Bienvenidos a este capítulo de este Curso de redes para hackers – La Capa de Aplicación. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

El Modelo de Referencia OSI

OSI (Open System Interconection – Interconexión de Sistemas Abiertos) y es un modelo de referencia que describe cómo la información de una aplicación de software en una computadora se mueve a través de un medio físico a la aplicación de software en otra computadora.

OSI consta de siete capas y cada capa realiza una función de red particular. El modelo OSI fue desarrollado por la Organización Internacional de Normalización (ISO) en 1984 y ahora se considera un modelo arquitectónico para las comunicaciones entre computadoras. El modelo OSI divide toda la tarea en siete tareas más pequeñas y manejables. A cada capa se le asigna una tarea específica.

Cada capa es autónoma, por lo que la tarea asignada a cada capa se puede realizar de forma independiente. Lo utilizamos para explicar y entender una comunicación entre un host y su destino en una red LAN, MAN o WAN. Hay dos tipos básicos de modelos para describir las funciones que deben estar presentes para que las comunicaciones de red sean exitosas: modelos de protocolo y modelos de referencia.

Este modelo de vinculación de sistemas presenta diferentes niveles que se encuentran relacionados entre sí, se estandariza la comunicación a fin de poder lograr, a través de diferentes niveles, el intercambio de información.

El modelo OSI en redes es muy útil cuando se trata de solucionar problemas relacionados con las redes . 

Por ejemplo, si alguien no puede conectar su computadora a Internet o un sitio web se vuelve inaccesible para cientos de usuarios, el modelo OSI ayuda a encontrar el problema y solucionarlo. Los profesionales de redes suelen llevar los problemas a una capa específica para solucionarlos fácilmente.

Lista de protocolos y dispositivos del modelo OSI en cada capa

Cada uno de sus niveles tiene una función específica, solucionando el problema de la incompatibilidad que existía en diferentes redes. Las capas: son niveles dentro de una estructura de red, y cada uno de los niveles tiene una función que debe cumplirse de manera concatenada.

Este modelo de comunicación permitía lograr que toda forma de enviar información a través de un dispositivo hacia Internet y viceversa tuviese un camino bien estructurado y fácil de comprender, a fin de que en cuestión de segundos lograra el resultado esperado. Ese camino se reflejaba en una estructura de 7 tipos de capas, teniendo en cuenta que se comienza desde la séptima hasta la primera.

A continuación se muestran los protocolos y dispositivos del modelo OSI compatibles en diferentes capas:

A continuación se muestran los protocolos y dispositivos del modelo OSI compatibles en diferentes capas:

Capa – FunciónProtocolosDispositivoUnidad de datos
7. Aplicación: Interacción humano-computadora a través de aplicaciones que acceden a servicios de red.SMTP, HTTP, FTP, POP3, SNMP, UPnP, DHCP, DNS, HTTPS, NFS, NPT, Telnet, SSH, TFTP, IMAP, etc.Gateway (puerta de enlace)Mensaje/datos
6. Presentación: Formato de datos y cifrado/descifradoMPEG, HTML, DOC, JPEG, MP3, MP4, ASCH, SSL, TLS, AFP, etc.Redireccionador de puerta de enlaceMensaje/datos
5. Sesión: Comunicación entre hosts.NetBIOS, SAP, RPC, SMB, Socks, SIP, RPT, etc.Gateway (puerta de enlace)Mensaje/datos
4. Transporte: Transmisión de datos.TCP, UDP, SCTP, SSL, TLSCortafuegosTCP: Segmentos – UDP: datagrama
3. Red: Determinación de ruta y direccionamiento lógico.(IPV) y (IPS). ARP, IP, NAT, ICMP, IGMP, IPsec, OSPF, etc.EnrutadorPaquete, datagrama
2. Enlace de datos: Direccionamiento físico.ARP, Ethernet, L2PT, LLDP, MAC, LLC, ATM, HDP, NDP, PPP, PPTP, VTP, VLAN, etc.Conmutador, puente, punto de accesoFrame, celda
1. Físico: Transmisión de señales binarias a través de medios físicos.Ethernet, IEEE802.11, ISDN, USB, Bluetooth, RS-232, SDH, DSL, etc.Concentrador, NIC, cable, inalámbrico, modembit, frame

7 Capa de aplicación

Esta es la única capa que interactúa directamente con los datos del usuario. Las aplicaciones de software, como los navegadores web y los clientes de correo electrónico, dependen de la capa de aplicación para iniciar las comunicaciones. 

Pero debe quedar claro que las aplicaciones de software cliente no forman parte de la capa de aplicación; más bien, la capa de aplicación es responsable de los protocolos y la manipulación de datos en los que se basa el software para presentar datos significativos al usuario. Los protocolos de la capa de aplicación incluyen HTTP y SMTP (el Protocolo simple de transferencia de correo es uno de los protocolos que permite las comunicaciones por correo electrónico).

Las aplicaciones de software, como navegadores y clientes de correo electrónico, dependen de protocolos y de la manipulación de datos para llevar la información al usuario. 

La capa de aplicación se utiliza para iniciar las comunicaciones entre el usuario y los correos electrónicos y las aplicaciones pertinentes. Utiliza protocolos como SMTP y HTTP. También es la capa más cercana a los usuarios.

  • Una capa de aplicación sirve como ventana para que los usuarios y los procesos de aplicación accedan al servicio de red.
  • Se ocupa de cuestiones como la transparencia de la red, la asignación de recursos, etc.
  • Una capa de aplicación no es una aplicación, pero realiza las funciones de la capa de aplicación.
  • Esta capa proporciona los servicios de red a los usuarios finales.

Funciones de la capa de aplicación:

  • Transferencia, acceso y gestión de archivos (FTAM): una capa de aplicación permite a un usuario acceder a los archivos en una computadora remota, recuperarlos de una computadora y administrarlos en una computadora remota. Facilita principalmente la transferencia de archivos entre dos dispositivos de red mediante FTP (Protocolo de transferencia de archivos).
  • Servicios de correo: Una capa de aplicación proporciona la posibilidad de reenviar y almacenar correo electrónico. Los correos electrónicos se envían de un dispositivo a otro en una red a través de la capa de aplicación. Para compartir correos electrónicos se utilizan protocolos como el Protocolo simple de transferencia de correo (SMTP).
  • Servicios de directorio: una aplicación proporciona fuentes de bases de datos distribuidas y se utiliza para proporcionar esa información global sobre varios objetos.
  • Identificación: la capa de aplicación del modelo OSI se encarga, por un lado, de que se pueda llegar a la página buscada y, por otro, de que se pueda identificar de forma clara y sin restricciones.
  • Autenticación: en el caso de, por ejemplo, la comunicación por correo electrónico, la capa de aplicación determina el remitente y el destinatario de un mensaje o incluso únicamente uno de los dos.
  • Análisis: la capa de aplicación garantiza que se den las condiciones necesarias para que dos sistemas se comuniquen entre sí. Para ello, por ejemplo, comprueba si hay una conexión de red activa.
  • Seguridad: el application layer comprueba en ambos sistemas de comunicación que los protocolos y procedimientos respetan y cumplen los requisitos de privacidad, el estado de los datos y las posibles soluciones de errores.
  • Supervisión: la capa de aplicación supervisa las normas de sintaxis de los datos y garantiza que se cumpla el protocolo de red durante la interacción.
  • Es la única capa donde es posible la navegación web, habilitada por algunos protocolos, como HTTP (Hypertext Transfer Protocol), HTTPS (Hypertext Transfer Protocol Secure), etc.
  • También facilita el inicio de sesión remoto del host con protocolos como Telnet. La capa también se conoce como la versión de software de un terminal físico en la red.

Ataques y defensa de la Capa de aplicación

Ataques Comunes

  • Cross-Site Scripting (XSS): Inyección de scripts maliciosos en páginas web, que se ejecutan en el navegador del usuario.
  • Phishing y Ataques de Ingeniería Social: Engañar a los usuarios para que proporcionen información confidencial a través de sitios web o correos electrónicos falsos.
  • Inyección SQL: Los atacantes manipulan las consultas SQL en aplicaciones web para acceder o modificar bases de datos.

Estrategias de Defensa

  • Validación de Entradas: Filtrar y validar todas las entradas del usuario para prevenir inyecciones SQL y ataques XSS.
  • HTTPS y Certificados SSL/TLS: Utilizar HTTPS para cifrar las comunicaciones entre el cliente y el servidor, protegiendo los datos transmitidos en la capa de aplicación.
  • Autenticación Multifactorial (MFA): Implementar MFA para proteger las cuentas de usuario contra ataques de phishing.

Seguridad de la capa de Aplicación

En esta capa final tenemos contacto directo con los usuarios finales, también agrega un cierto nivel de seguridad

Esta compuesta por:

  • Aplicaciones: Programas que utiliza el usuario final para comunicarse en la red, sean programas de mensajería, navegadores web, clientes de correo electrónico, etc.
  • Servicios: Los servicios son los programas que el usuario no ve, pero que son necesarios para que las aplicaciones funcionen correctamente. Estos servicios son por ejemplo, la trasferencia de archivos, funciones de prioridades en red, cola de impresión en red, etc. Los servicios deben implementar varios protocolos, ya que son muchas las distintas aplicaciones que se comunican en una red.
  • Protocolos: Los protocolos establecen reglas para el intercambio de datos entre las diferentes aplicaciones y servicios instalados en los dispositivos de origen y destino dentro de una red. Además, los protocolos son los encargados de estructurar los mensajes que se envían entre origen y destino.

Ok. Ahora veamos todos estos temas pero en mayor profundidad…

¿Qué servicios ofrece la capa de aplicación?

La capa de aplicación ofrece varios servicios. Los servicios básicos están divididos en dos grandes grupos: CASE (Common Application Service Elements) y SASE (Specific Application Service Elements).

CASE en la capa de aplicación

CASE se refiere a las funciones generales que regulan la coordinación de otros protocolos y, por tanto, también forman la subestructura de SASE. Las aplicaciones estándar incluyen la transferencia de trabajos, la transferencia de datos y las funciones de correo electrónico. Un ejemplo de CASE en la capa de aplicación serían los servicios de directorio, los cuales pueden crear una lista de distribución, designar un servidor para un servicio o una acción determinada, o asignar nombres y direcciones.

SASE en la capa de aplicación

SASE son funciones orientadas al usuario que son específicas de la aplicación y, en muchos casos, se basan en CASE. Pueden ser directorios orientados al usuario, terminales virtuales, transferencia de datos, correo electrónico o transferencia de gráficos y multimedia.

Aunque, en un principio, los dos servicios estaban estrictamente separados en la planificación, en la práctica hay un gran solapamiento debido a la interacción entre SASE y CASE y a la dependencia de uno respecto al otro. Por ello, ambos suelen definirse conjuntamente como elementos del servicio de control de aplicaciones (ACSE, Association Control Service Element).

Servicios de Capas de Aplicación

  • Terminal virtual de red: una capa de aplicación permite que un usuario inicie sesión en un host remoto. Para ello, la aplicación crea una emulación de software de un terminal en el host remoto. La computadora del usuario se comunica con el terminal de software, que a su vez se comunica con el host. El host remoto piensa que se está comunicando con uno de sus propios terminales, por lo que permite que el usuario inicie sesión.
  • Transferencia, acceso y gestión de archivos (FTAM): una aplicación permite a un usuario acceder a archivos en una computadora remota, recuperar archivos de una computadora y gestionar archivos en una computadora remota. FTAM define un archivo virtual jerárquico en términos de estructura de archivo, atributos de archivo y el tipo de operaciones realizadas en los archivos y sus atributos.
  • Direccionamiento: Para lograr la comunicación entre el cliente y el servidor, es necesario el direccionamiento. Cuando un cliente realiza una solicitud al servidor, la solicitud contiene la dirección del servidor y su propia dirección. La respuesta del servidor a la solicitud del cliente, la solicitud contiene la dirección de destino, es decir, la dirección del cliente. Para lograr este tipo de direccionamiento, se utiliza el DNS.
  • Servicios de correo: una capa de aplicación proporciona reenvío y almacenamiento de correo electrónico.
  • Servicios de directorio: una aplicación contiene una base de datos distribuida que proporciona acceso a información global sobre varios objetos y servicios.
    Autenticación: Autentica el mensaje del remitente o del receptor o de ambos.

Arquitectura de aplicaciones de red

La arquitectura de la aplicación es diferente de la arquitectura de red. La arquitectura de red es fija y proporciona un conjunto de servicios a las aplicaciones. La arquitectura de la aplicación, por otro lado, la diseña el desarrollador de la aplicación y define cómo debe estructurarse la aplicación en los distintos sistemas finales.

La arquitectura de la aplicación es de dos tipos:

Arquitectura cliente-servidor: 

un programa de aplicación que se ejecuta en la máquina local envía una solicitud a otro programa de aplicación, lo que se conoce como cliente, y un programa que atiende una solicitud se conoce como servidor. Por ejemplo, cuando un servidor web recibe una solicitud del host cliente, responde a la solicitud del host cliente.

Procesos de cliente y servidor

  • Una aplicación de red consta de un par de procesos que se envían mensajes entre sí a través de una red.
  • En un sistema de intercambio de archivos P2P, un archivo se transfiere de un proceso de un par a un proceso de otro par. A uno de los dos procesos lo denominamos cliente y al otro proceso lo denominamos servidor.
  • En el intercambio de archivos P2P, el par que descarga el archivo se conoce como cliente y el par que lo carga se conoce como servidor. Sin embargo, hemos observado que en algunas aplicaciones, como el intercambio de archivos P2P, un proceso puede ser tanto cliente como servidor. Por lo tanto, podemos decir que un proceso puede tanto descargar como cargar archivos.

Características de la arquitectura cliente-servidor:

  • En la arquitectura cliente-servidor, los clientes no se comunican directamente entre sí. Por ejemplo, en una aplicación web, dos navegadores no se comunican directamente entre sí.
  • Un servidor es una dirección fija y conocida, conocida como dirección IP, porque el servidor está siempre activo y el cliente siempre puede ponerse en contacto con el servidor enviando un paquete a la dirección IP del remitente.

Desventajas de la arquitectura cliente-servidor:

Se trata de una arquitectura basada en un solo servidor que no es capaz de albergar todas las solicitudes de los clientes. Por ejemplo, un sitio de redes sociales puede verse colapsado cuando solo existe un servidor.

Arquitectura P2P (peer-to-peer): 

No tiene un servidor dedicado en un centro de datos. Los peers son las computadoras que no son propiedad del proveedor de servicios. La mayoría de los peers residen en hogares, oficinas, escuelas y universidades. Los peers se comunican entre sí sin pasar la información a través de un servidor dedicado, esta arquitectura se conoce como arquitectura peer-to-peer. Las aplicaciones basadas en la arquitectura P2P incluyen el intercambio de archivos y la telefonía por Internet.

Características de la arquitectura P2P

  • Autoescalabilidad: en un sistema de intercambio de archivos, aunque cada par genera una carga de trabajo al solicitar los archivos, cada par también agrega una capacidad de servicio al distribuir los archivos al par.
  • Rentable: es rentable ya que no requiere una infraestructura de servidor ni un ancho de banda de servidor importantes.

Protocolos de capa de aplicación

Esta es la capa superior de los modelos OSI y TCP/IP, la capa más cercana a las aplicaciones que utilizan los usuarios. Cuando un usuario navega por internet utiliza un navegador (Chrome, Firefox, etc).

Ese navegador muestra el contenido de un sitio web que es solicitado por el navegador a un servidor de páginas web a través del protocolo HTTP. El protocolo HTTP se encapsula en TCP, quien lo hace en IP y finalmente en una trama Ethernet. Al llegar al dispositivo de destino se realiza el proceso inverso para que el servidor pueda procesar la solicitud y luego enviar el texto, imágenes, etc., utilizando nuevamente protocolo HTTP encapsulado en TCP, IP y Ethernet.

Otros protocolos de aplicación pueden utilizar UDP en lugar de TCP al no requerir las funcionalidades que TCP ofrece. Cada protocolo de cada capa agrega un encabezado con campos necesarios para su funcionamiento.

Overhead son datos “extras” a los datos. son parte del ancho de banda de una conexión de red que es utilizado para la información de control, los datos del protocolo utilizado, cabecera de paquetes, control de errores, etc., al

El overhead hace que el rendimiento de una red sea inferior a la tasa máxima de datos que permite transportar debido a que parte de esos datos son encabezados y no datos de usuarios.

¿Cuáles son los protocolos de la capa de aplicación?

Profundisemos en los protocolos de la la capa de aplicación del modelo OSI. Los más conocidos son probablemente los protocolos TCP/IP, que constituyen la base de Internet y de la comunicación en red. Los siguientes son algunos de los programas que utilizan el application layer:

  • DNS (Domain Name System): traduce los dominios a direcciones IP.
  • FTP (File Transfer Protocol): FTP permite el intercambio de datos entre dos equipos, aunque difieran en estructura y sistema operativo.
  • HTTP (Hypertext Transfer Protocol): se utiliza para transferir páginas HTML.
  • HTTPS (Hypertext Transfer Protocol Secure): la versión cifrada del protocolo de transferencia.
  • NFS (Network File System): permite el acceso a datos remotos a través de una red.
  • NNTP (Network News Transfer Protocol): un protocolo de transferencia para la gestión de mensajes y grupos de noticias.
  • NTP (Network Time Protocol): el estándar para sincronizar múltiples relojes de red, también permite crear un timestamp o marca de tiempo.
  • POP (Post Office Protocol): recupera los correos electrónicos de un servidor y puede eliminarlos si es necesario.
  • SMTP (Simple Mail Transfer Protocol): permite el intercambio de correos electrónicos entre dos PCs.
  • SNMP (Simple Network Management Protocol): para gestionar y supervisar las redes y comunicarse con ellas desde un emisor central.
  • SSH (Secure Shell): permite la conexión segura entre dos equipos de una red.
  • Telnet (Telecommunication Network): permite que un terminal virtual acceda a un equipo remoto.
  • TFTP (Trivial File Transfer Protocol): similar a FTP, pero basado en UDP.
  • XMPP, (Extensible Messaging and Presence Protocol) – Protocolo estándar para mensajería instantánea.

Seguridad de la red: capa de aplicación

En la actualidad, se ofrecen diversos servicios empresariales en línea a través de aplicaciones cliente-servidor. Las formas más populares son las aplicaciones web y el correo electrónico. En ambas aplicaciones, el cliente se comunica con el servidor designado y obtiene los servicios.

Al utilizar un servicio de cualquier aplicación de servidor, el cliente y el servidor intercambian una gran cantidad de información en la intranet o Internet subyacente. Somos conscientes de que estas transacciones de información son vulnerables a diversos ataques.

La seguridad de la red implica proteger los datos contra ataques mientras se encuentran en tránsito en una red. Para lograr este objetivo, se han diseñado muchos protocolos de seguridad en tiempo real. Dichos protocolos deben proporcionar al menos los siguientes objetivos principales:

  • Las partes pueden negociar interactivamente para autenticarse mutuamente.
  • Establezca una clave de sesión secreta antes de intercambiar información en la red.
  • Intercambiar la información en forma encriptada.

Curiosamente, estos protocolos funcionan en diferentes capas del modelo de red. Por ejemplo, el protocolo S/MIME funciona en la capa de aplicación, el protocolo SSL está desarrollado para funcionar en la capa de transporte y el protocolo IPsec funciona en la capa de red.

En este capítulo, analizaremos los distintos procesos para lograr la seguridad de las comunicaciones por correo electrónico y los protocolos de seguridad asociados. A continuación, se tratará el método para proteger el DNS. En los capítulos posteriores, se describirán los protocolos para lograr la seguridad web.

Seguridad del correo electrónico

En la actualidad, el correo electrónico se ha convertido en una aplicación de red muy utilizada. Analicemos brevemente la infraestructura del correo electrónico antes de pasar a conocer los protocolos de seguridad del correo electrónico.

Infraestructura de correo electrónico

La forma más sencilla de enviar un correo electrónico es enviar un mensaje directamente desde la máquina del remitente a la máquina del destinatario. En este caso, es esencial que ambas máquinas estén funcionando en la red simultáneamente. Sin embargo, esta configuración no es práctica ya que los usuarios pueden conectar ocasionalmente sus máquinas a la red.

De ahí surgió el concepto de configurar servidores de correo electrónico. En esta configuración, el correo se envía a un servidor de correo que está disponible permanentemente en la red. Cuando la máquina del destinatario se conecta a la red, lee el correo desde el servidor de correo.

En general, la infraestructura de correo electrónico consiste en una malla de servidores de correo, también denominados Agentes de Transferencia de Mensajes (MTA) y máquinas cliente que ejecutan un programa de correo electrónico compuesto por un Agente de Usuario (UA) y un MTA local.

Normalmente, un mensaje de correo electrónico se reenvía desde su UA, pasa por la red de MTA y finalmente llega al UA en la máquina del destinatario.

Los protocolos utilizados para el correo electrónico son los siguientes:

  • Protocolo simple de transferencia de correo (SMTP) utilizado para reenviar mensajes de correo electrónico.
  • El Protocolo de Correo (POP) y el Protocolo de Acceso a Mensajes de Internet (IMAP) se utilizan para recuperar los mensajes por destinatario desde el servidor.

MIME

El estándar básico de correo electrónico de Internet se redactó en 1982 y describe el formato de los mensajes de correo electrónico que se intercambian en Internet. Admite principalmente mensajes de correo electrónico escritos como texto en alfabeto romano básico.

En 1992, se sintió la necesidad de mejorarlo. Por lo tanto, se definió un estándar adicional, Multipurpose Internet Mail Extensions (MIME). Se trata de un conjunto de extensiones del estándar básico de correo electrónico de Internet. MIME proporciona la capacidad de enviar correos electrónicos utilizando caracteres distintos de los del alfabeto romano básico, como el alfabeto cirílico (utilizado en ruso), el alfabeto griego o incluso los caracteres ideográficos del chino.

Otra necesidad que cubre MIME es la de enviar contenidos no textuales, como imágenes o videoclips. Debido a estas características, el estándar MIME se adoptó ampliamente con SMTP para la comunicación por correo electrónico.

Servicios de seguridad de correo electrónico

El uso creciente de la comunicación por correo electrónico para transacciones importantes y cruciales exige la prestación de ciertos servicios de seguridad fundamentales como los siguientes:

  • Confidencialidad − El mensaje de correo electrónico no debe ser leído por nadie más que el destinatario previsto.
  • Autenticación : el destinatario del correo electrónico puede estar seguro de la identidad del remitente.
  • Integridad − Garantía al destinatario de que el mensaje de correo electrónico no ha sido alterado desde que fue transmitido por el remitente.
  • No repudio : el destinatario del correo electrónico puede demostrar a un tercero que el remitente realmente envió el mensaje.
  • Prueba de envío : el remitente del correo electrónico recibe la confirmación de que el mensaje se entregó al sistema de entrega de correo.
  • Prueba de entrega : el remitente recibe una confirmación de que el destinatario recibió el mensaje.

Los servicios de seguridad como la privacidad, la autenticación, la integridad de los mensajes y el no repudio generalmente se proporcionan mediante el uso de criptografía de clave pública.

Por lo general, existen tres escenarios diferentes de comunicación por correo electrónico. Analizaremos los métodos para lograr los servicios de seguridad mencionados anteriormente en estos escenarios.

Correo electrónico uno a uno

En este escenario, el remitente envía un mensaje de correo electrónico a un solo destinatario. Normalmente, no intervienen más de dos MTA en la comunicación.

Supongamos que un remitente desea enviar un correo electrónico confidencial a un destinatario. La protección de la privacidad en este caso se logra de la siguiente manera:

  • El remitente y el receptor tienen sus claves públicas y privadas como (S PVT , S PUB ) y (R PVT , R PUB ) respectivamente.
  • El remitente genera una clave simétrica secreta, K S, para el cifrado. Aunque el remitente podría haber utilizado R PUB para el cifrado, se utiliza una clave simétrica para lograr un cifrado y descifrado más rápidos.
  • El remitente cifra el mensaje con la clave K S y también cifra K S con la clave pública del destinatario, R PUB .
  • El remitente envía un mensaje cifrado y una clave K S cifrada al destinatario.
  • El destinatario primero obtiene K S descifrando el K S codificado utilizando su clave privada, R PVT .
  • Luego , el destinatario descifra el mensaje utilizando la clave simétrica, K S.

Si en este escenario también se necesitan servicios de integridad de mensajes, autenticación y no repudio, se agregan los siguientes pasos al proceso anterior.

  • El remitente produce un hash del mensaje y firma digitalmente este hash con su clave privada, S PVT .
  • El remitente envía este hash firmado al destinatario junto con otros componentes.
  • El destinatario utiliza la clave pública S PUB y extrae el hash recibido bajo la firma del remitente.
  • A continuación, el destinatario convierte el mensaje descifrado en un hash y compara los dos valores hash. Si coinciden, se considera que se ha logrado la integridad del mensaje.
  • Además, el destinatario tiene la certeza de que el mensaje lo envía el remitente (autenticación). Y, por último, el remitente no puede negar que no envió el mensaje (no repudio).

Correo electrónico de uno a varios destinatarios

En este escenario, el remitente envía un mensaje de correo electrónico a dos o más destinatarios. La lista es administrada por el programa de correo electrónico del remitente (UA + MTA local). Todos los destinatarios reciben el mismo mensaje.

Supongamos que el remitente desea enviar un correo electrónico confidencial a muchos destinatarios (por ejemplo, R1, R2 y R3). La protección de la privacidad en este caso se logra de la siguiente manera:

  • El remitente y todos los destinatarios tienen su propio par de claves públicas y privadas.
  • El remitente genera una clave simétrica secreta, K s , y cifra el mensaje con esta clave.
  • Luego, el remitente cifra K S varias veces con las claves públicas de R1, R2 y R3, obteniendo R1 PUB (K S ), R2 PUB (K S ) y R3 PUB (K S ).
  • El remitente envía un mensaje cifrado y la K S cifrada correspondiente al destinatario. Por ejemplo, el destinatario 1 (R1) recibe un mensaje cifrado y R1 PUB (K S ).
  • Cada destinatario extrae primero la clave K S descifrando la K S codificada utilizando su clave privada.
  • Luego, cada destinatario descifra el mensaje utilizando la clave simétrica, K S .

Para proporcionar integridad, autenticación y no repudio al mensaje, los pasos a seguir son similares a los pasos mencionados anteriormente en el escenario de correo electrónico uno a uno.

Lista de distribución de uno a uno

En este caso, el remitente envía un mensaje de correo electrónico a dos o más destinatarios, pero la lista de destinatarios no la administra localmente el remitente. Generalmente, el servidor de correo electrónico (MTA) mantiene la lista de distribución.

El remitente envía un correo al MTA que administra la lista de correo y luego el MTA envía el correo a todos los destinatarios de la lista.

En este caso, cuando el remitente desea enviar un correo electrónico confidencial a los destinatarios de la lista de correo (por ejemplo, R1, R2 y R3), la privacidad se garantiza de la siguiente manera:

  • El remitente y todos los destinatarios tienen su propio par de claves públicas y privadas. El servidor Exploder tiene un par de claves públicas y privadas para cada lista de correo (List PUB , List PVT ) que mantiene.
  • El remitente genera una clave simétrica secreta K s y luego cifra el mensaje con esta clave.
  • A continuación, el remitente cifra K S con la clave pública asociada a la lista y obtiene List PUB (K S ).
  • El remitente envía un mensaje cifrado y List PUB (K S ). El MTA descifra List PUB (K S ) utilizando List PVT y obtiene K S .
  • El explotador cifra K S con tantas claves públicas como miembros haya en la lista.
  • Exploder reenvía el mensaje cifrado recibido y el K S cifrado correspondiente a todos los destinatarios de la lista. Por ejemplo, Exploder reenvía el mensaje cifrado y R1 PUB (K S ) al destinatario 1 y así sucesivamente.

Para proporcionar integridad, autenticación y no repudio al mensaje, los pasos a seguir son similares a los que se indican en el caso del escenario de correo electrónico uno a uno.

Curiosamente, se espera que el programa de correo electrónico que emplea el método de seguridad antes mencionado para proteger el correo electrónico funcione en todos los escenarios posibles que se han analizado anteriormente. La mayoría de los mecanismos de seguridad para el correo electrónico mencionados anteriormente se proporcionan mediante dos esquemas populares, Pretty Good Privacy (PGP) y S/MIME. Analizamos ambos en las siguientes secciones.

PGP

Pretty Good Privacy (PGP) es un sistema de cifrado de correo electrónico que se ha convertido en el estándar de facto para brindar servicios de seguridad para las comunicaciones por correo electrónico.

Como se mencionó anteriormente, utiliza criptografía de clave pública, criptografía de clave simétrica, función hash y firma digital. Proporciona:

  • Privacidad
  • Autenticación del remitente
  • Integridad del mensaje
  • No repudio

Junto con estos servicios de seguridad, también proporciona compresión de datos y soporte para la gestión de claves. PGP utiliza algoritmos criptográficos existentes, como RSA, IDEA, MD5, etc., en lugar de inventar otros nuevos.

Funcionamiento de PGP

  • Se calcula el hash del mensaje. (Algoritmo MD5)
  • El hash resultante de 128 bits se firma utilizando la clave privada del remitente (algoritmo RSA).
  • La firma digital se concatena al mensaje y el resultado se comprime.
  • Se genera una clave simétrica de 128 bits, K S, y se utiliza para cifrar el mensaje comprimido con IDEA.
  • S se cifra utilizando la clave pública del destinatario mediante el algoritmo RSA y el resultado se adjunta al mensaje cifrado.

El formato del mensaje PGP se muestra en el siguiente diagrama. Los identificadores indican qué clave se utiliza para cifrar el KS y qué clave se utilizará para verificar la firma en el hash.

En el esquema PGP, un mensaje está firmado y encriptado, y luego se codifica en MIME antes de su transmisión.

Certificado PGP

El certificado de clave PGP se establece normalmente a través de una cadena de confianza. Por ejemplo, la clave pública de A está firmada por B utilizando su clave pública y la clave pública de B está firmada por C utilizando su clave pública. A medida que avanza este proceso, se establece una red de confianza.

En un entorno PGP, cualquier usuario puede actuar como autoridad de certificación. Cualquier usuario de PGP puede certificar la clave pública de otro usuario de PGP. Sin embargo, dicho certificado solo es válido para otro usuario si el usuario reconoce al certificador como un presentador de confianza.

Existen varios problemas con este método de certificación. Puede resultar difícil encontrar una cadena que conduzca desde una clave pública conocida y confiable hasta la clave deseada. Además, puede haber múltiples cadenas que conduzcan a diferentes claves para el usuario deseado.

PGP también puede utilizar la infraestructura PKI con autoridad de certificación y las claves públicas pueden ser certificadas por CA (certificado X.509).

S/MIME

S/MIME significa Secure Multipurpose Internet Mail Extension (Extensión de correo de Internet multipropósito segura). S/MIME es un estándar de correo electrónico seguro. Se basa en un estándar de correo electrónico no seguro anterior llamado MIME.

Funcionamiento de S/MIME

El enfoque S/MIME es similar al de PGP. También utiliza criptografía de clave pública, criptografía de clave simétrica, funciones hash y firmas digitales. Ofrece servicios de seguridad similares a los de PGP para la comunicación por correo electrónico.

Los cifrados simétricos más comunes que se utilizan en S/MIME son RC2 y TripleDES. El método de clave pública habitual es RSA y el algoritmo de hash es SHA-1 o MD5.

S/MIME especifica el tipo MIME adicional, como “application/pkcs7-mime”, para encapsular los datos después de cifrarlos. La entidad MIME completa se cifra y se empaqueta en un objeto. S/MIME tiene formatos de mensajes criptográficos estandarizados (diferentes de PGP). De hecho, MIME se amplía con algunas palabras clave para identificar las partes cifradas y/o firmadas del mensaje.

S/MIME se basa en certificados X.509 para la distribución de claves públicas. Necesita una PKI jerárquica descendente para la certificación.

Empleabilidad de S/MIME

Debido a que se requiere un certificado de una autoridad de certificación para la implementación, no todos los usuarios pueden aprovechar S/MIME, ya que algunos pueden desear cifrar un mensaje con un par de claves pública/privada, por ejemplo, sin la participación ni la sobrecarga administrativa de los certificados.

En la práctica, aunque la mayoría de las aplicaciones de correo electrónico implementan S/MIME, el proceso de inscripción de certificados es complejo. En lugar de ello, la compatibilidad con PGP suele requerir la adición de un complemento que incluye todo lo necesario para gestionar las claves. La Web de confianza no se utiliza realmente. Las personas intercambian sus claves públicas a través de otro medio. Una vez obtenidas, conservan una copia de las claves públicas de aquellos con quienes suelen intercambiar correos electrónicos.

La capa de implementación en la arquitectura de red para los esquemas PGP y S/MIME se muestra en la siguiente imagen. Ambos esquemas brindan seguridad a nivel de aplicación para la comunicación por correo electrónico.

Dependiendo del entorno, se utiliza uno de los esquemas, PGP o S/MIME. Se puede proporcionar una comunicación segura por correo electrónico en una red cautiva mediante la adaptación a PGP. Para la seguridad del correo electrónico en Internet, donde los mensajes se intercambian con nuevos usuarios desconocidos muy a menudo, S/MIME se considera una buena opción.

Seguridad DNS

En el primer capítulo, mencionamos que un atacante puede utilizar el envenenamiento de caché DNS para llevar a cabo un ataque contra el usuario objetivo. Las extensiones de seguridad del sistema de nombres de dominio (DNSSEC) son un estándar de Internet que puede frustrar este tipo de ataques.

Vulnerabilidad del DNS estándar

En un sistema DNS estándar, siempre que el usuario desea conectarse a un nombre de dominio, su computadora se pone en contacto con el servidor DNS y busca la dirección IP asociada a ese nombre de dominio. Una vez que obtiene la dirección IP, la computadora se conecta a esa dirección IP.

En este esquema, no hay ningún proceso de verificación involucrado. Una computadora le pide a su servidor DNS la dirección asociada a un sitio web, el servidor DNS responde con una dirección IP y su computadora, sin duda, la acepta como una respuesta legítima y se conecta a ese sitio web.

En realidad, una búsqueda de DNS se realiza en varias etapas. Por ejemplo, cuando una computadora solicita “www.achirou.com”, la búsqueda de DNS se realiza en varias etapas:

  • La computadora primero le pregunta al servidor DNS local (proporcionado por el ISP). Si el ISP tiene este nombre en su caché, responde; de ​​lo contrario, reenvía la consulta al “directorio de la zona raíz”, donde puede encontrar “.com.” y la zona raíz responde.
  • En función de la respuesta, la computadora pregunta al directorio “.com” dónde puede encontrar “www.achirou.com”.
  • Con base en la información recibida, la computadora consulta “www.achirou.com” donde puede encontrar www.achirou.com.

Definición de DNSSEC

La búsqueda de DNS, cuando se realiza mediante DNSSEC, implica la firma de las respuestas por parte de la entidad que responde. DNSSEC se basa en criptografía de clave pública.

En el estándar DNSSEC, cada zona DNS tiene un par de claves pública/privada. Toda la información enviada por un servidor DNS se firma con la clave privada de la zona de origen para garantizar la autenticidad. Los clientes DNS necesitan conocer las claves públicas de la zona para comprobar las firmas. Los clientes pueden estar preconfigurados con las claves públicas de todos los dominios de nivel superior o DNS raíz.

Con DNSSEC, el proceso de búsqueda es el siguiente:

  • Cuando su computadora va a preguntar a la zona raíz dónde puede encontrar el .com, la respuesta está firmada por el servidor de la zona raíz.
  • La computadora verifica la clave de firma de la zona raíz y confirma que es la zona raíz legítima con información verdadera.
  • En la respuesta, la zona raíz proporciona la información sobre la clave de firma del servidor de la zona .com y su ubicación, lo que permite que la computadora se comunique con el directorio .com y garantice que sea legítimo.
  • El directorio .com luego proporciona la clave de firma y la información para achirou.com, lo que le permite contactar a google.com y verificar que usted está conectado al achirou.com real, como lo confirman las zonas superiores.
  • La información enviada se presenta en forma de Conjunto de registros de recursos (RRSets). El ejemplo de RRSet para el dominio “achirou.com” en el servidor de nivel superior “.com” se muestra en la siguiente tabla.
Nombre de dominioTiempo de vivirTipoValor
achirou.com86400Nueva Zelandadns.achirou.com
dns.achirou.com86400A36..1.2.3
achirou.com86400LLAVE3682793A7B73F731029CE2737D…
achirou.com86400SIG86947503A8B848F5272E53930C…
  • El registro CLAVE es una clave pública de “achirou.com”.
  • El registro SIG es el hash firmado del servidor .com de nivel superior de los campos NS, A y KEY para verificar su autenticidad. Su valor es Kcom pvt (H(NS,A,KEY)).

Por lo tanto, se considera que cuando DNSSEC esté completamente implementado, la computadora del usuario podrá confirmar que las respuestas DNS son legítimas y verdaderas, y evitar ataques DNS lanzados a través del envenenamiento de la caché DNS.

Ataques y Defensa en la Capa de Aplicación del Modelo OSI

La capa de aplicación es la séptima y última capa del modelo OSI, y es la que interactúa directamente con el software de las aplicaciones. Esta capa se encarga de proporcionar servicios de red a las aplicaciones, facilitando funciones como la transferencia de archivos, la gestión del correo electrónico y la navegación web. Dado que es la capa más cercana al usuario final, es también la más expuesta a ataques cibernéticos. En este artículo, exploraremos los ataques más comunes dirigidos a la capa de aplicación y las estrategias de defensa para proteger esta capa crítica.

Funciones Clave de la Capa de Aplicación

  1. Interfaz Usuario-Red: Proporciona una interfaz para que las aplicaciones accedan a los servicios de red.
  2. Gestión de Comunicaciones: Facilita la gestión de sesiones, que incluye el inicio, mantenimiento y finalización de las conexiones entre las aplicaciones de red.
  3. Servicios de Red: Proporciona servicios de red como transferencia de archivos, correo electrónico, y servicios web.

Protocolos Clave en la Capa de Aplicación

  1. HTTP/HTTPS (Hypertext Transfer Protocol / Secure HTTP): Protocolo utilizado para la navegación web, donde HTTPS añade una capa de seguridad mediante el cifrado SSL/TLS.
  2. SMTP (Simple Mail Transfer Protocol): Protocolo utilizado para el envío de correos electrónicos.
  3. FTP (File Transfer Protocol): Protocolo utilizado para la transferencia de archivos entre sistemas en una red.
  4. DNS (Domain Name System): Protocolo que traduce nombres de dominio legibles por humanos a direcciones IP.

Inyección SQL

Descripción: La inyección SQL es un ataque en el que un atacante inserta o “inyecta” código SQL malicioso en una consulta que la aplicación envía a la base de datos. Si la entrada no está correctamente validada, el código inyectado puede ejecutarse en la base de datos, permitiendo al atacante manipular o acceder a datos sensibles.

Consecuencias:

  • Robo de Datos: El atacante puede acceder a información sensible almacenada en la base de datos, como credenciales de usuario y datos financieros.
  • Modificación de Datos: El atacante puede alterar, borrar o insertar datos, lo que puede causar corrupción de la base de datos y pérdida de integridad.
  • Compromiso del Sistema: En casos extremos, el atacante puede ganar control sobre el servidor de la base de datos, comprometiendo toda la aplicación.

Defensa Contra Inyección SQL:

  1. Validación de Entradas: Implementar validación y saneamiento de todas las entradas del usuario para asegurar que no contengan código SQL malicioso.
  2. Uso de Consultas Preparadas: Utilizar consultas preparadas (con parámetros) en lugar de concatenar cadenas SQL, lo que evita que el código inyectado se ejecute.
  3. Monitoreo de Actividad en la Base de Datos: Implementar herramientas que monitoricen las consultas SQL ejecutadas y alerten sobre patrones anómalos que puedan indicar un intento de inyección.

Cross-Site Scripting (XSS)

Descripción: XSS es un ataque en el que un atacante inyecta scripts maliciosos en contenido que es visto por otros usuarios. Estos scripts pueden ejecutarse en el navegador de la víctima, permitiendo al atacante robar cookies, redirigir a sitios maliciosos, o realizar acciones en nombre de la víctima.

Consecuencias:

  • Robo de Cookies y Sesiones: Los atacantes pueden robar cookies de sesión y usar esta información para secuestrar cuentas de usuario.
  • Redirección a Sitios Maliciosos: Los usuarios pueden ser redirigidos a sitios web maliciosos que descargan malware o engañan a las víctimas para que proporcionen información sensible.
  • Suplantación de Identidad: Los atacantes pueden usar scripts inyectados para realizar acciones en nombre del usuario sin su conocimiento.

Defensa Contra XSS:

  1. Codificación de Salida: Asegurar que toda la salida de datos que pueda contener scripts esté codificada correctamente, evitando que el navegador la interprete como código.
  2. Validación de Entradas: Implementar validaciones estrictas en todas las entradas del usuario para prevenir la inyección de scripts maliciosos.
  3. CSP (Content Security Policy): Implementar políticas de seguridad de contenido para restringir la ejecución de scripts no autorizados en el navegador.

Cross-Site Request Forgery (CSRF)

Descripción: CSRF es un ataque en el que un atacante engaña a un usuario autenticado para que ejecute una acción no deseada en una aplicación en la que ya ha iniciado sesión. Esto se logra enviando una solicitud HTTP falsificada que la aplicación considera legítima, debido a que el usuario ya está autenticado.

Consecuencias:

  • Acciones No Autorizadas: El atacante puede realizar transacciones, cambios de configuración o cualquier otra acción en nombre del usuario autenticado.
  • Compromiso de Cuentas: Los atacantes pueden cambiar la información de la cuenta de la víctima, como las contraseñas o los correos electrónicos asociados.
  • Manipulación de Contenidos: El atacante puede publicar contenido no deseado en nombre del usuario, afectando la reputación y la seguridad.

Defensa Contra CSRF:

  1. Tokens CSRF: Implementar tokens únicos y secretos en cada solicitud POST, que el servidor verifica antes de procesar la acción.
  2. Verificación de Referencias (Referer): Configurar la aplicación para verificar que las solicitudes provengan del dominio legítimo.
  3. Autenticación Multifactor (MFA): Implementar MFA para acciones sensibles, asegurando que incluso si un CSRF tiene éxito, se requiera una autenticación adicional.

Ataques de Falsificación de Contenidos (Content Spoofing)

Descripción: En los ataques de falsificación de contenidos, un atacante engaña a la víctima para que crea que está interactuando con contenido legítimo, cuando en realidad está viendo contenido malicioso. Esto puede ocurrir cuando el atacante manipula la apariencia de un sitio web o la presentación de datos.

Consecuencias:

  • Robo de Información: Los usuarios pueden ser engañados para que proporcionen información sensible, como contraseñas o detalles de tarjetas de crédito.
  • Distribución de Malware: El atacante puede hacer que los usuarios descarguen e instalen malware pensando que es software legítimo.
  • Suplantación de Identidad: El atacante puede engañar a los usuarios para que realicen acciones perjudiciales o comprometan su propia seguridad.

Defensa Contra Falsificación de Contenidos:

  1. Validación de Contenido: Implementar mecanismos que verifiquen la autenticidad del contenido antes de mostrarlo al usuario.
  2. Educación del Usuario: Informar a los usuarios sobre los riesgos de contenido falso y enseñarles a identificar señales de phishing y otras tácticas de engaño.
  3. Certificados SSL/TLS: Asegurar que todas las comunicaciones estén cifradas y que los usuarios vean indicadores de seguridad (como HTTPS) antes de interactuar con contenido sensible.

Ataques de Desbordamiento de Búfer (Buffer Overflow)

Descripción: En un ataque de desbordamiento de búfer, un atacante envía más datos de los que un programa espera, sobrescribiendo la memoria adyacente y ejecutando código malicioso. Este tipo de ataque puede comprometer completamente la aplicación y el sistema en el que se ejecuta.

Consecuencias:

  • Ejecución de Código Malicioso: El atacante puede ejecutar comandos arbitrarios, tomando el control del sistema afectado.
  • Compromiso del Sistema: El atacante puede obtener acceso privilegiado al sistema, lo que podría llevar al robo de datos, instalación de malware, o la manipulación de recursos.
  • Interrupción del Servicio: Los sistemas afectados pueden fallar o dejar de responder, causando interrupciones en el servicio.

Defensa Contra Desbordamiento de Búfer:

  1. Validación de Entradas: Implementar límites estrictos en la longitud y el formato de las entradas para prevenir la sobrescritura de la memoria.
  2. Protección de Ejecución (DEP): Configurar el sistema para prevenir la ejecución de código en áreas de memoria que solo deberían contener datos.
  3. Uso de Lenguajes de Programación Seguros: Preferir lenguajes de programación que incluyan protección automática contra desbordamientos, como Java o Python, en lugar de C o C++.

Resumen

El proceso de protección de correos electrónicos garantiza la seguridad de extremo a extremo de la comunicación. Proporciona servicios de seguridad de confidencialidad, autenticación del remitente, integridad del mensaje y no repudio.

Se han desarrollado dos esquemas para la seguridad del correo electrónico: PGP y S/MIME. Ambos esquemas utilizan criptografía de clave secreta y de clave pública.

La búsqueda de DNS estándar es vulnerable a ataques como la suplantación de DNS o el envenenamiento de caché. La seguridad de la búsqueda de DNS es posible mediante el uso de DNSSEC, que emplea criptografía de clave pública.

En este capítulo, analizamos los mecanismos utilizados en la capa de aplicación para proporcionar seguridad de red para la comunicación de extremo a extremo.

El protocolo HTTP es un protocolo ampliable y fácil de usar. Su estructura cliente-servidor, junto con la capacidad para usar cabeceras, permite a este protocolo evolucionar con las nuevas y futuras aplicaciones en Internet.

Aunque la versión del protocolo HTTP/2 añade algo de complejidad, al utilizar un formato en binario, esto aumenta su rendimiento, y la estructura y semantica de los mensajes es la misma desde la versión HTTP/1.0. El flujo de comunicaciones en una sesión es sencillo y puede ser fácilmente estudiado e investigado con un simple monitor de mensajes HTTP.

Conclusión

La capa de aplicación del modelo OSI es crucial para la interacción entre los usuarios y los servicios de red. Dado que es la capa más expuesta y cercana al usuario final, es un objetivo común para una variedad de ataques cibernéticos, como la inyección SQL, el XSS, y los ataques CSRF. Implementar defensas adecuadas, como la validación de entradas, el uso de cifrado, y la educación del usuario, es esencial para proteger esta capa y garantizar la seguridad y la integridad de las aplicaciones y los datos que manejan.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

La imagen tiene un atributo ALT vacío; su nombre de archivo es image.png

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

  • Facebook
  • Twitter
  • LinkedIn
  • Telegram
  • TikTok
  • YouTube
  • Instagram

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

  • LinkedIn
  • Twitter
  • Telegram
  • Instagram

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!