Esta es la segunda parte del inicio en TryHackMe. A veces no hay nada por responder, tras leer todo, solo den clic en el botón verde y avancen
Table of Contents
ToggleSeguridad Ofensiva - Offensive Security
La primera gran área dentro de la Ciberseguridad es el lado ofensivo. Esta área consiste en atacar diferentes aplicaciones y tecnologías para descubrir vulnerabilidades. Esta carrera es para vos si:
• Te gusta entender cómo funcionan las cosas
• Eres analítico
• Te gusta pensar fuera de la caja
El rol de trabajo de seguridad ofensivo más común es un Pentester que está legalmente empleado por una organización para encontrar vulnerabilidades en sus productos. Generalmente requiere una amplia gama de conocimientos que incluyen:
• Seguridad de aplicaciones web
• Seguridad de la red
• Uso de lenguajes de programación crear scripts
Más recientemente, la seguridad en la nube también ha ganado popularidad debido a que varias organizaciones ahora están cambiando su infraestructura a proveedores de la nube como AWS y Azure. También es posible tener una especialidad en uno de estos temas, sin embargo, un amplio conocimiento es la mejor manera de comenzar.
Seguridad defensiva - Defensive Security
Esta es la segunda área principal dentro de la Seguridad. Mientras que la seguridad ofensiva implica encontrar vulnerabilidades y configuraciones incorrectas dentro de las tecnologías, la seguridad defensiva implica detectar y detener estos ataques. Esta carrera profesional es para vos si:
• Eres analítico
• Disfrutas resolviendo problemas
Una de las carreras bajo esta pista es un analista de seguridad cuyo trabajo es monitorear varios sistemas en la organización y detectar si alguno de estos sistemas está siendo atacado. Para hacer esto, debe comprender cómo funcionan las tecnologías subyacentes y luego comprender cómo se ven los ataques contra estas tecnologías.
Generalmente se contrata a un INCIDENT RESPONDER una vez ya se ha producido un ataque. Sus principales responsabilidades incluyen comprender qué acciones ha realizado un atacante en la organización y cuál será el impacto de sus acciones. Necesitan saber cómo funcionan las tecnologías subyacentes y qué ataques potenciales podrían llevarse a cabo contra un sistema. Luego analizan las pruebas de rastro dejadas por un atacante.
El análisis de malware es bastante común al detectar y responder a los ataques. Los actores maliciosos usarían piezas de software maliciosas en cualquier etapa de su ciclo de ataque, desde obtener acceso a un sistema hasta mantener la persistencia. Si puede comprender qué está haciendo exactamente este malware, puede evitar más abusos y también identificar la acción maliciosa.
También tenemos una vía de Defensa Cibernética que cubre un amplio conjunto de habilidades, herramientas y metodologías que le permitirían comprender los fundamentos necesarios para los roles de Blue Team.
Task 2 Offensive Security - Seguridad Ofensiva
What is the name of the career role that is legally employed to find vulnerabilities in applications?
penetration tester
Un pentester es un hacker ético contratado por una empresa. Hay diferentes tipos:
Pentesting de caja blanca “White Box”: En este caso, el Pentester conoce todos los datos sobre el sistema: Estructura, contraseñas, IPs, firewalls. Suele formar parte del equipo técnico de la empresa. Es el más completo y forma parte de un análisis integral de la estructura. Gracias a toda esta información preliminar es relativamente fácil saber qué puede ser modificado o mejorado dentro de la arquitectura del sistema.
Pentesting de caja negra “Black Box”: Es el tipo de pentesting más “real” ya que, el Pentester tiene apenas datos sobre la organización y actúa como un ciberdelincuente más. Por eso, como si fuera una prueba “a ciegas” se debe descubrir las vulnerabilidades y amenazas en la estructura de la red.
Pentesting de caja gris “Grey Box”: Puede definirse como la mezcla de los dos anteriores, el auditor posee cierta información a la hora de realizar el test, la suficiente para no partir de cero. Es el tipo de pentest más recomendado ya que se necesitará tiempo y medios para poder realizar este test de penetración en su totalidad.
Pentest «External»: este es un pen test que se realiza según límites terrenales, es decir, el testeo se realizará fuera de las instalaciones de la compañía.
Pentest «Internal»: para examinar de qué forma los empleados o personas que llegan a las instalaciones de la empresa pueden afectar la estructura de seguridad, se realizará de forma interna, es decir, desde la red de internet de la compañía.
Task 3 Defensive Security - Seguridad defensiva
security analyst
Los Analistas de Seguridad Planifican, implementan, mejoran, o monitorean medidas de seguridad para proteger las redes y la información. Evalúan la vulnerabilidad del sistema en relación a los riesgos de seguridad y proponen e implementan estrategias de mitigación de riesgos.
Felicidades has finalizado – Happy Hacking! Nos vemos en la tercera parte =)