jueves, 30 de diciembre de 2010

Curso Hacking Etico [ Seguridad Informatica ] - 04

Videotutorial 4 del curso de Seguridad Informática, en el que conoceremos la anatomía de un ataque, el cual consiste en las fases que realiza un atacante para obtener el acceso a un sistema o red.

Con este videotutorial finalizamos la introducción y el tronco común de este curso, para pasar a la realización de practicas en base a las bases estudiadas en este vídeo.

jueves, 16 de diciembre de 2010

Felices fiestas y Feliz años 2011

Hola amigos, muchos que me conocen sabrán que se me da mucho eso de la cursilería, pero es bueno mezclar y hacer un licuado de sentimientos, sensaciones, pensamientos, y expresarlos de manera sincera para que este logre el efecto que deseas transmitir. Rayos...!

Y espero que se haya logrado lo que he querido transmitirles con los videotutoriales que he grabado, las filosofadas, los regaños que les he dado a algunos de ustedes, pero es que compréndanme me gana la pasión, y sobre todo los consejos, créanme que los he hecho con el único fin de que sea de bendición y aprendizaje para ustedes.

Hubo de todo, criticas ofensivas pero no certeras, criticas que aportaron, agradecimientos, nuevas amistades, proyectos iniciados, inconclusos, conclusos, en fin.

Caray pero si, la labor que estoy haciendo no obtuviera esos resultados, seria aburrido, seria gris mi trabajo, eso habla y refleja solo 1 cosa, que voy por buen camino.

Cuando las cosas van bien, nunca falta quien haga una mala critica, pero tu debes ser objetivo e inteligente y tomar de ello lo que te enriquezca, y sino ahí nada que aporte, pues simple se elimina la critica y se sigue adelante.

Y lo que reafirma que estas haciendo bien las cosas es cuando, recibes un agradecimiento, una palabra que dice Edgar tu curso de C me ayudo a pasar mi extraordinario, con tu curso de C aprendí a programar lo que en 1 semestre no logro mi profesor, y así usuarios a los que les ha servido mi humilde contribución.

Esos 2 puntos mencionados anteriormente, son los que hacen ver que tu trabajo esta valiendo la pena, y mientras este a mi disposición seguirlo haciendo, con mucho gusto lo seguiré haciendo.

Se vienen nuevos retos, proyectos, en este 2011, y serán bienvenidos y por supuesto trabajare por hacerlos materia.

Así como ustedes amigos, que han seguido este blog, que en el camino no los detenga las piedras, obstáculos, circunstancias que se atraviesan en nuestro camino, y mucho menos las voces que nos traiga el viento, no ahí nada mas poderoso, que lo que tu deseas hacer realidad, con trabajo, esfuerzo, sacrifico y dedicación.

Me gustaría mencionar nombres, de las personas que admiro y respeto, que a pesar de la distancia en kilómetros, pero la cercanía de Internet, han salido adelante y le han echado muchas ganas por lograr lo que se proponen, pero no es necesario ellos lo saben.

Así que este nuevo año que se viene, de verdad deseo que les lluevan bendiciones, que no se les hagan realidad los sueños, hazlos realidad Tu, que Dios los cuide, y los colme de salud.

Y de corazón les deseo Feliz Navidad y prospero año nuevo.

miércoles, 15 de diciembre de 2010

" El tener y saber utilizar una brocha, no te hace pintor"...

martes, 14 de diciembre de 2010

Curso Hacking Etico [ Seguridad Informatica ] - 03

Videotutorial numero 3 del curso de Hacking Etico, donde veremos de una manera muy general las habilidades y responsabilidades de un hacker etico/ pentester.

Además compartiré cuatro proyectos muy interesantes, los cuales consisten en el desarrollo de metodologías, técnicas, procesos para realizar, test de penetración, análisis y auditorias en seguridad Informática. Apartir de esta información tu te puedes empezar a formar, estudiando las guías y manuales sobre estas metodologías, algunas están por ser promovidas como estándares para la realización de practicas en seguridad informática.

Las metodologías son las siguientes:

-El proyecto OWASP (Open Web Application Security Project).
-OSSTMM - Open Source Security Testing Methodology Manual.
-ISSAF (Information Systems Security Assassment Framework).
-Penetration Testing Framework.

Como lo mencione anteriormente con estas metodologías, guías y manuales, tu puedes de forma autodidacta, empezar a aprender, implementar, y desarrollar tu conocimiento dentro de esta profesión. Ya que prácticamente dentro de esos proyectos encontraras todo lo necesario, en cuestión de información y practicas para tu desarrollo en este mundo de la seguridad informática.

Curso Hacking Etico [ Seguridad Informatica ] -03

Videotutorial numero 3 del curso de Hacking Etico, donde veremos de una manera muy general las habilidades y responsabilidades de un hacker etico/ pentester.

Además compartiré cuatro proyectos muy interesantes, los cuales consisten en el desarrollo de metodologías, técnicas, procesos para realizar, test de penetración, análisis y auditorias en seguridad Informática. Apartir de esta información tu te puedes empezar a formar, estudiando las guías y manuales sobre estas metodologías, algunas están por ser promovidas como estándares para la realización de practicas en seguridad informática.

Las metodologías son las siguientes:

-El proyecto OWASP (Open Web Application Security Project).
-OSSTMM - Open Source Security Testing Methodology Manual.
-ISSAF (Information Systems Security Assassment Framework).
-Penetration Testing Framework.

Como lo mencione anteriormente con estas metodologías, guías y manuales, tu puedes de forma autodidacta, empezar a aprender, implementar, y desarrollar tu conocimiento dentro de esta profesión. Ya que prácticamente dentro de esos proyectos encontraras todo lo necesario, en cuestión de información y practicas para tu desarrollo en este mundo de la seguridad informática.

sábado, 4 de diciembre de 2010

Curso Hacking Etico [ Seguridad Informatica ] - 02

Segundo Videotutorial del curso de H4cking Etico[Seguridad Informatica] el contenido es el siguiente:

En este video conoceremos lo que es un:
- Pentest [Tes de penetración]
-Tipos de Test de penetración.
-Tipos de ataques que pueden ser efectuados.
-Se mencionaran algunos ejemplos de las técnicas de ataques que efectuan los black hat y crakers.

Es sumamente importante, conocer las tecnicas, metodologias y Tools que los Black Hats y crackers utilizan, para asi saber las contramedidas para contrarrestar los ataque, que estos personajes accionan, contra empresas y usuarios.

Curso Hacking Etico [ Seguridad Informatica ] - 02

Segundo Videotutorial del curso de H4cking Etico[Seguridad Informatica] el contenido es el siguiente:

En este video conoceremos lo que es un:
- Pentest [Tes de penetración]
-Tipos de Test de penetración.
-Tipos de ataques que pueden ser efectuados.
-Se mencionaran algunos ejemplos de las técnicas de ataques que efectuan los black hat y crakers.

Es sumamente importante, conocer las tecnicas, metodologias y Tools que los Black Hats y crackers utilizan, para asi saber las contramedidas para contrarrestar los ataque, que estos personajes accionan, contra empresas y usuarios.