Los 10 red­dits esen­cia­les para pro­fe­sio­na­les de la se­gu­ri­dad

Para que no pier­das tiem­po y lle­gues di­rec­ta­men­te a lo que bus­cas, he­mos reuni­do 10 de los me­jo­res red­dits de se­gu­ri­dad in­for­má­ti­ca.

IT Now Guatemala - - UPDATE - CIO

DE­RRO­TAR FO­REN­SES CON ANTIFORENSES

Si ya eres, o quie­res ser en un nin­ja de la cien­cia fo­ren­se di­gi­tal, es­te su­bred­dit es para ti. Los te­mas se cen­tran en de­rro­tar he­rra­mien­tas y téc­ni­cas di­gi­ta­les fo­ren­ses. Aquí en­con­tra­rás hi­los so­bre el ci­fra­do, la ocul­ta­ción o el bo­rra­do de da­tos al­ma­ce­na­dos en lo más pro­fun­do, el ocul­ta­mien­to de los ca­mi­nos de ata­que y la con­fi­gu­ra­ción de trampas fo­ren­ses.

CRIP­TO­GRA­FÍA

Es el su­bred­dit que te per­mi­te lle­gar a en­ten­der la cien­cia, las ma­te­má­ti­cas y la pro­gra­ma­ción de­trás de un fuer­te ci­fra­do, pues cu­bre tan­to las apli­ca­cio­nes prác­ti­cas co­mo la teo­ría de­trás de la crip­to­gra­fía. De­bi­do a que el ci­fra­do es trans­ver­sal a la se­gu­ri­dad, la apli­ca­ción de la ley y la pri­va­ci­dad nun­ca de­jan de es­tar en la pa­les­tra.

CYBERLEY

Al igual que la crip­to­gra­fía, la de­lin­cuen­cia in­for­má­ti­ca y las le­yes de pri­va­ci­dad son fas­ci­nan­tes. Siem­pre me gus­ta en­con­trar y se­guir los nue­vos ca­sos a me­di­da que sur­gen. Si tam­bién te gus­ta el pun­to en que se en­cuen­tran la ley, las compu­tado­ras y el in­ter­net; es­te es un su­bred­dit ade­cua­do. En el en­con­tra­rás no­ti­cias so­bre el cri­men in­for­má­ti­co, la pri­va­ci­dad, la li­ber­tad de ex­pre­sión, los de­re­chos de au­tor y otros te­mas re­la­cio­na­dos.

AR­QUEÓ­LO­GOS DEL IR

Aquí es don­de vas a apren­der la cien­cia de la in­for­má­ti­ca fo­ren­se y có­mo in­ves­ti­gar y re­cu­pe­rar ma­te­ria­les di­gi­ta­les y prue­bas. La des­crip­ción del red­dit ex­pli­ca que los te­mas no se li­mi­tan a las compu­tado­ras, sino que abar­ca a to­dos los me­dios de co­mu­ni­ca­ción que tam­bién pue­den caer ba­jo la fuer­za fo­ren­se di­gi­tal, ya sean cá­ma­ras de ví­deo, te­lé­fo­nos mó­vi­les, ta­ble­tas, In­ter­net de las co­sas, etc. Los te­mas in­clu­yen aná­li­sis fo­ren­ses di­gi­ta­les, las res­pues­tas a los in­ci­den­tes, el aná­li­sis de malwa­re y más.

NETSEC

Es­te es un su­bred­dit ac­ti­vo que se cen­tra en las cues­tio­nes téc­ni­cas que ro­dean la se­gu­ri­dad in­for­má­ti­ca y las no­ti­cias re­la­cio­na­das.

MALWA­RE

Los vi­rus y los da­tos de soft­wa­re ma­li­cio­so pa­re­cen es­tar en to­das par­tes. Re­cuer­do la pri­me­ra vez, a ini­cios de los 90, que me en­ga­ñó un vi­rus de arran­que. Se me arrui­nó un fin de se­ma­na y per­dí una gran can­ti­dad de da­tos. Pe­ro me des­per­tó in­te­rés so­bre có­mo fun­cio­na­ba el soft­wa­re ma­li­cio­so y la se­gu­ri­dad in­for­má­ti­ca. Aun­que es­te su­bred­dit no es un lu­gar para ir a bus­car ayu­da cuan­do se tra­ta de vi­rus per­so­na­les, es el lu­gar ade­cua­do para en­con­trar los nue­vos re­por­tes so­bre malwa­re y la in­for­ma­ción re­la­cio­na­da. He apren­di­do mu­cho mo­ni­to­rean­do sus hi­los.

IN­GE­NIE­RÍA IN­VER­SA DE SOFT­WA­RE

¿Quie­res es­tu­diar el malwa­re? ¿Sa­bes có­mo fun­cio­nan cier­tos pro­gra­mas o dis­po­si­ti­vos? Re­vi­sa có­mo con­fi­gu­rar de for­ma se­gu­ra los sand­bo­xes y las má­qui­nas vir­tua­les para que sea se­gu­ro an­te las ac­cio­nes de un vi­rus, un ran­som­wa­re u otro soft­wa­re ma­li­cio­so. Ade­más de te­mas avan­za­dos de in­ge­nie­ría in­ver­sa, hay otros para principiantes.

NETSEC PARA ES­TU­DIAN­TES

Es el lu­gar para com­par­tir los re­cur­sos, ha­cer las pre­gun­tas y ayu­dar a otros es­tu­dian­tes a apren­der las es­pe­cia­li­da­des de se­gu­ri­dad de red. En­con­tra­rás dis­cu­sio­nes so­bre las ex­pe­rien­cias de malwa­re, de có­mo eje­cu­tar una prue­ba de pe­ne­tra­ción, so­bre la ca­pa­ci­ta­ción en se­gu­ri­dad in­for­má­ti­ca y mu­chos otros te­mas de in­te­rés para aque­llos que quie­ran apren­der.

HAC­KERS CON ES­TE­ROI­DES

Al igual que an­ti-fo­ren­sics, es un lu­gar para aque­llos que quie­ren apren­der so­bre el ar­te de eva­dir las he­rra­mien­tas y téc­ni­cas fo­ren­ses. / r /black­hat tra­ta so­bre la ex­plo­ta­ción de las vul­ne­ra­bi­li­da­des de los sis­te­mas y el soft­wa­re, así co­mo de los con­tro­les que po­nen las em­pre­sas para de­fen­der su da­tos y apli­ca­cio­nes. Si eres un pro­fe­sio­nal de la se­gu­ri­dad y quie­res te­ner una idea de có­mo pien­san al­gu­nos de tus ad­ver­sa­rios, tie­nes que vi­si­tar­lo.

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.