Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

¿Por qué "defensa y ataque"?

Обновлено 02.08.2025 08:04

 

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

 

Con el concepto de "protección", creo que nadie tendrá preguntas. El administrador de seguridad de la información debe proteger los recursos de TI corporativos. ¿Qué tiene que ver con el ataque? Para defender algo de manera efectiva, es necesario conocer bien los métodos de ataque para poder anticipar las acciones de los atacantes y prevenirlos.

Y ahora hablemos de cómo todo esto está relacionado con el tema de este canal. ¿Para quién es? Este canal está dirigido principalmente a administradores de sistemas y profesionales de seguridad de la información que desean comprender los aspectos prácticos de la protección de los recursos corporativos contra diversas amenazas. El énfasis principal en la preparación de la información para el canal lo hice precisamente en los aspectos prácticos, es decir, no habrá "reflexiones sobre el tema". En lugar de pensar mucho, traté de centrarme en formas prácticas de resolver problemas de seguridad de la información, es decir, describiría varios escenarios y configuraciones de aplicaciones y equipos de red, trabajando con herramientas de detección de vulnerabilidades y mucho más. También hablaremos sobre cómo escribir instrucciones y políticas para garantizar la seguridad de la información, tocaremos el marco legislativo para garantizar la seguridad de la información en el contexto de actos legales regulatorios.

Por lo tanto, hemos decidido que este canal es, hasta cierto punto, una guía práctica. Pero muchos podrían preguntarse: ¿qué pasa con los hackers? ¿Es este canal una guía para los ladrones de computadoras? Responderé así: en general, para un hacker novato, este libro puede ser útil en términos de aprender los fundamentos de la seguridad de la información, los medios de penetración y la protección de redes y aplicaciones. Sin embargo, es poco probable que los exploits y utilidades enumerados en el libro se utilicen en la práctica para piratear sistemas específicos, ya que durante el tiempo que se preparó la información para el canal, se lanzaron parches y actualizaciones que cerraron estas vulnerabilidades. Además, muchos de estos ejemplos de vulnerabilidades y ajustes incorrectos se han simplificado deliberadamente para dar al lector una idea del tipo general de tales vulnerabilidades y los medios para combatirlas, y no para enseñar a penetrar en las redes de otras personas. Así que, jóvenes investigadores de sistemas informáticos, si quieren aprender cómo funciona en los sistemas informáticos, entonces este canal es para ustedes, pero si quieren saber cómo hackear el Pentágono, entonces es poco probable que pueda ayudarlo.

Así que llegamos a la pregunta principal que se aborda en mi canal: la búsqueda y eliminación de amenazas a la seguridad del sistema de información. La tarea de detectar y, sobre todo, eliminar las amenazas a la seguridad del sistema de información no es trivial. Como se mencionó anteriormente, las redes empresariales modernas se componen de muchos dispositivos y aplicaciones diferentes, y para detectar amenazas, es necesario tener una comprensión clara de cómo funcionan estos sistemas, los protocolos utilizados, las protecciones y más.

En mi canal trataré de prestar la mayor atención posible a los aspectos prácticos de la seguridad de la información en relación con los aspectos técnicos del funcionamiento de los diferentes sistemas. Es decir, al considerar las cuestiones relacionadas con la protección de la red local, también hablaré sobre los principios generales de funcionamiento de los diferentes protocolos de red y dispositivos. Tal vez para algunos de los lectores, esto parecerá un recordatorio superfluo de las verdades mayúsculas y omitirá estas secciones, pero aún me gustaría que el material práctico dado en este libro sea comprensible incluso para los principiantes.

Sí, hablando de práctica, observo que para realizar muchos de los ejemplos descritos en este canal, necesitará una distribución de Kali Linux. Para más información sobre esta distribución, puede hacerlo usted mismo.

Espero haber logrado captar la atención del lector. Ahora pasemos a discutir una serie de fundamentos teóricos de la seguridad de la información, sin los cuales será difícil para usted comprender mis publicaciones posteriores.