ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA 😈


A continuación les comparto un 👉 LIBRO de seguridad informática, muy completo para aplicar a la protección de datos en las empresas.


PROYECTO GNS3 PARA OPTAR AL TITULO
DE INGENIERO DE SISTEMAS


naturaleza

Ilustración topología de Red en el simulador GNS3.

En este proyecto se realiza el modelado de una red WAN corporativa por medio de la herramienta GNS3 todo en uno, también se realiza otro modelado con configuración del protocolo MPLS en la red WAN corporativa que trae con ello aplicaciones beneficiosas como lo es la implementación una VPN (Virtual Private Network) entre la sede principal Bogotá y la sede Cali esto con el fin de que los datos viajen encriptados y seguros, por medio de la Access list creadas en las dos sedes se permite el tráfico de origen hacia el destino, otra ampliación beneficiosa a aplicar es Calidad del servicio en VoIP (QoS) permitiendo mejorar la calidad de las llamadas ya que estas se han afectado por no hay una prioridad configurada en la red de la empresa, se desarrollara un caso de estudio donde se expone la problemática de la empresa DistriElectricosCol.

Una vez se modele la red corporativa (Modelado 1) y la red que se le aplica el protocolo MPLS (Modelado 2), se compara y analiza los modelados de las redes, el objetivo de este proyecto es elaborar una guía para el análisis, diseño y configuración de redes MPLS enfocado a una red corporativa a través de la herramienta GNS3.

AUTORES:
DANIEL RAMÍREZ ROMÁN
JOSÉ VICENTE GAVANZO CÁRDENAS

Suscríbete a mi canal: Clic aquí.💖

Instalación GNS3 y VMware para crear una red con
protocolo MPLS VPN, QoS para VoIP


Para la relizacion de este proyecto se debe contar con un procesador como minimo de 4 nucleos mayor de 2.6 Ghz, memoria RAM 8 Gbits y para mejores resultados disco SSD.

Modelado de la red en GNS3 y su configuración



Configuración máquinas virtuales y router Cisco C7200



Crear extensiones y pruebas a la red con Wireshark



CAMBIAR METADATOS DE UN ARCHIVO CON FILEDATATECH 🤪


Con este programa puedes cambiar los metadatos de cualquier archivo.

Link de descarga: Clic aquí

Suscríbete a mi canal: Clic aquí.💖

UTILIZA TU DINERO DE SKRILL EN AMAZON
TUTORIAL EN ESPAÑOL [COMPRAR TARJETA REGALO]L


La manera mas sencilla de utilizar el dinero de tu cuenta skrill para comprar productos en Amazon ya que la plataforma de Amazon no permite pagar directamente con el método de pago de la plataforma de skrill. fácil ,rápido y seguro.

Suscríbete a mi canal: Clic aquí.💖

EMBALAJE Y MUESTRA PROCESAL
CON EVIDENCIA FISICA Y CADENA DE CUSTODIA🤩


En esta video se muestras los formatos para un perfecto embalaje y muestra procesal para una evidencia física (formato FPJ7) y cadena de custodia (formato FPJ8).

línea de tiempo del video:

0:00 formato FPJ7
6:40 Formato FPJ8

Link de los formatos: Clic aquí

Suscríbete a mi canal: Clic aquí.💖

PROCEDIMIENTO PARA ELEBORAR INFORMES DE
INVESTIGACION RELATIVOS A CORREOS Y REDES SOCIALES


1. Aportar el CD embalado, rotulado y con cadena de custodia.

2. El CD debe tener:
- Las imágenes de los pantallazos
- Análisis de metadatos
- Archivos fuente con el(los) correo(s) electrónicos (en lo posible en formato eml), y una copia del informe pericial o informe de laboratorio.
- El traceo reverso de cada dirección IP.
- Geolocalización.
- Listado de HASH

3. El informe de laboratorio en físico (impreso)

**********************************************
PROCEDIMIENTO DE INVESTIGACION OFICIAL
**************************************

4. Se instaura la denuncia

5. El fiscal solicita al juez que emita una comunicación a (gmail, hotmail, yahoo, bancolombia, "correoempresa", etc) que especifique el origen de un mensaje de correo electrónico con ID

6. La empresa en un termino de tiempo determinado por la ley (dependiendo de cada pais) emitirá la respectiva respuesta, exponiendo los detalles de la comunicación como: IP de origen, Proveedor de esa IP (ISP), estampa de tiempo (fecha y hora), UTC (GMT -7. -5, etc), SMTP id b29csp4250575lfq. (máximo 10 días hábiles)
7. El juez recibe la comunicación, pasa al fiscal esa comunicación, y como ya se conoce el ISP (Proveedor, claro, telmex, movistar, tigo) y remite una nueva comunicación al proveedor (Ej Telmex Colombia) solicitando una "BUSQUEDA SELECTIVA EN BASE DATOS" para obtener la información del titular de la dirección IP investigada.

8. La empresa (Ej Telmex Colombia) responderá informando el nombre del titular de la cuenta, o el abonado que tenia asignada esa IP a esa hora y fecha. Ej: FULANO C.C.. 123456789 Dirección XXXXXXXXXXX

9. La fiscalía llama a entrevista o interrogatorio a esa persona o al abonado de la cuenta. (PRINCIPIO DE NO REPUDIO)

10. Se cierra la investigación.

Suscríbete a mi canal: Clic aquí.💖

SUBIR ARCHIVOS A CPANEL Y
FORZAR DE HTTP A HTTPS EN TU PAGINA WEB


Sube archivos a cPanel desde el administrador web sin utilizar cuentas ftp o ftps, también puedes Forzar de http a https en tu pagina en la sección dominio.

Suscríbete a mi canal: Clic aquí.💖

Hacer una REPLICA de una PAGINA WEB {HTTRACK}


HTTRACK le permite descargar un sitio World Wide Web desde Internet a un directorio local, creando de forma recursiva todos los directorios, obteniendo HTML, imágenes y otros archivos desde el servidor a su computadora. HTTrack organiza la estructura de enlaces relativa del sitio original. Simplemente abra una página del sitio web "reflejado" en su navegador y podrá navegar por el sitio de un enlace a otro, como si lo estuviera viendo en línea. HTTrack también puede actualizar un sitio duplicado existente y reanudar las descargas interrumpidas. HTTrack es totalmente configurable y tiene un sistema de ayuda integrado.

Información tomada de: HTTRACK

Link de descarga: Clic aquí

Suscríbete a mi canal: Clic aquí.💖

COMO RASTREAR DIRECCIONES DE INTERNET
[GEOLOCALIZAR] FACILMENTE 👌


Utilizar alguna de estas paginas: cqcounter,ip-adresspara saber la ubicación de la IP sospechosa.

Por medio de la página whatismyip podrá saber su dirección IP PUBLICA.

Suscríbete a mi canal: Clic aquí.💖

ANALIZANDO UN DUMP DE MEMORIA RAM
CON VOLATILITY FRAMEWORK


VOLATILITY FRAMEWORK permite analizar evidencias digitales y esta licenciado bajo GNU, esta herramienta es potente ya que es escalable y se puede complementar con el uso de plugins.

Comandos:

volatility.exe imageninfo -f cridex.vmem
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem pslist
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem pstree
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem cmdline
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem connections
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem connscan
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem sockets
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem dlllist -p 1640
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem procdump -p 1640 --dump-dir=C:\Users\Daniel\Desktop\volatility
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem procdump -p 1588 --dump volatility.exe --profile=WinXPSP3x86 -f cridex.vmem getsids -p 1640
volatility.exe --profile=WinXPSP3x86 -f cridex.vmem getsids -p 1588

Páginas utilizadas:

https://whatismyipaddress.com
https://www.coordenadas-gps.com/
https://www.virustotal.com/gui/home/upload


Link de descarga Volatility Framework: Clic aquí.💖

Link del dump de memoria a analizar: Clic aquí.💖

Suscríbete a mi canal: Clic aquí.💖

TECNICAS DE SPOOFING 👻 [BREVE EXPLICACION]


El "spoofing" es un tipo de robo de identidad informático en el que los hackers se hacen pasar por una persona, entidad o web para obtener información confidencial. Los ataques a datos privados de empresas y personas son, lamentablemente, muy comunes en esta era en donde todo está informatizado. Así pues, para evitar el spoofing es necesario prestar atención a una serie de señales y comportamientos que podrían indicar que te están suplantando tu identidad.

Link de descarga: Clic aquí.💖

Link del dump de memoria a analizar: Clic aquí.💖

Suscríbete a mi canal: Clic aquí.💖