceback (most recent call last): 2: from mt.rb:12:in <main>' 1: from /usr/lib/ruby/2.5.0/rubygems/core_ext/kernel_require.rb:59:inrequire' /usr/lib/ruby/2.5.0/rubygems/coreext/kernelrequire.rb:59:in `require': cannot load such file -- msf/core (LoadError)



Ver todos comentarios
Gatorison Cannibal . ha comentado hace
casi 2 años

TRata ejecutando esto gem update --system ,reinicia e intenta de nuevo.


Completa tu perfil para poder comentar.


Charly face Erick Echeverry Garcia realizo una pregunta

¿Como medir la seguridad que brinda un lenguaje de Programación?

Saludos a todos,

¿Como se puede definir el nivel de seguridad al momento de emprender un desarrollo independiente de que sea un lenguaje interpretado o compilado o si permita crear plataformas de escritorio, web o movil?



Ver los 3 comentarios
Gatorison Cannibal . ha comentado hace
casi 2 años

Omar tiene razon y a ello agregaria ademas un poco de que quieres tu hacer y ver las capacidades de cada lenguaje, ademas esta claro que una vez terminado el proyecto un Risk Assessment (Analisis de riesgo) y penetration testing debe ser completado.


Charly face Elvooo Elvo ha comentado hace
4 meses

En parte de hacer Risk Assessment y Penetration Testing, también debes estudiar bien algunos sitios o plugins que puedan brindarte seguridad web, también orientarte, yo utilizo https://posicionamiento-web-barcelona.com/precio-diseno-web/ para resolver algunas dudas, te recomiendo mucho saber qué propiedades de seguridad abarca cada lenguaje que utilices!! un saludo grande


Completa tu perfil para poder comentar.


30605497 1558371040952879 2657181062127419392 n Phryam Ne realizo una pregunta

What other tool i can start after Metasploit

Daily I train with metasploit and linux, my question is what to do if I feel that I can not move forward because I do not know what else to start



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hi, if you are using metasploit all day maybe you are in the explotation phase, you can start with the post-explotation phase for enhance your abilities with this tool, exists others branches of the pentesting phase, maybe you can start with the malware discovery or the reverse engineering.


30605497 1558371040952879 2657181062127419392 n Phryam Ne ha comentado hace
casi 2 años

Thank you very much for having responded, I will do as you advised me


Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Algunas opiniones acerca del scanner web arachni ?

Hola comunidad 👋, estoy haciendo un pequeño proyecto y estaba en la búsquedas de scanner de vulnerabilidades Web, probé un montón(Acunetix, Owasp Zap, Netsparker, burp suite), no me gustaron muchos ya que algunos son de pagos y otros hacen pruebas que no me convencen mucho como nikto, pero me gusto arachni, ustedes tienen alguna referencia o experiencia que pudieran compartir de arachni u otra herramienta enfocado a web, desde ya muchas gracias y saludos.

http://www.arachni-scanner.com/



Ver todos comentarios
30605497 1558371040952879 2657181062127419392 n Phryam Ne ha comentado hace
casi 2 años

No tengo una respuesta a tu pregunta pero quisiera que me digas algunos veneficios sobre aranchii, yo tambien estoy buscando un scanner. Saludos


Completa tu perfil para poder comentar.


Charly face Angel Mamani realizo una pregunta

Cursos de seguridad informatica presenciales.

En donde podria encontrar cursos presenciales sobre seguridad informatica , etical hacking, etc en Argentina y cual me conviene o es mas completo? Estoy por ir a vivir a tucuman, pero podria moverme a casi cualquier provincia a estudiar si deceo hacerlo.

Se que me aconsejaran usar los cursos on line pero tambien quisiera tener unos presenciales, muchas gracias!



Ver todos comentarios
Gatorison Cannibal . ha comentado hace
casi 2 años

Angel, hola. Porque piensas que los pesenciales son mejores? Ademas te dire .. conozco el mercado de Argentina y los cursos presenciales no superan a los Online en nada ... hay mucho "vende humo" - en lo personal con ya tiempo en la industria te diria que el auto estudio rinde mcuhos mas frutos que estar pagando fortuna por "horas" de "super entrenamiento" (notese el uso de " ") Y es mas, Buenos Aires tendria que ser tu lugar para que tengas mas llegada a recursos presenciales si es que realmente eso quieres, pero online te facilita hacerlo desde donde sea ... la web esta lleno de recursos valiosos y mas completos que una sala de clases. Podemos extendernos sin problemas. Exitos.


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

No se cómo modificar archivo de configuración del VIM

Hola y buenos días. Tengo otra pregunta más. En la evolución (ejercicio de práctica) del vídeo pasado, que se trato del VIM y su manejo exactamente. No puedo modificar el archivo de configuración del VIM ni como usuario normal y tampoco iniciando la sesión de super-usuario. ¿Cómo puedo hacerle para modificar el archivo? De antemano muchas gracias el apoyo que me brindan



Ver los 3 comentarios
Charly face Peregrine Hawk ha comentado hace
casi 2 años

Disculpa Cannibal por responder hasta ahora. Bien estoy hablando del archivo de configuración del VIM que se encuentra en el directorio /etc/vimrc. Sobre el sistema operativo Elementary OS y con la cuenta de root, no puedo modificar este archivo ni como usuario normal, que es muy lógico y tampoco como super usuario. En modo administrador, no se de que me estas hablando. ¿Puedes ayudarme si se puede? Ya que ocupo modificar este archivo para el mejor uso del vim dentro de la linea de comandos. De antemano muchas gracias Cannibal


Charly face Peregrine Hawk ha comentado hace
casi 2 años

Disculpa Cannibal por responder hasta ahora. Bien estoy hablando del archivo de configuración del VIM que se encuentra en el directorio /etc/vim/vimrc. Sobre el sistema operativo Elementary OS y con la cuenta de root, no puedo modificar este archivo ni como usuario normal, que es muy lógico y tampoco como super usuario. En modo administrador, no se de que me estas hablando. ¿Puedes ayudarme si se puede? Ya que ocupo modificar este archivo para el mejor uso del vim dentro de la linea de comandos. De antemano muchas gracias Cannibal


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

Cuando usar las tuberias en linux

Maestra Julita, buenos días. Tengo una pregunta más, espero que no sea yo muy molesto por tanta pregunta que hago. ¿Cúal es la función de las tuberías? y ¿Cómo puedo saber cuando usarlas? De antemano muchas gracias por tu apoyo.



Ver los 2 comentarios
Gatorison Cannibal . ha comentado hace
casi 2 años

Hola, no soy Julita, pero tratare de responderte. Las tuberias (pipe en ingles suena mejor ciertamente), tomalo como separadores de comando por ejemplo, tambien sirve para indicar en una sola linea de varias instrucciones que lo que esta a la izquierda de tu/s comando/s si tiene una salida, sea la entrada del proximo comando despues del pipe.

No todos los comandos aceptan entrada "input" cuando es la salida "output" de otros, para ello siempre si estas en linux puedes usar el comando man [comando] y leer la ayuda.

Espero sirva, cualquier cosa puedes preguntar mas al respecto y tratare de ser mas claro con ejemplos.


Charly face Peregrine Hawk ha comentado hace
casi 2 años

Cannibal dejame ver si entendi. ¿Quieres decir que las tuberias son separadores de comandos y que puedo usarlas cuando tengo varios comandos en una sola línea? Si es así, es muy fácil entenderlo. Me gusto tu explicación. Muchas gracias por tu ayuda Cannibal.


Completa tu perfil para poder comentar.


Charly face Jermmy Rodríguez Moreno realizo una pregunta

Estrategia de Seguridad en la Nube

Buenas noches, queria consultar como realizan una estrátegia de Seguridad para obtener servicios en la nube?

que tengo que tomar en cuenta, alguna guia o mejor practica.

Saludos y muchas gracias.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Primero tenemos que definir que tipo de ambiente en la nube es. No es lo mismo un sistema en azure que un google Drive Generalmente los proveedores ya cuentan con ciertos mecanismos de seguridad como balanceadores de carga, WAF, IDS, etc. Eso no quita que tengamos que realizar hardening a los sistemas.operativos y aplicaciones. Existen herramientas que ya nos apoyan en evaluaciones de seguridad en ambientes cloud, se pueden hacer analisis de vulnerabilidades, verificaciones de acuerdo a estandares y pruebas de penetración.


Charly face Jermmy Rodríguez Moreno ha comentado hace
casi 2 años

Estoy tomndo este manual como referencia para ver si creo la estrátegia.

https://drive.google.com/open?id=1HLivIS2nkoLMxCkWOdqB45KRLSVnjVeo


Completa tu perfil para poder comentar.