DevOps es un conjunto de prácticas que combinan el desarrollo de software (Dev) y las operaciones de tecnología de la información (Ops) para acortar el ciclo de vida de desarrollo de los sistemas y, al mismo tiempo, ofrecer funciones, correcciones y actualizaciones con frecuencia en estrecha consonancia con los objetivos empresariales.
El objetivo de DevSecOps es incorporar la seguridad a la cultura de DevOps en una fase temprana del proceso de desarrollo de aplicaciones, de modo que se convierta en parte de la aplicación y no en una idea tardía. De este modo, las organizaciones pueden proteger sus aplicaciones de forma más eficaz sin dejar de entregarlas rápidamente.
La adopción de un enfoque DevSecOps tiene muchas ventajas:
---
Las principales diferencias entre estos teams son:
RED Team
Un red team se centra en la seguridad ofensiva, su objetivo es encontrar puntos débiles en las defensas de una organización y explotarlos, un red team prueba los controles y sistemas de repuesta ante ataques o defensivos de los BLUE Team, simulan ataques del mundo real en la red de una organización para probar sus defensas, los red team usan las mismas herramientas y técnicas que los atacantes reales, por lo que pueden identificar los puntos débiles que deben abordarse, la información que se obtiene de esta práctica se usa para ayudar a mejorar la postura de seguridad general de la organización.
El enfoque de un RED Team suele ser utilizado por grandes organizaciones con redes complejas.
---Esto es comprensible, ya que ambos se centran en evaluar la seguridad de una organización, sin embargo, hay algunas diferencias importantes entre los dos:
El pentesting se realiza para detectar vulnerabilidades y debilidades en un sistema, el objetivo del redteam es simular un ataque real contra una organización para evaluar su capacidad de detectar y responder a este tipo de amenazas.
En general, el PenTesting requiere menos tiempo y es más económico que el Red Team, también puede ser más efectivo si se lleva a cabo con frecuencia, sin embargo, no proporciona la misma información sobre la capacidad de respuesta ante amenazas reales como lo hace el Red Team..
El análisis de malware es una rama de la seguridad informática de la que depende el reconocimiento y la eliminación de las amenazas cibernéticas. Saber cómo funcionan los programas maliciosos es esencial para desarrollar métodos de detección y defensa. Para ello, existen distintos tipos de herramientas, que abarcan diferentes funciones de análisis y les permiten a los expertos en ciberseguridad mantener sus sistemas asegurados.
---
---
¿Necesitas practicar?
👉 Configura un laboratorio casero AD con la publicación del blog de spookysec: https://blog.spookysec.net/ad-lab-1/
👉 También pueden usar este script de WazeHell para configurar un laboratorio AD Vulnerable: https://github.com/WazeHell/vulnerable-AD
---
Si estudiamos con detenimiento la información pública, en ocasiones podemos obtener una información valiosa. Una simple dirección IP pública nos puede ofrecer una gran cantidad de información del usuario.
De esta forma, con relativa exactitud obtenemos dónde se encuentra geográficamente, cuál es su proveedor de servicios de Internet y más. No obstante, la recopilación de información ha ido cambiando y han aparecido nuevas técnicas y herramientas como OSINT.
---
La nomenclatura exacta de la Norma actual es ISO/IEC 27001 que es la revisión de la norma en su primera versión que fue publicada en el año 2005 como una adaptación de ISO de la norma británica BS 7799-2
---
Espero que lo esté haciendo muy bien, en el video de hoy, le muestro el uso de CrackMapExec.
CrackMapExec es una herramienta realmente excelente que se puede usar para forzar varios servicios de fuerza bruta, se usa mucho para hecer pruebas de pentesting a active directory.
La herramienta puede hacer mucho más que solo usar la fuerza bruta, ¡que les mostraré en este video! ¡Asegúrate de dejar un me gusta y suscribirte al canal! ;)
---
Desarrollados por el Center for Internet Security®, los Controles de Seguridad Crítica de CIS son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento en una era de múltiples marcos.
Estas mejores prácticas procesables para la defensa cibernética son formuladas por un grupo de expertos en tecnología de la información utilizando la información obtenida de ataques reales y sus defensas efectivas.
---