<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Securetia Insights]]></title><description><![CDATA[Expertos en Ciberseguridad]]></description><link>https://blog.securetia.com</link><image><url>https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png</url><title>Securetia Insights</title><link>https://blog.securetia.com</link></image><generator>Substack</generator><lastBuildDate>Mon, 06 Apr 2026 20:32:10 GMT</lastBuildDate><atom:link href="https://blog.securetia.com/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Securetia]]></copyright><language><![CDATA[es]]></language><webMaster><![CDATA[securetia@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[securetia@substack.com]]></itunes:email><itunes:name><![CDATA[Fabian Martinez Portantier]]></itunes:name></itunes:owner><itunes:author><![CDATA[Fabian Martinez Portantier]]></itunes:author><googleplay:owner><![CDATA[securetia@substack.com]]></googleplay:owner><googleplay:email><![CDATA[securetia@substack.com]]></googleplay:email><googleplay:author><![CDATA[Fabian Martinez Portantier]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[Cómo elegimos tecnologías (y qué evitamos)]]></title><description><![CDATA[En una empresa de ciberseguridad, elegir una tecnolog&#237;a no es solo una decisi&#243;n t&#233;cnica: es una decisi&#243;n que impacta en el desarrollo, el mantenimiento y la operaci&#243;n durante a&#241;os.]]></description><link>https://blog.securetia.com/p/como-elegimos-tecnologias-y-que-evitamos</link><guid isPermaLink="false">https://blog.securetia.com/p/como-elegimos-tecnologias-y-que-evitamos</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Mon, 06 Apr 2026 19:35:10 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!2n52!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!2n52!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!2n52!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png 424w, https://substackcdn.com/image/fetch/$s_!2n52!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png 848w, https://substackcdn.com/image/fetch/$s_!2n52!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png 1272w, https://substackcdn.com/image/fetch/$s_!2n52!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!2n52!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png" width="1456" height="727" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:727,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1226993,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://blog.securetia.com/i/193388824?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!2n52!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png 424w, https://substackcdn.com/image/fetch/$s_!2n52!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png 848w, https://substackcdn.com/image/fetch/$s_!2n52!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png 1272w, https://substackcdn.com/image/fetch/$s_!2n52!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0bf9f87d-6bad-463e-9386-214dff4bc898_1536x767.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>En una empresa de ciberseguridad, elegir una tecnolog&#237;a no es solo una decisi&#243;n t&#233;cnica: es una decisi&#243;n que impacta en el desarrollo, el mantenimiento y la operaci&#243;n durante a&#241;os.</p><p>En nuestro caso, tratamos de mantener un enfoque muy pragm&#225;tico. No buscamos usar lo &#250;ltimo ni lo m&#225;s &#8220;interesante&#8221;, sino lo que realmente resuelve un problema sin agregar complejidad innecesaria.</p><div><hr></div><h2>1. Partimos siempre de una necesidad real</h2><p>Antes de evaluar cualquier tecnolog&#237;a, lo primero que definimos es si existe una necesidad concreta.</p><p>No trabajamos sobre hip&#243;tesis del tipo:</p><blockquote><p>&#8220;esto nos podr&#237;a servir en el futuro&#8221;</p></blockquote><p>Si no hay una necesidad real hoy, no se incorpora nada.</p><p>Esto nos permite evitar una de las principales fuentes de complejidad en los sistemas: agregar herramientas &#8220;por las dudas&#8221;.</p><div><hr></div><h2>2. Evitar nuevas tecnolog&#237;as siempre que sea posible</h2><p>Una vez identificada la necesidad, el siguiente paso no es buscar una herramienta nueva.</p><p>Es preguntarnos:</p><ul><li><p>&#191;Podemos resolver esto con lo que ya tenemos?</p></li><li><p>&#191;Podemos extender alguna tecnolog&#237;a existente?</p></li></ul><p>Un ejemplo muy com&#250;n es el uso de bases de datos no relacionales.</p><p>Ante la necesidad de manejar datos sin estructura fija, muchas veces la reacci&#243;n inmediata es incorporar herramientas como MongoDB o Elasticsearch.</p><p>Sin embargo, en muchos casos esa necesidad se puede cubrir usando PostgreSQL con tipos de datos como JSON o JSONB.</p><p>Esto nos permite:</p><ul><li><p>evitar sumar una nueva tecnolog&#237;a</p></li><li><p>reducir costos de mantenimiento</p></li><li><p>mantener el stack m&#225;s simple</p></li></ul><p>La l&#243;gica es bastante simple:</p><blockquote><p>Si podemos evitar incorporar una tecnolog&#237;a nueva, mejor.</p></blockquote><div><hr></div><h2>3. El costo oculto de cada tecnolog&#237;a</h2><p>Cada tecnolog&#237;a que se incorpora no es solo una herramienta m&#225;s.</p><p>Implica:</p><ul><li><p>instalaci&#243;n</p></li><li><p>mantenimiento</p></li><li><p>monitoreo</p></li><li><p>capacitaci&#243;n del equipo</p></li><li><p>posibles dependencias adicionales</p></li></ul><p>Y muchas veces, una tecnolog&#237;a nueva no viene sola.</p><p>Puede arrastrar otras decisiones que terminan modificando el stack completo.</p><p>Por eso priorizamos mantenernos lo m&#225;s cerca posible de lo que ya usamos.</p><div><hr></div><h2>4. Qu&#233; tecnolog&#237;as descartamos r&#225;pidamente</h2><p>Hay algunos patrones claros que nos llevan a descartar tecnolog&#237;as:</p><h3>&#10060; Tecnolog&#237;as que no encajan con el stack</h3><p>Si una herramienta nos obliga a cambiar demasiado nuestro entorno (por ejemplo, sistema operativo o ecosistema), la descartamos salvo que sea estrictamente necesario.</p><div><hr></div><h3>&#10060; Tecnolog&#237;as demasiado nuevas o no probadas</h3><p>En sistemas cr&#237;ticos, evitamos herramientas que:</p><ul><li><p>no tengan suficiente adopci&#243;n</p></li><li><p>no est&#233;n bien documentadas</p></li><li><p>no tengan comunidad o soporte</p></li></ul><p>Esto no significa no innovar, sino ser estrat&#233;gicos seg&#250;n el contexto.</p><div><hr></div><h3>&#10060; Tecnolog&#237;as en declive</h3><p>Tambi&#233;n evitamos herramientas que claramente est&#225;n quedando en desuso.</p><p>Adoptar una tecnolog&#237;a que el mercado est&#225; abandonando es comprar un problema a futuro.</p><div><hr></div><h2>5. El error m&#225;s com&#250;n: seguir modas</h2><p>El error m&#225;s frecuente que vemos en equipos es dejarse llevar por tendencias.</p><p>Adoptar tecnolog&#237;as porque:</p><ul><li><p>&#8220;est&#225;n de moda&#8221;</p></li><li><p>&#8220;todos las usan&#8221;</p></li><li><p>&#8220;parecen interesantes&#8221;</p></li></ul><p>sin validar si realmente resuelven una necesidad.</p><p>Otro problema asociado es no dimensionar el impacto de estas decisiones.</p><p>Elegir una tecnolog&#237;a no es algo reversible en el corto plazo.</p><p>Son decisiones con las que una empresa puede convivir durante a&#241;os.</p><div><hr></div><h2>6. La regla m&#225;s importante</h2><p>Si tuvi&#233;ramos que resumir todo en una idea:</p><blockquote><p>Elegir una tecnolog&#237;a es asumir un compromiso a largo plazo.</p></blockquote><p>Por eso:</p><ul><li><p>analizamos antes de implementar</p></li><li><p>priorizamos simplicidad</p></li><li><p>evitamos sumar complejidad innecesaria</p></li></ul><p>Porque en la pr&#225;ctica, muchas veces:</p><blockquote><p>menos tecnolog&#237;a = mejores sistemas</p></blockquote>]]></content:encoded></item><item><title><![CDATA[Guía técnica: cómo proteger tu dominio con SPF y DMARC]]></title><description><![CDATA[La suplantaci&#243;n de identidad por correo electr&#243;nico (email spoofing) sigue siendo una de las t&#233;cnicas m&#225;s utilizadas en fraudes, phishing e ingenier&#237;a social.]]></description><link>https://blog.securetia.com/p/guia-tecnica-como-proteger-tu-dominio</link><guid isPermaLink="false">https://blog.securetia.com/p/guia-tecnica-como-proteger-tu-dominio</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Wed, 17 Dec 2025 15:18:32 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!vk4B!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!vk4B!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!vk4B!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!vk4B!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!vk4B!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!vk4B!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!vk4B!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2581670,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://blog.securetia.com/i/181894026?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!vk4B!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!vk4B!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!vk4B!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!vk4B!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F73ca6d51-6165-4515-9719-acc6a936aaae_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>La suplantaci&#243;n de identidad por correo electr&#243;nico (email spoofing) sigue siendo una de las t&#233;cnicas m&#225;s utilizadas en fraudes, phishing e ingenier&#237;a social.<br>En muchos casos, <strong>no requiere comprometer servidores ni credenciales</strong>, sino simplemente aprovechar una <strong>mala configuraci&#243;n de SPF y DMARC</strong>.</p><p>En esta gu&#237;a t&#233;cnica repasamos:</p><ul><li><p>C&#243;mo funcionan SPF y DMARC a nivel pr&#225;ctico</p></li><li><p>Qu&#233; errores de configuraci&#243;n son m&#225;s comunes</p></li><li><p>Ejemplos reales de registros DNS</p></li><li><p>Buenas pr&#225;cticas para reducir el riesgo de suplantaci&#243;n</p></li></ul><div><hr></div><h2>Modelo de ataque t&#237;pico</h2><p>Desde el punto de vista del atacante, el escenario es simple:</p><ol><li><p>Identifica un dominio sin SPF o con SPF laxo</p></li><li><p>Env&#237;a correos usando cualquier servidor SMTP</p></li><li><p>El correo aparenta venir de <code>usuario@empresa.com</code></p></li><li><p>El receptor conf&#237;a en el remitente</p></li><li><p>Se ejecuta el fraude o phishing</p></li></ol><p>Sin SPF y DMARC bien configurados, <strong>el dominio no tiene forma de &#8220;defender su identidad&#8221;</strong>.</p><div><hr></div><h2>SPF en detalle</h2><h3>&#191;Qu&#233; hace SPF exactamente?</h3><p>SPF permite declarar, mediante DNS, <strong>qu&#233; servidores est&#225;n autorizados a enviar correos para un dominio</strong>.</p><p>Cuando un servidor recibe un correo:</p><ol><li><p>Extrae el dominio del MAIL FROM</p></li><li><p>Consulta el registro SPF del dominio</p></li><li><p>Eval&#250;a si la IP emisora est&#225; autorizada</p></li><li><p>Decide si el correo pasa o falla SPF</p></li></ol><div><hr></div><h3>Ejemplo b&#225;sico de SPF</h3><pre><code><code>v=spf1 ip4:203.0.113.10 include:_spf.google.com -all</code></code></pre><p>Este registro indica:</p><ul><li><p><code>v=spf1</code>: versi&#243;n</p></li><li><p><code>ip4:203.0.113.10</code>: servidor propio autorizado</p></li><li><p><code>include:_spf.google.com</code>: autoriza Google Workspace</p></li><li><p><code>-all</code>: <strong>rechaza todo lo dem&#225;s</strong></p></li></ul><p>&#128073; Este <code>-all</code> es clave: sin &#233;l, el SPF no protege realmente el dominio.</p><div><hr></div><h3>Errores comunes en SPF</h3><h4>1. SPF demasiado permisivo</h4><pre><code><code>v=spf1 +all</code></code></pre><p>Esto equivale a:</p><blockquote><p>&#8220;Cualquiera puede enviar correos por este dominio&#8221;</p></blockquote><p>Desde el punto de vista de seguridad, es lo mismo que <strong>no tener SPF</strong>.</p><div><hr></div><h4>2. SPF incompleto</h4><pre><code><code>v=spf1 include:_spf.google.com ~all</code></code></pre><ul><li><p><code>~all</code> (softfail) <strong>no bloquea</strong></p></li><li><p>Muchos proveedores siguen aceptando estos correos</p></li></ul><p>Sirve como etapa de prueba, pero <strong>no como configuraci&#243;n final</strong>.</p><div><hr></div><h4>3. Demasiados <code>include</code></h4><p>SPF tiene un l&#237;mite de <strong>10 consultas DNS</strong>.<br>Excederlo provoca fallos SPF incluso si los servidores son leg&#237;timos.</p><p>Este problema es muy com&#250;n cuando:</p><ul><li><p>Se agregan herramientas de marketing</p></li><li><p>Se usan m&#250;ltiples proveedores externos</p></li><li><p>Nadie revisa el SPF hist&#243;ricamente</p></li></ul><div><hr></div><h2>DMARC en detalle</h2><h3>&#191;Qu&#233; agrega DMARC?</h3><p>DMARC act&#250;a como una <strong>capa de control y pol&#237;tica</strong> sobre SPF (y DKIM).</p><p>Permite:</p><ul><li><p>Definir qu&#233; hacer si SPF falla</p></li><li><p>Recibir reportes de abuso del dominio</p></li><li><p>Reducir dr&#225;sticamente el spoofing</p></li></ul><div><hr></div><h3>Ejemplo b&#225;sico de DMARC</h3><pre><code><code>v=DMARC1; p=none; rua=mailto:dmarc@empresa.com; ruf=mailto:dmarc@empresa.com; fo=1</code></code></pre><p>Este registro:</p><ul><li><p>Activa DMARC</p></li><li><p>No bloquea correos (<code>p=none</code>)</p></li><li><p>Habilita reportes agregados (<code>rua</code>)</p></li><li><p>Habilita reportes forenses (<code>ruf</code>)</p></li></ul><p>Es ideal como <strong>primer paso</strong>.</p><div><hr></div><h3>Pol&#237;ticas DMARC</h3><h4>Modo monitoreo</h4><pre><code><code>p=none</code></code></pre><ul><li><p>No bloquea correos</p></li><li><p>Permite ver qui&#233;n est&#225; enviando emails</p></li><li><p>Recomendado como etapa inicial</p></li></ul><div><hr></div><h4>Cuarentena</h4><pre><code><code>p=quarantine</code></code></pre><ul><li><p>Correos sospechosos pueden ir a spam</p></li><li><p>Reduce ataques sin ser demasiado agresivo</p></li></ul><div><hr></div><h4>Rechazo</h4><pre><code><code>p=reject</code></code></pre><ul><li><p>Correos no alineados son rechazados</p></li><li><p>M&#225;xima protecci&#243;n contra suplantaci&#243;n</p></li><li><p>Requiere que SPF est&#233; bien configurado</p></li></ul><div><hr></div><h3>Error com&#250;n: DMARC &#8220;activo&#8221; pero inefectivo</h3><p>Muchos dominios tienen DMARC as&#237;:</p><pre><code><code>v=DMARC1; p=none</code></code></pre><p>Esto <strong>no protege</strong>, solo observa.<br>Si nunca se avanza de <code>p=none</code>, el dominio sigue siendo suplantable.</p><div><hr></div><h2>Alineaci&#243;n SPF + DMARC</h2><p>DMARC no solo verifica SPF, sino que exige <strong>alineaci&#243;n</strong>:</p><ul><li><p>El dominio del MAIL FROM</p></li><li><p>Debe coincidir (o alinearse) con el dominio visible</p></li></ul><p>Errores de alineaci&#243;n:</p><ul><li><p>Subdominios mal definidos</p></li><li><p>Proveedores externos mal configurados</p></li><li><p>Reenv&#237;os de correo</p></li></ul><p>Este es uno de los puntos donde <strong>m&#225;s errores se cometen</strong>.</p><div><hr></div><h2>Riesgos reales de una mala configuraci&#243;n</h2><p>En escenarios reales hemos visto:</p><ul><li><p>Facturas falsas enviadas desde dominios leg&#237;timos</p></li><li><p>Correos de &#8220;cambio de CBU&#8221; a proveedores</p></li><li><p>Phishing interno a empleados</p></li><li><p>Ca&#237;da de reputaci&#243;n del dominio (emails leg&#237;timos a spam)</p></li></ul><p>Todo esto <strong>sin comprometer infraestructura interna</strong>.</p><div><hr></div><h2>&#191;Por qu&#233; no basta con &#8220;seguir un tutorial&#8221;?</h2><p>Aunque SPF y DMARC parecen simples:</p><ul><li><p>Cada entorno es distinto</p></li><li><p>Cada proveedor agrega complejidad</p></li><li><p>Un error puede bloquear correos cr&#237;ticos</p></li></ul><p>Los problemas m&#225;s comunes aparecen cuando:</p><ul><li><p>Se endurece DMARC sin analizar reportes</p></li><li><p>Se olvida autorizar un proveedor externo</p></li><li><p>Se rompe la alineaci&#243;n SPF</p></li><li><p>Se superan l&#237;mites de DNS</p></li></ul><div><hr></div><h2>&#191;C&#243;mo puede ayudar Securetia?</h2><p>En <strong>Securetia</strong> ayudamos a:</p><ul><li><p>Analizar SPF y DMARC existentes</p></li><li><p>Detectar riesgos reales de suplantaci&#243;n</p></li><li><p>Corregir configuraciones sin impacto operativo</p></li><li><p>Definir pol&#237;ticas progresivas y seguras</p></li><li><p>Dejar todo documentado y mantenible</p></li></ul><p>Si quer&#233;s revisar el estado de tu dominio o necesit&#225;s ayuda para corregirlo correctamente, <strong>pod&#233;s contactarnos y lo vemos en conjunto</strong>.</p><div><hr></div><h2>Conclusi&#243;n</h2><p>SPF y DMARC son controles simples en concepto, pero cr&#237;ticos en impacto.<br>Una mala configuraci&#243;n deja el dominio expuesto a suplantaci&#243;n, fraude y p&#233;rdida de confianza.</p><p>Detectar el problema es f&#225;cil.<br>Corregirlo bien es lo que realmente protege.</p>]]></content:encoded></item><item><title><![CDATA[Vulseek ahora disponible en AWS Marketplace]]></title><description><![CDATA[Estamos muy contentos de anunciar que Vulseek ya est&#225; oficialmente disponible en AWS Marketplace. Este paso representa un gran hito para nosotros y reafirma tanto la madurez de nuestro producto como nuestro compromiso de seguir trabajando junto al ecosistema de AWS.]]></description><link>https://blog.securetia.com/p/vulseek-ahora-disponible-en-aws-marketplace</link><guid isPermaLink="false">https://blog.securetia.com/p/vulseek-ahora-disponible-en-aws-marketplace</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Thu, 14 Aug 2025 14:32:39 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!MCIr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!MCIr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!MCIr!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png 424w, https://substackcdn.com/image/fetch/$s_!MCIr!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png 848w, https://substackcdn.com/image/fetch/$s_!MCIr!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png 1272w, https://substackcdn.com/image/fetch/$s_!MCIr!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!MCIr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png" width="1200" height="1200" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1200,&quot;width&quot;:1200,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:150023,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://blog.securetia.com/i/170976658?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!MCIr!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png 424w, https://substackcdn.com/image/fetch/$s_!MCIr!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png 848w, https://substackcdn.com/image/fetch/$s_!MCIr!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png 1272w, https://substackcdn.com/image/fetch/$s_!MCIr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3ece4790-8bc8-447a-9334-1a578d8e93c9_1200x1200.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Estamos muy contentos de anunciar que <strong>Vulseek</strong> ya est&#225; oficialmente disponible en <strong>AWS Marketplace</strong>. Este paso representa un gran hito para nosotros y reafirma tanto la madurez de nuestro producto como nuestro compromiso de seguir trabajando junto al ecosistema de AWS.</p><p>El proceso para llegar hasta aqu&#237; fue exigente y enriquecedor. Pasamos por varias instancias de revisi&#243;n y val</p><p>idaci&#243;n, incluyendo la presentaci&#243;n de nuestro <strong>diagrama de arquitectura</strong> para garantizar que cumplimos con los est&#225;ndares de seguridad, escalabilidad y confiabilidad que AWS exige. Cada una de estas etapas fue una oportunidad para reforzar y perfeccionar nuestro producto.</p><h2>&#191;Por qu&#233; es importante para nuestros clientes?</h2><p>Estar en AWS Marketplace trae beneficios directos:</p><ul><li><p><strong>Facturaci&#243;n integrada:</strong> ahora nuestros clientes pueden realizar la facturaci&#243;n directamente a trav&#233;s de AWS, simplificando procesos administrativos y optimizando la gesti&#243;n financiera.</p></li><li><p><strong>Confianza y validaci&#243;n:</strong> el hecho de haber superado el riguroso proceso de aprobaci&#243;n de AWS es una garant&#237;a adicional de calidad y seguridad.</p></li><li><p><strong>Acceso simplificado:</strong> adquirir y comenzar a usar Vulseek es tan f&#225;cil como hacerlo desde cualquier otro servicio del ecosistema AWS, sin configuraciones complejas.</p></li></ul><h2>Una experiencia que nos impulsa</h2><p>M&#225;s all&#225; de la parte t&#233;cnica y los requisitos formales, esta experiencia reafirma que estamos en el camino correcto: construir soluciones s&#243;lidas, confiables y enfocadas en aportar valor real a nuestros clientes. Publicar en AWS Marketplace no es solo un logro comercial, sino tambi&#233;n un testimonio de nuestra capacidad para cumplir con los m&#225;s altos est&#225;ndares del mercado.</p><p>Ahora que Vulseek est&#225; disponible en AWS Marketplace, el siguiente paso es simple: <strong>comenzar a usarlo y aprovechar al m&#225;ximo sus capacidades para la gesti&#243;n y detecci&#243;n de vulnerabilidades</strong>.</p><p><a href="https://aws.amazon.com/marketplace/pp/prodview-oxi3fp4s6p4s6">https://aws.amazon.com/marketplace/pp/prodview-oxi3fp4s6p4s6</a></p>]]></content:encoded></item><item><title><![CDATA[h4ck3d 2025: Presentaciones Disponibles]]></title><description><![CDATA[El pasado 2 de julio vivimos una jornada intensa, cargada de contenido t&#233;cnico, demos en vivo e ideas que desafiaron la manera tradicional de pensar la ciberseguridad.]]></description><link>https://blog.securetia.com/p/h4ck3d-2025-presentaciones-disponibles</link><guid isPermaLink="false">https://blog.securetia.com/p/h4ck3d-2025-presentaciones-disponibles</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Tue, 08 Jul 2025 19:50:31 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>El pasado 2 de julio vivimos una jornada intensa, cargada de contenido t&#233;cnico, demos en vivo e ideas que desafiaron la manera tradicional de pensar la ciberseguridad. <strong>H4CK3D 2025</strong>, el evento que organizamos junto a la <strong>Universidad de Palermo</strong>, fue un espacio &#250;nico donde profesionales, entusiastas y especialistas compartieron conocimiento, herramientas y experiencias reales.</p><p>Sabemos que muchos quer&#237;an volver a repasar algunas de las charlas, o quiz&#225;s no pudieron asistir al evento. Por eso, ya est&#225;n disponibles para descargar en formato PDF las presentaciones utilizadas por los speakers durante la jornada.</p><div><hr></div><h3>&#191;Qu&#233; vas a encontrar?</h3><ul><li><p>Investigaciones originales y casos reales de vulnerabilidades</p></li><li><p>Herramientas open source explicadas desde adentro</p></li><li><p>T&#233;cnicas de Red Team y defensas modernas</p></li><li><p>Automatizaci&#243;n y uso de inteligencia artificial aplicada a seguridad ofensiva</p></li><li><p>Y mucho m&#225;s...</p></li></ul><div><hr></div><p>&#127909; <strong>Pr&#243;ximamente vamos a estar publicando los videos completos de las charlas en nuestros canales oficiales.</strong> Si todav&#237;a no te suscribiste a nuestro canal de YouTube, este es un buen momento para hacerlo.</p><div><hr></div><p>&#128591; Queremos agradecer especialmente a la <strong>Universidad de Palermo</strong> por abrirnos las puertas y acompa&#241;arnos en esta iniciativa. Sin su apoyo, este evento no hubiera sido posible.</p><p>Gracias a todos los que participaron en esta edici&#243;n de H4CK3D. Si te quedaste con ganas de m&#225;s, seguinos en nuestras redes para enterarte de lo que se viene &#128064; </p><div><hr></div><p>&#128229; <strong>Acced&#233; a las presentaciones desde este enlace:</strong></p><p><a href="https://drive.google.com/drive/folders/188q4Jt770wZVD7P1TquzV-NhN8XYjvV0?usp=sharing">https://drive.google.com/drive/folders/188q4Jt770wZVD7P1TquzV-NhN8XYjvV0?usp=sharing</a></p>]]></content:encoded></item><item><title><![CDATA[Webinar Desarrollo Seguro 23/7 11hs]]></title><description><![CDATA[Acceso gratuito con cupos limitados]]></description><link>https://blog.securetia.com/p/webinar-desarrollo-seguro-237-11hs</link><guid isPermaLink="false">https://blog.securetia.com/p/webinar-desarrollo-seguro-237-11hs</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Tue, 08 Jul 2025 18:43:42 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!9I2s!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc6c3531d-004b-4fc0-ad1e-ab08c760fe53_864x1080.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>En este webinar vamos a explorar dos de las vulnerabilidades m&#225;s comunes y peligrosas en aplicaciones web: SQL Injections y Cross-Site Scripting (XSS).</p><p>Te vamos a mostrar c&#243;mo ocurren estos ataques, qu&#233; impacto real pueden tener en tus sistemas y, lo m&#225;s importante, c&#243;mo prevenirlos desde el c&#243;digo. Todo explicado con ejemplos pr&#225;cticos y recomendaciones concretas para aplicar en tus desarrollos.</p><p>&#128274; El desarrollo seguro no es opcional: es una responsabilidad. Sumate a esta charla pensada especialmente para quienes quieren escribir c&#243;digo m&#225;s robusto, confiable y seguro.</p><p></p><h2>&#129504; &#191;Qu&#233; vas a aprender?</h2><ul><li><p>Qu&#233; es una SQL Injection y c&#243;mo se explota</p></li><li><p>Qu&#233; tipos de XSS existen y c&#243;mo afectan a los usuarios</p></li><li><p>Casos reales de vulnerabilidades mal gestionadas</p></li><li><p>Buenas pr&#225;cticas y herramientas para prevenir ataques</p></li><li><p>C&#243;mo integrar la seguridad en tu proceso de desarrollo</p></li></ul><p></p><h2>&#127919; P&#250;blico objetivo</h2><p>Este webinar est&#225; pensado para:</p><ul><li><p>Desarrolladores/as de software (back y front)</p></li><li><p>L&#237;deres t&#233;cnicos</p></li><li><p>Equipos de QA y testing</p></li><li><p>Arquitectos/as de software</p></li><li><p>Personas interesadas en seguridad inform&#225;tica</p></li><li><p>Estudiantes avanzados de programaci&#243;n o sistemas</p></li></ul><p></p><h2>&#128221; Inscripci&#243;n</h2><p>La participaci&#243;n es gratuita pero los cupos son limitados.</p><p>&#161;Reserv&#225; tu lugar hoy!</p><p><a href="https://www.eventbrite.com.ar/e/securetia-webinar-desarrollo-seguro-tickets-1452796536549?aff=oddtdtcreator">https://www.eventbrite.com.ar/e/securetia-webinar-desarrollo-seguro-tickets-1452796536549?aff=oddtdtcreator</a></p><div class="image-gallery-embed" data-attrs="{&quot;gallery&quot;:{&quot;images&quot;:[{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c6c3531d-004b-4fc0-ad1e-ab08c760fe53_864x1080.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f7e4e107-6978-48aa-9845-679ee6e4666d_864x1080.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f6ef6424-0f55-4301-be85-724fc5856714_864x1080.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fb761509-d372-4ccd-b24b-e2f996d379a7_864x1080.jpeg&quot;}],&quot;caption&quot;:&quot;&quot;,&quot;alt&quot;:&quot;&quot;,&quot;staticGalleryImage&quot;:{&quot;type&quot;:&quot;image/png&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/6bfb0a81-a5c3-4259-af83-43d3c2d4de7a_1456x1456.png&quot;}},&quot;isEditorNode&quot;:true}"></div><p></p>]]></content:encoded></item><item><title><![CDATA[📸 H4CK3D 2025 en Fotos]]></title><description><![CDATA[El pasado 2 de julio organizamos H4CK3D 2025 junto a la Universidad de Palermo, un evento donde compartimos ideas, herramientas y experiencias vinculadas al mundo de la ciberseguridad.]]></description><link>https://blog.securetia.com/p/h4ck3d-2025-en-fotos</link><guid isPermaLink="false">https://blog.securetia.com/p/h4ck3d-2025-en-fotos</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Fri, 04 Jul 2025 16:30:10 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/64a04dd3-3a47-4612-90d2-1abca4625c05_6000x3376.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>El pasado 2 de julio organizamos <strong>H4CK3D 2025</strong> junto a la Universidad de Palermo, un evento donde compartimos ideas, herramientas y experiencias vinculadas al mundo de la ciberseguridad.</p><p>Fue una jornada intensa, con charlas t&#233;cnicas, desaf&#237;os en vivo, comunidad y mucho entusiasmo. Si estuviste ah&#237;, probablemente te cruces con alguna cara conocida. Y si no pudiste venir, esta es una buena forma de asomarte a lo que fue el evento.</p><p>Pr&#243;ximamente tambi&#233;n vamos a estar subiendo los <strong>videos completos de las charlas</strong> a nuestro canal de YouTube, as&#237; que si no quer&#233;s perd&#233;rtelo, te recomendamos suscribirte.</p><p>Gracias a todos los que participaron y ayudaron a que H4CK3D sea lo que fue.<br>&#161;Nos vemos en la pr&#243;xima!</p><p>&#8212;<br><strong>El equipo de Securetia</strong></p><div class="image-gallery-embed" data-attrs="{&quot;gallery&quot;:{&quot;images&quot;:[{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9d0ab2b0-70e5-49c6-a15b-8826420a526f_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/02a3f1d3-61be-409d-bd54-61b6c6fc8ecc_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/06f66100-4054-4327-b571-86882cbb4c9d_4765x3177.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/113702a7-225c-43ef-b149-54c9f31edfe9_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/355d3884-598a-49ea-a721-2a50322ceb9b_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/101cf282-5468-4ae3-aa9e-3affb86a430e_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ddb491ce-64e1-456c-bb99-2ca09ec85811_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/584c5fea-c636-49b5-976d-e44a44aef316_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/0863c7b3-b07b-470d-9d0c-d52dc9d5245a_6000x3376.jpeg&quot;}],&quot;caption&quot;:&quot;&quot;,&quot;alt&quot;:&quot;&quot;,&quot;staticGalleryImage&quot;:{&quot;type&quot;:&quot;image/png&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d5e4abd0-b5e4-46fe-b85a-a130aad3c6cf_1456x1454.png&quot;}},&quot;isEditorNode&quot;:true}"></div><div class="image-gallery-embed" data-attrs="{&quot;gallery&quot;:{&quot;images&quot;:[{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f8e00a88-1c39-4875-8b29-073760bc5c69_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c552bda1-aae2-41b3-b8ba-f6d74fa2e2db_5071x3381.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9953245a-0c50-40a2-a513-5be3f75be466_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/4694be5c-564f-43c2-b9fa-146f5c078ef7_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d8a5071b-d5e8-44a6-a989-1c9ca049dce1_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/e9802dbb-df02-4534-a475-572f2f6602d7_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d6e82b39-611a-40c4-8ac1-5a78bd4d0961_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/37c25aea-20b5-46bf-a4be-d7d1090b0747_6000x3376.jpeg&quot;},{&quot;type&quot;:&quot;image/jpeg&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b6dc9767-64aa-4a1b-b50b-c6cc0cf44774_6000x3376.jpeg&quot;}],&quot;caption&quot;:&quot;&quot;,&quot;alt&quot;:&quot;&quot;,&quot;staticGalleryImage&quot;:{&quot;type&quot;:&quot;image/png&quot;,&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/296a3b0f-316e-4ab3-987c-56421614610e_1456x1454.png&quot;}},&quot;isEditorNode&quot;:true}"></div><p></p>]]></content:encoded></item><item><title><![CDATA[Vulseek Internals 1]]></title><description><![CDATA[Presentaci&#243;n en h4ck3d 2025 sobre tiempos y consistencia de escaneos]]></description><link>https://blog.securetia.com/p/vulseek-internals-1</link><guid isPermaLink="false">https://blog.securetia.com/p/vulseek-internals-1</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Thu, 03 Jul 2025 23:50:23 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/35419390-4741-463d-98f3-c0426ebdb3f5_960x540.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>El d&#237;a de ayer se llev&#243; a cabo <strong>h4ck3d Security Conference 2025</strong>, un evento que reuni&#243; a profesionales, entusiastas y especialistas en ciberseguridad de distintas partes de la regi&#243;n. Desde Securetia tuvimos el honor de participar con una charla donde compartimos la historia t&#233;cnica detr&#225;s de <strong>Vulseek</strong>, nuestra plataforma SaaS para detecci&#243;n y gesti&#243;n de vulnerabilidades.</p><p>La presentaci&#243;n &#8212;que pod&#233;s descargar al final de este art&#237;culo&#8212; se enfoc&#243; en los desaf&#237;os reales que enfrentamos durante el desarrollo del producto, as&#237; como en las decisiones que tomamos para que Vulseek sea una soluci&#243;n r&#225;pida, &#250;til y f&#225;cil de mantener.</p><div><hr></div><h3>&#128679; Desaf&#237;os t&#233;cnicos reales, decisiones concretas</h3><p>Uno de los temas centrales de la charla fue el <strong>tiempo hasta obtener resultados &#250;tiles</strong>. Quienes trabajamos en seguridad sabemos que los escaneos de vulnerabilidades pueden ser lentos, variables o incluso inestables. Por eso, desde el inicio nos propusimos que Vulseek pudiera ofrecer <strong>resultados en menos de 5 minutos</strong>, incluso en escenarios complejos.</p><p>Para lograrlo, implementamos una arquitectura basada en colas priorizadas, escaneos paralelizados y entrega progresiva de resultados. Usamos AWS para resolver la parte de mensajer&#237;a y autoscaling, pero siempre priorizamos que la soluci&#243;n fuera sencilla de mantener: somos un equipo chico y eso nos obliga a optimizar todo lo que hacemos.</p><p>El segundo gran desaf&#237;o que abordamos fue el de <strong>entregar resultados consistentes</strong>. Incluso usando herramientas conocidas como Nmap, los resultados pueden variar enormemente seg&#250;n la latencia, los filtros de red o incluso la versi&#243;n del sistema operativo del esc&#225;ner. Analizamos ejemplos reales durante la charla (que tambi&#233;n est&#225;n en la presentaci&#243;n), mostrando c&#243;mo distintas configuraciones pueden generar diferencias que no son triviales de interpretar.</p><div><hr></div><h3>&#128161; Principios de dise&#241;o: SYLPA</h3><p>Una de las ideas que m&#225;s reson&#243; durante la charla fue la noci&#243;n de <strong>"SYLPA"</strong>: que las cosas <em>Sirvan Y Las Podamos Administrar</em>.<br>Este principio lo aplicamos tanto a nivel t&#233;cnico como organizacional. No basta con que algo funcione: tiene que poder mantenerse en el tiempo, escalar si hace falta, y no convertirse en un caos si una persona del equipo se va o cambia de rol.</p><p>Desde el dise&#241;o del stack (Python, PostgreSQL, contenedores, etc), hasta el uso de IA para priorizaci&#243;n de vulnerabilidades (con integraci&#243;n de modelos como los de Anthropic), todo est&#225; pensado para que la soluci&#243;n funcione hoy y siga siendo viable en el futuro.</p><div><hr></div><h3>&#128196; Descarg&#225; la presentaci&#243;n</h3><p>Pod&#233;s ver todos estos temas en detalle descargando la presentaci&#243;n que usamos en el evento. Est&#225; en espa&#241;ol y pensada tanto para perfiles t&#233;cnicos como para quienes est&#233;n explorando c&#243;mo construir su propio SaaS en el mundo de la ciberseguridad:</p><div><hr></div><h3>&#128269; &#191;Quer&#233;s probar Vulseek?</h3><p>Si todav&#237;a no conoc&#233;s Vulseek, pod&#233;s registrarte y empezar a probarlo gratis. No pedimos tarjeta de cr&#233;dito y la interfaz est&#225; completamente en espa&#241;ol.</p><p>&#128279; <a href="https://www.securetia.com/vulseek">https://www.securetia.com/vulseek</a></p><p>Estamos constantemente mejorando el producto y cualquier feedback que puedas darnos es m&#225;s que bienvenido.<br>Gracias por acompa&#241;arnos en este camino!</p><div class="file-embed-wrapper" data-component-name="FileToDOM"><div class="file-embed-container-reader"><div class="file-embed-container-top"><image class="file-embed-thumbnail" src="https://substackcdn.com/image/fetch/$s_!JaoN!,w_400,h_600,c_fill,f_auto,q_auto:best,fl_progressive:steep,g_auto/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09da391e-fcd5-41dd-83df-155dabb66ee7_960x540.jpeg"></image><div class="file-embed-details"><div class="file-embed-details-h1">Vulseek Internals H4ck3d 2025</div><div class="file-embed-details-h2">1.19MB &#8729; PDF file</div></div><a class="file-embed-button wide" href="https://blog.securetia.com/api/v1/file/d7f79661-51a8-4253-8656-505514083f3a.pdf"><span class="file-embed-button-text">Download</span></a></div><a class="file-embed-button narrow" href="https://blog.securetia.com/api/v1/file/d7f79661-51a8-4253-8656-505514083f3a.pdf"><span class="file-embed-button-text">Download</span></a></div></div><div><hr></div>]]></content:encoded></item><item><title><![CDATA[Novedades en Vulseek!]]></title><description><![CDATA[Notificaciones y Sistemas Operativos]]></description><link>https://blog.securetia.com/p/novedades-en-vulseek</link><guid isPermaLink="false">https://blog.securetia.com/p/novedades-en-vulseek</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Fri, 30 May 2025 19:13:49 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>En Vulseek seguimos evolucionando para brindarte una experiencia cada vez m&#225;s completa. Te compartimos las &#250;ltimas novedades que ya est&#225;n disponibles en la plataforma:</p><h3><strong>&#128236; Notificaciones por correo: configuralas como quieras</strong></h3><p>Ahora pod&#233;s elegir c&#243;mo y cu&#225;ndo recibir notificaciones de Vulseek directamente en tu correo electr&#243;nico.</p><p>&#128295; Configur&#225; esta opci&#243;n desde <a href="https://app.vulseek.io/me">tu perfil</a>, dentro del apartado <strong>"Datos"</strong>.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!hOOW!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!hOOW!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png 424w, https://substackcdn.com/image/fetch/$s_!hOOW!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png 848w, https://substackcdn.com/image/fetch/$s_!hOOW!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png 1272w, https://substackcdn.com/image/fetch/$s_!hOOW!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!hOOW!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png" width="1456" height="378" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:378,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:50864,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://blog.securetia.com/i/164826586?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!hOOW!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png 424w, https://substackcdn.com/image/fetch/$s_!hOOW!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png 848w, https://substackcdn.com/image/fetch/$s_!hOOW!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png 1272w, https://substackcdn.com/image/fetch/$s_!hOOW!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6db0661-1223-4ae2-82f0-3a6b77f577b2_1770x459.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Adem&#225;s, si tu usuario tiene rol de <strong>Administrador</strong>, vas a poder gestionar las notificaciones de otros miembros de tu equipo desde la pantalla de <a href="https://app.vulseek.io/user">Usuarios</a>. Seleccion&#225; el usuario que quieras modificar, hac&#233; clic en <strong>"Editar" </strong>&#128221; (esquina superior derecha del listado) y ajust&#225; su configuraci&#243;n.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!XDxy!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!XDxy!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png 424w, https://substackcdn.com/image/fetch/$s_!XDxy!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png 848w, https://substackcdn.com/image/fetch/$s_!XDxy!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png 1272w, https://substackcdn.com/image/fetch/$s_!XDxy!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!XDxy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png" width="495" height="392" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:392,&quot;width&quot;:495,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:19209,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://blog.securetia.com/i/164826586?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!XDxy!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png 424w, https://substackcdn.com/image/fetch/$s_!XDxy!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png 848w, https://substackcdn.com/image/fetch/$s_!XDxy!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png 1272w, https://substackcdn.com/image/fetch/$s_!XDxy!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb0be011c-c045-4e2b-a527-27c8a75e51fc_495x392.png 1456w" sizes="100vw"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h3><strong>&#128421;&#65039; Identificaci&#243;n de Sistemas Operativos con un solo vistazo</strong></h3><p>&#191;Quer&#233;s saber qu&#233; sistema operativo corre en cada uno de tus activos?<br> Ahora en las pantallas de <a href="https://app.vulseek.io/asset/public_ip">Direcciones IP p&#250;blicas</a> y <a href="https://app.vulseek.io/asset/private_ip">Direcciones IP privadas</a>, vas a ver una nueva columna con el <strong>logo del sistema operativo</strong> que Vulseek detect&#243; autom&#225;ticamente.</p><p>&#128269; Pas&#225; el cursor sobre el &#237;cono para ver m&#225;s detalles.<br> &#128433;&#65039; Hac&#233; clic para acceder al listado completo de activos que usan ese sistema operativo dentro de tu cuenta.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!xRgr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!xRgr!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png 424w, https://substackcdn.com/image/fetch/$s_!xRgr!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png 848w, https://substackcdn.com/image/fetch/$s_!xRgr!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png 1272w, https://substackcdn.com/image/fetch/$s_!xRgr!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!xRgr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png" width="412" height="539" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:539,&quot;width&quot;:412,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:42444,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://blog.securetia.com/i/164826586?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!xRgr!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png 424w, https://substackcdn.com/image/fetch/$s_!xRgr!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png 848w, https://substackcdn.com/image/fetch/$s_!xRgr!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png 1272w, https://substackcdn.com/image/fetch/$s_!xRgr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a5f4a3e-8fb9-443e-af3d-1025a8b5c0a2_412x539.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><div><hr></div><p>Seguimos trabajando para brindarte mayor capacidad de prevenci&#243;n, detecci&#243;n y respuesta contra ciberamenazas.<br></p>]]></content:encoded></item><item><title><![CDATA[Informática Forense - Adquisición]]></title><description><![CDATA[En el campo de la Inform&#225;tica Forense, uno de los puntos m&#225;s importantes es la recolecci&#243;n de la evidencia, tambi&#233;n conocido como Adquisici&#243;n Forense, ya que, si al momento de tomar la evidencia no se toman los recaudos correspondientes puede echarse a perder todo el an&#225;lisis posterior.]]></description><link>https://blog.securetia.com/p/informatica-forense-adquisicion</link><guid isPermaLink="false">https://blog.securetia.com/p/informatica-forense-adquisicion</guid><dc:creator><![CDATA[Javier Vallejos]]></dc:creator><pubDate>Sun, 03 Dec 2017 16:12:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!IQAd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>En el campo de la Inform&#225;tica Forense, uno de los puntos m&#225;s importantes es la recolecci&#243;n de la evidencia, tambi&#233;n conocido como <em>Adquisici&#243;n Forense</em>, ya que, si al momento de tomar la evidencia no se toman los recaudos correspondientes puede echarse a perder todo el an&#225;lisis posterior. <strong>Es muy importante recalcar este punto debido a que la alteraci&#243;n de la evidencia llevar&#225; a la invalidez de toda la investigaci&#243;n.</strong></p><h2>Introducci&#243;n</h2><p>El post se centrar&#225; principalmente en c&#243;mo recolectar los datos del disco r&#237;gido sin la alteraci&#243;n de los mismos utilizando una herramienta OpenSource y gratuita.</p><p>En nuestro caso de estudio trabajaremos con la distribuci&#243;n de DEFT Zero, la cual dispone de todas las herramientas necesarias para realizar la toma de evidencia. Para la misma utilizaremos una herramienta muy sencilla y util a la vez: <em>dd</em>.</p><p>Sin embargo, daremos un paseo por un listado de buenas pr&#225;cticas que son recomendables realizar previo a la recolecci&#243;n de la evidencia.</p><h2>Buenas Pr&#225;cticas antes de comenzar la recolecci&#243;n</h2><p>Seg&#250;n las <a href="https://info.publicintelligence.net/usssbestpractices.pdf">Buenas Pr&#225;cticas</a> del Servicio Secreto de Estados Unidos, estos son algunos puntos importantes a tener en cuenta al momento de comenzar con la recolecci&#243;n de la evidencia dentro del &#225;mbito de la Inform&#225;tica Forense:</p><ul><li><p>No utilizar la computadora ni intentar buscar evidencia.</p></li><li><p>Fotografiar el equipo del frente y de atr&#225;s tal como se encuentra, con los cables y dispositivos conectados.</p></li><li><p>Si la computadora se encuentra apagada, no encenderla.</p></li><li><p>Si la computadora se encuentra encendida y en la pantalla se muestre algo, sacar una fotograf&#237;a a la misma. En el caso de que la pantalla est&#233; apagada, encenderla; y en el caso de que no se muestre la imagen en la misma mover el mouse para que se muestre en pantalla alguna imagen y luego fotografiar la misma.</p></li><li><p>Desconectar el cable de tensi&#243;n por detr&#225;s del equipo.</p></li><li><p>En el caso de tratarse de una Notebook y que la misma no se apague al desconectar el cable, extraer la bater&#237;a de la misma para que el equipo se apague.</p></li><li><p>Etiquetar los cables para luego identificar los dispositivos conectados.</p></li><li><p>Desconectar todos los cables y dispositivos.</p></li><li><p>Documentar todo el procedimiento realizado.</p></li><li><p>Mantener todos los medios, incluyendo el gabinete, lejos de imanes, radiotransmisores y otros elementos potencialmente da&#241;inos.</p></li><li><p>Entre otras acciones.</p></li></ul><h2>Identificando unidades</h2><p>Tal como indicamos al comienzo e iremos recordando durante todo el post, lo m&#225;s importante es que, al momento de la recolecci&#243;n, la evidencia no sea alterada. Por tal motivo, es indispensable que el sistema con el que trabajemos no monte las unidades conectadas de manera autom&#225;tica, ya que si el mismo es montado la evidencia se altera. La versi&#243;n de DEFT Zero que utilizaremos no monta las unidades autom&#225;ticamente.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!IQAd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!IQAd!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg 424w, https://substackcdn.com/image/fetch/$s_!IQAd!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg 848w, https://substackcdn.com/image/fetch/$s_!IQAd!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!IQAd!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!IQAd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg" width="645" height="384" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:384,&quot;width&quot;:645,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;01&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="01" title="01" srcset="https://substackcdn.com/image/fetch/$s_!IQAd!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg 424w, https://substackcdn.com/image/fetch/$s_!IQAd!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg 848w, https://substackcdn.com/image/fetch/$s_!IQAd!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!IQAd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F56cfb917-aafd-4af1-9045-12b96073f749_645x384.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>En nuestro caso, sabemos que contamos con 2 unidades de disco. Ambos de tecnolog&#237;a SATA, por lo tanto, el sistema los reconocer&#225; como sd. El que contiene la evidencia a recolectar tiene un tama&#241;o de 100MB y el otro de 1GB. Para ver c&#243;mo los reconoce el sistema es necesario ver los logs.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!YOce!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!YOce!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg 424w, https://substackcdn.com/image/fetch/$s_!YOce!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg 848w, https://substackcdn.com/image/fetch/$s_!YOce!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!YOce!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!YOce!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg" width="833" height="312" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:312,&quot;width&quot;:833,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;02&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="02" title="02" srcset="https://substackcdn.com/image/fetch/$s_!YOce!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg 424w, https://substackcdn.com/image/fetch/$s_!YOce!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg 848w, https://substackcdn.com/image/fetch/$s_!YOce!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!YOce!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8cdaf557-7af7-4fe1-b18b-81369df63a65_833x312.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>En donde identificamos ambos discos. En el caso de la evidencia el sistema lo detect&#243; como sda y el otro como sdb. Por lo tanto, para guardar la evidencia necesitaremos montar nuestro disco, en particular la unidad l&#243;gica del mismo (sdb1).</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!81LB!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!81LB!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg 424w, https://substackcdn.com/image/fetch/$s_!81LB!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg 848w, https://substackcdn.com/image/fetch/$s_!81LB!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!81LB!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!81LB!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg" width="899" height="380" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:380,&quot;width&quot;:899,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;03&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="03" title="03" srcset="https://substackcdn.com/image/fetch/$s_!81LB!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg 424w, https://substackcdn.com/image/fetch/$s_!81LB!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg 848w, https://substackcdn.com/image/fetch/$s_!81LB!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!81LB!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd651574e-55ff-4534-b193-f6feebd76bc9_899x380.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>Recolectando la evidencia</h2><p>La recolecci&#243;n de evidencia se puede hacer por partici&#243;n o por disco. Es recomendable trabajar con el disco completo, ya que si eligi&#233;semos trabajar con particiones y fuese necesario buscar informaci&#243;n borrada en el disco no estaremos analizando las partes que no se encuentren particionadas. Durante todo el post se realizar&#225;n copias de disco completo, o como se lo conoce: <em>Adquisici&#243;n F&#237;sica</em>.</p><h3>dd</h3><p>Es un comando de la familia de los Sistemas Operativos Unix/Linux que permite copiar a bajo nivel (bit a bit o bloque a bloque) cualquier archivo dentro del sistema. Es importante recordar que para este tipo de Sistemas Operativos todo es un archivo. Uno de los puntos fuertes de <em>dd</em> es que copia los datos en crudo (raw data) y otro punto muy importante es que viene por defecto con todas las distribuciones de Unix/Linux.</p><p>Un ejemplo de c&#243;mo utilizar el comando puede ser el siguiente:</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!jsf3!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!jsf3!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg 424w, https://substackcdn.com/image/fetch/$s_!jsf3!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg 848w, https://substackcdn.com/image/fetch/$s_!jsf3!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!jsf3!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!jsf3!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg" width="624" height="72" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:72,&quot;width&quot;:624,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;04&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="04" title="04" srcset="https://substackcdn.com/image/fetch/$s_!jsf3!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg 424w, https://substackcdn.com/image/fetch/$s_!jsf3!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg 848w, https://substackcdn.com/image/fetch/$s_!jsf3!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!jsf3!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F11110a79-55ef-4751-b536-4d86c4536044_624x72.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p>En este caso le estamos especificando que el archivo de entrada es /dev/sda, el archivo de salida es /mnt/root/forensic/artefacto01.dd y que el tama&#241;o en que leer&#225; los bloques ser&#225; de 64 bytes.</p><p>Uno de los puntos a tener en cuenta es el tama&#241;o del bloque, ya que cuanto m&#225;s chico sea m&#225;s tardar&#225; en realizar la copia. Por ejemplo, utilizando un bloque de 4096 bytes el tiempo ser&#225; mucho menor.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!vHBq!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!vHBq!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg 424w, https://substackcdn.com/image/fetch/$s_!vHBq!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg 848w, https://substackcdn.com/image/fetch/$s_!vHBq!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!vHBq!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!vHBq!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg" width="623" height="71" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/cb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:71,&quot;width&quot;:623,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;05&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="05" title="05" srcset="https://substackcdn.com/image/fetch/$s_!vHBq!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg 424w, https://substackcdn.com/image/fetch/$s_!vHBq!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg 848w, https://substackcdn.com/image/fetch/$s_!vHBq!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!vHBq!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fcb2f46fb-75f1-46ad-bfa2-958f74cb5f40_623x71.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p>Para determinar este tipo de tama&#241;o es importante saber si la unidad se encuentra da&#241;ada o no, ya que de estarlo es preferible utilizar bloques m&#225;s peque&#241;os de manera de reducir la cantidad de datos corruptos. En el caso de encontrar errores en la unidad tambi&#233;n es recomendable utilizar las opciones conv=noerror,sync. La opci&#243;n noerror permite continuar despu&#233;s de encontrar errores y la opci&#243;n sync permite rellenar los errores encontrados con 0&#8217;s.</p><p>Si bien con ambos archivos se crean en momentos diferente y se utiliza el par&#225;metro bs distinto, se puede ver que los HASH&#8217;s tanto del dispositivo y de las evidencias tomadas son iguales.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!whpg!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!whpg!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg 424w, https://substackcdn.com/image/fetch/$s_!whpg!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg 848w, https://substackcdn.com/image/fetch/$s_!whpg!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!whpg!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!whpg!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg" width="668" height="69" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:69,&quot;width&quot;:668,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;06&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="06" title="06" srcset="https://substackcdn.com/image/fetch/$s_!whpg!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg 424w, https://substackcdn.com/image/fetch/$s_!whpg!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg 848w, https://substackcdn.com/image/fetch/$s_!whpg!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!whpg!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0df3e986-4f8b-482d-b3d8-386e7c520bb8_668x69.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p>Una buena metodolog&#237;a para corroborar la integridad de la evidencia es tomando los HASHs de los mismos. En este post se utilizaremos SHA256, esto es debido a que MD5 y SHA1 son algoritmos que se encuentran rotos.</p><h3>Problemas de espacio</h3><p>Debido a que en la actualidad los discos r&#237;gidos son muy grandes y en el hipot&#233;tico caso de que necesitemos partir el archivo, podemos utilizar el comando <em>split</em> (tambi&#233;n incorporado en todos los sistemas Linux)</p><pre><code><code>    split -d -b 50m artefacto01.dd artefacto-partido</code></code></pre><p>Cuando necesitemos volver a ensamblarlo podemos utilizar el comando cat de la siguiente manera:</p><p>cat artefacto-partido* &gt;&gt; artefacto-reensamblado.dd</p><p>Siempre tenemos que tener presente comprobar que el HASH sea el mismo que el original, hay que recordar que estamos manejando evidencia y que la misma tiene que ser integra y consistente.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!4rYc!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!4rYc!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg 424w, https://substackcdn.com/image/fetch/$s_!4rYc!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg 848w, https://substackcdn.com/image/fetch/$s_!4rYc!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!4rYc!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!4rYc!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg" width="764" height="37" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:37,&quot;width&quot;:764,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;07&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="07" title="07" srcset="https://substackcdn.com/image/fetch/$s_!4rYc!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg 424w, https://substackcdn.com/image/fetch/$s_!4rYc!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg 848w, https://substackcdn.com/image/fetch/$s_!4rYc!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!4rYc!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff8d53cb2-1b86-494d-b320-38a52890a4f8_764x37.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p>Otra manera de reducir el tama&#241;o de la evidencia es comprimir el archivo al momento de generarlo utilizando el comando gzip</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!5hb_!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!5hb_!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg 424w, https://substackcdn.com/image/fetch/$s_!5hb_!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg 848w, https://substackcdn.com/image/fetch/$s_!5hb_!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!5hb_!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!5hb_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg" width="713" height="70" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:70,&quot;width&quot;:713,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;08&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="08" title="08" srcset="https://substackcdn.com/image/fetch/$s_!5hb_!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg 424w, https://substackcdn.com/image/fetch/$s_!5hb_!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg 848w, https://substackcdn.com/image/fetch/$s_!5hb_!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!5hb_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb8244e94-e6ac-4b69-9b8d-04317f122b77_713x70.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p>Claramente el tama&#241;o del archivo comprimido es muy inferior, pero no debemos olvidar de corroborar su integridad comparando los HASH&#8217;s.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!f0LI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!f0LI!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg 424w, https://substackcdn.com/image/fetch/$s_!f0LI!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg 848w, https://substackcdn.com/image/fetch/$s_!f0LI!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!f0LI!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!f0LI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg" width="647" height="37" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/edb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:37,&quot;width&quot;:647,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;09&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="09" title="09" srcset="https://substackcdn.com/image/fetch/$s_!f0LI!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg 424w, https://substackcdn.com/image/fetch/$s_!f0LI!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg 848w, https://substackcdn.com/image/fetch/$s_!f0LI!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!f0LI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fedb71444-169f-4507-a393-ffe4beaf0fdc_647x37.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><h3>Adquisici&#243;n Indirecta</h3><p>En el caso que estemos imposibilitados de realizar la copia en el mismo equipo (Adquisici&#243;n directa), podemos enviar la evidencia por la red a alg&#250;n equipo donde podamos almacenar el archivo. Para este proceso podemos utilizar el comando <em>nc</em>.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Qzez!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Qzez!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Qzez!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Qzez!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Qzez!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Qzez!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg" width="652" height="241" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:241,&quot;width&quot;:652,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;10&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="10" title="10" srcset="https://substackcdn.com/image/fetch/$s_!Qzez!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Qzez!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Qzez!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Qzez!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3919f1c7-e798-4bd7-ad1e-36f66404bf3d_652x241.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Nuevamente corroboramos que tanto el origen como el destino tienen el mismo contenido.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!qq_C!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!qq_C!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg 424w, https://substackcdn.com/image/fetch/$s_!qq_C!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg 848w, https://substackcdn.com/image/fetch/$s_!qq_C!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!qq_C!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!qq_C!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg" width="646" height="53" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:53,&quot;width&quot;:646,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;11&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="11" title="11" srcset="https://substackcdn.com/image/fetch/$s_!qq_C!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg 424w, https://substackcdn.com/image/fetch/$s_!qq_C!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg 848w, https://substackcdn.com/image/fetch/$s_!qq_C!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!qq_C!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F48d2c7f5-c922-4224-88c2-3f32dcbd2dae_646x53.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p>Una de las contras de dd es que no muestra progreso y que todas las comprobaciones deben realizarse de forma manual, aunque podemos utilizar las siguientes alternativas:</p><p>Utilizando el comando <em>kill</em>, el cual viene con todas las distribuciones Linux podremos ver el estado de nuestra copia bit a bit.</p><p><strong>Ojo que si lo utilizamos mal podr&#237;amos matar el proceso de copia y no queremos volver a empezar.</strong></p><p>Para que nos diga el estado de <em>dd</em> le pasaremos el par&#225;metro <em>-USR1</em>, tambi&#233;n es necesario pasarle el PID. Nos quedar&#225; algo por el estilo algo por el estilo:</p><pre><code><code>    kill -USR1 $(ps -ef | fgrep .dd | grep -v grep | awk '{print $2}')</code></code></pre><p>El comando</p><pre><code><code>    ps -ef | fgrep .dd | grep -v grep | awk '{print $2}'</code></code></pre><p>nos permite extraer el PID, siempre y cuando hayamos utilizado la extensi&#243;n <em>.dd</em>.</p><p>La ejecuci&#243;n del <em>kill</em> nos dar&#225; la siguiente pantalla:</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!qIwI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!qIwI!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg 424w, https://substackcdn.com/image/fetch/$s_!qIwI!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg 848w, https://substackcdn.com/image/fetch/$s_!qIwI!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!qIwI!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!qIwI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg" width="646" height="279" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:279,&quot;width&quot;:646,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;12&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="12" title="12" srcset="https://substackcdn.com/image/fetch/$s_!qIwI!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg 424w, https://substackcdn.com/image/fetch/$s_!qIwI!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg 848w, https://substackcdn.com/image/fetch/$s_!qIwI!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!qIwI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffaf91eb-c8e4-4ea7-946c-d14e1066d5aa_646x279.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Tambi&#233;n podr&#237;amos utilizar otra herramienta que nos mantenga al tanto de lo que hace <em>dd</em>, como por ejemplo <em>pv</em>.</p><p><em>pv</em> no viene por defecto con esta distro, con lo cual hay que instalarla desde el repo</p><pre><code><code>    apt-get update
    apt-get install pv</code></code></pre><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!IpeL!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!IpeL!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg 424w, https://substackcdn.com/image/fetch/$s_!IpeL!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg 848w, https://substackcdn.com/image/fetch/$s_!IpeL!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!IpeL!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!IpeL!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg" width="646" height="59" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:59,&quot;width&quot;:646,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;13&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="13" title="13" srcset="https://substackcdn.com/image/fetch/$s_!IpeL!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg 424w, https://substackcdn.com/image/fetch/$s_!IpeL!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg 848w, https://substackcdn.com/image/fetch/$s_!IpeL!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!IpeL!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F738a5403-e05a-43e6-9a78-901b55e037d5_646x59.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p>Como no pod&#237;a ser de otra manera, tenemos que corroborar el HASH de nuestra copia.</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Jx2_!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Jx2_!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Jx2_!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Jx2_!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Jx2_!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Jx2_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg" width="642" height="37" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:37,&quot;width&quot;:642,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;14&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="14" title="14" srcset="https://substackcdn.com/image/fetch/$s_!Jx2_!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Jx2_!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Jx2_!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Jx2_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5b68969e-7668-41b3-8ccd-524a464f246c_642x37.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p>Bueno, hemos hecho un largo recorrido con el copiado bit a bit de la mano de <em>dd</em>, les dejo para que prueben Uds. otros comandos que suelen utilizarse para realizar adquisiciones bit a bit: dc3dd, dd_rescue, ewfadquire y para los que les gusta el entorno gr&#225;fico Guymager.</p><p>Una vez que hayan probado los mismos podr&#225;n decidir Uds. mismos qu&#233; herramienta por software utilizar&#225;n para realizar <em>Adquisiciones Forenses</em>.</p><p>Espero que les haya resultado interesante el art&#237;culo.</p><p>Nos vemos en el pr&#243;ximo post.</p>]]></content:encoded></item><item><title><![CDATA[Informática Forense - Distribuciones]]></title><description><![CDATA[Habiendo hecho, en nuestro art&#237;culo anterior, una breve introducci&#243;n a la Inform&#225;tica Forense, vengo en este segundo post para que sigamos profundizando sobre esta maravillosa disciplina.]]></description><link>https://blog.securetia.com/p/informatica-forense-distribuciones</link><guid isPermaLink="false">https://blog.securetia.com/p/informatica-forense-distribuciones</guid><dc:creator><![CDATA[Javier Vallejos]]></dc:creator><pubDate>Sat, 02 Dec 2017 16:14:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!j7Hd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Habiendo hecho, en nuestro <a href="https://www.securetia.com/blog/forensic-intro.html">art&#237;culo anterior</a>, una breve introducci&#243;n a la Inform&#225;tica Forense, vengo en este segundo post para que sigamos profundizando sobre esta maravillosa disciplina.</p><p>En este caso voy a hacer una breve revisi&#243;n sobre algunas de las distribuciones que tenemos disponibles para llevar adelante con nuestra labor.</p><p>El fin del mismo no es recomendarles una de ellas sino presentarles algunas de las herramientas gratuitas para llevar a cabo algunas de las tareas pertenecientes a las acciones de identificaci&#243;n, preservaci&#243;n y an&#225;lisis vistas en el post anterior. Y no presentar&#233; todas las existentes, ya que, son muchas las que hoy tenemos en la actualidad, sino que nos basaremos en cuatro que son de uso gratuito, aquellas que no podemos dejar de conocer. Muchas de ellas surgen de alguna distribuci&#243;n de Linux. En particular, vamos a estar hablando sobre 4 de ellas, le dedicaremos este post a <em>DEFT, Huemul, SIFT y Santoku</em>.</p><p>No todas estas distros las utilizaremos bajo las mismas circunstancia, a medida que hablemos de cada una de ellas veremos bajo qu&#233; condici&#243;n nos convendr&#225; una u otra.</p><p>Antes de comenzar con la presentaci&#243;n de cada una, lo que debemos que tener presente, para considerar que una <em>distribuci&#243;n es forense</em>, es que la herramienta que utilicemos <strong>*no</strong> debe alterar bajo ning&#250;n concepto el objeto a peritar*.</p><h2>DEFT</h2><p>Arranquemos por DEFT, DEFT es el acr&#243;nimo de Digital Evidence &amp; Forensic Toolkit tenemos dos sabores para esta distribuci&#243;n, una de ellas es <em>DEFT 8.2</em> y la otra <em>DEFT Zero rc1</em>.</p><h3>DEFT 8.2</h3><p>La primera de ellas es la versi&#243;n 8.2, la misma se encuentra basada en Lubuntu 12.10, tiene un tama&#241;o de 3.1 GB y dispone de una gran variedad de herramientas para realizar nuestras labores forenses, tanto para la adquisici&#243;n como para el an&#225;lisis del mismo. Como vemos en la siguiente imagen, en DEFT tenemos distribu&#237;das las aplicaciones en los siguientes grupos: Analysis, Antimalware, Data Recovery, Hashing, Imaging, Mobile Forensics, Network Forensics, OSINT, Password recovery y Reporting tools.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!j7Hd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!j7Hd!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg 424w, https://substackcdn.com/image/fetch/$s_!j7Hd!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg 848w, https://substackcdn.com/image/fetch/$s_!j7Hd!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!j7Hd!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!j7Hd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg" width="1027" height="769" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:769,&quot;width&quot;:1027,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;deft82&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="deft82" title="deft82" srcset="https://substackcdn.com/image/fetch/$s_!j7Hd!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg 424w, https://substackcdn.com/image/fetch/$s_!j7Hd!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg 848w, https://substackcdn.com/image/fetch/$s_!j7Hd!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!j7Hd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F533a6a56-7c43-4dac-9fd9-35e865be3d4b_1027x769.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>DEFT 8.2 tambi&#233;n viene con DART, acr&#243;nimo de Digital Advanced Response Toolkit, el cual es un conjunto de herramientas que trabaja bajo entornos Microsoft. Posee tools de Adquisici&#243;n entre las que cabe destacar la aplicaci&#243;n FTK Imager, herramienta gratuita perteneciebte a una empresa lider en el &#225;mbito forense. Data Recovery, Forensics, Incident Response, Networking, Password, Visualize y Utility son otros de los t&#243;picos dentro de DART.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!9q_A!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!9q_A!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg 424w, https://substackcdn.com/image/fetch/$s_!9q_A!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg 848w, https://substackcdn.com/image/fetch/$s_!9q_A!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!9q_A!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!9q_A!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg" width="808" height="546" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:546,&quot;width&quot;:808,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;dart&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="dart" title="dart" srcset="https://substackcdn.com/image/fetch/$s_!9q_A!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg 424w, https://substackcdn.com/image/fetch/$s_!9q_A!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg 848w, https://substackcdn.com/image/fetch/$s_!9q_A!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!9q_A!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc95bbd98-3717-48e3-b164-2743ea09c9b9_808x546.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Descarga <a href="http://na.mirror.garr.it/mirrors/deft/deft-8.2.iso">DEFT 8.2</a></p><h3>DEFT Zero</h3><p>La segunda es DEFT Zero rc1, la cual es una distro reducida que tiene un tama&#241;o de &#250;nicamente 403 MB. Esto es debido a que el fin de la misma es para que realicemos &#250;nicamente la adquisici&#243;n forense para despu&#233;s utilizar un nuestro laboratorio las herramientas que consideremos necesarias.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!DDBt!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!DDBt!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg 424w, https://substackcdn.com/image/fetch/$s_!DDBt!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg 848w, https://substackcdn.com/image/fetch/$s_!DDBt!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!DDBt!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!DDBt!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg" width="1021" height="767" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:767,&quot;width&quot;:1021,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;deft0&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="deft0" title="deft0" srcset="https://substackcdn.com/image/fetch/$s_!DDBt!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg 424w, https://substackcdn.com/image/fetch/$s_!DDBt!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg 848w, https://substackcdn.com/image/fetch/$s_!DDBt!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!DDBt!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3881499d-6a48-486a-af15-5c4a2e4b4db2_1021x767.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Descarga <a href="http://na.mirror.garr.it/mirrors/deft/deftZ-rc1.iso">DEFT Zero</a></p><h2>Huemul</h2><p>Toca el momento de hablar de Huemul, esta es una distro argentina la cual se encuentra en su versi&#243;n 1.0. La misma se encuetra basada en Debian.</p><p>Una caracter&#237;stica de esta distribuci&#243;n es que est&#225; separado su men&#250; en Etapas, en donde aparecen la Etapa de Adquisici&#243;n, Clonaci&#243;n y An&#225;lisis. Tambi&#233;n en el men&#250; nos encontramos con Borrado seguro, Celulares y Cifrado. Otra caracter&#237;stica de esta distro es que en el men&#250;, tal como puede apreciarse en la siguiente imagen, no aparece solo el nombre de la aplicaci&#243;n sino una breve descripci&#243;n de la misma.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!W_bD!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!W_bD!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png 424w, https://substackcdn.com/image/fetch/$s_!W_bD!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png 848w, https://substackcdn.com/image/fetch/$s_!W_bD!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png 1272w, https://substackcdn.com/image/fetch/$s_!W_bD!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!W_bD!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png" width="1024" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;huemul&quot;,&quot;title&quot;:&quot;Huemul 1.0&quot;,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="huemul" title="Huemul 1.0" srcset="https://substackcdn.com/image/fetch/$s_!W_bD!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png 424w, https://substackcdn.com/image/fetch/$s_!W_bD!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png 848w, https://substackcdn.com/image/fetch/$s_!W_bD!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png 1272w, https://substackcdn.com/image/fetch/$s_!W_bD!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F88f69dd0-ee09-4492-9940-14c36a39470e_1024x768.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Descarga <a href="http://www.centrux.org/iso/huemul-i686-1.0.iso">Huemul</a></p><h2>Santoku</h2><p>Por &#250;ltimo, tenemos a Santoku 0.5, una distribuci&#243;n basada en Ubuntu 14.04.1 LTS con sponsor de VIA Forensic. Una particularidad que tiene esta distro es que tiene varias herramientas para trabajar con telefon&#237;a mobile, tanto para la adquisici&#243;n como as&#237; tambi&#233;n para el an&#225;lisis. Posee tools para realizar reversing de aplicaciones desarrolladas para Android y algunas otras para hacking.</p><p>En su men&#250; tiene los siguientes grupos de aplicaci&#243;nes: Development Tools, Device Forensics, Penetration Testing, Reverse Engineering y Wireless Analyzers. Esta puede ser una buena opci&#243;n en el caso de tener que trabajar con dispositivos con Android como Sistema Operativo.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!UrfM!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!UrfM!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg 424w, https://substackcdn.com/image/fetch/$s_!UrfM!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg 848w, https://substackcdn.com/image/fetch/$s_!UrfM!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!UrfM!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!UrfM!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg" width="806" height="588" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:588,&quot;width&quot;:806,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;santoku&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="santoku" title="santoku" srcset="https://substackcdn.com/image/fetch/$s_!UrfM!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg 424w, https://substackcdn.com/image/fetch/$s_!UrfM!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg 848w, https://substackcdn.com/image/fetch/$s_!UrfM!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!UrfM!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3a724a9c-c072-40ea-a122-947539f6c0cb_806x588.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Descarga <a href="http://sourceforge.net/projects/santoku/files/latest/download">Santoku</a></p><p>Como hemos visto en muchas de estas distribuciones, entre las herramientas forenses nos encontrado con varias tools de hacking. Por qu&#233;? se preguntaran, la realidad es que en muchos casos es necesario romper algunas barreras para llegar a realizar la labor propuesta. Pero ojo, siempre debemos disponer de la autorizaci&#243;n del due&#241;o del activo y/o del Juez interviniente en la causa.</p><p>Obviamente nosotros podemos armar nuestra propia distribucu&#243;n Linux con las herramientas que m&#225;s nos guste pero para un caso legal, cuanto m&#225;s conocida sea la distribuci&#243;n que utilicemos menos tendremos que defenderla, ya que, ser&#225; el mismo mercado quien avale nuestra herramienta forense.</p><p>En los pr&#243;ximos posts empezaremos a incursionar dentro de las acciones a realizar dentro de un proceso forense utilizando herramientas provistas por alguna de las distribuciones aqu&#237; mencionadas.</p>]]></content:encoded></item><item><title><![CDATA[Informática Forense - Introducción]]></title><description><![CDATA[Sab&#237;as que cada vez son m&#225;s las causas judiciales en las cuales interfiere alg&#250;n activo inform&#225;tico como prueba?]]></description><link>https://blog.securetia.com/p/informatica-forense-introduccion</link><guid isPermaLink="false">https://blog.securetia.com/p/informatica-forense-introduccion</guid><dc:creator><![CDATA[Javier Vallejos]]></dc:creator><pubDate>Fri, 01 Dec 2017 16:13:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/youtube/w_728,c_limit/vVlh18n-htI" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Sab&#237;as que cada vez son m&#225;s las causas judiciales en las cuales interfiere alg&#250;n activo inform&#225;tico como prueba?</p><p>Como indica el t&#237;tulo, comenzar&#233; por una introducci&#243;n a la Inform&#225;tica Forense para enmarcar los pr&#243;ximos art&#237;culos que hablar&#225;n sobre la tem&#225;tica, los cuales tendr&#225;n mayor profundidad t&#233;cnica.</p><p>En esta Ciencia es muy importante tener una <strong>metodolog&#237;a</strong>, ya que, deber&#237;a poder reproducirse las acciones tomadas llegando al mismo resultado con posterioridad. No debemos olvidarnos de llevar una bit&#225;cora de las acciones realizadas.</p><p>En algunos casos nos encontraremos con los artefactos presentados como prueba digital los cuales posteriormente podr&#237;an convertirse en evidencia de la cual se nutra el Juez para dictar sentencia.</p><p>En el camino podremos encontrarnos con artefactos con barreras criptogr&#225;ficas que pueden dar bastante dolor de cabeza al momento de tener que aplicar forense sobre los mismos.</p><h2>Definiciones</h2><p>Arranquemos por algunas definiciones que nos servir&#225;n para introducirnos en este asombroso mundo de la Inform&#225;tica Forense.</p><p>Seguramente muchos de los lectores saben la definici&#243;n pero cuando les pregunto a mis alumnos que definan <em>Qu&#233; es la Inform&#225;tica?</em> muchos se quedan pensando sin poder definirla correctamente. Para esto, citar&#233; a la definici&#243;n contenida en la RAE que indica que la Inform&#225;tica es un <em>&#8220;Conjunto de conocimientos cient&#237;ficos y t&#233;cnicas que hacen posible el tratamiento autom&#225;tico de la informaci&#243;n por medio de computadoras&#8221;</em>.</p><p>Teniendo nuestra primer definici&#243;n en el bosillo, pasamos a la segunda que tiene que ver con el concepto de <em>Ciencias Forenses</em>, en donde la explicaci&#243;n m&#225;s acertada es decir que <em>&#8220;Es la aplicaci&#243;n de pr&#225;cticas cient&#237;ficas dentro del proceso legal&#8221;</em>.</p><p>No podemos dejar de nombrar a <strong>Edmon Locard</strong> quien fuera un criminalista franc&#233;s, considerado uno de los principales pioneros de esta ciencia. Es famoso por enunciar el conocido &#8220;Principio de intercambio de Locard&#8221; en donde enuncia que &#8220;Siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto&#8221;. Una lectura recomendable es el &#8220;Manual de T&#233;cnica Polic&#237;aca&#8221; de Locard.</p><p>Ahora necesitamos hacer un mix de las definiciones antes descriptas, la cual nos dar&#225; como resultado que la <em>&#8220;Inform&#225;tica Forense es la aplicaci&#243;n de t&#233;cnicas cient&#237;ficas y anal&#237;ticas especializadas a infraestructura tecnol&#243;gica que permiten <strong>identificar</strong>, <strong>preservar</strong>, <strong>analizar</strong> y <strong>presentar</strong> datos que sean v&#225;lidos dentro de un proceso legal&#8221;</em>.</p><h2>Forense sobre Inform&#225;tica Forense</h2><p>Dimos la definici&#243;n que nos interesa, Inform&#225;tica Forense, es el momento de desensamblarla para comprender cada una de sus acciones.</p><p>Cuando hablamos de <strong>identificar</strong> es introducirnos en el momento, el entorno, la causa y el activo inform&#225;tico al cual hay que realizarle forense. Tendremos distintas metodolog&#237;as para las distintas situaciones que nos surjan.</p><p>En la <strong>preservaci&#243;n</strong> de los artefactos que vayamos adquiriendo durante el proceso es esencial mantener la integridad de los mismos. De otro modo se estar&#237;a contaminando la evidencia y la misma no tendr&#237;a valor alguno.</p><p>El <strong>analisis</strong> ser&#225; nuestro pr&#243;ximo paso dentro de nuestro proceso forense, en donde a partir de lo adquirido llegaremos a conclusiones que har&#225;n a la causa.</p><p>Por &#250;ltimo, se encuentra la acci&#243;n de <strong>presentar</strong>, el armado del Informe Pericial o simplemente un Informe. Este siempre tiene que tener el vocabulario necesario para su comprensi&#243;n por las personas que vayan a hacer lectura del mismo. En un Informe que har&#225; vista un Gerente de Sistemas, Tecnolog&#237;a o Seguridad Inform&#225;tica de la entidad que nos solicit&#243; el trabajo tendr&#225; un vocabulario t&#233;cnico-gerencial. Sin embargo, cuando se trata de un Informe Pericial y nuestro lector es un Juez hay que tener presente que su expertise se encuentra en el campo de las Leyes y no en el de la Inform&#225;tica, con lo cual debe ser claro el mensaje ya que ser&#225; le&#237;do por una persona que no tiene sufuciente conocimiento sobre nuestra disciplina. Ojo, esto no quiere decir que no utilicemos ninguna palabra t&#233;cnica, sino que al momento de utilizarlas se debe dar una breve descripci&#243;n para darle al Juez el conocimiento necesario para la comprensi&#243;n de nuestro Informe Pericial.</p><h2>Algunas definiciones m&#225;s</h2><p>Durante lo descripto <em>ut supra</em> (ut supra? Si, son palabras que suelen encontrarse en causas judiciales ya que a los letrados les gusta utilizar expresiones del lat&#237;n. En este caso, &#8220;ut supra&#8221; significa literalmente &#8220;como arriba&#8221; y se emplea en ciertos documentos para referirse a una fecha, cl&#225;usula o frase escrita m&#225;s arriba y evitar su repetici&#243;n) nos encontramos con palabras que necesitaremos tener presente:</p><h3>Artefactos</h3><p>Objetos obtenidos sobre el proceso de adquisici&#243;n forense.</p><h3>Prueba digital</h3><p>Parte de la Documental presentada en una Causa Judicial, la cual deber&#225; ser constatada por un Perito Inform&#225;tico.</p><h3>Evidencia digital</h3><p>Se habla de evidencia cuando una prueba ha sido constatada por el experto, en donde se tiene una certeza clara y manifiesta de la que no se puede dudar.</p><h3>Criptograf&#237;a</h3><p>Se describir&#225; brevemente este concepto, ya que, requerir&#237;amos de una serie de art&#237;culos sobre esta tem&#225;tica, lo cual no descarto pero esa, esa es otra historia.</p><p>Podr&#237;amos definir como criptograf&#237;a al arte y t&#233;cnica de escribir con procedimientos y claves secretas o no tan secretas, de tal forma que lo escrito solamente sea inteligible para quien sepa y posea de la/s clave/s necesaria/s para descifrarlo.</p><p>Existe la Criptograf&#237;a Sim&#233;trica y la Asim&#233;trica. Ejemplos de la primera podr&#237;an ser los algoritmos 3DES y AES, los cuales utilizan la misma clave tanto para cifrar como para descifrar. Por el lado de los algoritmos criptogr&#225;ficos Asim&#233;tricos se encuentran RSA y DSA, en este caso se utiliza una clave para cifrar y otra para descifrar.</p><h3>HASH</h3><p>Es un algor&#237;tmo critogr&#225;fico bastante particular, debido a que, el mismo no tiene una funci&#243;n de retorno, esto quiere decir que de un objeto (por ejemplo un archivo) aplicandole un algoritmo de hash obtendr&#237;amos el hash de dicho objeto pero desde este resultado ser&#225; imposible obtener el objeto original.</p><p>Este algoritmo va a tener un gran valor en cuestiones forenses, ya que, con el mismo podremos asegurar la integridad de los artefactos desde el momento de la adquisici&#243;n hasta el momento de la entrega del Informe Pericial.</p><h2>Cadena de Custodia</h2><p>La Cadena de Custodia es otro concepto muy importante dentro de la Inform&#225;tica Forense. Es la manera en que se asegura la NO alteraci&#243;n de los artefactos recolectados desde su adquisici&#243;n hasta la presentaci&#243;n de la evidencia.</p><p>En este primer art&#237;culo aprendimos algunos conceptos claves dentro del apasionante mundo de la Inform&#225;tica Forense, en los siguientes art&#237;culos hablaremos sobre Mejores Pr&#225;cticas en esta disciplina, forensia sobre Android, entre muchos m&#225;s dentro de la tem&#225;tica.</p><h2>Tambi&#233;n en Video!</h2><p>El contenido de este art&#237;culo tambi&#233;n se encuentra publicado en formato de video, est&#225; disponible en el siguiente link: </p><div id="youtube2-vVlh18n-htI" class="youtube-wrap" data-attrs="{&quot;videoId&quot;:&quot;vVlh18n-htI&quot;,&quot;startTime&quot;:null,&quot;endTime&quot;:null}" data-component-name="Youtube2ToDOM"><div class="youtube-inner"><iframe src="https://www.youtube-nocookie.com/embed/vVlh18n-htI?rel=0&amp;autoplay=0&amp;showinfo=0&amp;enablejsapi=0" frameborder="0" loading="lazy" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true" width="728" height="409"></iframe></div></div>]]></content:encoded></item><item><title><![CDATA[Octubre 2017: Mes duro con la criptografía]]></title><description><![CDATA[Termina Octubre y no podemos decir que no ha sido un mes bastante particular para la Seguridad, particularmente para la Criptograf&#237;a.]]></description><link>https://blog.securetia.com/p/octubre-2017-mes-duro-con-la-criptografia</link><guid isPermaLink="false">https://blog.securetia.com/p/octubre-2017-mes-duro-con-la-criptografia</guid><dc:creator><![CDATA[Javier Vallejos]]></dc:creator><pubDate>Wed, 01 Nov 2017 16:09:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!322O!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Termina Octubre y no podemos decir que no ha sido un mes bastante particular para la Seguridad, particularmente para la Criptograf&#237;a. Se han descubierto grandes vulnerabilidades de las cuales en este apartado hablaremos brevemente de KRACK, ROCA y DUHK.</p><h2>KRACK - Ataque de Reinstalaci&#243;n de Clave</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!fwH0!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!fwH0!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png 424w, https://substackcdn.com/image/fetch/$s_!fwH0!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png 848w, https://substackcdn.com/image/fetch/$s_!fwH0!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png 1272w, https://substackcdn.com/image/fetch/$s_!fwH0!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!fwH0!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png" width="270" height="344" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/28681015-55d7-4d3d-970b-927130e3abee_270x344.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:344,&quot;width&quot;:270,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;KRACK&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="KRACK" title="KRACK" srcset="https://substackcdn.com/image/fetch/$s_!fwH0!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png 424w, https://substackcdn.com/image/fetch/$s_!fwH0!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png 848w, https://substackcdn.com/image/fetch/$s_!fwH0!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png 1272w, https://substackcdn.com/image/fetch/$s_!fwH0!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28681015-55d7-4d3d-970b-927130e3abee_270x344.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Fue a mediados de Octubre que se di&#243; a conocer el <strong>Ataque de Reinstalaci&#243;n de Clave</strong> o mejor conocido como <strong>KRACK</strong> (Key Reinstallation Attacks).</p><p>En este caso, la v&#237;ctima es WPA2. WPA2 es un sistema que se utiliza para proteger redes inal&#225;mbricas y es el mecanismo de seguridad m&#225;s utilizado en la actualidad, ya que, es, o mejor dicho, era un mecanismo seguro. Digo era porque con la llegada de KRACK ha puesto en jaque la seguridad de WPA2.</p><p>Seg&#250;n la investigaci&#243;n de Mathy Vanhoef y Frank Piessens el problema radica en el 4-way handshake con la cual se genera la clave de sesi&#243;n. Ellos demostraron que el 4-way handshake permite un ataque de reinstalaci&#243;n de clave. En su paper indican que con WPA2 utilizando AES-CCMP un adversario pouede reproducir y descifrar paquetes, esto permite que se realice la t&#233;cnica hijack TCP stream y se inyecte datos maliciosos dentro de ellos. Para el caso de WPA-TKIP el impacto es catastr&#243;fico, debido a que, los paquetes pueden ser reproducidos, descifrados y falsificados.</p><p>Para esta vulnerabilidad se encuentran m&#250;ltiples CVEs asociados, entre ellos: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088</p><p>La prevenci&#243;n es mediante la actualizaci&#243;n, tanto en clientes como en Access Point. Tanto Microsoft, la comunidad Linux, Intel, F5, TP-Link y muchas otras han sacado el la correcci&#243;n para que KRACK no los afecte.</p><h2>ROCA - Return of Coppersmith&#8217;s Attack</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!322O!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!322O!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg 424w, https://substackcdn.com/image/fetch/$s_!322O!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg 848w, https://substackcdn.com/image/fetch/$s_!322O!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!322O!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!322O!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg" width="589" height="454" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:454,&quot;width&quot;:589,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;ROCA&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="ROCA" title="ROCA" srcset="https://substackcdn.com/image/fetch/$s_!322O!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg 424w, https://substackcdn.com/image/fetch/$s_!322O!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg 848w, https://substackcdn.com/image/fetch/$s_!322O!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!322O!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3e30a6b-47ac-4c11-abd2-e9396a99847b_589x454.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><strong>ROCA</strong> es la segunda vulnerabilidad sobre criptograf&#237;a que hablaremos durante este post. En este caso, investigadores de la Universidad Masaryk (Rep&#250;blica Checa) descubrieron el problema en la generaci&#243;n de claves RSA utilizadas por una biblioteca de software adoptada en tarjetas inteligentes criptogr&#225;ficas, tokens de seguridad y otros chips de hardware seguros fabricados por Infineon Technologies AG permite un <strong>ataque de factorizaci&#243;n pr&#225;ctico, en el que el atacante calcula la parte privada a partir de una clave p&#250;blida RSA</strong>.</p><p>El ataque es factible para claves de longitud com&#250;nmente utilizadas, incluyendo 1024 y 2048 bits, y afecta a los chips fabricados a partir de 2012.</p><p>La vulnerabilidad se caracteriza por la estructura de los primos generados que utiliza RSA, lo que hace pr&#225;cticamente posible la factorizaci&#243;n de longitudes de clave com&#250;nmente utilizadas que incluyen 1024 y 2048 bits. Solo se necesita el conocimiento de una clave p&#250;blica y no se requiere acceso f&#237;sico al dispositivo vulnerable. La vulnerabilidad NO depende de un generador de n&#250;meros aleatorios d&#233;bil o defectuoso: TODAS las claves RSA generadas por un chip vulnerable se ven afectadas. El ataque fue pr&#225;cticamente verificado por varias claves RSA de 1024 bits seleccionadas al azar y por varias claves seleccionadas de 2048 bits.</p><p>En pruebas de laboratorio se obtuvo que el precio en el caso m&#225;s desfavorable de la factorizaci&#243;n en una instancia de c&#225;lculo en Amazon AWS es $ 76 para la clave de 1024 bits y aproximadamente $ 40,000 para la clave de 2048 bits.</p><p>En la primera semana del mes de febrero la vulnerabilidad fue revelada a Infineon Technologies AG, siguiendo el principio de divulgaci&#243;n responsable, se acord&#243; un per&#237;odo de 8 meses antes de una divulgaci&#243;n p&#250;blica. Los principales proveedores, incluidos Microsoft, Google, HP, Lenovo y Fujitsu, ya publicaron las actualizaciones de software y las directrices para una mitigaci&#243;n.</p><p>Pasados los 8 meses acordados, se ha hecho p&#250;blica la vulnerabilidad y ha sido Octubre el mes de su publicaci&#243;n.</p><h2>DUHK - Don&#8217;t Use Hard-coded Keys</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!6-9b!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!6-9b!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg 424w, https://substackcdn.com/image/fetch/$s_!6-9b!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg 848w, https://substackcdn.com/image/fetch/$s_!6-9b!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!6-9b!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!6-9b!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg" width="500" height="261" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/e1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:261,&quot;width&quot;:500,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;DUHK&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="DUHK" title="DUHK" srcset="https://substackcdn.com/image/fetch/$s_!6-9b!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg 424w, https://substackcdn.com/image/fetch/$s_!6-9b!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg 848w, https://substackcdn.com/image/fetch/$s_!6-9b!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!6-9b!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe1eea652-af82-4dc0-8c75-14846949a8aa_500x261.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><strong>DUHK (No usar claves codificadas)</strong> es una vulnerabilidad que afecta a los dispositivos que usan ANSI X9.31 generador de n&#250;meros aleatorios (RNG) junto con una clave de inicializaci&#243;n codificada. ANSI X9.31 RNG es un algoritmo que hasta hace poco se usaba com&#250;nmente para generar claves criptogr&#225;ficas que aseguran las conexiones VPN y las sesiones de navegaci&#243;n web, evitando que terceros lean las comunicaciones interceptadas.</p><p>DUHK permite a los atacantes recuperar claves secretas de cifrado de implementaciones vulnerables y descifrar y leer comunicaciones que pasan por conexiones VPN o sesiones web cifradas. Los datos cifrados podr&#237;an incluir datos comerciales confidenciales, credenciales de inicio de sesi&#243;n, datos de tarjetas de cr&#233;dito y otro contenido confidencial. Las implementaciones afectadas fueron hist&#243;ricamente compatibles con FIPS, las Normas federales de procesamiento de informaci&#243;n.</p><h3>&#191;Qui&#233;n es vulnerable?</h3><p>El tr&#225;fico de cualquier VPN que utilice FortiOS 4.3.0 a FortiOS 4.3.18 puede ser descifrado por un adversario que escuche de forma pasiva en la red y que pueda observar el tr&#225;fico de enlace cifrado. Otros ataques de recuperaci&#243;n de claves en diferentes protocolos tambi&#233;n pueden ser posibles.</p><p>Tambi&#233;n se han encontrado otras once implementaciones hist&#243;ricamente certificadas por FIPS que documentan claves de semilla X9.31 RNG codificadas en sus productos. La lista completa, descubierta hasta el momento, se encuentra en el paper de referencia.</p><p>Los usuarios de los productos afectados deber&#237;an aplicar las &#250;ltimas actualizaciones de software.</p><p>Un dispositivo es vulnerable a DUHK si:</p><p>Utiliza el generador de n&#250;meros aleatorios X9.31</p><p>y</p><p>La clave de semilla utilizada por el generador est&#225; codificada en la implementaci&#243;n</p><p>y</p><p>La salida del generador de n&#250;meros aleatorios se usa directamente para generar claves criptogr&#225;ficas</p><p>y</p><p>Al menos algunos de los n&#250;meros aleatorios antes o despu&#233;s de los utilizados para hacer las claves se transmiten sin cifrar. Este es t&#237;picamente el caso para SSL / TLS e IPsec.</p><h2>Conclusi&#243;n</h2><p>Octubre sin duda a dado que hablar en el ambiente criptogr&#225;fic. Si bien no afecta directamente a alg&#250;n algoritmo sino que afecta a implementaciones que utilizan algoritmos criptogr&#225;fico, no deja de ser un golpe duro para dicha disciplina.</p><p>La recomendaci&#243;n, parece obvia y hasta suele aburrir repetirla, es tener un Patch Management adecuado dentro de nuestras infraestructuras para evitar que problemas conocidos afecten la Seguridad de nuestro negocio.</p><h2>Referencias</h2><p><a href="https://papers.mathyvanhoef.com/ccs2017.pdf">KRACK</a> <a href="https://crocs.fi.muni.cz/public/papers/rsa_ccs17">ROCA</a> <a href="https://duhkattack.com/paper.pdf">DUHK</a></p>]]></content:encoded></item><item><title><![CDATA[Ethical Hacking + Python III - Tests]]></title><description><![CDATA[Vamos a mejorar la calidad de nuestro c&#243;digo e implementar pruebas unitarias en Habu https://github.com/fportantier/habu]]></description><link>https://blog.securetia.com/p/ethical-hacking-python-iii-tests</link><guid isPermaLink="false">https://blog.securetia.com/p/ethical-hacking-python-iii-tests</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Mon, 07 Nov 2016 20:38:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Vamos a mejorar la calidad de nuestro c&#243;digo e implementar pruebas unitarias en Habu <a href="https://github.com/fportantier/habu">https://github.com/fportantier/habu</a></p><h2>Introducci&#243;n</h2><p>Tarde o temprano, el c&#243;digo que escribimos va a dejar de funcionar.</p><p>Por modificar algo en una librer&#237;a, por no contemplar una determinada dependencia o por mil otras razones diferentes.</p><p>Sabiendo que va a fallar, tenemos que intentar manejar esos fallos de la mejor manera posible.</p><p>Eso lo logramos a trav&#233;s de dos cosas:</p><ol><li><p>Pruebas unitarias</p></li><li><p>Integraci&#243;n cont&#237;nua</p></li></ol><p>Adem&#225;s, tenemos que pensar que nuestro c&#243;digo tiene que ser mantenido, ya sea por nosotros o por alguna otra persona, por lo tanto, tenemos que volver ese c&#243;digo f&#225;cil de leer y entender.</p><p>Eso lo logramos siguiendo las mejores pr&#225;cticas para la escritura de c&#243;digo.</p><p>En este art&#237;culo vamos a resolver esos tres puntos.</p><h2>Pruebas Unitarias</h2><p>Las pruebas unitarias apuntan a verificar que las porciones de nuestro c&#243;digo (por ejemplo, funciones de una librer&#237;a) funcionan como deber&#237;an.</p><p>Dichas pruebas tambi&#233;n van a ser escritas en c&#243;digo Python, y van a ser simples funciones que verifican los resultados devueltos por las funciones que queremos probar.</p><p>Python, en su librer&#237;a est&#225;ndar, ya cuenta con el m&#243;dulo unittest, pero nosotros vamos a utilizar el m&#243;dulo PyTest, que es m&#225;s f&#225;cil de utilizar y ofrece salidas m&#225;s completas y claras.</p><pre><code><code>    pip install pytest</code></code></pre><p>A continuaci&#243;n, vamos a crear el directorio &#8216;tests&#8217; dentro del directorio principal de nuestro proyecto.</p><p>Y vamos a escribir algunos tests sencillos para nuestra librer&#237;a xor.</p><p>Estos tests los vamos a poner en un archivo llamado &#8216;test_xor.py&#8217;.</p><p>El hecho de que el nombre del archivo empiece con &#8216;test&#8217; y est&#233; dentro del directorio &#8216;tests&#8217;, le permite a PyTest encontrar las pruebas y ejecutarlas de una forma sencilla.</p><p>El contenido del archivo &#8216;test_xor.py&#8217; va a ser el siguiente:</p><pre><code><code>    from habu.lib.xor import xor



    def test_xor():
        text = b'text to encrypt'
        encrypted = xor(text)
        assert text == xor(encrypted)


    def test_xor_w_key():
        text = b'text to encrypt'
        key = b'secret'
        encrypted = xor(text, key)
        assert text == xor(encrypted, key)</code></code></pre><p>Como podemos ver, tenemos dos funciones, las dos muy parecidas.</p><p>La primera, &#8216;test_xor()&#8217;, xorea el texto de la variable &#8216;text&#8217; y luego verifica que al volver a xorearlo, se obtenga el texto original.</p><p>La funci&#243;n &#8216;asset&#8217; nos permite verificar una condici&#243;n y hacer que el &#233;xito o el fracaso del test dependa de ella.</p><p>En este caso, estamos verificando que &#8216;text&#8217; sea igual al resultado de &#8216;xor(encrypted)&#8216;.</p><p>La segunda, &#8216;test_xor_w_key()&#8217;, hace lo mismo que la primera, pero utiliza el par&#225;metro que define la clave con la cual vamos a xorear.</p><p>Si guardamos el archivo y ejecutamos el comando &#8216;pytest -v&#8217; (el par&#225;metro &#8216;-v&#8217;, como es habitual, habilita el modo verbose, para que obtengamos m&#225;s datos acerca de la ejecuci&#243;n de pytest):</p><pre><code><code>    $ pytest 
    =================== test session starts =============================
    platform linux -- Python 3.5.2, pytest-3.0.3, py-1.4.31, pluggy-0.4.0
    rootdir: /home/f/p/habu, inifile: pytest.ini
    collected 2 items 

    test_xor.py::test_xor PASSED
    test_xor.py::test_xor_w_key PASSED

    =============== 2 passed in 0.02 seconds ============================</code></code></pre><p>Como podemos ver, los tests pasaron (&#8216;PASSED&#8217;).</p><p>Si modificamos la funci&#243;n &#8216;test_xor()&#8217; y la cambiamos por:</p><pre><code><code>    def test_xor():
        text = b'text to encrypt'
        encrypted = xor(text)
        assert text != xor(encrypted)</code></code></pre><p>Vamos a generar que la prueba falle (cambiamos el == por un !=), es decir, la prueba espera que text sea diferente al resultado de xor(encrypted).</p><pre><code><code>    ====================== test session starts ====================================
    platform linux -- Python 3.5.2, pytest-3.0.3, py-1.4.31, pluggy-0.4.0
    cachedir: ../.cache
    rootdir: /home/f/p/habu, inifile: pytest.ini
    collected 2 items 

    test_xor.py::test_xor FAILED
    test_xor.py::test_xor_w_key PASSED

    =========================== FAILURES ==========================================
    ___________________________ test_xor __________________________________________

        def test_xor():
            text = b'text to encrypt'
            encrypted = xor(text)
    &gt;       assert text != xor(encrypted)
    E       assert b'text to encrypt' != b'text to encrypt'
    E        +  where b'text to encrypt' = xor(b'DUHD D_ U^SBI@D')

    test_xor.py:8: AssertionError
    ============== 1 failed, 1 passed in 0.04 seconds =============================</code></code></pre><p>Claramente, PyTest nos est&#225; explicando qu&#233; fue lo que fall&#243;.</p><p>Deber&#237;amos escribir pruebas para todas las funciones, o por lo menos, para las que consideremos m&#225;s importantes.</p><p>Esto tambi&#233;n nos fuerza a escribir funciones peque&#241;as, que hagan cosas claras.</p><p>Es muy dif&#237;cil crear tests para funciones complejas.</p><p><strong>Nota:</strong> En los ejemplos, podemos ver que los tests que acabo de escribir no son perfectos. Un simple caso de error ser&#237;a el caso en el que la funci&#243;n xor() no est&#233; haciendo absolutamente nada, y devolviera los valores sin modificar. En ese caso, las pruebas ser&#237;an exitosas. Eso podr&#237;amos arreglarlo mejorando las pruebas, o creando otras pruebas adicionales, que verifiquen puntualmente el hecho de que el resultado de &#8216;xor()&#8217; sea el esperado.</p><h2>Integraci&#243;n Cont&#237;nua</h2><p>Con la integraci&#243;n cont&#237;nua hacemos que nuestros tests sean ejecutados en uno o varios ambientes, para verificar que no funcionan &#250;nicamente en nuestras PC.</p><p>(Es muy habitual que las cosas funcionen solo en la m&#225;quina del desarrollador, y esto es un claro signo de que algo anda mal)</p><p>Como Habu es un proyecto hosteado en GitLab, podemos utilizar directamente su soluci&#243;n de integraci&#243;n cont&#237;nua de forma gratuita.</p><p>(Para los que hosteen sus repositorios en GitHub, pueden utilizar Travis https://travis-ci.org).</p><p>Para que GitLab sepa que queremos utilizar su CI, debemos generar un archivo llamado &#8216;.gitlab-ci.yml&#8217; en el directorio ra&#237;z de nuestro repositorio.</p><p>En el caso de Habu, el archivo contiene lo siguiente:</p><pre><code><code>    test:
      script:
      - apt-get update -qy
      - apt-get install -y python3-dev python3-pip
      - pip3 install virtualenv
      - virtualenv --python=/usr/bin/python3 venv
      - venv/bin/pip install -r requirements.txt
      - venv/bin/pip install -r dev-requirements.txt
      - venv/bin/pip install -e .
      - venv/bin/python setup.py pytest</code></code></pre><p>Como podemos ver, son simplemente los comandos que debemos ejecutar para obtener un entorno en el cual se pueda instalar Habu y ejecutar sus tests.</p><p>Cada vez que hagamos un nuevo commit del c&#243;digo, veremos el resultado de los tests en la interfaz web de GitLab.</p><p><strong>NOTA:</strong> Si tienen dudas sobre el funcionamiento de GitLab-CI, pueden visitar el siguiente link: <a href="https://docs.gitlab.com/ce/ci/quick_start/README.html">https://docs.gitlab.com/ce/ci/quick_start/README.html</a>.</p><p>Otro de los cambios que debemos hacer para que esto funcione, es agregar las dependencias de PyTest y PyTest-Runner (este &#250;ltimo ayuda a que sea m&#225;s f&#225;cil ejecutar de forma autom&#225;tica PyTest).</p><p>Para esto, editamos el archivo &#8216;setup.py&#8217;, y lo configuramos de la siguiente forma:</p><pre><code><code>    with open('README.rst') as f:
        readme = f.read()

    setup(
        name='habu',
        version='0.0.10',
        description='Ethical Hacking Utils',
        long_description=readme,
        author='Fabian Martinez Portantier',
        author_email='fportantier@securetia.com',
        url='https://gitlab.com/securetia/habu',
        license='GNU General Public License v3 (GPLv3)',
        install_requires=[
            'Click',
            'Requests',
        ],
        tests_require=[
            'pytest',
            'pytest-runner',
        ],
        packages=['habu'],
        include_package_data=True,
        entry_points='''
            [console_scripts]
            habu.ip=habu.cli.cmd_ip:cmd_ip
            habu.xor=habu.cli.cmd_xor:cmd_xor
        ''',
        classifiers=[
            "Environment :: Console",
            "Intended Audience :: Developers",
            "Intended Audience :: Information Technology",
            "Intended Audience :: System Administrators",
            "License :: OSI Approved :: GNU General Public License v3 (GPLv3)",
            "Topic :: Security",
            "Topic :: System :: Networking",
            "Programming Language :: Python :: 3.0",
            "Programming Language :: Python :: 3.6",
        ],
        keywords=['security'],
        zip_safe=False,
        test_suite='py.test',
    )</code></code></pre><p>Las partes importates para lo que vimos hasta ahora son:</p><ol><li><p>tests_require: Define qu&#233; paquetes son necesarios para ejecutar los tests</p></li><li><p>test_suite: Define cu&#225;l es el comando a ejecutar para correr los tests</p></li></ol><h2>Calidad de C&#243;digo</h2><p>Python cuenta con varias mejores pr&#225;cticas a la hora de escribir c&#243;digo. La mayor&#237;a de las cuales est&#225;n detalladas en el documento PEP8 <a href="https://www.python.org/dev/peps/pep-0008/">https://www.python.org/dev/peps/pep-0008/</a>.</p><p>Para verificar que nuestro c&#243;digo cumple con dichas mejores pr&#225;cticas, y validar algunas otras que no est&#225;n definidas en PEP8, podemos utilizar el m&#243;dulo &#8216;flake8&#8217;, que re&#250;ne varias pruebas y las pone a disposici&#243;n a trav&#233;s del comando &#8216;flake8&#8217;.</p><pre><code><code>    $ pip install flake8</code></code></pre><p>Ahora, si ejecutamos &#8216;flake8&#8217;, podremos ver algo como lo siguiente:</p><pre><code><code>    $ flake8 
    ./habu/lib/xor.py:2:1: F401 'datetime.datetime' imported but unused
    ./habu/lib/xor.py:4:1: E302 expected 2 blank lines, found 1
    ./habu/lib/xor.py:9:26: E203 whitespace before ':'
    ./habu/lib/xor.py:11:14: E225 missing whitespace around operator
    ./habu/lib/xor.py:14:1: W391 blank line at end of file</code></code></pre><p>Veremos varios problemas que agregu&#233; a prop&#243;sito para demostrar el funcionamiento de flake8, y no est&#225;n en el repositorio de c&#243;digo.</p><p>M&#225;s all&#225; de cuestiones de estilo, como el hecho de dejar o no espacios entre operadores, podemos ver que nos est&#225; alertando sobre la importaci&#243;n de un m&#243;dulo que no ha sido utilizado (datetime).</p><p>Corregir todas estas alertas puede ser tedioso, pero hace que nuestro c&#243;digo sea mucho m&#225;s legible y aceptable por toda la comunidad Python.</p><p>En el caso de que flake8 no envie ninguna salida por pantalla, quiere decir que no ha encontrado ning&#250;n error.</p><h2>Conclusi&#243;n</h2><p>Hemos visto varias formas de mejorar nuestro c&#243;digo, y detectar las fallas que pudieran introducir nuestras modificaciones lo antes posible.</p><h2>En los pr&#243;ximos art&#237;culos</h2><p>Vamos a agregar nuevas funcionalidades a Habu, m&#225;s relacionadas con el Ethical Hacking (perd&#243;n, pero hablar de la calidad del c&#243;digo era necesario antes de seguir escribiendo nuevas funcionalidades).</p>]]></content:encoded></item><item><title><![CDATA[Pentesting - Primeros Pasos]]></title><description><![CDATA[Al momento de pensar en realizar un Pentest dentro de una organizaci&#243;n hay que tener presente varias cuestiones.]]></description><link>https://blog.securetia.com/p/pentesting-primeros-pasos</link><guid isPermaLink="false">https://blog.securetia.com/p/pentesting-primeros-pasos</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Sat, 08 Oct 2016 15:12:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Al momento de pensar en realizar un Pentest dentro de una organizaci&#243;n hay que tener presente varias cuestiones. Entre ellas, conocer cu&#225;les son las fases que comprende dicho proceso, decidir si lo que necesita nuestra entidad es un Pentest o un An&#225;lisis de Vunerabilidades (de ahora en m&#225;s lo llamar&#233; VA). Si nuestro Pentest ser&#225; un BlackBox, GreyBox o WhiteBox.</p><p>Primero, empezar&#233; por diferenciar estos colores de cajas. Con respecto al <em>BlackBox</em> se puede definir como un Pentest en el cual disponemos de poca informaci&#243;n, en el cual tendremos que ir zurcando nuestro camino al igual que lo har&#237;a un atacante real hasta llegar a un objetivo espec&#237;fico.</p><p>Por otro lado, si queremos hacer una diferencia con el <em>GreyBox</em>, en este caso tendremos informaci&#243;n m&#237;nima sobre la Infraestructura y podr&#237;amos disponer de un usuario con privilegios m&#237;nimos en la aplicaci&#243;n a analizar para ver si es posible el escalamiento de privilegios, entro otras cosas. Por ejemplo, en este caso podr&#237;amos ser un usuario descontento de la aplicaci&#243;n.</p><p>Por &#250;ltimo, cuando hablamos de un Pentest de tipo <em>WhiteBox</em>, nos referimos a que disponemos de un conocimiento completo sobre la Infraestructura Inform&#225;tica, el auditor podr&#225; tener acceso a la configuraci&#243;n de los activos para relevar su configuraci&#243;n o hasta la revisi&#243;n del c&#243;digo fuente de la aplicaci&#243;n. En este caso, podr&#237;amos estar posicionados como un integrante del equipo que conoce de la infraestructura o el c&#243;digo de la aplicaci&#243;n en cuesti&#243;n.</p><p>Una vez analizada r&#225;pidamente los distintos colores de la caja, veamos la diferencia principal entre un Pentest y un VA. La principal diferencia est&#225; relacionada con que en un <strong>VA</strong> el auditor va a estar <em>analizando todas las vulnerabilidades</em> disponibles en el objetivo a testear, mientras que en un <strong>Pentest</strong> podremos <em>explotar</em> aquellas vulnerabilidades que nos permitan llegar a comprometer nuestro objetivo.</p><p>Ahora bien, este post est&#225; enfocado en dar conocimiento sobre las Fases existentes, con las cuales el analista deber&#225; familiarizarse para inmiscuirse en el proceso del Pentesting. Al finalizar podr&#225;n identificar qu&#233; fases corresponden a un Pentest y cu&#225;les a un VA.</p><h2>Fases</h2><p>Dentro del proceso de un Pentest tendremos diversas fases que deben seguirse y depender&#225; de la tarea a desarrollarse el tiempo que se le dedique a cada una de estas fases.</p><p>Entre las mismas nos encontramos con la primera que es la <em>firma del Contrato de Confidencialidad</em> o <em>NDA</em> (Non-Disclosure Agreement) la cual ser&#225; firmada tanto por el cliente como por nosotros. Para qu&#233;? Preguntar&#225;s&#8230; Paciencia&#8230; No te preocupes, en breve estar&#233; especificando cada de las fases, este es el momento de la presentaci&#243;n de cada una de ellas.</p><p>La siguiente fase se la conoce como <em>Reconocimiento</em> y su fin es precisamente reconocer el campo de batalla.</p><p>Seguidamente se encuentra la fase de <em>Enumeraci&#243;n</em>, en la cual estaremos haciendo un relevamiento exhaustivo sobre nuestro objetivo.</p><p>La fase llamada <em>Ganar Acceso</em> ser&#225;, para los m&#225;s t&#233;cnicos, la m&#225;s entretenida y la que, seguramente, todos los que est&#233;n comenzando en esta disciplina estar&#225;n ansiosos por poner en pr&#225;ctica.</p><p>Posteriormente, nos encontramos con la fase conocida como <em>Mantener Acceso</em>, esta es la indicada para utilizar alg&#250;n tipo de backdoor que nos permita seguir teniendo control de nuestra v&#237;ctima.</p><p>Cerrando esta labor t&#233;cnica nos encontramos con la fase <em>Borrar Rastros</em>, su fin es eliminar los rastros de la intrusi&#243;n ocasionada.</p><p>Para finalizar nuestra tarea, requerimos realizar un <em>Informe</em> que explique a nuestro cliente en qu&#233; condiciones se encuentra el objetivo v&#237;ctima planteado.</p><p>Lleg&#243; el momento de profundizar en cada una de las Fases para una mejor comprensi&#243;n de las mismas.</p><h3>NDA</h3><p>La firma del Contrato de Confidencialidad o tambi&#233;n conocido como NDA es esencial en este proceso. El mismo consiste en que se explicite en dicho contrato las labores a realizarse de manera minuciosa, debe estar bien claro cu&#225;les ser&#225;n las tareas a realizar durante el proceso de Pentesting pactado con el cliente. Debe especificar como ser&#225; tratada la informaci&#243;n Confidencial que vaya recolect&#225;ndose durante el proyecto.</p><p>El fin de este NDA es para dar tranquilidad a ambas partes. Para el cliente ser&#225; imprescindible, ya que, le dar&#225; certeza de c&#243;mo ser&#225;n tratadas las vulnerabilidades encontradas y los datos confidenciales y/o sensibles recolectados. Para nosotros, ser&#225; de mucha importancia, ya que es un docuento firmado por el responsable de la organizaci&#243;n solicitando el servicio evit&#225;ndonos posibles inconvenientes legales.</p><p>Habiendo descripto esta fase meramente burocr&#225;tica pero no por eso menos importante, pasar&#233; a desarrollar la siguiente fase.</p><h3>Reconocimiento</h3><p><em>Nota mental: No arrancamos ninguna tarea sin haber firmado el NDA!</em></p><p>La fase de Reconocimiento tiene como fin identificar el entorno en el cual se deber&#225; trabajar. El mismo es un <em>reconocimiento pasivo</em> en donde podremos determinar muchas cuestiones que nos facilitar&#225;n la siguiente fase. El hecho de que sea un reconocimiento pasivo lo que quiere decir es que no vamos a estar utilizando herramientas invasivas sobre la infraestructura o sistema a analizar. Se buscar&#225; informaci&#243;n que sea de importancia para el proyecto por medio de redes sociales, buscadores, encabezados de correos electr&#243;nicos, registros DNS, navegando los sitios tal como lo har&#237;a un usuario est&#225;ndar, entre otras acciones.</p><p>El tiempo a invertir en esta fase depender&#225; de la tarea a realizar, por lo general se le dedica algunas horas de investigaci&#243;n, salvo que la labor que debamos llevar a cabo est&#233; asociada con Ingenir&#237;a Social, en este caso el tiempo invertido ser&#225; mayor.</p><h3>Enumeraci&#243;n</h3><p>A la fase de Enumeraci&#243;n tambi&#233;n se la conoce como un <em>reconocimiento activo</em>, en esta fase empezaremos a utilizar herramientas que analizar&#225;n nuestro objetivo profundamente. Depender&#225; de la labor a realizar, ya que, tenemos herramientas para analizar infraestructura, aplicaciones Web, escaneadores de vulnerabilidades, clonadores de sitios web, t&#233;cnicas para acceder a informaci&#243;n de un usuario por medio de correos electr&#243;nicos, entre otros.</p><h3>Ganar Acceso</h3><p>Y al fin&#8230; Llegamos al proceso que todos estaban esperando, <em>el momento de explotar!</em>. Partiendo de las vulnerabilidades descubiertas en la fase anterior, tendremos que dedicarle un tiempo a la investigaci&#243;n de las herramientas y t&#233;cnicas para explotar las mismas. Una vez encontrado estos exploits, procederemos a explotar las vulnerabilidades. La pregunta es: Es necesario explotar todas las vulnerabilidades que se encuentren en la fase de Enumeraci&#243;n? La realidad es que si quisi&#233;ramos explotar todas las vulnerabilidades se deber&#237;a invertir much&#237;simo tiempo, el cual, por lo general los clientes no est&#225;n dispuestos a pagar. Por esto es que deberemos explotar aquellas vulnerabilidades que nos permitan llegar a cumplir con nuestro objetivo. Por ejemplo, si nuestro objetivo es tomar control de la infraestructura inform&#225;tica y dicho entorno dispone de un Active Directory y encontramos 30 vulnerabilidades cr&#237;ticas en toda la infraestructura inform&#225;tica pero una de ellas es de uno de los DC, entonces ya sabemos por d&#243;nde comenzar.</p><p>Al ser esta una tarea intrusiva, por m&#225;s que se haga de manera controlada, debe quedarle claro al cliente de las acciones que llevaremos en esta fase y en nuestro NDA firmado es donde se especifica dicha cuesti&#243;n.</p><h3>Mantener Acceso</h3><p>En la fase de Mantener Acceso, el fin es no perder el control de los recursos tomados. Para ello en primera instancia lo que uno suele hacer es migrar de proceso, no vaya a ser cosa de que explotemos alguna vulnerabilidad de alguna herramienta la cual el usuario pueda cerrar y de esta manera quedarnos sin control del activo inform&#225;tico. El siguiente paso ser&#237;a dejar persistente nuestro acceso, dejando un backdoor en el activo que nos permitir&#225; volver a tomar el control de dicho recurso.</p><p>Este es otro de los puntos que debe tener claro nuestro cliente ya que a nadie le gusta que le dejen backdoors en sus sistemas, no olvidemos informar de todos los backdoors que dejemos en los sistemas para que con posterioridad puedan eliminarlos. Calculo que a esta altura no ser&#237;a necesario indicar d&#243;nde tiene que especificarse, no? Por las dudas, el NDA ser&#225; el lugar indicado.</p><h3>Borrar Rastros</h3><p>Borrar rastros es la t&#233;cnica antiforense que se utilizar&#225; en el proceso. Al mejor estilo Ninja, se borrar&#225;n todos los rastros que dejemos durante las fases anteriores. Teniendo en cuenta los residuos de los exploits que utilicemos, los logs de los Sistemas Operativos y aplicaciones con las que hayamos trabajado, de forma tal de identificar cuan seguro se guardan las trazas de las acciones realizadas dentro de los sistemas de la Organizaci&#243;n.</p><h3>Generar Informe</h3><p>Como &#250;ltima fase tenemos la Generaci&#243;n del Informe. El mismo debe tener el contenido adecuado para su destinatarios. Qu&#233; quiere decir esto? Tiene que ver con el lenguaje que utilizaremos en cada reporte. Suelen realizarse 2 (dos) informes finales, un Gerencial y uno T&#233;cnico.</p><p>En el <em>Informe Gerencial</em> debe especificarse las tareas realizadas, una conclusi&#243;n con respecto a los resultados obtenidos a partir del an&#225;lisis realizado. Debe ser claro y conciso, tratando de utilizar palabras no t&#233;cnicas para que pueda ser comprendido por gente del Negocio. Algo que no debe faltar en este informe es el estado de situaci&#243;n del objetivo analizado.</p><p>Luego tenemos el <em>Informe T&#233;cnico</em>, este &#250;ltimo tendr&#225; todo el contenido necesario como para que el &#225;rea t&#233;cnica de la Organizaci&#243;n comprenda las acciones realizadas durante el proceso, debe indicar las herramientas utilizadas, evidencias y recomendaciones de mejora. No se asusten si en el primer Informe T&#233;cnico en una empresa en la cual no ha realizado este tipo de actividades sean cientos de p&#225;ginas. Es algo normal que a medida que aumenta el Nivel de Madurez de la Organizaci&#243;n con respecto a la Seguridad Inform&#225;tica este n&#250;mero de p&#225;ginas se reduzca dr&#225;sticamente.</p><h2>Concluyendo</h2><p>Bien, hemos pasado por las diferentes Fases de un Pentest. Obviamente, siempre que no hayamos llegado a nuestro cometido podremos iterar entre la fase de Ganar Acceso y la de Enumeraci&#243;n con el fin de ir identificando nuevos horizontes.</p><p>Espero haberles llevado un poco de claridad sobre el proceso de un Pentest. En los siguientes posts empezaremos a utilizar t&#233;cnicas y herramientas utilizadas por los ciberdelincuentes para comprometer la Infraestructuras Inform&#225;ticas de las Organizaciones.</p>]]></content:encoded></item><item><title><![CDATA[Ethical Hacking + Python II - XOR]]></title><description><![CDATA[Vamos a analizar c&#243;mo implementar el cifrado XOR en Python, para extender las funcionalidades del proyecto Habu https://github.com/fportantier/habu]]></description><link>https://blog.securetia.com/p/ethical-hacking-python-ii-xor</link><guid isPermaLink="false">https://blog.securetia.com/p/ethical-hacking-python-ii-xor</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Fri, 07 Oct 2016 20:36:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Vamos a analizar c&#243;mo implementar el cifrado XOR en Python, para extender las funcionalidades del proyecto Habu <a href="https://github.com/fportantier/habu">https://github.com/fportantier/habu</a></p><h2>Introducci&#243;n</h2><p>Como bien lo explica la Wikipedia, &#8216;XOR&#8217; puede referirse a varias cosas (todas ellas muy relacionadas entre s&#237;):</p><ul><li><p>La puerta XOR, en electr&#243;nica.</p></li><li><p>El operador XOR, en l&#243;gica, matem&#225;ticas y programaci&#243;n.</p></li><li><p>El cifrado XOR</p></li></ul><p>El &#8216;o exclusivo&#8217; (eXclusive OR) es un operador l&#243;gico simbolizado como XOR, EOR, EXOR, &#8891;, o &#8853; es un tipo de disyunci&#243;n l&#243;gica de dos operandos.</p><p><strong>Nota</strong>: El operador XOR en python es ^</p><p>Una disyunci&#243;n solamente es verdadera cuando ambas partes tienen valores diferentes de verdad, es decir, cuando una u otra es verdadero. No en el caso de que ambos sean verdaderos o ambos sean falsos.</p><p>Por eso, siempre que hagamos un XOR de un valor consigo mismo vamos a obtener falso (A ^ A = False)</p><p>Observemos los siguientes ejemplos:</p><ul><li><p>True ^ True = False</p></li><li><p>True ^ False = True</p></li><li><p>False ^ True = True</p></li><li><p>False ^ False = False</p></li></ul><p>Lo mismo, pero en python:</p><pre><code><code>    $ python
    Python 3.5.2 (default, Jun 28 2016, 08:46:01)
    [GCC 6.1.1 20160602] on linux
    Type "help", "copyright", "credits" or "license" for more information.
    &gt;&gt;&gt; True ^ True
    False
    &gt;&gt;&gt; True ^ False
    True
    &gt;&gt;&gt; False ^ True
    True
    &gt;&gt;&gt; False ^ False
    False</code></code></pre><p><strong>NOTA</strong>: Aqu&#237; estamos utilizando Python en modo interactivo. A partir de ahora, los ejemplos en modo interactivo van a estar marcados por el prompt &#8221;&gt;&gt;&gt;&#8221; y voy a omitir todos los dem&#225;s mensajes de versi&#243;n y ayuda para hacer el c&#243;digo m&#225;s breve.</p><h2>Aplicaciones de XOR</h2><p>XOR tiene una propiedad que la hace ser muy importante para el uso en la criptograf&#237;a:</p><blockquote><p>&#8220;La doble aplicaci&#243;n de XOR resulta en la identidad&#8221;</p></blockquote><p>Esto quiere decir que si aplicamos la funci&#243;n XOR a un valor, y luego se la volvemos a aplicar, obtenemos el valor original, lo podemos explicar as&#237;:</p><p>(A ^ B) ^ B = A</p><p>En Python:</p><pre><code><code>    &gt;&gt;&gt; (True ^ True) ^ True
    True
    &gt;&gt;&gt; (True ^ False) ^ False
    True
    &gt;&gt;&gt; (False ^ True) ^ True
    False
    &gt;&gt;&gt; (False ^ False) ^ False
    False</code></code></pre><p>Viendo esto, podemos determinar que, si tenemos una secuencia de valores True o False, que vamos a llamar &#8220;A&#8221;, y otra secuencia de valores que vamos a llamar &#8220;B&#8221;, y a &#8220;A&#8221; le aplicamos XOR utilizando B, obtenemos una tercer secuencia de valores, que llamaremos &#8220;C&#8221;. Si a &#8220;C&#8221; le aplicamos XOR con &#8220;B&#8221;, volvemos a obtener &#8220;A&#8221;.</p><p>&#191;Qu&#233; es lo importante de esto? <strong>Acabamos de cifrar los datos.</strong></p><p>Con una funci&#243;n tan b&#225;sica como XOR, y una clave, podemos empezar a cifrar datos.</p><p>Siempre debemos recordar que todos los datos, en las computadoras, terminan siendo representados por un 0 o por un 1.</p><p>(Muchas veces vamos a ver el mapeo de True = 1, False = 0)</p><h2>Creando la Funci&#243;n XOR</h2><p>Vamos a desarrollar, paso a paso, la funci&#243;n XOR que luego vamos a implementar como un comando de Habu.</p><p>Para eso, primero vamos a introducir la funci&#243;n <strong>os.urandom()</strong>, que sirve para solicitar una n cantidad de datos aleatorios a nuestro sistema operativo. <a href="https://docs.python.org/3/library/os.html#os.urandom">https://docs.python.org/3/library/os.html#os.urandom</a></p><pre><code><code>    &gt;&gt;&gt; import os
    &gt;&gt;&gt; A = os.urandom(8)
    &gt;&gt;&gt; for x in A:
    ...     print(x)
    ...
    216
    122
    245
    149
    246
    94
    189
    27</code></code></pre><p>En el c&#243;digo anterior asignamos a &#8216;A&#8217; 8 bytes aleatorios. Luego recorremos los 8 bytes y mostramos cada uno con la funci&#243;n &#8216;print&#8217;.</p><p>Cada byte aleatorio va a tener un valor entre 0 y 255, porque un byte son 8 bits, y con 8 bits podemos representar valores desde el 0 al 255.</p><p><strong>NOTA</strong>: Como a continuaci&#243;n vamos a utilizar una funci&#243;n llamada &#8216;zip()&#8217;, primero vamos a explicar para qu&#233; sirve.</p><blockquote><p>La funci&#243;n zip permite agregar varios iterables, devolviendo un iterable de tuplas, en los que cada elemento <em>i</em> de la tupla se corresponde con los elementos <em>i</em> de cada uno de los iterables que se pasaron como par&#225;metro.</p></blockquote><p>Un ejemplo:</p><pre><code><code>    &gt;&gt;&gt; A = ['pera', 'manzana', 'limon']
    &gt;&gt;&gt; B = ['verde', 'roja', 'amarillo']
    &gt;&gt;&gt;
    &gt;&gt;&gt; list(zip(A,B))
    [('pera', 'verde'), ('manzana', 'roja'), ('limon', 'amarillo')]</code></code></pre><p>Como detalle, tenemos que marcar que estoy convirtiendo el resultado de zip a una lista, para poder mostrarlo m&#225;s facilmente con la funci&#243;n print.</p><p>Ahora vamos a hacer el ejercicio de trabajar con los valores A, B y C. Teniendo el valor A, lo vamos a XORear con B, para obtener C. Al valor C, lo vamos a XORear con B, y obtendremos el valor A.</p><pre><code><code>    &gt;&gt;&gt; import os
    &gt;&gt;&gt;
    &gt;&gt;&gt; A = os.urandom(8)
    &gt;&gt;&gt; B = os.urandom(8)
    &gt;&gt;&gt;
    &gt;&gt;&gt; list(A)
    [151, 82, 79, 150, 128, 52, 105, 103]
    &gt;&gt;&gt;
    &gt;&gt;&gt; list(B)
    [166, 90, 35, 99, 7, 42, 171, 28]
    &gt;&gt;&gt;
    &gt;&gt;&gt; C = bytes([ a^b for a,b in zip(A,B) ])
    &gt;&gt;&gt;
    &gt;&gt;&gt; list(C)
    [49, 8, 108, 245, 135, 30, 194, 123]
    &gt;&gt;&gt;
    &gt;&gt;&gt; D = bytes([ c^b for c,b in zip(C,B) ])
    &gt;&gt;&gt;
    &gt;&gt;&gt; list(D)
    [151, 82, 79, 150, 128, 52, 105, 103]
    &gt;&gt;&gt;
    &gt;&gt;&gt; A == D
    True</code></code></pre><p>Acabamos de hacer muchas cosas en pocas l&#237;neas, que ahora vamos a pasar a explicar&#8230;</p><p>Primero, creamos las variables A y B, con 8 bytes aleatorios cada uno.</p><pre><code><code>    &gt;&gt;&gt; A = os.urandom(8)
    &gt;&gt;&gt; B = os.urandom(8)</code></code></pre><p>Mostramos los valores de A y B, convirti&#233;ndolos en listas con la funci&#243;n list().</p><pre><code><code>    &gt;&gt;&gt; list(A)
    [151, 82, 79, 150, 128, 52, 105, 103]
    &gt;&gt;&gt;
    &gt;&gt;&gt; list(B)
    [166, 90, 35, 99, 7, 42, 171, 28]</code></code></pre><p>Creamos C, que se calcula de la siguiente forma:</p><p>Con zip(), generamos un iterador con un tupla para cada elemento de A,B. Por ejemplo, la primer tupla generada va a ser (151, 166).</p><p>Para cada tupla de ese iterador, asignamos los valores en &#8216;a&#8217; y &#8216;b&#8217;, es decir, en la primera iteraci&#243;n sobre el iterador, el valor de &#8216;a&#8217; = 151 y el de &#8216;b&#8217; = 166.</p><p>Aplicamos la funci&#243;n XOR sobre los valores de &#8216;a&#8217; y &#8216;b&#8217; (a^b).</p><p>Generamos una lista con todos los valores obtenidos de las iteraciones.</p><p>Esa lista, la convertimos al tipo de dato &#8216;bytes&#8217;, para que tenga el mismo tipo de dato que A y B, con el prop&#243;sito de poder comprarlos m&#225;s adelante.</p><pre><code><code>    &gt;&gt;&gt; C = bytes([ a^b for a,b in zip(A,B) ])</code></code></pre><p>Con &#8216;list(C)&#8217; lo que hicimos fue mostrar por pantalla una representaci&#243;n de C en formato de lista, porque si mostramos el dato en bytes, se va a ver algo as&#237;:</p><pre><code><code>    b'1 l&#245; &#194;{'</code></code></pre><p>Llegado a este punto, ya obtuvimos el resultado de XORear A con B, y lo almacenamos en la variable C.</p><p>Ahora, vamos a repetir el proceso, XOReando C y B, y almacenando el resultado en la variable D.</p><pre><code><code>    &gt;&gt;&gt; D = bytes([ c^b for c,b in zip(C,B) ])</code></code></pre><p>Anteriormente dijimos que: (A ^ B) ^ B = A</p><p>Entonces, si XOReamos C con B, deber&#237;amos obtener el valor de A.</p><p>Con &#8216;A == D&#8217;, verificamos que A y D tengan el mismo valor y, como podemos ver, el resultado de la comparaci&#243;n fue True, por lo que, efectivamente, obtuvimos en D el valor de A.</p><pre><code><code>    &gt;&gt;&gt; A == D
    True</code></code></pre><blockquote><p>Acabamos de cifrar el valor de A con la clave B, para obtener C. Luego desciframos C con la clave B, y volvimos a obtener el valor de A.</p></blockquote><h2>Datos y Claves de Diferente Longitud</h2><p>En el ejemplo anterior, A y B ten&#237;an la misma longitud (8 bytes) y eso le permit&#237;a a la funci&#243;n zip() generar un iterable con 8 tuplas (una por cada byte).</p><p>Hay un detalle, y es que, si la funci&#243;n zip() encuentra que los dos o m&#225;s iterables que se le pasan como par&#225;metro, tienen distinta longitud, va a devolver un iterable del tama&#241;o del menor de los iterables que se le pas&#243; como par&#225;metro.</p><p>(Si A tuviera 8 bytes y B tuviera 10 bytes, el resultado de zip va a ser un iterable de 8 tuplas, y los &#250;ltimos 2 bytes de B van a ser descartados)</p><p>Cada vez que ciframos datos, es muy habitual que la clave de cifrado sea de menor longitud que los datos que estamos cifrando (salvo que estemos usando un One Time Pad, pero eso va a ser para un pr&#243;ximo art&#237;culo).</p><p>Para resolver este problema, podemos utilizar la funci&#243;n cycle(), del m&#243;dulo itertools, que nos permite recorrer un iterable y, una vez que sea han terminado los elementos, empezar a recorrerlo nuevamente todas las veces que sea necesario.</p><p>Solamente tenemos que hacer unos pocos cambios en el c&#243;digo: (voy a poner unicamente el c&#243;digo modificado)</p><pre><code><code>    &gt;&gt;&gt; from itertools import cycle
    &gt;&gt;&gt;
    &gt;&gt;&gt; C = bytes([ a^b for a,b in zip(A,cycle(B)) ])</code></code></pre><p><strong>NOTA</strong>: Si bien no es habitual, en el caso de que B tenga mayor longitud que A, no debemos preocuparnos, porque vamos a poder XORear sin problemas. Si intentamos utilizar cycle() tanto para A como para B, el programa va a empezar a consumir toda la memoria de nuestro sistema, porque nunca va a saber donde encontrar un fin.</p><h2>Implementaci&#243;n Final</h2><p>A continuaci&#243;n muestro el c&#243;digo final de la implementaci&#243;n de la funci&#243;n xor(), tal como est&#225; en el repositorio de habu:</p><pre><code><code>    def xor(a, b='0'.encode()):

        return bytes([ a^b for a,b in zip(a,cycle(b)) ])</code></code></pre><p>El &#250;nico cambio que se hizo es el de definir un valor por defecto a la funci&#243;n xor().</p><p>En el caso de que no sea pase un segundo valor (la clave), el XOReado se va a realizar con &#8216;0&#8217;, lo cual no representa un nivel de seguridad, pero permite realizar el proceso, el cual muchas veces es utilizado para ofuscar datos.</p><p>Y a continuaci&#243;n podemos ver el c&#243;digo del comando habu.xor:</p><pre><code><code>    import click
    from habu.lib.xor import xor

    @click.command()
    @click.option('-k', default='0', help='Encryption key')
    @click.option('-i', type=click.File('rb'), required=True, help='Input file')
    @click.option('-o', type=click.File('wb'), required=True, help='Output file')
    def cmd_xor(k, i, o):
        """XOR cipher"""
        o.write(xor(i.read(), k.encode()))


    if __name__ == '__main__':
        cmd_xor()</code></code></pre><p>Como podemos ver, click hace un gran trabajo con el manejo de par&#225;metros, y se encarga autom&#225;ticamente de abrir y cerrar los archivos que se pasan por par&#225;metro.</p><h2>Conclusi&#243;n</h2><p>En este art&#237;culo vimos una implementaci&#243;n de XOR en Python y c&#243;mo implementar un comando utilizando el paquete &#8216;Click&#8217; que permite utilizar archivos como par&#225;metro.</p><h2>En los pr&#243;ximos art&#237;culos</h2><p>Vamos a ver c&#243;mo podemos mejorar la calidad de nuestro c&#243;digo, siguiendo las mejores pr&#225;cticas e implementando pruebas unitarias, para verificar que nuestro c&#243;digo verdaderamente funciona como lo esperamos.</p>]]></content:encoded></item><item><title><![CDATA[Ethical Hacking + Python I - Introducción]]></title><description><![CDATA[En esta serie de art&#237;culos vamos a hablar sobre algunas t&#233;cnicas de hacking que podemos facilitar, utilizando el lenguaje de programaci&#243;n Python.]]></description><link>https://blog.securetia.com/p/ethical-hacking-python-i-introduccion</link><guid isPermaLink="false">https://blog.securetia.com/p/ethical-hacking-python-i-introduccion</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Fri, 07 Oct 2016 20:32:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>En esta serie de art&#237;culos vamos a hablar sobre algunas t&#233;cnicas de hacking que podemos facilitar, utilizando el lenguaje de programaci&#243;n Python.</p><h2>Introducci&#243;n</h2><p>En Securetia, al momento de realizar Penetration Tests lo hacemos de forma &#8220;artesanal&#8221;, es decir, que no nos limitamos a ejecutar herramientas automatizadas (como OpenVAS), si no que tambi&#233;n realizamos un an&#225;lisis manual, con herramientas particulares de acuerdo a cada situaci&#243;n.</p><p>Esto nos ha llevado a desarrollar algunas herramientas y scripts para cada caso particular.</p><p>Voy a aprovechar estos art&#237;culos para unificar estos peque&#241;os programas en una herramienta un poco m&#225;s organizada y documentada. Adem&#225;s de ser c&#243;digo abierto y hostearla en gitlab.</p><p>Como va a estar escrita con esp&#237;ritu pedag&#243;gico, la herramienta va a ser desarrollada poco a poco, empezando por conceptos b&#225;sicos e ir&#225; implementando funcionalidades m&#225;s avanzadas a medida que pasen los art&#237;culos.</p><h2>Software Necesario</h2><p>Para trabajar en este proyecto, necesitamos lo siguiente:</p><ul><li><p>Python 3.x</p></li><li><p>Git</p></li></ul><h2>Virtualenv</h2><p>En Python se suelen utilizar entornos virtuales para aislar los paquetes instalados que son necesarios para cada proyecto en el que trabajamos o utilizamos. Esto nos va a beneficiar much&#237;simo al momento de evitar colisiones entre distintas versiones de los paquetes.</p><p>Para gestionar los entornos virtuales vamos a utilizar virtualenvwrapper, el cual podemos instalar a trav&#233;s de pip:</p><pre><code><code>    $ sudo pip install virtualenvwrapper</code></code></pre><p>Una vez instalado, vamos a poder crear un nuevo entorno virtual:</p><pre><code><code>    $ mkvirtualenv habu
    Using base prefix '/usr'
    New python executable in /home/fabian/.python-envs/habu/bin/python3
    Not overwriting existing python script /home/fabian/.python-envs/habu/bin/python (you must use /home/fabian/.python-envs/habu/bin/python3)
    Installing setuptools, pip, wheel...done.
    (habu)$</code></code></pre><p>(No es necesario que el entorno virtual se llame de ninguna forma en particular, pero ponerle el mismo nombre del proyecto en el que estamos trabajando, ayuda a simplificar las cosas)</p><p>Como habremos notado, nuestro prompt ahora incluye el nombre del entorno virtual en el que estamos trabajando.</p><p>Esto ha cambiado (entre otras cosas) cu&#225;l es nuestro int&#233;rprete de python por defecto:</p><pre><code><code>$ which python
/home/fabian/.python-envs/habu/bin/python</code></code></pre><p>Cada vez que instalemos un paquete estando dentro del entorno virtual, el mismo se va a instalar &#250;nicamente para ese entorno virtual.</p><p>Podemos utilizar &#8216;deactivate&#8217; para desactivar el entorno virtual, y &#8216;workon&#8217; para entrar en el entorno virtual:</p><pre><code><code>(habu)$ which python
/home/fabian/.python-envs/habu/bin/python
(habu)$ deactivate 
$ which python
/usr/bin/python
$ workon habu
(habu)$ which python
/home/fabian/.python-envs/habu/bin/python</code></code></pre><h2>Estructura del Proyecto</h2><p>Vamos a intentar mantener esto lo m&#225;s sencillo posible, con el objetivo de hacerlo amigable a los que no est&#233;n tan familiarizados con Python. As&#237; que la estructura no va a tener grandes cosas.</p><p>El repositorio de c&#243;digo est&#225; hosteado en <a href="https://gitlab.com/securetia/habu">https://gitlab.com/securetia/habu</a>.</p><p>Para traernos el proyecto:</p><pre><code><code>$ git clone https://gitlab.com/securetia/habu
Cloning into 'habu'...
remote: Counting objects: 5, done.
remote: Compressing objects: 100% (5/5), done.
remote: Total 5 (delta 0), reused 0 (delta 0), pack-reused 0
Unpacking objects: 100% (5/5), done.</code></code></pre><p>Ahora tenemos el directorio habu, con una estructura similar a la siguiente:</p><pre><code><code>&#9500;&#9472;&#9472; dev-requirements.txt
&#9500;&#9472;&#9472; docs
&#9500;&#9472;&#9472; habu
&#9474;   &#9500;&#9472;&#9472; cli
&#9474;   &#9474;   &#9500;&#9472;&#9472; __init__.py
&#9474;   &#9474;   &#9492;&#9472;&#9472; cmd_ip.py
&#9474;   &#9500;&#9472;&#9472; __init__.py
&#9474;   &#9492;&#9472;&#9472; lib
&#9474;       &#9492;&#9472;&#9472; ip.py
&#9500;&#9472;&#9472; LICENSE
&#9500;&#9472;&#9472; README.md
&#9500;&#9472;&#9472; setup.py
&#9492;&#9472;&#9472; tests</code></code></pre><p>Es una estructura relativamente sencilla, la cual detallaremos poco a poco. Por ahora, nos interesa saber lo siguiente:</p><ul><li><p><strong>dev-requirements.txt</strong>: Lista de paquetes necesarios para trabajar en el desarrollo de habu</p></li><li><p><strong>docs</strong>: Documentaci&#243;n</p></li><li><p><strong>habu</strong>: Directorio donde va a ir el c&#243;digo del proyecto</p></li><li><p><strong>LICENSE</strong>: Licencia del proyecto</p></li><li><p><strong>README</strong>: Archivo &#8216;leeme&#8217; en formato markdown (para gitlab)</p></li><li><p><strong>setup.py</strong>: Instrucciones para la instalaci&#243;n del paquete a trav&#233;s de pip</p></li><li><p><strong>tests</strong>: Directorio con los tests de calidad del proyecto</p></li></ul><p>Uno de los archivos m&#225;s importantes es &#8216;setup.py&#8217;, que contiene instrucciones para la instalaci&#243;n del paquete a trav&#233;s de pip, e informaci&#243;n como las dependencias.</p><pre><code><code>$ cat setup.py 
from setuptools import setup

with open('README.md') as f:
    readme = f.read()

with open('LICENSE') as f:
    license = f.read()

setup(
    name='habu',
    version='0.0.1',
    description='Penetration Testing Utils',
    long_description=readme,
    author='Fabian Martinez Portantier',
    author_email='fportantier@securetia.com',
    url='https://gitlab.com/securetia/habu',
    license=license,
    install_requires=[
        'Click',
        'Requests',
    ],
    packages=['habu'],
    include_package_data=True,
    entry_points='''
        [console_scripts]
        habu.ip=habu.cli.cmd_ip:cmd_ip
    ''',
)</code></code></pre><p>Por ahora, las partes m&#225;s importantes son:</p><ul><li><p><strong>install_requires</strong>: Define las dependencias del paquete</p></li><li><p><strong>entry_points</strong>: Define los comandos que va a proveer el paquete</p></li></ul><h2>Librer&#237;a y Ejecutables</h2><p>El objetivo del proyecto es el de proveer comandos &#250;tiles para las tareas de un Penetration Test, as&#237; como tambi&#233;n una librer&#237;a que ponga a disposici&#243;n las funciones utilizadas por los comandos, para que el proyecto pueda ser utilizado para la construcci&#243;n r&#225;pida de otras herramientas.</p><p>Por eso, existen los directorios &#8216;lib&#8217; y &#8216;cli&#8217; en los cuales residen las funciones y los comandos, respectivamente.</p><h2>Cu&#225;l es mi IP</h2><p>Una de las funciones m&#225;s b&#225;sicas que podemos implementar, para demostrar la forma de trabajo del proyecto, es la de conocer cu&#225;l es nuestra direcci&#243;n IP p&#250;blica.</p><p>Para eso, tenemos la librer&#237;a ip (lib/ip.py), que contiene la funci&#243;n &#8216;get_ip&#8217;:</p><pre><code><code>import requests

def get_ip():
    return requests.get('https://api.ipify.org').text

if __name__ == '__main__':
    print(get_ip())</code></code></pre><p>Esta librer&#237;a utiliza el paquete &#8216;requests&#8217; para facilitar el trabajo con peticiones HTTP.</p><p>La funci&#243;n &#8216;get_ip&#8217; simplemente realiza una petici&#243;n al servicio </p><p>https://api.ipify.org</p><p>, que devuelve un string con &#250;nicamente nuestra direcci&#243;n IP p&#250;blica, y devuelve ese string como resultado.</p><p>En el caso de que el m&#243;dulo sea ejecutado directamente (if <strong>name</strong> == &#8217;<strong>main</strong>&#8217;) se ejecuta la funci&#243;n get_ip()</p><p>Esto nos permite hacer lo siguiente:</p><pre><code><code>$ python lib/ip.py 
182.13.121.142</code></code></pre><p>De todos modos, eso no ser&#237;a muy pr&#225;ctico, por lo que definimos el archivo &#8216;cli/cmd_ip.py&#8217;, con lo siguiente:</p><pre><code><code>import click
from habu.lib.ip import get_ip

@click.command()
def cmd_ip():
    """Example script."""
    print(get_ip())</code></code></pre><p>Aqu&#237; utilizamos el paquete &#8216;click&#8217; para ayudarnos a construir nuestra interfaz CLI.</p><p>Decoramos la funci&#243;n cmd_ip con &#8216;click.command()&#8217; para declarar que es un comando.</p><p><strong>Nota</strong>: &#8216;Decorar&#8217; una funci&#243;n nos permite llamar a otra funci&#243;n para modificar su comportamiento. En otros art&#237;culos vamos a usar m&#225;s decoradores y a explicarlos mejor.</p><pre><code><code>entry_points='''
    [console_scripts]
    habu.ip=habu.cli.cmd_ip:cmd_ip
''',</code></code></pre><p>Eso le indica a pip que tiene que poner a disposici&#243;n el comando &#8216;habu.ip&#8217; que, al ser ejecutado, va a llamar a la funci&#243;n cmd_ip, que reside dentro del archivo cmd_ip.py, que a su vez reside dentro del m&#243;dulo cli, que a su vez reside dentro del paquete habu (por eso la sint&#225;xis: habu.cli.cmd_ip:cmd_ip)</p><p>Para instalar el paquete habu en nuestro entorno virtual, podemos pararnos en la ra&#237;z del paquete y utilizar el siguiente comando:</p><pre><code><code>$ pip install -e .
Obtaining file:///home/fabian/habu
Collecting Click (from habu==0.0.1)
Collecting Requests (from habu==0.0.1)
  Using cached requests-2.11.1-py2.py3-none-any.whl
Installing collected packages: Click, Requests, habu
  Running setup.py develop for habu
Successfully installed Click-6.6 Requests-2.11.1 habu</code></code></pre><p>Como podemos ver, no solamente se ha instalado el paquete habu, si no tambi&#233;n sus dependencias (eso es gracias a que est&#225;n detalladas en el archivo setup.py).</p><p>Ahora disponemos del ejecutable &#8216;habu.ip&#8217;:</p><pre><code><code>$ habu.ip 
186.19.120.102</code></code></pre><h2>Ejecutando Fuera del Entorno Virtual</h2><p>Si salimos del entorno virtual, no vamos a tener acceso al comando habu.ip, pero eso es simplemente porque no va a estar en nuestro PATH.</p><p>No es una buena idea agregar el directorio en el cual reside el comando, debido a que hay otros comandos que colisionar&#237;an, como pip, python, etc.</p><p>Una forma bastante sencilla es incluir lo siguiente en nuestro .bashrc (en el caso de no usar bash, tendremos que verificar la documentaci&#243;n de nuestra shell)</p><pre><code><code>for f in $(ls -1 ~/.python-envs/habu/bin)
do
    alias $(basename $f)="~/.python-envs/habu/bin/$f"
done</code></code></pre><p>Esto genera un alias para cada comando que empieza con &#8216;habu.&#8217;, adem&#225;s, los scripts generados por setuptools permiten que los comandos funcionen fuera del entorno virtual (se encargan de que cada comando ingrese al entorno virtual antes de ejecutarse)</p><h2>Conclusi&#243;n</h2><p>En este art&#237;culo hemos hecho una buena introducci&#243;n a c&#243;mo empezar a trabajar en un proyecto Python para generar una interfaz de l&#237;nea de comandos y una librer&#237;a.</p><p>Ya contamos con los fundamentos para empezar a modificar el c&#243;digo y jugar con las diferentes funcionalidades.</p><h2>En los pr&#243;ximos art&#237;culos</h2><p>Vamos a implementar m&#225;s funcionalidades asociadas a los Penetration Tests (la funcionalidad que vimos en este art&#237;culo fue un ejemplo muy b&#225;sico).</p>]]></content:encoded></item><item><title><![CDATA[Ciberinteligencia IV - Recolección]]></title><description><![CDATA[Analizaremos las diferentes formas de recolecci&#243;n de datos y sus principales diferencias.]]></description><link>https://blog.securetia.com/p/ciberinteligencia-iv-recoleccion</link><guid isPermaLink="false">https://blog.securetia.com/p/ciberinteligencia-iv-recoleccion</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Wed, 07 Sep 2016 20:27:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Analizaremos las diferentes formas de recolecci&#243;n de datos y sus principales diferencias.</p><p>En el art&#237;culo anterior hicimos un an&#225;lisis de c&#243;mo se debe planificar el proceso de inteligencia, para dimensionarlo de forma adecuada.</p><h2>Tipos de Recolecci&#243;n</h2><p>El concepto de &#8220;recolectar&#8221; informaci&#243;n a trav&#233;s de OSINT puede tomar varias formas, las cuales van a determinar, en muchos casos, el orden de la recolecci&#243;n, su fiabilidad, etc.</p><h3>Recolecci&#243;n Pasiva</h3><p>En este tipo de recolecci&#243;n, nunca enviaremos tr&#225;fico directamente a los sistemas de nuestro objetivo. Esto quiere decir que podemos consultar &#250;nicamente informaci&#243;n archivada o almacenada en otras bases de datos y registros.</p><p>Debido a que esta informaci&#243;n puede ser incorrecta o estar desactualizada, debemos intentar determinar la veracidad de dicha informaci&#243;n antes de tomarla en serio.</p><h3>Recolecci&#243;n Semi Pasiva</h3><p>En este caso vamos a interactuar con los sistemas de nuestro objetivo, pero &#250;nicamente enviando tr&#225;fico que podr&#237;a ser considerado &#8220;normal&#8221;. Por ejemplo, podemos visitar el sitio web de nuestro objetivo, para obtener datos de forma manual, pero no podemos lanzar un escaneo de vulnerabilidades.</p><p>La clave de esto es no generar sospechas acerca de nuestras actividades.</p><h3>Recolecci&#243;n Activa</h3><p>Este tipo de actividades posiblemente sea detectada por los sistemas objetivo, debido a que incluyen la emisi&#243;n de tr&#225;fico sospechoso o malicioso. En esta categor&#237;a entran los escaneos de puertos, an&#225;lisis de vulnerabilidades, etc.</p><p>Otra de las tareas que entra en esta categor&#237;a es la de emitir tr&#225;fico malicioso y determinar si el sistema objetivo lo bloquea utilizando medidas de protecci&#243;n, como IPS, WAF, etc.</p><h2>Ordenamiento</h2><p>Es habitual que las t&#233;cnicas de recolecci&#243;n sean ordenadas de la misma forma en la que acaban de ser presentadas. Es decir, primero realizar las tareas pasivas, luego las semi pasivas y, por &#250;ltimo, las tareas activas.</p><p>Debemos tener en cuenta que, como hemos analizado anteriormente, cada una de las tareas de recolecci&#243;n puede disparar la necesidad de realizar nuevas tareas (cada vez que una de las tareas aporta nuevos datos, estos datos pueden requerir la realizaci&#243;n de nuevas tareas).</p><p>Por ejemplo, si a trav&#233;s de una t&#233;cnica de escaneo de vulnerabilidades (activa) detectamos una nueva direcci&#243;n IP asociada a nuestro objetivo, podemos buscar informaci&#243;n relacionada a esa IP en bases de datos p&#250;blicas (una t&#233;cnica pasiva).</p><p>Por lo tanto, el ordenamiento de &#8220;Pasivo, Semi Pasivo, Activo&#8221; es &#250;nicamente el orden inicial de las tareas.</p><h2>Similitudes Con Pruebas de Intrusi&#243;n</h2><p>La tareas anteriormente descritas pueden resultar similares (y en muchos casos iguales) a las tareas que se realizan en las fases de &#8220;Enumeraci&#243;n&#8221; y &#8220;Escaneo&#8221; de las Pruebas de Intrusi&#243;n o &#8220;Penetration Tests&#8221;.</p><p>La diferencia fundamental entre un &#8220;Pentration Test&#8221; y el &#8220;Proceso de Inteligencia&#8221; es que este &#250;ltimo resulta ser un proceso constante, que se nutre de forma interminable. Mientras que, un Penetration Test, tiene un final bien marcado, que resulta en un informe final.</p><p>Cuando hablamos de &#8220;Inteligencia&#8221;, vamos a obtener actualizaciones constantes de informaci&#243;n, lo que puede generar informes de inteligencia peri&#243;dicos, pero ninguno de ellos puede determinarse como &#8220;final&#8221;, debido a que existen cambios constantes en las situaciones que analizamos.</p><h2>Legalidad De Las Pruebas</h2><p>As&#237; como en los Penetration Test, debemos verificar que contamos con los permisos adecuados para la realizaci&#243;n de las tareas antes de llevarlas a cabo.</p><p>Las tareas de inteligencia conllevan el an&#225;lisis tanto de la organizaci&#243;n para la cual trabajamos (ya sea que formamos parte de la organizaci&#243;n o que somos sus proveedores de servicios de seguridad), as&#237; como tambi&#233;n de otras organizaciones de inter&#233;s, como la competencia, proveedores de internet, etc.</p><p>Es muy importante que tengamos bien claro qu&#233; acciones podemos tomar de forma &#8220;legal&#8221; y qu&#233; otras no nos est&#225;n permitidas. Para evitar cualquier tipo de problemas, nunca deber&#237;amos realizar acciones &#8220;Activas&#8221; contra sistemas para los cuales no contamos con una autorizaci&#243;n escrita.</p>]]></content:encoded></item><item><title><![CDATA[Ciberinteligencia III - Planeamiento]]></title><description><![CDATA[Analizaremos la planificaci&#243;n de nuestro proceso de inteligencia, para dimensionar de forma adecuada las herramientas y los recursos que vamos a utilizar.]]></description><link>https://blog.securetia.com/p/ciberinteligencia-iii-planeamiento</link><guid isPermaLink="false">https://blog.securetia.com/p/ciberinteligencia-iii-planeamiento</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Thu, 28 Jul 2016 20:26:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Analizaremos la planificaci&#243;n de nuestro proceso de inteligencia, para dimensionar de forma adecuada las herramientas y los recursos que vamos a utilizar.</p><p>En el art&#237;culo anterior hicimos un an&#225;lisis de los requerimientos de inteligencia que puede tener nuestra organizaci&#243;n, y c&#243;mo podemos beneficiarnos de llevar a cabo un proceso de inteligencia.</p><h2>Desarrollo de la Arquitectura de Inteligencia</h2><p>Para el desarrollo de la arquitectura de inteligencia debemos tener en cuenta varios factores, como los recursos que vamos a asignar, y las fuentes de informaci&#243;n que vamos a consultar.</p><p>Esto debe ser claro desde el inicio, debido a que los resultados que podemos llegar a esperar, van a depender de esto.</p><p>Cuando hablamos de &#8220;recursos&#8221;, debemos tener en cuenta los siguientes tres tipos:</p><ol><li><p><strong>Personas</strong></p></li><li><p><strong>Dinero</strong></p></li><li><p><strong>Tiempo</strong></p></li></ol><p>De ser posible, siempre va a ser mejor contar con un balance entre los tres.</p><p>En cualquier caso, es importante que seamos concientes de cu&#225;les son las limitantes que nos impone la situaci&#243;n actual, y nos ajustemos oportunamente a ella.</p><p>Por otra parte, debemos considerar que el &#8220;tiempo&#8221; y el &#8220;dinero&#8221; son recursos mucho m&#225;s f&#225;ciles de medir que las &#8220;personas&#8221;. Debido a que hay factores determinantes, como la capacitaci&#243;n y experiencia de las personas con las que contamos.</p><h2>Plan de Recolecci&#243;n</h2><p>El plan de recolecci&#243;n se vuelve fundamental en los casos en los que el equipo de inteligencia es relativamente grande, y debe poder coordinarse para no malgastar esfuerzos. Aunque de todos modos es &#250;til en equipos peque&#241;os, debido a la necesidad de coordinar y ordenar las tareas de recolecci&#243;n.</p><p>Se deber&#225;n armonizar las capacidades de recolecci&#243;n y an&#225;lisis, para no generar una sobrecarga de datos (si recabamos una cantidad de datos que no tenemos forma de analizar, perdemos el tiempo).</p><h2>Fuentes de Informaci&#243;n</h2><p>Existen una gran cantidad de fuentes de informaci&#243;n con las que podemos nutrir nuestro proceso de inteligencia. Eso, aunque al principio no lo parezca, genera dos inconvenientes que debemos resolver:</p><h3>1) Seleccionar Las Fuentes M&#225;s Adecuadas</h3><p>Teniendo tantas fuentes de informaci&#243;n para consumir, vamos a vernos tentados de &#8220;consumirlas todas&#8221;, lo cual puede volverse r&#225;pidamente una tarea monumental y una total p&#233;rdida de tiempo.</p><p>Es necesario que aumentemos gradualmente la cantidad de fuentes de datos que consumimos, en la medida en la que podemos manejar las existentes.</p><p>Por lo tanto, es recomendable empezar por una o pocas fuentes de informaci&#243;n, e ir agregando m&#225;s a medida que completamos las tareas de procesamiento y an&#225;lisis de forma exitosa.</p><p>Llegado el momento, vamos a contar con un proceso de inteligencia que pueda consumir datos desde varias fuentes de informaci&#243;n, proces&#225;ndolas y analiz&#225;ndolas de forma correcta.</p><h3>2) Determinar El Origen Real De Los Datos</h3><p>Cuando seleccionamos una fuente de informaci&#243;n, debemos estar seguros de cu&#225;l es la fuente de datos que est&#225; utilizando esa misma fuente.</p><p>&#191;Suena confuso?</p><p>Pensemos en que las fuentes de datos, a su vez, utilizan fuentes de datos.</p><blockquote><p>Imaginemos que un periodista publica una noticia en un diario, y que varios medios de comunicaci&#243;n repiten la noticia sin citar la fuente. Da la impresi&#243;n de que la noticia es verdadera, debido a que aparece en m&#250;ltiples medios pero, en realidad, es una &#250;nica publicaci&#243;n, que simplemente fue repetida una y otra vez. Independientemente de si la noticia es cierta o no, la repetici&#243;n genera una sensaci&#243;n de fiabilidad.</p></blockquote><p>Debido a esto, debemos tener mucho cuidado al agregar fuentes de informaci&#243;n, y tener en cuenta que no debemos agregar fuentes que se nuestran la una de la otra.</p><p>Esto est&#225; relacionado con el siguiente punto.</p><h3>3) Asignar Fiabilidad</h3><p>Podemos tener un caso como el ejemplo anterior, en el que pensamos que una noticia es verdadera porque ha aparecido en varios medios, cuando en realidad fue un &#250;nico medio el que la public&#243; y los otros se limitaron a publicarla (sin verificarla).</p><p>Tambi&#233;n podemos tener casos en los que pensamos que estamos trabajando con informaci&#243;n actualizada, cuando en realidad estamos tratando con informaci&#243;n que ha quedado obsoleta.</p><p>Pensemos en las listas de bloqueo de direcciones IP.</p><p>Si una organizaci&#243;n publica informes sobre las direcciones IP desde las cuales ha recibido ataques, pero no indica durante cu&#225;nto tiempo las direcciones se mantienen en la lista luego de que hayan cesado los ataques, se pueden generar varias confusiones.</p><p>Por ejemplo, si la organizaci&#243;n publica los ataques del &#250;ltimo mes (30 d&#237;as), y nosotros pensamos que es informaci&#243;n diaria, podr&#237;amos estar procesando informaci&#243;n que ya no es v&#225;lida. Ya sea porque los ataques se han interrumpido, o porque el atacante a cambiado de direcci&#243;n IP.</p><p>Es por eso que debemos saber qu&#233; tan fiables son los datos y cada cu&#225;nto son actualizados.</p><p>En art&#237;culos posteriores, analizaremos diversas tareas de ciberinteligencia.</p>]]></content:encoded></item><item><title><![CDATA[Ciberinteligencia II - Requerimientos]]></title><description><![CDATA[Vamos a hablar acerca de c&#243;mo definir adecuadamente nuestros requerimientos de inteligencia, una tarea muy importante, que marcar&#225; los lineamientos de nuestros pr&#243;ximos pasos.]]></description><link>https://blog.securetia.com/p/ciberinteligencia-ii-requerimientos</link><guid isPermaLink="false">https://blog.securetia.com/p/ciberinteligencia-ii-requerimientos</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Wed, 06 Jul 2016 20:25:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Vamos a hablar acerca de c&#243;mo definir adecuadamente nuestros requerimientos de inteligencia, una tarea muy importante, que marcar&#225; los lineamientos de nuestros pr&#243;ximos pasos.</p><p>En el art&#237;culo anterior hicimos una introducci&#243;n acerca de qu&#233; es la inteligencia, los tipos de inteligencia existenes y el ciclo de inteligencia.</p><h2>Identificaci&#243;n y Priorizaci&#243;n</h2><p>Debemos preguntarnos &#8220;&#191;Cu&#225;les son nuestras necesidades de inteligencia?&#8220;. Es decir, para qu&#233; es que vamos a invertir recursos en el proceso de inteligencia, con qu&#233; fines.</p><p>En particular, vamos a centrarnos en las necesidades comunes de las organizaciones comerciales, aunque los procesos y tareas son relativamente similares para cualquier tipo de actividad.</p><p>Podemos definir una lista de posibles preguntas a responder a trav&#233;s de la inteligencia, comunes a la mayor&#237;a de las organizaciones:</p><h3>1) &#191;Qu&#233; informaci&#243;n de inteligencia puede ser obtenida acerca de nosotros?</h3><p>Podemos citar muchas fuentes que remarcan la importancia del autoconocimiento. Tal vez, el m&#225;s famoso es &#8220;El Arte de la Guerra&#8221;, de Sun Tzu, que dice:</p><blockquote><p>Si conoces a los dem&#225;s y te conoces a ti mismo, ni en cien batallas correr&#225;s peligro; si no conoces a los dem&#225;s, pero te conoces a ti mismo, perder&#225;s una batalla y ganar&#225;s otra; si no conoces a los dem&#225;s ni te conoces a ti mismo, correr&#225;s peligro en cada batalla.&#8221;</p></blockquote><p>Con esto podemos apreciar que conocernos a nosotros mismos es igual o m&#225;s importante que conocer a nuestros posibles adversarios.</p><p>Por eso, las organizaciones deben estar al tanto de cu&#225;l es la informaci&#243;n de inteligencia que puede ser obtenida acerca de ellas. Conceptualmente, es muy similar al hecho de realizar un Penetration Test, donde intentamos atacarnos a nosotros mismos para ver hasta d&#243;nde podr&#237;a llegar un atacante real.</p><p>Algunos datos que podr&#237;an llegar a ser de utilidad son:</p><ul><li><p>Dominios y Sitios Web</p></li><li><p>Direcciones IP</p></li><li><p>Direcciones de Email V&#225;lidas</p></li><li><p>Cuentas en Redes Sociales</p></li><li><p>Ubicaciones Geogr&#225;ficas</p></li><li><p>Datos Sobre Miembros de la Organizaci&#243;n</p></li><li><p>Reputaci&#243;n en Bases de Threat Intelligence</p></li><li><p>Software y Proveedores de Servicio</p></li></ul><h3>2) &#191;Qu&#233; Amenazas Podr&#237;an Afectarnos?</h3><p>Debemos estar al tanto de cu&#225;les son las amenazas que podr&#237;an llegar a generar un impacto negativo en nuestra organizaci&#243;n.</p><p>Para eso es necesario que podamos monitorizar tanto las tendencias de ataque generales (valores estad&#237;sticos, nuevas vulnerabilidades, m&#233;todos de ataque, etc.), como los ataques particulares que recibe nuestra organizaci&#243;n (monitorizaci&#243;n de logs y eventos).</p><p>Esto va a permitirnos implementar tanto medidas preventivas, como medidas reactivas.</p><p>Si bien suele decirse que es mejor ser &#8220;preventivos&#8221;, debemos prestar mucha atenci&#243;n a que las medidas reactivas no son &#8220;malas&#8221;, pero es muy importante considerar el tiempo que tardamos en reaccionar.</p><p>Por ejemplo, la inteligencia puede ayudarnos a detectar que un grupo activista va a lanzar un ataque de Denegaci&#243;n de Servicio (DoS) contra nosotros, y permitirnos ajustar nuestra infraestructura (y la de nuestros proveedores de internet), para poder mitigarlo.</p><p>Esa ser&#237;a la &#8220;situaci&#243;n ideal&#8221;. Pero tambi&#233;n es importante que podamos reaccionar r&#225;pido ante un ataque DoS inesperado, que podamos detectarlo y mitigarlo en la menor cantidad de tiempo posible.</p><p>Aqu&#237; es donde la informaci&#243;n de inteligencia se mezcla con la respuesta a incidentes.</p><p>Incluso, podemos utilizar la inteligencia para realizar la investigaci&#243;n sobre incidentes de seguridad, es decir, no s&#243;lo para prevenir o reaccionar ante eventos, si no tambi&#233;n para investigarlos y obtener m&#225;s inteligencia de ellos.</p><p>A continuaci&#243;n tenemos una lista de posibles datos de inter&#233;s:</p><ul><li><p>Descubrimiento de vulnerabilidades para el software que utilizamos</p></li><li><p>Tendencias de ataque que podr&#237;an afectar al rubro en el que nos manejamos</p></li><li><p>Nuevos vectores de ataque utilizados por los ciberdelincuentes</p></li><li><p>Ataques de phishing que intenten suplantar nuestra organizaci&#243;n</p></li><li><p>Filtraciones de datos con cuentas comprometidas</p></li><li><p>Estad&#237;sticas de ataques y malware (internos, globales, segmentados, etc)</p></li></ul><h2>M&#225;s Adelante</h2><p>En la pr&#243;xima entrega de esta serie analizaremos la planificaci&#243;n de nuestro proceso de inteligencia, para dimensionar de forma adecuada las herramientas y los recursos que vamos a utilizar.</p>]]></content:encoded></item><item><title><![CDATA[Ciberinteligencia I - Introducción]]></title><description><![CDATA[En esta serie de art&#237;culos vamos a hablar acerca de la Ciberinteligencia, y c&#243;mo podemos utilizarla para proteger la informaci&#243;n de nuestras organizaciones.]]></description><link>https://blog.securetia.com/p/ciberinteligencia-i-introduccion</link><guid isPermaLink="false">https://blog.securetia.com/p/ciberinteligencia-i-introduccion</guid><dc:creator><![CDATA[Fabian Martinez Portantier]]></dc:creator><pubDate>Wed, 15 Jun 2016 20:23:00 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nR05!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F41d4621b-4211-4b22-a343-862e9cbfc818_700x700.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>En esta serie de art&#237;culos vamos a hablar acerca de la Ciberinteligencia, y c&#243;mo podemos utilizarla para proteger la informaci&#243;n de nuestras organizaciones.</p><p>&#8220;La inteligencia es la informaci&#243;n que se ha analizado y refinado para que sea &#250;til al momento de tomar decisiones.&#8221;</p><h2>Ciclo de Inteligencia</h2><p>El FBI define el ciclo de inteligencia como un <a href="https://www2.fbi.gov/intelligence/di_cycle.htm">proceso de seis tareas</a>, en el cual, la informaci&#243;n obtenida en una de las tareas puede disparar la realizaci&#243;n de alguna de las otras cinco. Es decir, que no es un proceso necesariamente secuencial. En realidad, llegado el caso, todas las tareas pueden estar realiz&#225;ndose al mismo tiempo.</p><h3>1) Requerimientos</h3><p>Se deben identificar las necesidades de informaci&#243;n (&#8220;&#191;Qu&#233; es lo que debemos saber para poder protegernos?&#8221;).</p><h3>2) Planeamiento</h3><p>Se refiere a los planes de implementaci&#243;n para lograr los objetivos requeridos en tiempo y forma.</p><h3>3) Recolecci&#243;n</h3><p>Es la obtenci&#243;n de informaci&#243;n en crudo, que luego ser&#225; procesada.</p><h3>4) Procesamiento</h3><p>Convertir la informaci&#243;n de forma tal que pueda ser analizada, ya sea por personas o por sistemas automatizados.</p><h3>5) An&#225;lisis</h3><p>Convertir la <strong>&#8220;informaci&#243;n&#8221;</strong> en <strong>&#8220;inteligencia&#8221;</strong>. Incluye la integraci&#243;n, evaluaci&#243;n y an&#225;lisis de la informaci&#243;n disponible.</p><p>Para esto se deben considerar la fiabilidad, validez y relevancia de la informaci&#243;n que se est&#225; analizando. Para poder &#8220;producir&#8221; la inteligencia, se deben incluir tanto los datos en crudo como los datos analizados.</p><p>Los datos en crudo son muchas veces llamados &#8220;los puntos&#8221; (piezas individuales de datos). Los reportes de inteligencia &#8220;conectan los puntos&#8221;, poniendo la informaci&#243;n en contexto y sacando conclusiones acerca de sus implicaciones.</p><h3>6) Difusi&#243;n</h3><p>Se distribuye la inteligencia generada a las partes interesadas. Esto debe realizarse en un formato adecuado para que cada parte interesada pueda hacer el mejor uso posible de la inteligencia.</p><h2>Fuentes de Inteligencia</h2><p>Existen varios tipos diferentes de fuentes de inteligencia, cada una de ellos puede ser de mayor o menor utilidad dependiendo de cu&#225;les sean nuestras &#225;reas de inter&#233;s y nuestros objetivos.</p><p>A continuaci&#243;n presentamos las seis &#8220;disciplinas de recolecci&#243;n de inteligencia&#8221; o &#8220;INTs&#8221;:</p><h3>Inteligencia Humana (HUMINT)</h3><p>Es la recolecci&#243;n de informaci&#243;n a trav&#233;s de personas. Puede ser realizada de forma abierta, a trav&#233;s de cuestionarios, entrevistas, etc., como tambi&#233;n a trav&#233;s de actividades clandestinas (espionaje).</p><h3>Inteligencia de Se&#241;ales (SIGINT)</h3><p>Se refiere a transmisiones electr&#243;nicas que pueden ser recolectadas por barcos, aviones, sat&#233;lites, etc. La &#8220;Inteligencia de Comunicaciones&#8221; (COMINT) es un tipo de SIGINT y se refiere a la intercepci&#243;n de comunicaciones entre dos partes.</p><h3>Inteligencia de Im&#225;genes (IMINT)</h3><p>Tambi&#233;n llamada &#8220;Inteligencia de Fotos&#8221; (PHOTINT). Actualmente la mayor parte de IMINT es realizada utilizando im&#225;genes satelitales. Pero hace referencia a cualquier tipo de an&#225;lisis de im&#225;genes.</p><h3>Inteligencia de Medici&#243;n y Firmas (MASINT)</h3><p>Es la menos conocida de las seis, utilizada casi exclusivamente en los ambientes militares. Analiza las se&#241;ales que emiten los equipamientos como armas y dispositivos de rastreo.</p><p>Generalmente los datos son obtenidos a trav&#233;s de t&#233;cnicas de SIGINT.</p><h3>Inteligencia T&#233;cnica (TECHINT)</h3><p>Tiene como objetivo principal la recolecci&#243;n de informaci&#243;n acerca de qu&#233; tecnolog&#237;as est&#225;n en poder de terceras partes, para evitar ser sorprendidos cuando dichas partes hagan uso de las mismas.</p><h3>Inteligencia de Fuentes Abiertas (OSINT)</h3><p>Se refiere a una gran cantidad de informaci&#243;n que suele estar disponible para todo el mundo (diarios, televisi&#243;n, radio, publicaciones, conferencias, internet, etc).</p><p>La principal ventaja de OSINT, con respecto a las dem&#225;s INTs, es la facilidad con la cual podemos acceder a la informaci&#243;n.</p><p>Lo que se vuelve dif&#237;cil es determinar el origen real de los datos, as&#237; como su fiabilidad.</p><h2>Ciberinteligencia y OSINT</h2><p>OSINT es el tipo de inteligencia m&#225;s utilizada en los ambientes corporativos, debido a que el resto requiere de grandes cantidades de recursos y, en muchos casos, la utilizaci&#243;n de equipamiento militar y/o actividades que podr&#237;an llegar a ser ilegales si no se cuenta con determinados permisos especiales (como lo tienen las agencias de gobierno).</p><p>Podemos definir a la Ciberinteligencia como &#8220;La utilizaci&#243;n de tecnolog&#237;as inform&#225;ticas para la obtenci&#243;n y procesamiento de inteligencia&#8221;. Dicho esto, vamos a centrarnos particularmente en las herramientas inform&#225;ticas que podemos utilizar para obtener y procesar inteligencia acerca de las organizaciones, a fin de protegerlas de posibles amenazas.</p>]]></content:encoded></item></channel></rss>