<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Auditoria y pentesting archivos - 4Elitech</title>
	<atom:link href="https://4elitech.com/category/auditoria-y-pentesting/feed/" rel="self" type="application/rss+xml" />
	<link>https://4elitech.com/category/auditoria-y-pentesting/</link>
	<description>Innovamos para transformar, protegemos para crecer.</description>
	<lastBuildDate>Fri, 10 Apr 2026 07:34:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://4elitech.com/wp-content/uploads/2025/02/cropped-icono-32x32.png</url>
	<title>Auditoria y pentesting archivos - 4Elitech</title>
	<link>https://4elitech.com/category/auditoria-y-pentesting/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La API que confiaba demasiado en el frontend</title>
		<link>https://4elitech.com/la-api-que-confiaba-demasiado-en-el-frontend/</link>
		
		<dc:creator><![CDATA[Lorena Gutiérrez]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 06:47:30 +0000</pubDate>
				<category><![CDATA[Auditoria y pentesting]]></category>
		<guid isPermaLink="false">https://4elitech.com/?p=43896</guid>

					<description><![CDATA[<p>Cuando la seguridad parece correcta&#8230; pero no lo es En una reciente auditoría de ciberseguridad, analizamos una aplicación web empresarial con una arquitectura aparentemente sólida. A primera vista, todo indicaba un nivel de madurez alto: WAF implantado, auditorías periódicas, controles activos…Sin embargo, bastaron unos minutos de análisis para comprometer la confidencialidad de todos los usuarios. [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/la-api-que-confiaba-demasiado-en-el-frontend/">La API que confiaba demasiado en el frontend</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="43896" class="elementor elementor-43896">
				<div class="elementor-element elementor-element-4544832 e-flex e-con-boxed e-con e-parent" data-id="4544832" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-bb67824 elementor-widget-laptop__width-initial elementor-widget elementor-widget-heading" data-id="bb67824" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Cuando la seguridad parece correcta... <br> pero no lo es </h3>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-365e779 e-flex e-con-boxed e-con e-parent" data-id="365e779" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-2537d7c elementor-widget elementor-widget-text-editor" data-id="2537d7c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En una reciente auditoría de ciberseguridad, analizamos una aplicación web empresarial con una arquitectura aparentemente sólida. A primera vista, todo indicaba un nivel de madurez alto: WAF implantado, auditorías periódicas, controles activos…<br />Sin embargo, bastaron unos minutos de análisis para comprometer la confidencialidad de todos los usuarios.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-df3c13c e-flex e-con-boxed e-con e-parent" data-id="df3c13c" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-e8f08a1 e-con-full e-flex e-con e-child" data-id="e8f08a1" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-fe4a74c elementor-widget-laptop__width-initial elementor-widget elementor-widget-heading" data-id="fe4a74c" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">¿Podíamos ver información de 
<br> otros usuarios?</h3>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-88e87ef e-con-full e-flex e-con e-child" data-id="88e87ef" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-2737e79 elementor-widget-laptop__width-initial elementor-widget elementor-widget-text-editor" data-id="2737e79" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Durante las pruebas, accedimos al perfil del usuario que se nos había facilitado para el análisis y hacer las pruebas de roles correspondientes. Luego, interceptamos dicha petición y modificamos algunos parámetros con la intención de ver si era posible obtener información de otros usuarios que estuviesen registrados en la plataforma y… </p>								</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-c077169 e-flex e-con-boxed e-con e-parent" data-id="c077169" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-74a8eb6 elementor-widget elementor-widget-text-editor" data-id="74a8eb6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>¡PREMIO! El resultado fue inmediato, la API devolvía información de otros usuarios sin aplicar controles de autorización adecuados.</p><p>¿Y qué podíamos ver en estos perfiles? Pues había un poco de todo…desde ID de usuario, nombre, apellidos, dirección física y de correo electrónico, DNI, foto de perfil … Y lo mejor de todo, dentro del perfil existía una opción para cambiar de contraseña sin validación intermedia de la empresa que estábamos auditando.</p><p>¿Podríamos modificar las contraseñas? La respuesta es: SI, podíamos hacerlo y el cómo lo hicimos, os lo enseñaremos en el próximo artículo.</p><p>Lo importante ahora es entender cómo en una empresa con un alto nivel de madurez, había sido posible romper la seguridad en RGPD con tanta facilidad y es que no se trataba de un fallo técnico complejo, era un error de confianza en el modelo de interacción.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-4f6c379 elementor-widget elementor-widget-image" data-id="4f6c379" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="900" height="506" src="https://4elitech.com/wp-content/uploads/2026/04/USUARIO-A-1024x576.jpg" class="attachment-large size-large wp-image-43901" alt="" srcset="https://4elitech.com/wp-content/uploads/2026/04/USUARIO-A-1024x576.jpg 1024w, https://4elitech.com/wp-content/uploads/2026/04/USUARIO-A-300x169.jpg 300w, https://4elitech.com/wp-content/uploads/2026/04/USUARIO-A-768x432.jpg 768w, https://4elitech.com/wp-content/uploads/2026/04/USUARIO-A-1536x864.jpg 1536w, https://4elitech.com/wp-content/uploads/2026/04/USUARIO-A.jpg 1920w" sizes="(max-width: 900px) 100vw, 900px" />															</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-fea5e8d e-flex e-con-boxed e-con e-parent" data-id="fea5e8d" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-24334ce elementor-widget elementor-widget-text-editor" data-id="24334ce" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Este tipo de comportamiento es característico de vulnerabilidades de tipo <strong>IDOR (Insecure Direct Object Reference)</strong>, aunque en este caso el problema raíz era más profundo:</p><p> <strong>La lógica de autorización no estaba implementada en el servidor.</strong></p><p>La aplicación validaba correctamente las acciones desde el frontend (que es la parte visible para el usuario cuando entra en una web desde el navegador).<br />Pero el backend (que son los sistemas que procesan y controlan la información desde el servidor de dicha web), asumía que esas validaciones no serían manipuladas. En otras palabras, la seguridad estaba implementada en la parte visual del aplicativo que usamos todos día a día, pero si bajas un nivel y trabajas desde las peticiones interceptadas, no se había aplicado ningún tipo de validación ni seguridad.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-43960cd e-flex e-con-boxed e-con e-parent" data-id="43960cd" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-9fa22ab elementor-widget-laptop__width-initial elementor-widget elementor-widget-heading" data-id="9fa22ab" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">¿Cuál es el impacto real para el negocio?</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-59d2f7e elementor-widget elementor-widget-spacer" data-id="59d2f7e" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-020f68b elementor-widget elementor-widget-text-editor" data-id="020f68b" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Este tipo de vulnerabilidad IDOR tiene implicaciones muy críticas como:</p>								</div>
				</div>
				<div class="elementor-element elementor-element-a789a00 elementor-widget elementor-widget-text-editor" data-id="a789a00" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul><li>Exposición de datos personales de clientes</li><li>Riesgo de incumplimiento de normativas como RGPD</li><li>Pérdida de confianza y daño reputacional</li><li>Posible uso malicioso para fraude o suplantación</li></ul>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-3f6841e e-flex e-con-boxed e-con e-parent" data-id="3f6841e" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-8deb444 elementor-widget-laptop__width-initial elementor-widget elementor-widget-heading" data-id="8deb444" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">¿Por qué ocurre este tipo de fallo?</h3>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-249eae8 e-flex e-con-boxed e-con e-parent" data-id="249eae8" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
								<p class="e-paragraph-base" data-interaction-id="957db89"  >
								En entornos empresariales, es habitual encontrar este tipo de errores y es porque se asume que el cliente no manipulará las peticiones y esta suposición es incorrecta. La realidad es que cualquier persona con conocimientos básicos puede manipular este tipo de peticiones.La moraleja de esto es que: <strong>“El frontend nunca debe ser considerado una capa de seguridad. Recuerda: el frontend muestra y el backend decide.”</strong>&nbsp;
					</p>
					</div>
				</div>
		<div class="elementor-element elementor-element-6d03069 e-flex e-con-boxed e-con e-parent" data-id="6d03069" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-fbba43a elementor-widget-laptop__width-initial elementor-widget elementor-widget-heading" data-id="fbba43a" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">¿Cómo se soluciona?</h3>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-cae5dbf e-flex e-con-boxed e-con e-parent" data-id="cae5dbf" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-25a9569 elementor-widget elementor-widget-text-editor" data-id="25a9569" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>A partir de este caso, destacan varias conclusiones:</p><ul><li>La autorización debe implementarse siempre en backend</li><li>Cada petición debe validar explícitamente el contexto del usuario y la cadena de autenticación en capas más bajas como las APIs</li><li>Es necesario un control de acceso granular en todas las peticiones realizadas desde el aplicativo al servidor. No basta con autenticación</li></ul><p> </p><p>Además, las pruebas automatizadas no detectan fácilmente este tipo de fallos. Este tipo de vulnerabilidades no suele aparecer con herramientas automatizadas.</p><p>Se detecta cuando se analiza:</p><ul><li>Cómo interactúan los componentes</li><li>Cómo fluye la lógica de negocio</li><li>Qué se ha asumido en el diseño</li></ul><p>Y esto solo puede descubrirse si se hacen análisis manuales y con personal experimentado.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-a8b69eb e-flex e-con-boxed e-con e-parent" data-id="a8b69eb" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-041b578 elementor-widget elementor-widget-text-editor" data-id="041b578" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>La seguridad no se rompe por un gran fallo, sino por pequeñas decisiones mal conectadas.</strong></p><p>Y esto es solo el principio ¡Recuerda, que este hackeo no se queda aquí! En el próximo articulo os contaremos como continuó nuestra historia y cómo modificamos la contraseña de otros usuarios hasta llegar a ser Administradores.</p><p>En <strong>4Elitech</strong>, realizamos evaluaciones orientadas a identificar este tipo de riesgos, que van más allá de vulnerabilidades técnicas evidentes. Analizamos cómo se comporta realmente una aplicación frente a escenarios de abuso y aunque los Pententers somos conocidos por romper la seguridad, todos nuestros trabajos los realizamos con mucho cuidado y delicadeza.</p><p><strong>Porque los fallos más críticos no suelen estar en lo evidente, sino en lo que nadie cuestiona.</strong></p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-3fb460b e-flex e-con-boxed e-con e-parent" data-id="3fb460b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-7a79632 e-con-full e-flex e-con e-child" data-id="7a79632" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-af490f5 e-con-full e-flex e-con e-child" data-id="af490f5" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-f6821c8 elementor-widget elementor-widget-heading" data-id="f6821c8" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">Y nosotros estamos para eso.</h3>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-b153c4d e-con-full e-flex e-con e-child" data-id="b153c4d" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-43271cf elementor-widget elementor-widget-spacer" data-id="43271cf" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-d5d8a6a elementor-widget elementor-widget-image" data-id="d5d8a6a" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="683" height="1024" src="https://4elitech.com/wp-content/uploads/2026/04/hacker_w-683x1024.webp" class="attachment-large size-large wp-image-43911" alt="" srcset="https://4elitech.com/wp-content/uploads/2026/04/hacker_w-683x1024.webp 683w, https://4elitech.com/wp-content/uploads/2026/04/hacker_w-200x300.webp 200w, https://4elitech.com/wp-content/uploads/2026/04/hacker_w-768x1152.webp 768w, https://4elitech.com/wp-content/uploads/2026/04/hacker_w.webp 1024w" sizes="(max-width: 683px) 100vw, 683px" />															</div>
				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-d33198c e-flex e-con-boxed e-con e-parent" data-id="d33198c" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-9fe962d e-con-full e-flex e-con e-child" data-id="9fe962d" data-element_type="container" data-e-type="container">
		<div class="elementor-element elementor-element-69045ec e-con-full e-flex e-con e-child" data-id="69045ec" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-289f3b4 elementor-widget elementor-widget-spacer" data-id="289f3b4" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-a983256 hfe-post-info-layout-inline elementor-widget elementor-widget-post-info-widget" data-id="a983256" data-element_type="widget" data-e-type="widget" data-widget_type="post-info-widget.default">
				<div class="elementor-widget-container">
							<ul class="hfe-post-info-inline hfe-post-info-items hfe-post-info">
					<li class="hfe-post-info-item elementor-repeater-item-7de937f hfe-post-info-inline-item" itemprop="author"> 
							<a href="https://4elitech.com/author/lorena/">
			
						<span class="hfe-post-info-icon">
									<svg aria-hidden="true" class="e-font-icon-svg e-far-user-circle" viewBox="0 0 496 512" xmlns="http://www.w3.org/2000/svg"><path d="M248 104c-53 0-96 43-96 96s43 96 96 96 96-43 96-96-43-96-96-96zm0 144c-26.5 0-48-21.5-48-48s21.5-48 48-48 48 21.5 48 48-21.5 48-48 48zm0-240C111 8 0 119 0 256s111 248 248 248 248-111 248-248S385 8 248 8zm0 448c-49.7 0-95.1-18.3-130.1-48.4 14.9-23 40.4-38.6 69.6-39.5 20.8 6.4 40.6 9.6 60.5 9.6s39.7-3.1 60.5-9.6c29.2 1 54.7 16.5 69.6 39.5-35 30.1-80.4 48.4-130.1 48.4zm162.7-84.1c-24.4-31.4-62.1-51.9-105.1-51.9-10.2 0-26 9.6-57.6 9.6-31.5 0-47.4-9.6-57.6-9.6-42.9 0-80.6 20.5-105.1 51.9C61.9 339.2 48 299.2 48 256c0-110.3 89.7-200 200-200s200 89.7 200 200c0 43.2-13.9 83.2-37.3 115.9z"></path></svg>							</span>
					<span class="hfe-post-info-text hfe-post-info__item hfe-post-info__item--type-author">
			
							Lorena Gutiérrez					</span>
		
							</a>
					</li>
				</ul>
						</div>
				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-89fa316 e-flex e-con-boxed e-con e-parent" data-id="89fa316" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-b36a4b2 e-con-full e-flex e-con e-child" data-id="b36a4b2" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-648157a elementor-widget-tablet_extra__width-initial elementor-view-default elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box" data-id="648157a" data-element_type="widget" data-e-type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
							<div class="elementor-icon-box-wrapper">

						<div class="elementor-icon-box-icon">
				<a href="https://4elitech.com/contacto/" class="elementor-icon" tabindex="-1" aria-label="Podemos ayudarte">
				<i aria-hidden="true" class="rebuilto-icon- rebuilto-icon-contact"></i>				</a>
			</div>
			
						<div class="elementor-icon-box-content">

									<h3 class="elementor-icon-box-title">
						<a href="https://4elitech.com/contacto/" >
							Podemos ayudarte						</a>
					</h3>
				
				
			</div>
			
		</div>
						</div>
				</div>
				</div>
					</div>
				</div>
				</div>
		<p>La entrada <a href="https://4elitech.com/la-api-que-confiaba-demasiado-en-el-frontend/">La API que confiaba demasiado en el frontend</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué pensamos los pentesters durante una auditoría?</title>
		<link>https://4elitech.com/que-pensamos-los-pentesters-durante-una-auditoria/</link>
		
		<dc:creator><![CDATA[Pedro Benito]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 12:13:37 +0000</pubDate>
				<category><![CDATA[Auditoria y pentesting]]></category>
		<guid isPermaLink="false">https://4elitech.com/?p=43822</guid>

					<description><![CDATA[<p>El trabajo de un pentester suele estar rodeado de cierta opacidad. Y no siempre porque queramos hacerlo parecer misterioso, sino porque, sencillamente, no es habitual conocer cómo trabajamos quienes nos dedicamos a este ámbito. Si esto ya ocurre cuando hablo con otros profesionales tecnológicos, imaginaos en una cena de Navidad cuando alguien me pregunta a [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/que-pensamos-los-pentesters-durante-una-auditoria/">¿Qué pensamos los pentesters durante una auditoría?</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="43822" class="elementor elementor-43822">
				<div class="elementor-element elementor-element-6c07a7c e-flex e-con-boxed e-con e-parent" data-id="6c07a7c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-8f1769e elementor-widget elementor-widget-text-editor" data-id="8f1769e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p class="x_MsoNormal"><span data-olk-copy-source="MessageBody">El trabajo de un pentester suele estar rodeado de cierta opacidad. Y no siempre porque queramos hacerlo parecer misterioso, sino porque, sencillamente, no es habitual conocer cómo trabajamos quienes nos dedicamos a este ámbito.</span></p><p class="x_MsoNormal">Si esto ya ocurre cuando hablo con otros profesionales tecnológicos, imaginaos en una cena de Navidad cuando alguien me pregunta a qué me dedico.</p><p class="x_MsoNormal">Por eso me gustaría arrojar un poco de luz sobre este tema y explicar, de una forma sencilla, qué pasa por la cabeza de un pentester durante los primeros compases de una auditoría de seguridad. Sin tecnicismos innecesarios y sin que parezca una explicación salida de una serie de televisión.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-6192479 e-flex e-con-boxed e-con e-parent" data-id="6192479" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-5f70f69 e-con-full e-flex e-con e-child" data-id="5f70f69" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-c9a4108 elementor-widget elementor-widget-text-editor" data-id="c9a4108" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p class="x_MsoNormal"><span data-olk-copy-source="MessageBody">Lo primero que hacemos es <b>analizar el entorno</b>. Suena a película de espías, pero en realidad es algo mucho más terrenal. Utilizamos herramientas para identificar máquinas en la red, observar cómo se comunican entre ellas y, a partir de ahí, deducir para qué pueden estar siendo utilizadas.</span></p><p class="x_MsoNormal">En cierto modo, es un trabajo de observación y contexto. Como si siguieras a una persona y vieras que pasa gran parte del día llamando a clientes, presentándose y hablando de las ventajas de las sillas que vende su empresa. Sin que nadie te lo diga, puedes deducir que trabaja en el área comercial. En una auditoría ocurre algo parecido: observamos patrones y extraemos conclusiones iniciales.</p>								</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-4216867 e-con-full e-flex e-con e-child" data-id="4216867" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-79cb110 elementor-widget elementor-widget-image" data-id="79cb110" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="900" height="852" src="https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-1024x969.webp" class="attachment-large size-large wp-image-43824" alt="" srcset="https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-1024x969.webp 1024w, https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-300x284.webp 300w, https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-768x727.webp 768w, https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro.webp 1125w" sizes="(max-width: 900px) 100vw, 900px" />															</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-4871def e-flex e-con-boxed e-con e-parent" data-id="4871def" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-877e6d8 elementor-widget elementor-widget-text-editor" data-id="877e6d8" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p class="x_MsoNormal"><span data-olk-copy-source="MessageBody">Una vez tenemos una imagen general del entorno, el siguiente paso es <b>buscar posibles puntos vulnerables</b>. Para ello intentamos interactuar con los sistemas y comprobamos cómo responden ante comportamientos no habituales: peticiones inesperadas, entradas anómalas o situaciones que pueden revelar fallos de diseño, errores de configuración o versiones obsoletas.</span></p><p class="x_MsoNormal">Siguiendo con el ejemplo anterior, sería como acercarte a ese comercial de sillas, preguntarle por sus productos y, de repente, pedirle un presupuesto de cafeteras para ver cómo reacciona. Esa reacción puede decir mucho: quizá dude, quizá improvise, quizá revele información que no debería o quizá se limite a responder de forma controlada.</p><p class="x_MsoNormal"> </p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-80a0f6b e-flex e-con-boxed e-con e-parent" data-id="80a0f6b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-8ccc899 e-con-full e-flex e-con e-child" data-id="8ccc899" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-3e0f5b3 elementor-widget elementor-widget-heading" data-id="3e0f5b3" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default">A partir de aquí llega una de las partes más importantes del trabajo: Formular hipótesis.</h3>				</div>
				</div>
				<div class="elementor-element elementor-element-d54ae95 elementor-widget elementor-widget-spacer" data-id="d54ae95" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-3ac897b elementor-widget elementor-widget-image" data-id="3ac897b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="768" height="768" src="https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-3-768x768.webp" class="attachment-medium_large size-medium_large wp-image-43827" alt="" srcset="https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-3-768x768.webp 768w, https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-3-300x300.webp 300w, https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-3-1024x1024.webp 1024w, https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-3-150x150.webp 150w, https://4elitech.com/wp-content/uploads/2026/03/penstesting_Pedro-3.webp 1045w" sizes="(max-width: 768px) 100vw, 768px" />															</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-404aa79 e-con-full e-flex e-con e-child" data-id="404aa79" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-3d00b9c elementor-widget elementor-widget-text-editor" data-id="3d00b9c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p class="x_MsoNormal"><span data-olk-copy-source="MessageBody">Cuando un sistema se comporta de una determinada manera, debemos preguntarnos por qué. ¿Responde así porque existe una vulnerabilidad real? ¿O porque está diseñado precisamente para reaccionar de ese modo ante entradas no previstas? La diferencia es clave.</span></p><p class="x_MsoNormal">Traducido al ejemplo: ¿el comercial ha reaccionado de forma extraña porque lo hemos sacado de su guion, o porque realmente su empresa también vende cafeteras y está intentando consultar con otro compañero?</p><p class="x_MsoNormal">En este punto empezamos a pensar como lo haría un atacante: no para causar daño, sino para anticipar qué caminos podría intentar explotar alguien con malas intenciones. Tal vez podamos construir una interacción que haga que una máquina revele más información de la debida. Tal vez no tengamos acceso directo a un determinado sistema, pero sí a otro que ya confía en él y puede servir como puente.</p><p class="x_MsoNormal">Cuando hemos definido un conjunto razonable de hipótesis, llega el momento de <b>ponerlas a prueba</b>. Modificamos peticiones, alteramos parámetros, repetimos pruebas y tratamos de confirmar o descartar nuestras sospechas.</p>								</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-59c24b7 e-flex e-con-boxed e-con e-parent" data-id="59c24b7" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-e2de44d elementor-widget elementor-widget-text-editor" data-id="e2de44d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p class="x_MsoNormal"><span data-olk-copy-source="MessageBody">Muchas hipótesis se descartan rápido. Algunas, incluso, casi de un vistazo; la experiencia ayuda. Otras, en cambio, acaban revelando un hallazgo real. Cuando esto ocurre, lo documentamos con detalle y seguimos avanzando hasta agotar las vías de análisis.</span></p><p class="x_MsoNormal">El resultado final de todo ese trabajo es un informe que traduce los hallazgos en información útil para distintos perfiles: detalles técnicos para quien tiene que corregir los problemas y una visión ejecutiva para quien necesita entender el nivel de exposición y tomar decisiones.</p><p class="x_MsoNormal"><span data-olk-copy-source="MessageBody">La conclusión, en el fondo, es sencilla: si ese comercial de sillas termina contándonos el plan de expansión del negocio de cafeteras de su empresa, no se trata de culpabilizarle, sino de entender que existe una debilidad que debe corregirse.</span></p><p class="x_MsoNormal">Porque al final, de eso trata una auditoría de seguridad: de encontrar vulnerabilidades antes de que lo haga quien no debe.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-c4f2af6 e-flex e-con-boxed e-con e-parent" data-id="c4f2af6" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-2b97d6b e-con-full e-flex e-con e-child" data-id="2b97d6b" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-8138506 elementor-widget elementor-widget-heading" data-id="8138506" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h3 class="elementor-heading-title elementor-size-default"><br>Y nosotros estamos para eso.</h3>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-3c5af7c e-con-full e-flex e-con e-child" data-id="3c5af7c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-c7c8648 elementor-widget elementor-widget-spacer" data-id="c7c8648" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-096fb5f elementor-widget elementor-widget-image" data-id="096fb5f" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="800" height="533" src="https://4elitech.com/wp-content/uploads/2026/03/equipo_pentesting.webp" class="attachment-1536x1536 size-1536x1536 wp-image-43828" alt="" srcset="https://4elitech.com/wp-content/uploads/2026/03/equipo_pentesting.webp 800w, https://4elitech.com/wp-content/uploads/2026/03/equipo_pentesting-300x200.webp 300w, https://4elitech.com/wp-content/uploads/2026/03/equipo_pentesting-768x512.webp 768w" sizes="(max-width: 800px) 100vw, 800px" />															</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-4f69b3d e-flex e-con-boxed e-con e-parent" data-id="4f69b3d" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-25d041a e-con-full e-flex e-con e-child" data-id="25d041a" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-8cb92cb elementor-widget elementor-widget-spacer" data-id="8cb92cb" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-696a627 hfe-post-info-layout-inline elementor-widget elementor-widget-post-info-widget" data-id="696a627" data-element_type="widget" data-e-type="widget" data-widget_type="post-info-widget.default">
				<div class="elementor-widget-container">
							<ul class="hfe-post-info-inline hfe-post-info-items hfe-post-info">
					<li class="hfe-post-info-item elementor-repeater-item-7de937f hfe-post-info-inline-item" itemprop="author"> 
							<a href="https://4elitech.com/author/pedro/">
			
						<span class="hfe-post-info-icon">
									<svg aria-hidden="true" class="e-font-icon-svg e-far-user-circle" viewBox="0 0 496 512" xmlns="http://www.w3.org/2000/svg"><path d="M248 104c-53 0-96 43-96 96s43 96 96 96 96-43 96-96-43-96-96-96zm0 144c-26.5 0-48-21.5-48-48s21.5-48 48-48 48 21.5 48 48-21.5 48-48 48zm0-240C111 8 0 119 0 256s111 248 248 248 248-111 248-248S385 8 248 8zm0 448c-49.7 0-95.1-18.3-130.1-48.4 14.9-23 40.4-38.6 69.6-39.5 20.8 6.4 40.6 9.6 60.5 9.6s39.7-3.1 60.5-9.6c29.2 1 54.7 16.5 69.6 39.5-35 30.1-80.4 48.4-130.1 48.4zm162.7-84.1c-24.4-31.4-62.1-51.9-105.1-51.9-10.2 0-26 9.6-57.6 9.6-31.5 0-47.4-9.6-57.6-9.6-42.9 0-80.6 20.5-105.1 51.9C61.9 339.2 48 299.2 48 256c0-110.3 89.7-200 200-200s200 89.7 200 200c0 43.2-13.9 83.2-37.3 115.9z"></path></svg>							</span>
					<span class="hfe-post-info-text hfe-post-info__item hfe-post-info__item--type-author">
			
							Pedro Benito					</span>
		
							</a>
					</li>
				</ul>
						</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-5d4735c e-flex e-con-boxed e-con e-parent" data-id="5d4735c" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-f810d81 e-con-full e-flex e-con e-child" data-id="f810d81" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-89cce1e elementor-widget-tablet_extra__width-initial elementor-view-default elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box" data-id="89cce1e" data-element_type="widget" data-e-type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
							<div class="elementor-icon-box-wrapper">

						<div class="elementor-icon-box-icon">
				<a href="https://4elitech.com/contacto/" class="elementor-icon" tabindex="-1" aria-label="Podemos ayudarte">
				<i aria-hidden="true" class="rebuilto-icon- rebuilto-icon-contact"></i>				</a>
			</div>
			
						<div class="elementor-icon-box-content">

									<h3 class="elementor-icon-box-title">
						<a href="https://4elitech.com/contacto/" >
							Podemos ayudarte						</a>
					</h3>
				
				
			</div>
			
		</div>
						</div>
				</div>
				</div>
					</div>
				</div>
				</div>
		<p>La entrada <a href="https://4elitech.com/que-pensamos-los-pentesters-durante-una-auditoria/">¿Qué pensamos los pentesters durante una auditoría?</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Si mi empresa cumple la ISO/IEC 27001…</title>
		<link>https://4elitech.com/si-mi-empresa-cumple-la-iso-iec-27001/</link>
		
		<dc:creator><![CDATA[Pedro Benito]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 09:05:40 +0000</pubDate>
				<category><![CDATA[Auditoria y pentesting]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://4elitech.com/?p=43118</guid>

					<description><![CDATA[<p>¿Por qué sigo siendo vulnerable? Cumplir con la norma ISO/IEC 27001 es, sin duda, un hito importante en el camino hacia una gestión madura de la seguridad de la información. Sin embargo, muchas organizaciones que obtienen esta certificación descubren (a menudo tras sufrir un incidente) que aún existen vulnerabilidades críticas en su infraestructura. ¿Cómo es [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/si-mi-empresa-cumple-la-iso-iec-27001/">Si mi empresa cumple la ISO/IEC 27001…</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="43118" class="elementor elementor-43118">
				<div class="elementor-element elementor-element-f5de5c4 e-flex e-con-boxed e-con e-parent" data-id="f5de5c4" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-9f66821 elementor-widget elementor-widget-heading" data-id="9f66821" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Por qué sigo siendo vulnerable?</h2>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-dba1e76 e-flex e-con-boxed e-con e-parent" data-id="dba1e76" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-30f242e elementor-widget elementor-widget-text-editor" data-id="30f242e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Cumplir con la norma ISO/IEC 27001 es, sin duda, un hito importante en el camino hacia una gestión madura de la seguridad de la información. Sin embargo, muchas organizaciones que obtienen esta certificación descubren (a menudo tras sufrir un incidente) que aún existen vulnerabilidades críticas en su infraestructura. ¿Cómo es posible?</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-e6691a1 e-flex e-con-boxed e-con e-parent" data-id="e6691a1" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-8fc4beb elementor-widget elementor-widget-heading" data-id="8fc4beb" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La paradoja de la certificación</h2>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-109a53c e-flex e-con-boxed e-con e-parent" data-id="109a53c" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-ec659a3 elementor-widget elementor-widget-spacer" data-id="ec659a3" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-92a357f e-flex e-con-boxed e-con e-parent" data-id="92a357f" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-bb69734 e-con-full e-flex e-con e-child" data-id="bb69734" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-f088e4b elementor-widget elementor-widget-image" data-id="f088e4b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="806" height="855" src="https://4elitech.com/wp-content/uploads/2025/11/blog_iso27001.jpg" class="attachment-large size-large wp-image-43120" alt="" srcset="https://4elitech.com/wp-content/uploads/2025/11/blog_iso27001.jpg 806w, https://4elitech.com/wp-content/uploads/2025/11/blog_iso27001-283x300.jpg 283w, https://4elitech.com/wp-content/uploads/2025/11/blog_iso27001-768x815.jpg 768w" sizes="(max-width: 806px) 100vw, 806px" />															</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-87b7915 e-con-full e-flex e-con e-child" data-id="87b7915" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-e3cc2ae elementor-widget elementor-widget-text-editor" data-id="e3cc2ae" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>ISO/IEC 27001 establece un marco robusto para la gestión de la seguridad de la información basado en riesgos. Entre sus requisitos, se incluye la obligación de contar con un proceso para la identificación y mitigación de vulnerabilidades técnicas. Sin embargo, como ocurre con muchas normativas, su efectividad depende en gran medida de cómo se implemente.</p><p>El auditor de la norma verificará que existen procedimientos formales, registros y evidencias que acrediten la gestión de vulnerabilidades. Pero (y aquí está el punto clave) no suele profundizar en la calidad técnica del análisis ni en la efectividad real de las acciones de mitigación aplicadas.</p>								</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-099b078 e-flex e-con-boxed e-con e-parent" data-id="099b078" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-53c6956 elementor-widget elementor-widget-heading" data-id="53c6956" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h5 class="elementor-heading-title elementor-size-default">A efectos de la certificación, tres enfoques radicalmente distintos podrían ser tratados como equivalentes:</h5>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-a46fb9b e-flex e-con-boxed e-con e-parent" data-id="a46fb9b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-e27f9ca e-con-full e-flex e-con e-child" data-id="e27f9ca" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-ebcd52f elementor-widget elementor-widget-spacer" data-id="ebcd52f" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-412e74a elementor-widget elementor-widget-heading" data-id="412e74a" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default"><p><span style="color:#00f096;font-size:25px">■</span> Escenario 1</p></h6>				</div>
				</div>
				<div class="elementor-element elementor-element-6a1405d elementor-widget elementor-widget-text-editor" data-id="6a1405d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Un técnico detecta manualmente un exceso de privilegios en un equipo, abre un ticket, se limita el acceso y se documenta el cambio.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-3e5ddc0 elementor-widget elementor-widget-heading" data-id="3e5ddc0" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default"><p><span style="color:#00f096;font-size:25px">■</span> Escenario 2</p></h6>				</div>
				</div>
				<div class="elementor-element elementor-element-746fe55 elementor-widget elementor-widget-text-editor" data-id="746fe55" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Se ejecuta una herramienta de escaneo como Nessus, se identifican vulnerabilidades conocidas (por ejemplo, ausencia de SMB Signing), se modifica la configuración, surgen fallos y se revierten los cambios. El riesgo se acepta formalmente.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-1d91d3b elementor-widget elementor-widget-heading" data-id="1d91d3b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h6 class="elementor-heading-title elementor-size-default"><p><span style="color:#00f096;font-size:25px">■</span> Escenario 3</p></h6>				</div>
				</div>
				<div class="elementor-element elementor-element-c46be1b elementor-widget elementor-widget-text-editor" data-id="c46be1b" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Un especialista en ciberseguridad realiza un test de intrusión, compromete el sistema a través de configuraciones inseguras, presenta un informe técnico detallado, y colabora con el equipo interno en la mitigación efectiva y documentada de los hallazgos.</p>								</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-846c62c e-flex e-con-boxed e-con e-parent" data-id="846c62c" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-4906f8a elementor-widget elementor-widget-text-editor" data-id="4906f8a" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>A ojos del auditor ISO, los tres cumplen con el control. Pero solo el tercero representa una mejora real del nivel de ciberseguridad.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-91afe7d e-flex e-con-boxed e-con e-parent" data-id="91afe7d" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-9f329bd elementor-widget elementor-widget-heading" data-id="9f329bd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Más allá del cumplimiento: hacia la seguridad efectiva</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-9b0d4c7 elementor-widget elementor-widget-spacer" data-id="9b0d4c7" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-f44a3af elementor-widget elementor-widget-text-editor" data-id="f44a3af" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>En <strong>4Elitech</strong> llevamos años acompañando a organizaciones en este tipo de procesos. Nuestra experiencia demuestra que el verdadero valor de una norma como ISO/IEC 27001 no está en el cumplimiento formal, sino en usarla como una palanca estratégica para elevar la madurez de la seguridad en toda la compañía.</p><p>El gran riesgo está en caer en una <strong>falsa sensación de seguridad</strong>: pensar que estar certificados equivale a estar protegidos. Y eso, simplemente, no es cierto. De hecho, es posible cumplir todos los requisitos y, sin embargo, seguir siendo vulnerables ante amenazas reales.</p><p>El coste de hacerlo bien —con una evaluación técnica profunda, mediante pentesting y análisis ofensivo por parte de profesionales cualificados— no difiere significativamente del coste de cumplir solo “en el papel”. Sin embargo, los beneficios son exponencialmente mayores: reducción del riesgo real, fortalecimiento de la infraestructura crítica y una mayor resiliencia ante ataques cada vez más sofisticados.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-da95bad elementor-widget elementor-widget-spacer" data-id="da95bad" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-fe6e5fc elementor-widget elementor-widget-heading" data-id="fe6e5fc" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Del cumplimiento a la resiliencia</h2>				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-70520f3 e-flex e-con-boxed e-con e-parent" data-id="70520f3" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-0016537 e-con-full e-flex e-con e-child" data-id="0016537" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-bb5e64f elementor-widget elementor-widget-text-editor" data-id="bb5e64f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Un test de intrusión bien ejecutado no se limita a aplicar un checklist. Simula escenarios reales de ataque, identifica configuraciones inseguras, vulnerabilidades no parcheadas y rutas de escalada de privilegios. No se queda en la teoría: <strong>intenta escalar el muro para ver si realmente resiste</strong>.</p><p>A diferencia de una auditoría tradicional, el especialista en ciberseguridad no solo verifica procesos, sino que <strong>pone a prueba los sistemas</strong>, las personas y las decisiones tecnológicas. Donde el auditor acepta una máquina obsoleta siempre que esté registrada, el pentester la usará para acceder a toda la red. Y luego te dirá cómo lo hizo y cómo puedes evitarlo en el futuro.</p>								</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-cebb442 e-con-full e-flex e-con e-child" data-id="cebb442" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-8c35ea7 elementor-widget elementor-widget-spacer" data-id="8c35ea7" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-aad6d34 elementor-widget elementor-widget-image" data-id="aad6d34" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="1504" height="1080" src="https://4elitech.com/wp-content/uploads/2025/11/blog_iso27001-1.jpg" class="attachment-full size-full wp-image-43121" alt="" srcset="https://4elitech.com/wp-content/uploads/2025/11/blog_iso27001-1.jpg 1504w, https://4elitech.com/wp-content/uploads/2025/11/blog_iso27001-1-300x215.jpg 300w, https://4elitech.com/wp-content/uploads/2025/11/blog_iso27001-1-1024x735.jpg 1024w, https://4elitech.com/wp-content/uploads/2025/11/blog_iso27001-1-768x551.jpg 768w" sizes="(max-width: 1504px) 100vw, 1504px" />															</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-2b24514 e-flex e-con-boxed e-con e-parent" data-id="2b24514" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-ed8c141 elementor-widget elementor-widget-heading" data-id="ed8c141" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Hacia un enfoque integral</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-f16b117 elementor-widget elementor-widget-spacer" data-id="f16b117" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-28ef9fc elementor-widget elementor-widget-text-editor" data-id="28ef9fc" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Cuando desde 4Elitech acompañamos a nuestros clientes en su camino hacia la certificación o recertificación ISO/IEC 27001, lo hacemos desde una visión integral: combinando el cumplimiento normativo con prácticas avanzadas de ciberseguridad ofensiva y defensiva. No se trata solo de obtener un sello, sino de construir una defensa real frente a las amenazas actuales.</p><p>Además, esta aproximación no solo mejora la seguridad interna, sino que abre la puerta a otras certificaciones más exigentes (como el Esquema Nacional de Seguridad (ENS) en España) y posiciona a la organización como un socio confiable en el ecosistema digital.</p>								</div>
				</div>
				<div class="elementor-element elementor-element-075315b elementor-widget elementor-widget-spacer" data-id="075315b" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-5b60f0c elementor-widget elementor-widget-heading" data-id="5b60f0c" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Conclusión</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-f575b8c elementor-widget elementor-widget-spacer" data-id="f575b8c" data-element_type="widget" data-e-type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
							<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
						</div>
				</div>
				<div class="elementor-element elementor-element-5c90892 elementor-widget elementor-widget-text-editor" data-id="5c90892" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Cumplir con la ISO/IEC 27001 no garantiza por sí solo la seguridad de una organización. Es solo el punto de partida. Lo verdaderamente transformador es aprovechar la norma como herramienta estratégica para construir una postura de seguridad sólida, proactiva y resiliente.</p><p>Desde<strong> 4Elitech</strong>, ayudamos a convertir el cumplimiento en valor real. Porque proteger el negocio no es solo una obligación: es una ventaja competitiva.</p>								</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-cb6fcb9 e-flex e-con-boxed e-con e-parent" data-id="cb6fcb9" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-b7b09eb e-con-full e-flex e-con e-child" data-id="b7b09eb" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-d2c2d8f hfe-post-info-layout-inline elementor-widget elementor-widget-post-info-widget" data-id="d2c2d8f" data-element_type="widget" data-e-type="widget" data-widget_type="post-info-widget.default">
				<div class="elementor-widget-container">
							<ul class="hfe-post-info-inline hfe-post-info-items hfe-post-info">
					<li class="hfe-post-info-item elementor-repeater-item-05ef916 hfe-post-info-inline-item" itemprop="author"> 
							<a href="https://4elitech.com/author/pedro/">
			
					<span class="hfe-post-info-text hfe-post-info__item hfe-post-info__item--type-author">
			
							Pedro Benito					</span>
		
							</a>
					</li>
				</ul>
						</div>
				</div>
		<div class="elementor-element elementor-element-72a4ace e-con-full e-flex e-con e-child" data-id="72a4ace" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-182d27b elementor-widget-tablet_extra__width-initial elementor-view-default elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box" data-id="182d27b" data-element_type="widget" data-e-type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
							<div class="elementor-icon-box-wrapper">

						<div class="elementor-icon-box-icon">
				<a href="https://4elitech.com/contacto/" class="elementor-icon" tabindex="-1" aria-label="Podemos ayudarte">
				<i aria-hidden="true" class="rebuilto-icon- rebuilto-icon-contact"></i>				</a>
			</div>
			
						<div class="elementor-icon-box-content">

									<h3 class="elementor-icon-box-title">
						<a href="https://4elitech.com/contacto/" >
							Podemos ayudarte						</a>
					</h3>
				
				
			</div>
			
		</div>
						</div>
				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-b579c98 e-flex e-con-boxed e-con e-parent" data-id="b579c98" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-9c93644 e-flex e-con-boxed e-con e-parent" data-id="9c93644" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
					</div>
				</div>
				</div>
		<p>La entrada <a href="https://4elitech.com/si-mi-empresa-cumple-la-iso-iec-27001/">Si mi empresa cumple la ISO/IEC 27001…</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TEST DE INTRUSIÓN vs ANÁLISIS DE VULNERABILIDADES: ¿Cómo elegir la mejor opción?</title>
		<link>https://4elitech.com/test-de-intrusion-vs-analisis-de-vulnerabilidades/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Wed, 12 Apr 2023 11:53:41 +0000</pubDate>
				<category><![CDATA[articulos]]></category>
		<category><![CDATA[Auditoria y pentesting]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=35895</guid>

					<description><![CDATA[<p>Cuando se trata de evaluar la seguridad de un sistema y/o red, existen diferentes servicios que pueden ayudar a identificar posibles brechas de seguridad y debilidades. Dos de los servicios más comunes son el test de intrusión y el análisis de vulnerabilidades. Aunque estos dos servicios comparten objetivos similares, hay diferencias significativas entre ellos que [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/test-de-intrusion-vs-analisis-de-vulnerabilidades/">TEST DE INTRUSIÓN vs ANÁLISIS DE VULNERABILIDADES: ¿Cómo elegir la mejor opción?</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Cuando se trata de evaluar la seguridad de un sistema y/o red, existen diferentes servicios que pueden ayudar a identificar posibles brechas de seguridad y debilidades. Dos de los servicios más comunes son el <strong>test de intrusión</strong> y el <strong>análisis de vulnerabilidades</strong>. Aunque estos dos servicios comparten objetivos similares, hay diferencias significativas entre ellos que pueden afectar la decisión de cuál es la mejor opción para una organización en particular.</p>
<h3><strong>Test de intrusión: la simulación de un ciberataque real</strong></h3>
<p>El <strong>test de intrusión</strong> es un servicio de evaluación de ciberseguridad más <strong>detallado y personalizado</strong> que el análisis de vulnerabilidades. A diferencia del análisis de vulnerabilidades, que se enfoca en identificar vulnerabilidades conocidas, el test de intrusión busca simular un ciberataque real para identificar brechas de seguridad específicas que pueden ser explotadas por atacantes reales. Se podría decir, que el test de intrusión completa al análisis de vulnerabilidades añadiendo una fase más; la fase de explotación de vulnerabilidades.</p>
<p>Los tests de intrusión son realizados por especialistas en seguridad que utilizan herramientas y técnicas manuales para identificar vulnerabilidades en el sistema y evaluar el riesgo de explotación. Estos especialistas intentan explotar las vulnerabilidades identificadas y evalúan la respuesta del sistema o red, lo que permite una identificación del riesgo general más completa e identificar los falsos positivos propios del análisis de vulnerabilidades.</p>
<p>El test de intrusión es más invasivo y costoso que el análisis de vulnerabilidades, pero también proporciona información más detallada y precisa.</p>
<h3><strong>Análisis de vulnerabilidades: la búsqueda de vulnerabilidades conocidas</strong></h3>
<p>El <strong>análisis de vulnerabilidades</strong> es una evaluación <strong>automatizada y exhaustiva</strong> de sistemas o redes en busca de posibles vulnerabilidades y debilidades de seguridad. Los análisis de vulnerabilidades están basados en herramientas automáticas, que con un poco de parametrización, consiguen encontrar vulnerabilidades conocidas en los activos tecnológicos, y generan informes de los resultados.</p>
<p>El análisis de vulnerabilidades es menos invasivo que el test de intrusión, ya que se enfoca en buscar vulnerabilidades conocidas sin intentar explotarlas. Sin embargo, esta evaluación puede proporcionar una visión general útil del riesgo asociado a los activos tecnológicos, especialmente si se realiza regularmente para identificar vulnerabilidades nuevas y actualizaciones pendientes de seguridad.</p>
<h3><strong>¿Cómo decidir entre el test de intrusión y el análisis de vulnerabilidades?</strong></h3>
<p>Para decidir entre el test de intrusión y el análisis de vulnerabilidades, es importante considerar la naturaleza de los sistemas o redes que se están evaluando y los objetivos de seguridad de la organización.</p>
<p><img loading="lazy" decoding="async" class="alignright wp-image-35923" style="font-weight: bold;" title="test de intrusión vs análisis de vulnerabilidades" src="https://globalt4e.com/wp-content/uploads/2023/04/trabajando-codigo-300x200.jpg" alt="test de intrusión vs análisis de vulnerabilidades" width="518" height="345" /></p>
<p>Si la organización maneja información crítica y sensible, como datos personales de clientes o información financiera, un test de intrusión puede ser la mejor opción para evaluar y planificar la mejora de tus sistemas. El test de intrusión es especialmente útil si la organización ha sufrido ataques en el pasado y desea identificar y solucionar vulnerabilidades antes de que sean explotadas por atacantes reales.</p>
<p>Por otro lado, si la organización busca satisfacer los requisitos de seguridad de sus clientes o desea cumplir con un requisito de una certificación de seguridad, un análisis de vulnerabilidades puede ser suficiente.</p>
<p>Además, el presupuesto y la disponibilidad de recursos también pueden influir en la decisión. Si la organización tiene un presupuesto limitado y desea obtener una evaluación rápida y automatizada, un análisis de vulnerabilidades puede ser la mejor opción. Por otro lado, si la organización tiene recursos y tiempo para una evaluación más detallada y personalizada, el test de intrusión puede ser más preciso y completo.</p>
<h3><strong>Conclusión</strong></h3>
<p>El test de intrusión y el análisis de vulnerabilidades son servicios de <strong>evaluación de ciberseguridad</strong> con diferentes enfoques y resultados. La elección entre uno u otro depende de la naturaleza de los sistemas o redes que se están evaluando, los objetivos de seguridad de la organización, el presupuesto y la disponibilidad de recursos.</p>
<p>En mi opinión, lo más importante para tomar esta decisión es apoyarte en un <a href="https://globalt4e.com/">especialista en ciberseguridad </a>que pueda asesorarte de manera personalizada. Recuerda, empezar a evaluar el estado de la seguridad de tus sistemas y redes es vital para desarrollar una estrategia de ciberseguridad eficiente, y sobre todo, efectiva.</p>
<p>La entrada <a href="https://4elitech.com/test-de-intrusion-vs-analisis-de-vulnerabilidades/">TEST DE INTRUSIÓN vs ANÁLISIS DE VULNERABILIDADES: ¿Cómo elegir la mejor opción?</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackear con tecnología</title>
		<link>https://4elitech.com/hackear-con-tecnologia/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Wed, 20 Jul 2022 08:20:03 +0000</pubDate>
				<category><![CDATA[articulos]]></category>
		<category><![CDATA[Auditoria y pentesting]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=28924</guid>

					<description><![CDATA[<p>En mi último artículo, hablaba de las bondades del hacking sin tecnología, donde explotábamos las debilidades intrínsecas del ser humano mediante ingeniería social. Todo esto es muy bonito y seguro que más de un psicólogo tendría algo que aportar a mis palabras…pero hoy voy a irme al lado opuesto: el uso de la tecnología. No [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/hackear-con-tecnologia/">Hackear con tecnología</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En mi último artículo, hablaba de las bondades del <a href="https://globalt4e.com/hackear-sin-tecnologia-ingenieria-social/">hacking sin tecnología</a>, donde explotábamos las debilidades intrínsecas del ser humano mediante<strong> ingeniería social</strong>. Todo esto es muy bonito y seguro que más de un psicólogo tendría algo que aportar a mis palabras…pero hoy voy a irme al lado opuesto: el uso de la tecnología.</p>
<p><img loading="lazy" decoding="async" class="alignright wp-image-29419" title="Hacking | GlobalTechnology" src="https://4elitech.com/wp-content/uploads/2022/07/hacking.png" alt="Hacking | GlobalTechnology" width="420" height="315" srcset="https://4elitech.com/wp-content/uploads/2022/07/hacking.png 1024w, https://4elitech.com/wp-content/uploads/2022/07/hacking-300x225.png 300w, https://4elitech.com/wp-content/uploads/2022/07/hacking-768x576.png 768w" sizes="(max-width: 420px) 100vw, 420px" /></p>
<p>No voy a centrarme en ninguna categoría concreta, pero si voy a hacer una especie de menú de degustación para que podáis tener una visión general y seáis vosotros mismos los que decidáis en cual queréis invertir.</p>
<p>Normalmente cuando hablamos de esto solemos ceñirnos a un contexto de software y nos quedamos ahí, pero lo que veo que habitualmente no se menciona es la tremenda cantidad de hardware físico que existe para facilitarnos el arte de la intrusión. Suele ser el gran olvidado, y por este motivo creo que un artículo que aporte algo de información puede ser útil a todas las personas que estén interesadas en esta disciplina.</p>
<p>Obviamente cada dispositivo es útil en un contexto y aunque suele ser de consenso común el conocimiento de en cual aplicamos cada cacharrito os aseguro que hay gente con una capacidad increíble de encontrar utilidades nuevas continuamente.</p>
<h3>Dispositivos inyectores de teclado</h3>
<p>Hay muchos a este respecto actualmente, pero de los primeros en salir al mercado, por no decir el primero, fue <a href="https://shop.hak5.org/products/usb-rubber-ducky-deluxe">Rubberducky</a> de Hak5. Este dispositivo con el aspecto de un simple pendrive permite inyectar comandos simulando un teclado conectado al equipo. ¿Qué significa esto? Significa que si consigues enchufarlo a un puerto USB de la víctima podrás escribir a velocidad de vértigo toda una serie de comandos, scripts o lo que se os ocurra que pueda hacerse con un teclado convencional. Podría pareceros poco, pero imaginad un escenario donde lo llevamos en un bolsillo y en el momento en el que alguien se levanta para ir al baño aprovechamos para conectarlo. Solo necesitamos 1 segundo para abrir una consola de comandos e insertar un usuario administrador en el sistema, incluirlo en el grupo de administradores de escritorio remoto y permitir todas las conexiones en el cortafuegos de Windows.</p>
<p>Y quien dice esto dice filtrar hashes ntlmv2, abrir una shell inversa mediante powershell, invocar <a href="https://blog.gentilkiwi.com/mimikatz">mimikatz</a>…y un inmenso etcétera de funcionalidades, solo limitadas por vuestra imaginación o capacidades de scripting.</p>
<p>Y la guinda del pastel es que a todos los efectos es un teclado. Ningún endpoint va a enfadarse por un teclado ¿verdad? Por muy quisquilloso que sea el antivirus de turno para el solo es una persona escribiendo, no un diabólico software (salvo que nos invoquemos mimikatz desde internet, claro).</p>
<p>Originalmente cuando buscábamos un efecto de este calibre teníamos que limitarnos a Rubberducky, pero actualmente han aparecido muchas marcas blancas mediante la denominación Badusb o HID Injector que podéis encontrar en plataformas como <a href="https://es.aliexpress.com/w/wholesale-badusb.html">Aliexpress</a> o <a href="https://www.amazon.es/s?k=badusb+hid+injector&amp;__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=UTH64L0DN46&amp;sprefix=badusb+hid+injector%2Caps%2C64&amp;ref=nb_sb_noss">Amazon</a>. Básicamente son clones de Rubberducky con hardware libre y con algunas mejoras.</p>
<p>¿Cuáles son estas mejoras? Si bien antes teníamos que conectar el dispositivo y de inmediato lanzaba su secuencia única de teclado previamente programada, ahora disponemos de algunos que incluyen wifi y nos permiten conectarnos desde una aplicación del móvil para activarlo a voluntad, con espacio de almacenamiento incluido para poder seleccionar el efecto que más nos convenga. Eso abre la posibilidad de simplemente esperar sentado cómodamente a que la persona se despiste y ejecutar el pandemónium en su equipo en el momento adecuado.</p>
<h3>Keyloggers de hardware</h3>
<p>Todos conocemos los de software, un programita malvado que instalamos cuando tengamos acceso al equipo en cuestión que registra las pulsaciones de teclado para robar contraseñas, conversaciones privadas y esas cosas que los que amamos la privacidad no nos hace gracia que nos roben.</p>
<p>Este tipo de dispositivos hacen la misma labor, pero mediante hardware, donde los molestos antivirus no pueden buscarnos las cosquillas. Los más conocidos son los de <a href="https://www.keelog.com/es/airdrive-keylogger/">Airdrive</a> que únicamente tenemos que poner entre el puerto USB y el teclado como si un extensor se tratase y él ya se encargará de registrar todas las pulsaciones a las cuales podremos acceder cómodamente desde su punto de acceso wifi.</p>
<p>Evidentemente debemos esperar un descuido de la persona para poder colocarlo en su lugar y con equipos portátiles no nos sirve de mucho salvo que tengan un teclado conectado, pero en estaciones de trabajo es maravilloso para obtener passwords cuando todo el mundo vuelve de la hora de comer.</p>
<h3>Drones de intrusión</h3>
<p>¿Qué ocurre cuando queremos robar un handshake de una red inalámbrica y en la empresa han hecho bien su trabajo y han reducido el rango de cobertura únicamente al interior de su perímetro? Pues que o lloramos en un rincón o usamos un dron.</p>
<p>Si amigos, actualmente hay distribuciones para Kali que funcionan en una raspberry pi mediante ARM y en algún momento alguien pensó “¿un momento…y si ato una a un dron?”.</p>
<p>De eso tratan <a href="https://www.kali.org/blog/kali-drones-portable-ctf-builds-raspberry-pi-craziness-and-more/">este tipo de proyectos</a>. Pilotas el dron hasta el tejado del edificio, donde tengamos cobertura de la red inalámbrica y desde ahí hacemos todas las maldades que nos plazca. Discreto y eficaz. Es habitual usar el kernel de <a href="https://re4son-kernel.com/re4son-pi-kernel/">Re4son</a> para proporcionar una forma fácil de acceder a ciertas funcionalidades clave a través de una pantalla táctil situada en el dispositivo volador.</p>
<h3>Y muchos chismes más</h3>
<p>El abanico es inmenso, dispositivos de clonado NFC, falsos cables de carga con un badusb incluido, pendrives que fríen los componentes electrónicos solo con conectarlos, interceptadores tipo Man in the Middle de hardware, <a href="https://es.wikipedia.org/wiki/Interferencia_intencionada">jammers</a> wifi como apoyo para nuestros ataques…existe de todo lo que os podáis imaginar, y cada vez habrá más, porque la tecnología evoluciona constantemente y su abaratamiento nos permite integrarla en casi cualquier cosa.</p>
<p>Así que, cuando ese misterioso comercial de una empresa que nunca habéis oído hablar os regale un ratón con su logo quizás deberíais plantearos si conectarlo es la mejor opción. Yo he llegado a incluir sorpresas hasta en un calentador de tazas USB ¿queréis café calentito? Tened cuidado ahí fuera.</p>
<p>La entrada <a href="https://4elitech.com/hackear-con-tecnologia/">Hackear con tecnología</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El password cracking no es pasar un diccionario (2ª parte)</title>
		<link>https://4elitech.com/el-password-cracking-no-es-pasar-un-diccionario-ii/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Tue, 23 Nov 2021 10:55:20 +0000</pubDate>
				<category><![CDATA[articulos]]></category>
		<category><![CDATA[Auditoria y pentesting]]></category>
		<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=28257</guid>

					<description><![CDATA[<p>En capítulos anteriores… En el artículo anterior, exploramos las venturas y desventuras habituales al empezar en el mundo del password cracking, así como los posibles dolores de cabeza resultantes de una mala metodología que pueden desembocar en un irrefrenable deseo de tirarnos llorosos a las ruedas de un coche. Para evitar todo ello desarrollamos una [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/el-password-cracking-no-es-pasar-un-diccionario-ii/">El password cracking no es pasar un diccionario (2ª parte)</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3>En capítulos anteriores…</h3>
<p>En el <a href="https://globalt4e.com/password-cracking-no-es-pasar-diccionario/">artículo anterior</a>, exploramos las venturas y desventuras habituales al empezar en el mundo del password cracking, así como los posibles dolores de cabeza resultantes de una mala metodología que pueden desembocar en un irrefrenable deseo de tirarnos llorosos a las ruedas de un coche.</p>
<p>Para evitar todo ello desarrollamos una serie de conceptos básicos que siempre deben tenerse en cuenta a la hora de abordar esta disciplina. Por recapitular de forma rápida, actualmente deberíamos siempre tomarnos un tiempo antes de empezar, para evaluar el tipo de hash, la política y el contexto.</p>
<p>Esta triada, detallada en el texto previo nos permitirá calcular la viabilidad de un ataque concreto antes siquiera de empezar.</p>
<p>A partir de aquí, podemos comenzar el laborioso trabajo de la extracción de patrones, los cuales también se mencionaron anteriormente.</p>
<p>Hoy trabajaremos algo más en profundidad en este tema.</p>
<h3>Descubrimiento de patrones</h3>
<p>El descubrimiento de patrones es toda una ciencia y necesitamos de una serie de ingredientes imprescindibles para aumentar nuestra tasa de éxito.</p>
<p>Muchos patrones podemos deducirlos simplemente pensando, como aquellos que se mencionaron en el articulo anterior, pero otros sencillamente no se nos van a ocurrir.</p>
<p>¿De que forma podemos dar con un patrón desconocido? Únicamente conociendo la palabra patronizada. ¿Y cómo podemos descubrir esta sin conocer su patrón? Ah, ahí habéis dado con la clave de esto: es un maravilloso bucle infinito, como la escalera de Penrose. Yo suelo llamarlo el bucle de password cracking. El objeto de este articulo es aprender a romperlo.</p>
<h3>Primera llave: Fuerza bruta</h3>
<p>Decía Asimov que la violencia es el ultimo recurso del incompetente, pero seguro que el no contaba con una RTX 3080 Ti con 10240 nucleos CUDA listos para machacar a esos entrometidos hashes que se empeñan en seguir intactos.</p>
<p>Si compañeros, la paralelización es nuestra amiga en la fuerza bruta, especialmente con longitudes de 1 a 7 caracteres. Debo señalar que la relevancia aquí no es crackear unos cuantos hashes más que se nos resisten, si no encontrar aquellos patrones que los gobiernan. Un hash es para hoy, pero un patrón es para siempre.</p>
<p>Esto se realiza en hashcat con este simple comando:</p>
<p>hashcat -a 3 -m [TIPO DE HASH] -w 3 -p : -O &#8211;hwmon-disable &#8211;outfile-format=2 -i &#8211;increment-min=1 &#8211;increment-max=7 -1 ?d?l?u?s [ARCHIVO DE HASHES] ?1?1?1?1?1?1?1</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-28276" src="https://4elitech.com/wp-content/uploads/2021/11/password-cracking-Global-Technology.png" alt="password cracking Global Technology" width="800" height="600" srcset="https://4elitech.com/wp-content/uploads/2021/11/password-cracking-Global-Technology.png 800w, https://4elitech.com/wp-content/uploads/2021/11/password-cracking-Global-Technology-300x225.png 300w, https://4elitech.com/wp-content/uploads/2021/11/password-cracking-Global-Technology-768x576.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>De esta manera, en escasos minutos calcularemos todas las permutaciones hasta 7 caracteres de mayúsculas, minúsculas, dígitos y símbolos. Si alguien tiene patrones de esta longitud, serán nuestros…y recordad que <strong>podremos extrapolarlos a longitudes mayores</strong> una vez obtenidos.</p>
<h3>Segunda llave: Diccionario con reglas aleatorias</h3>
<p>Hashcat nos permite aplicar reglas a los diccionarios que utilicemos. ¿Qué es una regla? Es una forma de modificar la palabra original aplicandole un patrón predeterminado. Por ejemplo, poner la primera letra en mayúscula y agregarle una admiración al final.</p>
<p>Esto es maravilloso cuando conocemos los patrones, pero inútil si son desconocidos. No obstante, también posee una opción completamente apropiada en este escenario: la generación aleatoria. Yo uso esta opción para que el propio azar genere patrones que yo he podido pasar por alto, una vez obtenidas estas passwords podemos incorporar lo averiguado a nuestro conocimiento de patrones y utilizarlo para extrapolar otras passwords aun sin descubrir.</p>
<p>hashcat -a 0 -m 1000 -w 2 &#8211;force -p : &#8211;hwmon-disable &#8211;outfile-format=2 -g 1000000 [ARCHIVO DE HASHES] [ARCHIVO DE DICCIONARIO]</p>
<p>Este método puede ser aún más potente si hacemos uso de otra opción poco conocida, el debug-mode. Esto nos permite comprobar que reglas han sido exitosas y guardarlas en un archivo para su posterior análisis. Todas estas reglas se redirigen haciendo uso de la siguiente sintaxis.</p>
<p>&#8211;debug-mode=1 &#8211;debug-file=[ARCHIVO DONDE GUARDAR LAS REGLAS]</p>
<p>De esta manera, con el tiempo suficiente, podremos diseñar un conjunto de reglas de forma totalmente automatizada basada en nuestros descubrimientos.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-28259" src="https://4elitech.com/wp-content/uploads/2021/11/Global-Technology-Password-Cracking.jpg" alt="Global Technology Password Cracking" width="850" height="618" srcset="https://4elitech.com/wp-content/uploads/2021/11/Global-Technology-Password-Cracking.jpg 850w, https://4elitech.com/wp-content/uploads/2021/11/Global-Technology-Password-Cracking-300x218.jpg 300w, https://4elitech.com/wp-content/uploads/2021/11/Global-Technology-Password-Cracking-768x558.jpg 768w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<h3>Conclusiones</h3>
<p>Como hemos visto, para romper el bucle del password cracking tenemos que encontrar maneras de obtener aquellos patrones que rigen las contraseñas que aun no hemos conseguido. Esto podemos intentar hacerlo simplemente pensando patrones no descubiertos, pero no es la más eficiente, y por eso hemos mencionado dos claves que nos pueden aportar una valiosa ayuda en estos escenarios.</p>
<p>En las próximas entregas veremos como convertir esos patrones obtenidos en valiosos archivos de reglas que podremos utilizar en conjunción a nuestros diccionarios para aumentar su efectividad. Hasta entonces, paciencia.</p>
<p>La entrada <a href="https://4elitech.com/el-password-cracking-no-es-pasar-un-diccionario-ii/">El password cracking no es pasar un diccionario (2ª parte)</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Auditoría y pentesting: comprobando la seguridad de los sistemas</title>
		<link>https://4elitech.com/auditoria-y-pentesting-comprobando-la-seguridad-de-los-sistemas/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Tue, 22 Dec 2020 18:06:56 +0000</pubDate>
				<category><![CDATA[Auditoria y pentesting]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=27136</guid>

					<description><![CDATA[<p>Las empresas se enfrentan a numerosas amenazas externas e internas. Si hablamos de ciberseguridad, hay que tener en cuenta también ambos aspectos. Con el aumento progresivo de la digitalización y la implementación de nuevos servicios y tecnologías, estos riesgos aumentan, pero no de forma progresiva sino de manera exponencial. El hecho de incorporar herramientas informáticas [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/auditoria-y-pentesting-comprobando-la-seguridad-de-los-sistemas/">Auditoría y pentesting: comprobando la seguridad de los sistemas</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Las empresas se enfrentan a numerosas<strong> amenazas externas e internas.</strong> Si hablamos de ciberseguridad, hay que tener en cuenta también ambos aspectos. Con el aumento progresivo de la <a href="https://eontd.com/" target="_blank" rel="noopener"><strong>digitalización</strong></a> y la implementación de nuevos servicios y tecnologías, estos riesgos aumentan, pero no de forma progresiva sino de manera exponencial. El hecho de incorporar herramientas informáticas y de digitalizar toda la información de la compañía conlleva muchos beneficios, entre ellos el aumento de la eficiencia, la productividad y la competitividad. Pero también llevan consigo ese <strong>aumento de los riesgos inherentes a cualquier tecnología. </strong></p>
<p>Implementar las tecnologías y servicios de seguridad que ayuden a proteger los sistemas, además de adoptar buenas políticas y cultura de ciberseguridad es fundamental. Pero para hacer todo esto de la forma más efectiva posible, hay que empezar por el principio. Conocer <strong>cuál es el estado inicial de la compañía</strong> en términos de ciberseguridad, cuáles son sus puntos fuertes y débiles así como posibles vulnerabilidades ayudará a implementar la mejor estrategia posible en cada caso. Esto permitirá, además, realizar una óptima gestión de los riesgos y establecer las mejores capacidades de respuesta ante posibles ciber incidentes.</p>
<p>En este sentido, las <a href="https://globalt4e.com/ciberseguridad/auditoria-y-pentesting/"><strong>auditorías</strong> <strong>informáticas</strong></a> así como sus diferentes variantes son el mecanismo que nos permite obtener esa visibilidad. Básicamente nos permiten responder a varias preguntas, entre ellas: ¿Qué nivel de ciberseguridad tengo?</p>
<p><strong>La auditoría informática</strong></p>
<p>¿En qué estado se encuentran mis sistemas informáticos? Para responder a esta pregunta debemos recurrir a las <strong>auditorías</strong>. Estas van a ayudar a las empresas a comprobar la <strong>eficiencia de sus equipos</strong>, sus sistemas y a tener una mayor visibilidad de dónde y cómo se encuentra la información corporativa. No necesariamente tienen que estar enfocadas únicamente a los aspectos de seguridad, sino que se puede comenzar realizando una auditoría general para comprobar si todo está funcionando de forma correcta, si se utilizan los recursos de forma adecuada o si existe algún problema que corregir.</p>
<p>Estos aspectos en realidad están completamente hilados con los de seguridad en sí mismos, ya que para que un sistema sea seguro en primer lugar debe funcionar de forma correcta, sin fallos. Las auditorías exclusivas de seguridad se centrarán en aspectos más concretos como la seguridad de los sistemas, equipos y programas que se están usando en la empresa, <strong>detectando debilidades y  posibles vulnerabilidades.</strong></p>
<p><img loading="lazy" decoding="async" class="alignright wp-image-27140" title="Auditoria y pentesting | Global Technology" src="https://4elitech.com/wp-content/uploads/2020/12/auditoria-y-pentesting.jpg" alt="Auditoria y pentesting | Global Technology" width="493" height="371" srcset="https://4elitech.com/wp-content/uploads/2020/12/auditoria-y-pentesting.jpg 800w, https://4elitech.com/wp-content/uploads/2020/12/auditoria-y-pentesting-300x225.jpg 300w, https://4elitech.com/wp-content/uploads/2020/12/auditoria-y-pentesting-768x576.jpg 768w" sizes="(max-width: 493px) 100vw, 493px" /></p>
<p>En el caso de los datos corporativos, hay que tener en cuenta que además de auditorías técnicas también conviene llevar a cabo controles y <strong>auditorías de cumplimiento, </strong>que verifiquen y velen porque se están llevando a cabo de forma apropiada las políticas y procedimientos tanto internos como en base a normativas aplicables de protección de datos.</p>
<p>Además de lograr esa imagen inicial del estado de los sistemas, las auditorías deben <strong>llevarse a cabo de forma periódica</strong>, ya que debido a la velocidad con la que se implementan nuevos servicios tecnológicos y crece la información, ese estado va cambiando con el tiempo. No olvidemos además que la ciberseguridad es un proceso continuo, y conocer en qué situación nos encontramos ayudará a protegernos de posibles amenazas.</p>
<p>Estas auditorías se pueden llevar a cabo tanto de forma <strong>interna</strong>, llevada a cabo por la propia organización, como de forma <strong>externa</strong>, contratando empresas especializadas para llevar a cabo estos controles. Controles que, por otro lado, deberían ser llevados a cabo por todas las empresas, con independencia de su tamaño.</p>
<p><strong>Pentesting</strong></p>
<p>¿Y si nos ponemos en la piel de un ciberdelincuente y ponemos a prueba nuestros sistemas ante un ataque? Esta es la base de un <strong><a href="https://globalt4e.com/test-de-intrusion-para-estar-libres-de-ciberataques/">test de penetración o <em>pentesting</em></a>. </strong></p>
<p>Esta técnica permite llevar a cabo ataques simulados contra los sistemas de la empresa para detectar posibles vulnerabilidades y poder corregirlas adecuadamente antes de que puedan ser explotadas por terceros.</p>
<p>Sus métodos incluyen desde la recogida de información en fuentes abiertas hasta simulaciones de ciberataques a nivel técnico e incluso de<strong> ingeniería social,</strong> para comprobar la capacidad de los empleados de actuar frente una amenaza de ciberseguridad que use esta técnica.</p>
<p>En este sentido, existen diferentes tipos de pentesting, en función de la información de base con la que cuenta el profesional que va a realizar el test de intrusión. Por ejemplo, si disponen de mucha información sobre los sistemas y políticas de seguridad de la empresa se denominan “White Box” o de caja blanca. Al contrario, si no conocen absolutamente nada, estaríamos ante un test “Black Box”, que sería prácticamente lo que haría un ciberdelincuente. En medio, encontramos los pentesting “Grey Box” que disponen de algo de información pero no toda, variable en cada caso.</p>
<p>Estas pruebas se realizan por empresas y profesionales que lógicamente han sido contratados y autorizados previamente para llevar a cabo estas intrusiones de forma legal, firmando los contratos de confidencialidad pertinentes.</p>
<p>Al igual que antes, lo ideal es llevar a cabo estos test de penetración de manera periódica. No solamente porque las propias características de la empresa van cambiando con el tiempo, sino porque los <strong>ciberataques y amenazas de seguridad van adaptándose y sofisticándose </strong>con el tiempo. Realizar pruebas de intrusiones teniendo en cuenta las nuevas técnicas de ataque nos permitirá estar un paso por delante.</p>
<p><strong>Comprobar el estado antes, durante y después</strong></p>
<p>Este tipo de controles que hemos mencionado se llevan a cabo idealmente “antes” de que haya ocurrido un incidente. Una vez que la empresa ha sido víctima de un ataque de ciberseguridad, se deberá llevar a cabo un análisis específico para conocer el alcance, así como una <strong>auditoría forense </strong>que permita conocer qué es lo que ha ocurrido y obtener la información relacionada con el incidente. Aunque lo ideal es realizar las auditorías para prevenir posibles intrusiones, es importante en el caso de que ocurra una llevar a cabo también este tipo de mecanismos para poner las medidas adecuadas que no se hayan puesto antes y aprender de los errores.</p>
<p>En definitiva, cualquier auditoría o pentesting de seguridad que se realice en la empresa será beneficioso gracias a la enorme cantidad de información que nos facilitará su informe final.</p>
<p>NOTA: Hemos preparado <a href="https://globalt4e.com/auditoria-y-pentesting-estas-preparado-para-un-ciberataque/">una infografía</a> para mostrar, de manera más visual, los aspectos más relevantes del post.</p>
<p>La entrada <a href="https://4elitech.com/auditoria-y-pentesting-comprobando-la-seguridad-de-los-sistemas/">Auditoría y pentesting: comprobando la seguridad de los sistemas</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El password cracking no es pasar un diccionario</title>
		<link>https://4elitech.com/password-cracking-no-es-pasar-diccionario/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Mon, 20 Jul 2020 08:29:07 +0000</pubDate>
				<category><![CDATA[Auditoria y pentesting]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=26449</guid>

					<description><![CDATA[<p>Introducción Muchos pentesters cuando se menciona el password cracking hacen una mueca de desagrado como si estuviéramos hablando de un trabajo ingrato, tipo embadurnarse el cuerpo con filetes de ternera y tirarse al mar para hacer de cebo para tiburones. El porque de esta reticencia nunca lo he tenido muy claro, he recibido diversas explicaciones [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/password-cracking-no-es-pasar-diccionario/">El password cracking no es pasar un diccionario</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3>Introducción</h3>
<p>Muchos pentesters cuando se menciona el password cracking hacen una mueca de desagrado como si estuviéramos hablando de un trabajo ingrato, tipo embadurnarse el cuerpo con filetes de ternera y tirarse al mar para hacer de cebo para tiburones.</p>
<p>El porque de esta reticencia nunca lo he tenido muy claro, he recibido diversas explicaciones al fenómeno, desde el clásico “no le veo muchas posibilidades” al innovador “si ya tienes los hashes, es que ya tienes acceso”.</p>
<p>En mi opinión, el password cracking es una disciplina que bien aplicada, puede ayudarnos en contextos donde de ninguna otra forma obtendríamos un acceso. Las interpretaciones anteriores son puntos de vista que normalmente no recogen la enorme variedad de escenarios donde el cracking de contraseñas es un arma verdaderamente útil.</p>
<p>El objetivo de este articulo es mostrar una visión general de los distintos contextos donde puede ser utilizado con éxito y sentar unas bases para comenzar a mejorar las técnicas aplicadas. Normalmente la gente que tiene unas expectativas tan bajas es debido principalmente a que sus éxitos con la disciplina son pobres o nulos, de ahí la importancia de saber distinguir cada escenario para poder <a href="https://globalt4e.com/ciberseguridad/auditoria-y-pentesting/">aplicar la metodología apropiada</a>.</p>
<h3>Pasos previos</h3>
<p>Para entrar en materia, separaremos los distintos escenarios y los requisitos necesarios para que estos sean aplicables. Para ello comenzaremos matizando lo que en mi opinión es la parte más relevante del password cracking: el tiempo.</p>
<p>Aunque la relatividad general diga que el tiempo es relativo, no hay nada menos relativo que el tiempo de proceso de un diccionario y un conjunto de reglas para un hash cuyo algoritmo tenga un tiempo de computación extremadamente lento. Esto puede implicar que las horas necesarias se multipliquen exponencialmente varias ordenes de magnitud hasta convertirse en algo totalmente impracticable.</p>
<p>La forma más sencilla de entender el tiempo es conocer las métricas de ese hash, las cuales pueden obtenerse con un comando muy sencillo de hashcat:</p>
<p>hashcat -b</p>
<p>Esto procesará todos los tipos de hashes que la herramienta puede computar, dándonos los valores individualmente. Como podéis ver en mi captura de ejemplo, no es lo mismo procesar NTLM (39016.3 MH/s) que WPA-EAPOL (369.7 kh/s) ya que hay tanta diferencia entre ellos que el ataque aplicado a uno, forzosamente no puede servirnos para el otro. Esto es algo que normalmente no veo mencionado cuando alguien habla de la materia, y su relevancia es absoluta.</p>
<p>¿Qué conclusión debemos sacar de esto? Que en función del escenario y el hash obtenido, deben aplicarse unas técnicas u otras. Es algo sencillo de comprender, un diccionario que tarde en pasarse 1 hora en NTLM tardará 41 días en WPA-EAPOL aproximadamente, todo esto en condiciones ideales.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-26450 size-full" title="password cracking" src="https://4elitech.com/wp-content/uploads/2020/07/password-cracking.png" alt="password cracking" width="886" height="919" srcset="https://4elitech.com/wp-content/uploads/2020/07/password-cracking.png 886w, https://4elitech.com/wp-content/uploads/2020/07/password-cracking-289x300.png 289w, https://4elitech.com/wp-content/uploads/2020/07/password-cracking-768x797.png 768w" sizes="(max-width: 886px) 100vw, 886px" /></p>
<p>Una vez entendido esto, aquellos que hayáis tenido escaso éxito en el password cracking, podréis empezar a vislumbrar donde esta parte del problema.</p>
<p>Otro concepto que debe entenderse previamente es la política y el contexto del entorno de cada hash. No son el mismo tipo de passwords las que se usan para acceder a un servicio online (para lo cual es necesario un ataque online, perdiendo todas las ventajas posibles del uso de paralelización de GPU y siendo este el más lento) que las que alguien pone en el inicio de Windows, aquellas con las que cifra un documento Excel o la que pone en la red inalámbrica de su casa. Son contextos distintos y deben tratarse de distinta manera. Usar los mismos ataques solo nos hará perder el tiempo.</p>
<p>Pondré varios ejemplos reales de passwords obtenidas en distintos contextos:</p>
<table>
<tbody>
<tr>
<td width="283"><strong>Tipo</strong></td>
<td width="283"><strong>Password</strong></td>
</tr>
<tr>
<td width="283"><strong>Inicio de Windows (NTLM)</strong></td>
<td width="283">Carlos1974!</td>
</tr>
<tr>
<td width="283"><strong>Wifi (WPA)</strong></td>
<td width="283">Familiagomezpiso3b</td>
</tr>
<tr>
<td width="283"><strong>Excel (Office 2013)</strong></td>
<td width="283">contrasena</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Debo remarcar que estas passwords no son inventadas, están extraídas del mundo real y ejemplifican correctamente aquello de lo que os hablo: los contextos de entorno.</p>
<p>En una empresa con una infraestructura basada en un dominio, normalmente las reglas que imperan suelen ser: cambio de password regular cada 90-180 dias, recordatorio de las ultimas passwords utilizadas para evitar su repetición y cierta complejidad. No obstante, el usuario medio de una empresa tiene una imaginación limitada, y la rotación continua no le ayuda en absoluto, ya que a nadie le gusta tener que memorizar algo complejo cada vez que toca cambiarla. El hastio juega a favor del password cracker, ya que implica PATRONES.</p>
<p>Tarde o temprano, un gran porcentaje de los usuarios forzados a cambiarse la password con regularidad desarrollan un patrón. A todo el mundo le gusta sentirse especial y creer que somos como copos de nieve únicos e inimitables, pero la realidad es que somos todos muy similares a la hora de desarrollar maneras de crear passwords viables. Como ejemplos os citaré varios de los patrones que yo me he encontrado:</p>
<p><strong><em>(Mes)(año) </em></strong>(Ej: <em>Marzo2020</em>): En lugares con requisitos mas laxos es posible poner este tipo de passwords sin problema. El usuario suele elegir el mes y el año en el que le obligaron a hacer la rotación de contraseña (lo que suele provocar que a veces se encuentren varias contraseñas iguales) y también se encuentra alguna permutación de este patrón como <strong><em>(Estaciondelaño)(año)</em></strong> estilo <em>Primavera2021</em>.</p>
<p><strong><em>(Nombrepropio)(año)(símbolo)</em></strong> (Ej: <em>Maribel2012%</em>): Un patrón que cumple la mayoría de requisitos de complejidad de contraseña en un dominio Microsoft. Suelen rotar el nombre entre el suyo, pareja e hijos y cuando finalizan la rotación ya ha cambiado el año. Aparentemente es una buena password: tiene mayúsculas, minúsculas, símbolos y números, así como 12 caracteres…pero que cumpla los requisitos de complejidad no significa que criptográficamente hablando sea segura. Lo primero que se hace en criptoanálisis es buscar patrones, en nuestro caso analizar el mensaje cifrado no nos proporciona información al ser un algoritmo de un único sentido pero si podemos hacer ataques de diccionario basados en reglas para obtener todas las posibles permutaciones de ese patrón en concreto y tendremos éxito en aquellos usuarios que lo utilicen.</p>
<p><strong><em>(Ciudad)(año)(símbolo)</em></strong> (Ej: <em>Sansebastian1994.</em>): Similar al anterior, muchos optan por ciudades o incluso países pero básicamente el patrón es el mismo.</p>
<p><strong>(palabraenleetspeak)</strong> (Ej: <em>r3n7@b1l1d@d</em>): Parece más complejo pero no lo es. Estamos más acostumbrados a interpretar letras que números y símbolos, pero el Leetspeak para los que no lo sepan es una sustitución simple de las letras de una palabra por símbolos o números que sean visualmente similares a ellas, tal como “a” por “@” o “i” por “1”.</p>
<p>Como veis, realmente el trabajo consiste en ir distinguiendo patrones y diseñando un sistema adaptado a cada contexto que los pruebe de una forma automatizada. Como ya deduciréis viendo las contraseñas de ejemplo de los distintos contextos, los patrones suelen ser distintos e investigarse de forma independiente.</p>
<p>No era objeto de este articulo el analizar con detenimiento todos los distintos contextos y patrones, únicamente servir como punto de introducción y base a toda esa información que desarrollaré en próximos artículos sin la cual, sería compleja de interpretar.</p>
<p>Básicamente, si únicamente debéis quedaros con una idea de este articulo esta puede resumirse en: <strong>El password cracking no es pasar un diccionario.</strong></p>
<p>La entrada <a href="https://4elitech.com/password-cracking-no-es-pasar-diccionario/">El password cracking no es pasar un diccionario</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataques SMB Relay</title>
		<link>https://4elitech.com/ataques-smb-relay/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Thu, 23 Apr 2020 17:07:05 +0000</pubDate>
				<category><![CDATA[Auditoria y pentesting]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=1029</guid>

					<description><![CDATA[<p>Hay veces que hay ataques que parecen magia. El SMB Relay es uno de esos. Cuando lo ves bien ejecutado, y no sabes que esta pasando por el cacumen de la maquina lo primero que piensas es… ¿Cómo es posible? Y es que parece un conjuro sacado de algún grimorio polvoriento…un par de comandos en [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/ataques-smb-relay/">Ataques SMB Relay</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Hay veces que hay ataques que parecen magia. El SMB Relay es uno de esos. Cuando lo ves bien ejecutado, y no sabes que esta pasando por el cacumen de la maquina lo primero que piensas es… ¿Cómo es posible?</p>
<p>Y es que parece un conjuro sacado de algún grimorio polvoriento…un par de comandos en un par de consolas et voila, estamos dentro, como dicen esos hackers de las películas que teclean muy rápido contraseñas como si no tuvieran software que lo haga por ellos, pobrecillos.</p>
<p>Como ya habréis podido deducir, no es un ataque complejo, al menos su realización. Lo que ya requiere darle más a la cabeza es entender que ocurre, el porque esa misteriosa letanía obra tal grato milagro en forma de acceso instantáneo.</p>
<p>Para ello, tenemos que inevitablemente hablar, de protocolos.</p>
<h3><strong>Una épica historia en SMB Relay</strong></h3>
<p>No os voy a soltar el típico rollo para definir los protocolos implicados, quien quiera algo oficial, puede irse a Wikipedia que esta mucho mejor explicado, pero si voy a contaros que ocurre cuando queremos acceder a un recurso compartido que esta en un equipo que no es el nuestro.</p>
<p>Lo primero que necesita nuestra máquina, es saber como se llega a ese recurso, del cual solo tiene el nombre, y para darle un aire más místico a todo el asunto les daremos unos nombres acorde a las circunstancias.</p>
<p><strong><em>Dramatis personaje:</em></strong></p>
<p style="padding-left: 40px;"><strong><em>FRODO: Nuestra máquina.</em></strong></p>
<p style="padding-left: 40px;"><strong><em>GANDALF: El servidor de ficheros.</em></strong></p>
<p style="padding-left: 40px;"><strong><em>SAM: El servidor DNS.</em></strong></p>
<p style="padding-left: 40px;"><strong><em>GOLLUM: El hacker.</em></strong></p>
<p>Al principio todo es paz y amor en la Comarca.</p>
<p><strong><em>FRODO</em></strong> no suele saber por donde anda <strong><em>GANDALF</em></strong>, ya que siempre esta en alguna loma fumando esa hierba que suelen llevar los magos en uno de sus múltiples bolsillos, y para ello le pregunta a <strong><em>SAM</em></strong>, en forma de petición DNS, que siempre sabe donde esta todo el mundo porque es el jardinero del pueblo.</p>
<p><strong><em>SAM</em></strong> le responde a su amigo <strong><em>FRODO</em></strong> y le indica que este anda por 192.168.0.58. De esta forma cuando <strong><em>FRODO</em></strong> quiere pedirle el <em>anillo único</em> a <strong><em>GANDALF</em></strong>, ya sabe donde ir para solicitarle tan temible joya.</p>
<p>Ahora <strong><em>FRODO</em></strong> ya puede enviarle un mensaje a <strong><em>GANDALF</em></strong> para decirle que quiere el anillo único para “una movida de un volcán”.</p>
<p>Hasta aquí, todo estupendo.</p>
<p>¿Pero que pasa cuando <strong><em>SAM</em></strong> no esta? Aquí la cosa se complica.</p>
<p>Hay muchos motivos por los cuales esto puede ocurrir. Puede ser que aunque <strong><em>SAM</em></strong> es un tipo muy bien informado, nunca haya escrito en su lista donde esta <strong><em>GANDALF</em></strong>.</p>
<p><strong>Si el DNS no tiene en su registro la ip asociada a cierto nombre de domino…no podrá resolverla. </strong></p>
<p>También existe la posibilidad de que alguien este distrayendo a propósito a <strong><em>SAM</em></strong> para que no le de tiempo a contestar a las preguntas de <strong><em>FRODO</em></strong>, o poniendo música a todo trapo al lado de su casa para que este sea incapaz de escuchar sus preguntas.</p>
<p><strong>Denegar el servicio de DNS, ya sea mediante inundación de trafico, o simplemente con un ataque de arp spoofing para que este sea incapaz de contestar, son medidas que alguien con malas intenciones podría realizar.</strong></p>
<p>Finalmente es posible que <strong><em>FRODO</em></strong> entre toda la emoción de ir a pedirle el <em>anillo unico</em> a <strong><em>GANDALF</em></strong> lo llame PANDALF equivocándose en el nombre, y todos sabemos que <strong><em>GANDALF</em></strong> es un mago muy quisquilloso, y si te equivocas en su nombre no te hace ningún caso.</p>
<p><strong>Cuando alguien solicita acceso a un recurso compartido cuyo nombre esta equivocado y no existe, nadie consigue resolver esa entrada.</strong></p>
<p>Entonces repito. ¿Qué ocurre si <strong><em>SAM</em></strong> no esta? La respuesta esta muy clara, a <strong><em>FRODO</em></strong> no le queda otro remedio que ponerse a gritar por todo el pueblo a ver si alguien le contesta.</p>
<p><strong>Esto implica que en ausencia de DNS, pasamos al protocolo LLMNR, que es un protocolo de resolución de broadcast.</strong></p>
<p>Es a partir de aquí cuando entra en juego <strong><em>GOLLUM</em></strong>. En cuanto escucha a <strong><em>FRODO</em></strong> gritar por todos los lados buscando a <strong><em>GANDALF</em></strong>, el pega un grito y responde poniendo voz grave:</p>
<p style="padding-left: 40px;">-¡Aquí estoy estimado compañero! ¿Qué quieresssss?</p>
<p>Y <strong><em>FRODO</em></strong> responde:</p>
<p style="padding-left: 40px;">-Please, dame el anillo único.</p>
<p>Y <strong><em>GOLLUM</em></strong> en simultaneo le dice a <strong><em>GANDALF</em></strong>:</p>
<p style="padding-left: 40px;">-Hooola <strong><em>GANDALF</em></strong>, soy <strong><em>FRODO</em></strong>, dame el tesssoro…quiero decir, el anillo único.</p>
<p>Y <strong><em>GANDALF</em></strong> le responde:</p>
<p style="padding-left: 40px;">-Si eres <strong><em>FRODO</em></strong>, dime la contraseña que acordamos y usa la palabra “pepinillos” para cifrarla en el lenguaje elfico.</p>
<p><strong>Obteniendo de esta forma el “challenge” necesario para la comunicación.</strong></p>
<p>Entonces con la palabra “pepinillos” en su poder, <strong><em>GOLLUM</em></strong> le dice a <strong><em>FRODO</em></strong>:</p>
<p style="padding-left: 40px;">-Claaro…amigo. ¿Cuál es la contraseña que acordamos? Cifrala en elfico con la palabra “pepinillos”.</p>
<p style="padding-left: 40px;">-Claro, aquí tienes, mi contraseña cifrada en elfico es: “[pepinillos]FrodoBolson!”.</p>
<p>Y en este momento, es cuando se obra la magia…el avido <strong><em>GOLLUM</em></strong> le dice a <strong><em>GANDALF</em></strong>:</p>
<p style="padding-left: 40px;">-Sssssi, mi contrasssseña essss “[pepinillos]FrodoBolson!” .</p>
<p><strong>Con la contraseña cifrada con el challenge adecuado, ya podemos acceder al recurso. Si el usuario tiene privilegios de administrador sobre la máquina, también podrá ejecutar comandos remotamente, los cuales usamos para abrir una shell de sistema.</strong></p>
<p>Y ya lo tenemos<strong><em>. GOLLUM</em></strong> con el anillo único.</p>
<h3><strong>El proceso</strong></h3>
<p>Como veis, hay un gran trasiego de dimes y diretes, de engaño y suplantación. Y la clave más importante, es que el que solicita un recurso no pueda resolverlo, para que de esta forma, respondiendo a sus paquetes LLMNR de broadcast, nosotros podamos obtener su hash NTLMv2 cifrado con el challenge de la maquina a la que queremos acceder.</p>
<p>Esto puede ocurrir de las formas que hemos citado, ya sea denegando el servicio al DNS, equivocándose el usuario al escribir (os sorprendería la cantidad de veces que esto ocurre) o simplemente teniendo mapeada alguna unidad de red antigua que ahora no esta online.</p>
<p>El proceso para realizar este ataque es mucho menos místico que toda la magia que ocurre por debajo. Para ello haremos uso de las maravillosas herramientas de Laurent Gaffie, las cuales vienen de serie en Kali.</p>
<p>Lo primero que deberemos hacer, será editar /usr/share/responder/Responder.conf para asegurarnos que la parte que muestro en la imagen siguiente, esta de esa manera.</p>
<figure id="attachment_1046" aria-describedby="caption-attachment-1046" style="width: 222px" class="wp-caption aligncenter"><a href="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-1.png"><img loading="lazy" decoding="async" class="wp-image-1046 size-full" src="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-1.png" alt="SMB Relay" width="222" height="248" /></a><figcaption id="caption-attachment-1046" class="wp-caption-text">Configuración de responder.conf</figcaption></figure>
<p>Después, le decimos a Responder que se ponga a la escucha, solo necesitamos saber cual es nuestra interface, en nuestro caso, eth0:</p>
<p><em>responder -I eth0 -rv exec bash</em></p>
<p>Después de una pantalla de bienvenida, empezaremos a interceptar peticiones.</p>
<figure id="attachment_1048" aria-describedby="caption-attachment-1048" style="width: 702px" class="wp-caption aligncenter"><a href="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-responder-1.png"><img loading="lazy" decoding="async" class="wp-image-1048 size-full" src="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-responder-1.png" alt="SMB Relay responder" width="702" height="846" srcset="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-responder-1.png 702w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-responder-1-249x300.png 249w" sizes="(max-width: 702px) 100vw, 702px" /></a><figcaption id="caption-attachment-1048" class="wp-caption-text">Pantalla de bienvenida de Responder</figcaption></figure>
<p>Estas peticiones de broadcast son las que Responder se encarga de interceptar y responder (tal y como su nombre indica) solicitándole la password para que la victima filtre sus credenciales NTLMv2:</p>
<figure id="attachment_1057" aria-describedby="caption-attachment-1057" style="width: 932px" class="wp-caption aligncenter"><a href="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-broadcast.png"><img loading="lazy" decoding="async" class="wp-image-1057 size-full" src="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-broadcast.png" alt="SMB Relay broadcast" width="932" height="88" srcset="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-broadcast.png 932w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-broadcast-300x28.png 300w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-broadcast-768x73.png 768w" sizes="(max-width: 932px) 100vw, 932px" /></a><figcaption id="caption-attachment-1057" class="wp-caption-text">Interceptando y envenenando peticiones broadcast</figcaption></figure>
<p>Una vez montado todo esto, necesitamos algo que se encargue de reinsertar esas credenciales en la maquina víctima. Para eso esta Multirelay.</p>
<p>Lo tenemos en /usr/share/responder/tools/ y el recibirá las credenciales interceptadas y las reinsertará en la maquina a nuestra elección.</p>
<p>Para lanzarlo únicamente debemos usar la siguiente sintaxis:</p>
<p><em>python MultiRelay.py -t DIRECCION_IP_VICTIMA -u ALL</em></p>
<p>¿Pero como elegimos adecuadamente la victima? La forma más sencilla es utilizar otra de las herramientas disponibles, disponible en /usr/share/responder/tools/ : RunFinger. Esta herramienta busca en el segmento de red que le digamos, maquinas que tengan SMB Signing desactivado, que son aquellas que no van a exigir medidas adicionales de autenticación que impedirían realizar este ataque.</p>
<p><em>python RunFinger.py -i SEGMENTO_A_BUSCAR</em></p>
<p>Eso nos mostrará una lista con todas las maquinas de la red disponibles y dirá, entre otras cosas, si poseen SMB signing o no. Esto nos permitirá elegir una en la que el ataque sea viable. Normalmente suele estar desactivado por defecto, excepto en aquellas maquinas que poseen el rol de controlador de dominio.</p>
<figure id="attachment_1050" aria-describedby="caption-attachment-1050" style="width: 516px" class="wp-caption aligncenter"><a href="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-runfinger-1.png"><img loading="lazy" decoding="async" class="wp-image-1050 size-full" src="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-runfinger-1.png" alt="SMB Relay runfinger" width="516" height="374" srcset="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-runfinger-1.png 516w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-runfinger-1-300x217.png 300w" sizes="(max-width: 516px) 100vw, 516px" /></a><figcaption id="caption-attachment-1050" class="wp-caption-text">Resultados de RunFinger.py</figcaption></figure>
<p><strong> </strong></p>
<figure id="attachment_1051" aria-describedby="caption-attachment-1051" style="width: 835px" class="wp-caption aligncenter"><a href="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-MultiRelay-1.png"><img loading="lazy" decoding="async" class="wp-image-1051 size-full" src="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-MultiRelay-1.png" alt="SMB Relay MultiRelay" width="835" height="514" srcset="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-MultiRelay-1.png 835w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-MultiRelay-1-300x185.png 300w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-MultiRelay-1-768x473.png 768w" sizes="(max-width: 835px) 100vw, 835px" /></a><figcaption id="caption-attachment-1051" class="wp-caption-text">Multirelay listo para reinsertar credenciales en 192.168.0.238</figcaption></figure>
<p>Una vez hecho esto, solo queda esperar. Esperar que alguien envíe una petición LLMNR en busca de un recurso que no ha podido resolver, porque de esta manera, podremos responder nosotros y pedirle las credenciales.</p>
<figure id="attachment_1052" aria-describedby="caption-attachment-1052" style="width: 461px" class="wp-caption aligncenter"><a href="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-2-1.png"><img loading="lazy" decoding="async" class="wp-image-1052 size-full" src="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-2-1.png" alt="SMB Relay " width="461" height="279" srcset="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-2-1.png 461w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-2-1-300x182.png 300w" sizes="(max-width: 461px) 100vw, 461px" /></a><figcaption id="caption-attachment-1052" class="wp-caption-text">Frodo nervioso, equivocandose</figcaption></figure>
<figure id="attachment_1053" aria-describedby="caption-attachment-1053" style="width: 723px" class="wp-caption aligncenter"><a href="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-3-1.png"><img loading="lazy" decoding="async" class="wp-image-1053 size-full" src="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-3-1.png" alt="SMB Relay" width="723" height="273" srcset="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-3-1.png 723w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-3-1-300x113.png 300w" sizes="(max-width: 723px) 100vw, 723px" /></a><figcaption id="caption-attachment-1053" class="wp-caption-text">Respuesta recibida por Frodo</figcaption></figure>
<p>Esto es lo que recibe el incauto que se ha equivocado al escribir. Nada muy raro. Pero esto es lo que en realidad ocurre entre bambalinas. La petición es interceptada por nosotros y respondida, solicitando que las credenciales sean cifradas con el challenge de la maquina a la que queremos acceder.</p>
<figure id="attachment_1054" aria-describedby="caption-attachment-1054" style="width: 907px" class="wp-caption aligncenter"><a href="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-4.png"><img loading="lazy" decoding="async" class="wp-image-1054 size-full" src="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-4.png" alt="SMB Relay" width="907" height="507" srcset="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-4.png 907w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-4-300x168.png 300w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-4-768x429.png 768w" sizes="(max-width: 907px) 100vw, 907px" /></a><figcaption id="caption-attachment-1054" class="wp-caption-text">Lo que ve Gollum cuando Frodo se equivoca</figcaption></figure>
<p>&nbsp;</p>
<p>Y una vez hecho esto, solo resta reinsertarlas felizmente, obteniendo una preciosa shell:</p>
<figure id="attachment_1055" aria-describedby="caption-attachment-1055" style="width: 970px" class="wp-caption aligncenter"><a href="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-Shell-1.png"><img loading="lazy" decoding="async" class="wp-image-1055 size-full" src="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-Shell-1.png" alt="SMB Relay Shell" width="970" height="620" srcset="https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-Shell-1.png 970w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-Shell-1-300x192.png 300w, https://4elitech.com/wp-content/uploads/2020/04/SMB-Relay-Shell-1-768x491.png 768w" sizes="(max-width: 970px) 100vw, 970px" /></a><figcaption id="caption-attachment-1055" class="wp-caption-text">Shell en 192.168.0.238, obtenida con las credenciales de Frodo</figcaption></figure>
<p>Ya os dije que no tenía mucho misterio. La clave era entender que había pasado. Una vez alcanzado este nivel de compromiso ya solo queda actuar a gusto del consumidor.</p>
<p>Yo suelo crearme un usuario administrador y meterlo en el grupo de escritorio remoto, pero el limite es vuestra imaginación, jugando con las opciones del Multirelay podéis hacer que en vez de volcaros una shell ejecute un comando en la maquina remota.</p>
<p>Algunos despliegan agentes de Empire de esta manera…pero tal y como diría Michael Ende esa es otra historia que debe ser contada en otra ocasión.</p>
<p>La entrada <a href="https://4elitech.com/ataques-smb-relay/">Ataques SMB Relay</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Contratar un pentesting: ¿un privilegio o una necesidad?</title>
		<link>https://4elitech.com/contratar-pentesting-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Enrique Polanco]]></dc:creator>
		<pubDate>Wed, 15 Apr 2020 18:01:53 +0000</pubDate>
				<category><![CDATA[Auditoria y pentesting]]></category>
		<guid isPermaLink="false">https://globalt4e.com/?p=902</guid>

					<description><![CDATA[<p>Un pentesting puede ser la respuesta cuando, al hablar de ciberseguridad con clientes, amigos, familiares… nos pregunten ¿Y por qué me van a atacar a mí, si no soy nadie? Esta es una idea bastante extendida por la cual muchas empresas pequeñas y no tan pequeñas se despreocupan del impacto que puede llegar a tener [&#8230;]</p>
<p>La entrada <a href="https://4elitech.com/contratar-pentesting-ciberseguridad/">Contratar un pentesting: ¿un privilegio o una necesidad?</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><em>Un pentesting puede ser la respuesta cuando, al hablar de ciberseguridad con clientes, amigos, familiares… nos pregunten ¿Y por qué me van a atacar a mí, si no soy nadie?</em></h3>
<p>Esta es una idea bastante extendida por la cual muchas empresas pequeñas y no tan pequeñas se despreocupan del impacto que puede llegar a tener un incidente de ciberseguridad, pero ¿es eso realmente cierto?</p>
<p>De acuerdo con el <a href="https://smallbiztrends.com/2017/01/cyber-security-statistics-small-business.html">Small Business Trends</a>, el 43% de los ciberataques afectan a pequeños negocios, de los cuales el 60% de ellos, en los siguientes seis meses, tiene que acabar cerrando como consecuencia del ciberataque.</p>
<p>Nos gustaría creer que los únicos involucrados en ciberataques son solo grandes empresas, pero, por desgracia, cada día vemos que son más las empresas que se ven obligadas a contactar con nosotros una vez han tenido un incidente grave en sus sistemas informáticos.<br />
Ya no entramos a hablar de aquellas que puedan estar actualmente comprometidas sin el conocimiento de su propia organización interna.</p>
<p>El motivo de aumento de ataques en general es debido a que se trata de un negocio cada vez más lucrativo y los ciberdelincuentes ya no se limitan a elegir un objetivo en concreto.<br />
<a href="https://globalt4e.com/ciberseguridad/auditoria-y-pentesting/"><img loading="lazy" decoding="async" class="alignright wp-image-904" title="Pentesting | Expertos en ciberseguridad Global Technology" src="https://4elitech.com/wp-content/uploads/2020/04/pentesting-Global-Technology-1.jpg" alt="Pentesting | Expertos en ciberseguridad Global Technology" width="469" height="351" srcset="https://4elitech.com/wp-content/uploads/2020/04/pentesting-Global-Technology-1.jpg 800w, https://4elitech.com/wp-content/uploads/2020/04/pentesting-Global-Technology-1-300x225.jpg 300w, https://4elitech.com/wp-content/uploads/2020/04/pentesting-Global-Technology-1-768x576.jpg 768w" sizes="(max-width: 469px) 100vw, 469px" /></a>Los atacantes hoy en día disponen de una serie de herramientas que les permiten ir escaneando la red y explotar de manera automatizada servicios vulnerables, sin pararse a mirar si quien está detrás de este servicio es una empresa grande, pequeña o un particular.<br />
Si luego resulta que esa información a la que se ha accedido y robado/cifrado es importante; ya pagarán por ella…</p>
<p>El test de intrusión o pentest, aparece como respuesta para acabar con todas las dudas expuestas anteriormente, aspecto este que ya se aborda en el artículo <a href="https://globalt4e.com/test-de-intrusion-para-estar-libres-de-ciberataques/">test de intrusión para estar libres de ciberataques</a> de nuestro blog.</p>
<p>Cada vez son más las empresas que se plantean si contratar un pentesting es algo necesario, si el coste/eficacia de este proceso es realmente útil para una empresa como la suya.</p>
<p>Como ya empezaba a apuntar al comienzo de este artículo, independientemente del tamaño de la empresa, esta puede ser susceptible de ataques que le pueden llegar a suponer una parada de tiempo indefinido de la producción, una pérdida de reputación corporativa y valor de la marca o incluso una pérdida irreparable como pueda ser los datos de clientes y proveedores.</p>
<p>Entender el estado en el que se encuentra la infraestructura informática en la empresa es crucial para poder valorar con objetividad el riesgo que se está dispuesto a asumir.<br />
Como decía William Thomson “<em>Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre</em>” y en este aspecto, la seguridad de la información NO es una excepción.</p>
<p>Hay diferentes maneras para tener una imagen del estado en que se encuentra la infraestructura informática de la empresa, como por ejemplo: la realización de un análisis de vulnerabilidades o un test de intrusión (pentest).</p>
<p>Existen varios factores que influyen a la hora de dibujar esa imagen que pueden hacer que ésta se encuentre más o menos distorsionada, como puede ser: la calidad de los auditores, el tiempo que se le dedica a la auditoría, las herramientas que se utilizan…</p>
<p>Uno de los métodos más eficaces y fieles para poder tener una imagen nítida de en qué estado se encuentra dicha infraestructura informática de la empresa, sería metiéndose en la mente de un atacante; para ello es conveniente tener bien procedimentada una metodología para plantearse qué serie de acciones ofensivas tomaría un atacante real.</p>
<p>En los últimos años muchas empresas TIC han empezado a ver un marco de negocio en la ciberseguridad, y venden sus servicios como expertos auditores en el ámbito de la ciberseguridad a un precio muy asequible (¡Cuidado con esto!).</p>
<p>Si finalmente te has convencido de que quieres contratar un servicio de <a href="https://globalt4e.com/ciberseguridad/auditoria-y-pentesting/">test de intrusión</a>, te recomendamos que selecciones una empresa especializada en ciberseguridad, habida cuenta de que las herramientas utilizadas en el diagnóstico sobre los sistemas informáticos y la profesionalidad de sus técnicos son determinantes para llevar a cabo una imagen realista de tu infraestructura de seguridad que detecte las amenazas reales que puedan existir.</p>
<p>En conclusión, como ha podido verse, invertir en seguridad no puede ser entendido como un privilegio de determinadas empresas, sino como una necesidad más para afrontar su negocio, independientemente del tamaño de la empresa.</p>
<p>La entrada <a href="https://4elitech.com/contratar-pentesting-ciberseguridad/">Contratar un pentesting: ¿un privilegio o una necesidad?</a> se publicó primero en <a href="https://4elitech.com">4Elitech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
