Тёмный

🔴 ¿Qué es el RED TEAM en CIBERSEGURIDAD? ► Diccionario de hacking ético 

RINKU
Подписаться 13 тыс.
Просмотров 5 тыс.
50% 1

Опубликовано:

 

20 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 6   
@AlejandroDoral1
@AlejandroDoral1 2 месяца назад
Hola me he visto todos los vídeos de las definiciones de diccionario de ciberseguridad y lo he resumido, aquí os lo dejo: 1.Read team: Grupo de especialistas en ciberseguridad que aplican técnicas para detectar las vulnerabilidades que hay en un sistema. 2.Blue team: Grupo de especialistas en ciberseguridad que aplican técnicas para proteger las vulnerabilidades que han detectado el read team. 3.Purple team: Grupo de especialistas en ciberseguridad que se dedican tanto al read team como al blue team. 4.Tipos de malware Malware: Virus informático para comprometer un sistema con intenciones maliciosas. Tipos de malware: -Gusano: Aquel que es capaz de propagarse el mismo por toda la red. -Troyano: Aquel que se hace pasar por un programa legítimo sin serlo. -Ransomware:Aquel que cifra todos los archivos de un sistema y pide un rescate monetario a cambio de liberar lo que ha comprometido. -Spyware: Aquel que se cuela en el sistema silenciosamente y va recopilando información sigilosamente. -Rootkit: Aquel que esconde los malware. -Bornet: Aquel que ha sido metido por el ciberdelincuente para controlar un dispositivo remotamente para llegar a cabo ataques como por ejemplo un DDoS 5.Firewall Software o hardware diseñado para proteger los sistemas de manera automatizada. -Firewall de red: Aquel que filtra el tráfico legítimo e ilegítimo en la infraestructura. -Firewall web: Aquel que protege las web como por ejemplo el captcha. -Firewall de nube: Aquel que protege el tema de archivos y todo por ejemplo de Drive. 6.Phising Técnica llevada a cabo por ciberdelincuentes en la que falsifican a una web o una entidad para que les des tus datos credenciales o información. Tipos: -Phising por mail: El clasico -Phising por voz: Llamada telefónica con una voz falsa. -Phising masivo: Suele ser genérico como la actualización de un sistema y se lanza contra muchas víctimas. 7.Ingenieria social Técnica que consiste en manipular psicológicamente a la víctima para realizar ataques como el phishing y acceder a información confidencial. 8.WAF WAF o web aplication firewall es un firewall específicamente creado para proteger y defender las páginas web, todas las solicitudes a nivel de backend son analizadas por el WAF. 9.Kali Linux Distribución basada en Debian orientada a realizar sobre todo pruebas de pentesting y es el sistema más utilizado por los hackers. 10.Direccion MAC Identificador de la tarjeta red de una máquina. En la tarjeta red suele venir una etiqueta de la dirección MAC escrita en ella. Va en hexadecimal y con ":". 11.Direccion IP Dirección única asignada a cada dispositivo de una red para identificarlo y que entre ellos puedan funcionar. Están las IP públicas para internet, las IP privadas para conexión de red local, la versión ipv4 y la versión más reciente la ipv6. 12.Modelo OSI Estándar que describe los pasos que los dispositivos siguen para comunicarse en una red. Tiene 7 capas: -Capa física: por donde pasan los bits en fibra óptica o cable normal. Capa de señales eléctricas y mecanismo hardware. -Enlace de datos por la cual se envían los bytes a los dispositivos -Capa de red: El redireccionamiento -Transporte: Se asegura de que los datos lleguen bien -Sesion: Mantiene el diálogo y la sesión entre la conexión de dispositivos -Presentacion: lo adapta y pone todo bonito -Aplicacion: nivel de servicios servidores protocolos 13.OWASP: 10 vulnerabilidades más comunes de páginas web. 14.Puertos Un puerto es un número que identifica el servicio que está corriendo en una máquina. Del puerto hasta el 1024: Son puertos estándares como el https o el ssh. Del puerto 1024 al 49000 son puertos para aplicaciones específicas. El resto son para pruebas de experimentación. Hay dos tipos de puertos los TCP y los UDP. Los TCP se aseguran de que la conexión de establezca de manera ordenada y correcta. Por ejemplo los mensajes de WhatsApp. Los UDP mandan la información a lo loco de manera desordenada sin garantizar que los datos se transmitan correctamente. Por ejemplo un streaming de Twitch. Algunos puertos: -80: http: para navegar por webs sin cifrar -21:ftp:Transmisión de archivos -22:sftp:Transmisión de archivos cifrados -22:ssh: Control remoto -23: telnet:Control remoto inseguro -25:SMTP: Enviar mails -53: DNS: El sistema de dominios -67:DHCP: para asignar ips a los dispositivos -110: POP3: Para recibir mails -443: https: navegar por webs seguro -445: SMB: para compartir archivos e impresoras 15.Inyecciones SQL: Consiste en cuando un atacante introduce código malicioso en el registro de una página web para vulnerarla y acceder a archivos bases de datos al código o consigue información privilegiada. 16.Cross site scripting: Consiste en cuando un atacante introduce un fichero que contiene código malicioso que vulnera la web
@rinkutech_
@rinkutech_ Год назад
👇 ¿Qué es el RED TEAM? Aprende ciberseguridad desde Ø con HACKING SNACKS 👇 rinku.tech/hacking-snacks/
@manuelespinozar8268
@manuelespinozar8268 Год назад
Buenas Tardes quisiera especializarme en BlueTeam he visto algunas certificaciones relacionadas a BlueTeam pero no se si tengan peso en la industria o me ayuden a encontrar trabajo podrias recomendarme algunas para BlueTeam Gracias por leer mi mensaje Saludos.
@rinkutech_
@rinkutech_ Год назад
Una certificación muy recomendada de blue team y también es muy valorada es la de CompTIA security+. Suerte 🍀
@anthonylopez7614
@anthonylopez7614 11 месяцев назад
muchos éxitos en tu canal bro !! excelente calidad y buen contenido, gran aporte para la comunidad green hacker
@rinkutech_
@rinkutech_ 11 месяцев назад
Gracias Anthony😉
Далее
1 Subscriber = 1 Penny
00:17
Просмотров 48 млн
Ребенок по калькуляции 😂
00:32
She Couldn’t Believe I Did This! 😭 #shorts
00:12
How the Best Hackers Learn Their Craft
42:46
Просмотров 2,6 млн
How Hackers Bypass Kernel Anti Cheat
19:38
Просмотров 742 тыс.
1 Subscriber = 1 Penny
00:17
Просмотров 48 млн