miércoles, septiembre 12, 2018

Sueño sobre Negociaciones

Hace unas noches soñé sobre el siguiente concepto: BMB (Be My Business). Esto significa que en toda transacción se debe considerar a la contraparte como una oportunidad de negocio. En mi sueño esto no era sólo parte de un concepto financiero, sino que era transversal a todas las estructuras que fueran de tipo transaccional, por lo que se podía aplicar como una norma para, por ejemplo, protocolos tecnológicos como internet.

 

Sus derivadas eran 4, pero sólo recuerdo 2:

OBMB (Optimal Be My Business): Se refiere a la negociación en la que ambas partes ofrecen el máximo de productos y servicios al otro, de manera que sea WIN WIN para ambos. Un trueque es lo que más se aproxima a esta figura.

RBMB (Restrictal Be My Business): Se refiere a la negociación, en la que se ofrece el mínimo exigido para tratar de obtener el máximo de beneficios para por lo menos una de las partes. El uso del dinero representa este tipo de transacción.

 

 

 

lunes, septiembre 10, 2018

Ethical hacking - FootPrinting

Es la primera etapa de un test de intrusión. En el cual se recolecta el máximo de información para identificar vías para invadir cualquier organización.

 

Footprinting permite:

 

Conocer postura de seguridad: Realizar footprinting en la organización objetivo de una manera sistemática y metódica da el perfil completo de la postura de seguridad de la organización

 

Reduce el área de ataque: Al usar una combinación de herramientas y técnicas, los atacantes pueden tomar una entidad desconocida y reducirlo a un rango específico de nombres de dominio, red, bloques, y direcciones IP individuales de sistemas conectados directamente a Internet, así como muchos otros detalles relacionados con su postura de seguridad.

 

Base de Datos de Información: Una descripción detallada proporciona la máxima información sobre la organización objetivo. Los atacantes pueden construir su propia base de datos de información sobre la debilidad de seguridad del objetivo organización. Esta base de datos se puede analizar para encontrar la forma más fácil de entrar en el perímetro de seguridad de la organización.

 

Diagrama de mapa de red: La combinación de técnicas de huella con herramientas como Tracert permite al atacante crear diagramas de red de la presencia de red de la organización objetivo. Este mapa de red representa su comprensión de las aplicaciones de Internet para el diseño. Estos diagramas de red puede guiar el ataque.

 

Objetivos

 

 

Herramientas de Búsqueda:

 

  • Motores de búsqueda
  • Url externas e internas de una compañía
  • Sitios públicos y restringidos
  • Información Local: Google Maps
  • Búsqueda de Personas
  • Búsqueda de Personas a través de redes sociales
  • Información en Servicios Financieros
  • Sitios de Búsqueda de Trabajos
  • Monitorear Objetivos a través de Alarmas: https://www.google.com/alerts

 

  • Obtener Información de las Cabeceras de Emails

 

  • Seguimiento de Emails (tracking)
  • Inteligencia Competitiva

 

  • [intitle:intranet inurl:intranet + intext:"recursos humanos"]

 

 

Elaborar un reporte de testeo

 

 

(resumen de CEHv8 Module 02 Footprinting and Reconnaissance)