Honeypots
Atacando al atacante - Conociendo un poco de Honeypots [Honeypots I]
·  3 min read
Seguimos Cazando,esta vez con los HoneyPots, en la entrada veremos algo de teoría referente a los Honeypots que son cuantos tipos existen, características, debilidades, fortalezas y recomendaciones. ya que las proximas entradas de Atacando al Atacante iremos explotando este lado.  Que es un Honeypot Es un recurso (servidor, aplicación, servicios) que esta creado e implementado para que un atacante pierda su tiempo, tratando de buscar algún fallo o bien entreteniéndose en el equipo, sin tomar en cuenta el equipo real imitando características de uno real.

Atacando al atacante II - Documento tentador
·  3 min read
Continuando con las entradas de atacando al atacante, veremos en esta oportunidad el caso de brindar un documento tentador. Primero que sucede cuando sufrimos un ataque, esta oportunidad nos ponemos en el caso de tener un sitio web de venta de equipos electrónicos y drones (lo que anda de moda el día de hoy!), la persona en este caso el delincuente informático A.K.A el atacante logra comprometer la seguridad de nuestra empresa, lo que buscara es obtener información sensible ya sea en el servidor, o los equipos de usuarios.

Atacando al atacante - Inicio
·  1 min read
Hola a todos la primera entrada del blog de esta segunda etapa por lo cual comenzamos con esta serie de artículos donde abordaremos temas de protección y creación de distracciones, securización, administración de logs, correcta activación de logs, y aun mas de ello iremos desde el comienzo teniendo unas buenas bases de teoría de los temas que trataremos, iremos sacando regularmente para hacer seguimiento. Nos portaremos del lado bueno :), para luego iniciar ya con lo adquirido al otro lado el que nos gusta ser los atacantes y no caer en el ataque.