<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Luis Jose Torres</title>
    <description>The latest articles on DEV Community by Luis Jose Torres (@luisjosetorres12).</description>
    <link>https://dev.to/luisjosetorres12</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F751469%2F2630c3f6-0d3e-4d95-9eca-736791fd685f.jpeg</url>
      <title>DEV Community: Luis Jose Torres</title>
      <link>https://dev.to/luisjosetorres12</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/luisjosetorres12"/>
    <language>en</language>
    <item>
      <title>Investigación Pasiva</title>
      <dc:creator>Luis Jose Torres</dc:creator>
      <pubDate>Sun, 06 Feb 2022 23:11:03 +0000</pubDate>
      <link>https://dev.to/luisjosetorres12/investigacion-pasiva-1cfn</link>
      <guid>https://dev.to/luisjosetorres12/investigacion-pasiva-1cfn</guid>
      <description>&lt;p&gt;En la primera fase del hacking, tenemos reconocimiento, en este punto es donde nos dedicamos a obtener la mayor cantidad de informacion posible de nuestro objectivo.&lt;/p&gt;

&lt;p&gt;En esta fase resaltan dos tipos de investigaciones: Investigación pasiva e Investigación activa.&lt;br&gt;
Este post estara dedicado a la primera.&lt;/p&gt;

&lt;p&gt;La investigación pasiva es una tecnica en la cual usamos fuentes "publicas" por asi decirlo para obtener la mayor cantidad de información posible de nuestro objetivo, estas fuentes pueden pasar desde una simple busqueda en google del nombre de nuestro objetivo, hasta usar aplicaciones que se encargan de buscar por nosotros toda la información posible.&lt;/p&gt;

&lt;p&gt;Quizas en este momento te estes preguntando ¿De que me sirve buscar a mi objetivo en Google o alguna red social para poder llevar a acabo una prueba de penetracion o un ataque?&lt;/p&gt;

&lt;p&gt;Bueno, la respuesta puede ser un poco larga por asi decirlo, asi que para poder explicarlo mejor, lo hare con ejemplos.&lt;/p&gt;

&lt;p&gt;Empecemos con algo facil.&lt;br&gt;
Prueba buscando tu nombre en Google, y si eres un poco mas arriesgado, prueba buscando en Google Imagenes.&lt;/p&gt;

&lt;p&gt;En mi caso decidi buscarlo en Google Imagenes.&lt;br&gt;
&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--LYHnzBbl--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/4ch0ar8k8xqne2occo5h.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--LYHnzBbl--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/4ch0ar8k8xqne2occo5h.png" alt="Image description" width="880" height="147"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;En mi caso, los primeros 5 resultados son 1. Mi perfil en Linkedin y el resto post a los cuales yo he reaccionado en dicha red social.&lt;/p&gt;

&lt;p&gt;Que tanto valor pueda tener esta informacion ya depende de lo que querramos hacer y/o conocer sobre nuestro objetivo, pero, a lo que quiero llegar es, con solo una simple busqueda de Google ya obtuvimos informacion sobre el lugar donde trabajo, y con solo acceder al primer link ya estaremos en mi perfil de linkedin y con esto, posiblemente podremos acceder a mucha mas informacion.&lt;/p&gt;

&lt;p&gt;Ahora, imaginemos que existe una app que se encarge de buscar toda la informacion publica que existe de una persona o empresa a traves de distintos sitios en internet y tenerla de forma ordenada.&lt;/p&gt;

&lt;p&gt;Bueno, la verdad si existe un software asi, esta se llama Maltego.&lt;br&gt;
Matelgo es un software cuyo core es poder buscar en fuentes publicas e ir relacionandola para que puedas ver como se conecta de forma ordenada.&lt;/p&gt;

&lt;p&gt;Este post esta dedicado a la teoria, y como obviamente quiero evitar problemas legales, no haremos un ejemplo de usar Matelgo con alguna persona o empresa real. En esta caso, usaremos una imagen de internet para poder mostrar un poco mas como funciona esta app.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://res.cloudinary.com/practicaldev/image/fetch/s--1bvniMh6--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/ftn5j2x7s1i5d65r5ydc.png" class="article-body-image-wrapper"&gt;&lt;img src="https://res.cloudinary.com/practicaldev/image/fetch/s--1bvniMh6--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_880/https://dev-to-uploads.s3.amazonaws.com/uploads/articles/ftn5j2x7s1i5d65r5ydc.png" alt="Image description" width="880" height="495"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Empecemos entendiendo un poco la informacion presentada.&lt;br&gt;
Lo primero a tener en cuenta, es que nuestro objetivo en este caso, seria la entedidad represantada con el icono de usuario.&lt;br&gt;
A partir de aca, empezamos a obtener la informacion relacionada a esta (Aclaracion: Una investigacion real a traves del nombre no suele ser tan facil, hay muchas variables a tener en cuenta, como por ejemplo, existen muchas personas con el mismo nombre asi que es como dificil, pero no imposible, obtener la informacion correcta de nuestro objetivo).&lt;/p&gt;

&lt;p&gt;Lo primero que podemos ver es que encontro su usuario de Facebook&lt;br&gt;
Puede que esto te parezca sencillo, pero a partir de aca es donde empieza lo interesante.&lt;/p&gt;

&lt;p&gt;A traves de esta, encontro su usuario en otra plataforma y junto a esta, encontro unos archivos que estaban publicos.&lt;/p&gt;

&lt;p&gt;Luego, encontro su telefono, un blog en wordpress que el usuario tiene y un email.&lt;/p&gt;

&lt;p&gt;Para seguir, tambien podemos que ver que encontro una ubicacion recurrente del usuario y al mismo tiempo, unos tweets sobre esta ubicacion.&lt;/p&gt;

&lt;p&gt;Para finalizar este post, quiero explicar que, por mas que parezca que la investigacion pasiva es una fuente de informacion no relevante, la verdad esta puede retornarnos informacion super importante y valiosa, que en ocasiones nuestra victima publico sin conocer su verdadero valor.&lt;/p&gt;

</description>
    </item>
    <item>
      <title>Seguridad Informatica &amp; Hacking (Introduccion y semana 1)</title>
      <dc:creator>Luis Jose Torres</dc:creator>
      <pubDate>Fri, 28 Jan 2022 01:06:50 +0000</pubDate>
      <link>https://dev.to/luisjosetorres12/seguridad-informatica-hacking-introduccion-y-semana-1-522k</link>
      <guid>https://dev.to/luisjosetorres12/seguridad-informatica-hacking-introduccion-y-semana-1-522k</guid>
      <description>&lt;p&gt;Hola, soy Luis Jose (LuisJo si prefieres) y soy desarrollador Full Stack. Actualmente, decidí ponerme como meta aprender sobre seguridad informática y hacking.&lt;/p&gt;

&lt;p&gt;Para ayudarme en este camino y también poder ir compartiendo un poco con ustedes. Decidí escribir semana a semana un poco sobre lo que he aprendido por acá. Así seria como una especie de práctica lo que haríamos :D.&lt;/p&gt;

&lt;p&gt;Bueno, ya sin más que decir, este primer post hablaremos sobre el Modelo OSI y sus capas.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Modelo OSI&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;El modelo OSI, o modelo de interconexión de sistemas abiertos, es una referencia de como deben comunicarse las computadoras y sistemas entre sí. Una explicación un poco más técnica es que este modelo sugiere como se deberían comunicar las computadoras entre ellas, esto lo hace a través de las "capas" que tiene este modelo. &lt;/p&gt;

&lt;p&gt;Las cuales son; física, enlace de datos, red, transporte, sesión, presentación y aplicación. &lt;/p&gt;

&lt;p&gt;Capa 1 Física:&lt;br&gt;
Esta es la capa que transmite pulsos eléctricos, señales de luz o de radio a través de algún mecanismo, ahora te preguntaras ¿Para qué transmite estos pulsos o señales y que tiene que ver esto internet y los archivos que yo envió?&lt;br&gt;
Bueno, no me quiero adelantar  y explicar temas sobre otras capas, pero, la respuesta por así decirlo es que cuando envías archivos, estas en una llamada por internet, o hacer cualquier petición, lo que sucede es que a través de las demás capas, tu data va pasando por transformaciones hasta que llega a un punto donde son bits, y estos bits para ser transportados a través de esta capa física desde tu PC hasta el punto de destino, son representados a través de patrones de señales por así decirlo, estos patrones pueden ser destellos de luz, subidas y bajadas de intensidad en una señal eléctrica, entre otros.&lt;/p&gt;

&lt;p&gt;Capa 2 Enlace de datos:&lt;br&gt;
Esta capa se divide en dos sub capas por así decirlo, la primera es la capa MAC y la capa de control de enlaces lógicos (LLC) La primera capa contiene la dirección MAC la cual es única y sirve para diferenciar tu dispositivo de red globalmente, esta se usa para controlar como te conectas a una red y si a su vez tienes permisos para transferir y/o recibir datos de la misma. Luego la capa LLC controla la sincronización entre las capas, el flujo de los datos, se encarga de transformarlos de Paquetes a Bits o de Bits a paquete y a su vez maneja el control de errores que podrían existir en una transferencia de archivos.&lt;/p&gt;

&lt;p&gt;Capa 3 Red:&lt;br&gt;
Aquí es donde se le dan nuestros dispositivos de red acceso a las tecnologías de ruteo, como lo son los routers o switch, además de un camino lógico para poder llegar al dispositivo de destino, en esta capa es donde se asigna la dirección IP&lt;/p&gt;

&lt;p&gt;Capa 4 Transporte:&lt;br&gt;
La capa de transporte es la que se encarga de utilizar tecnologías como UDP o TCP para transmitir los datos entre los dispositivos o sistemas.&lt;/p&gt;

&lt;p&gt;Capa 5 Sesión:&lt;br&gt;
Esta capa tiene como tarea mantener y controlar la comunicación entre los dos dispositivos o sistemas, su función principal es que no se corte o se pierda la conexión entre estos a mitad de una transferencia o petición.&lt;/p&gt;

&lt;p&gt;Capa 6 Presentación:&lt;br&gt;
Esta es de las capas más cercanas al usuario, ya que su tarea es manejar el cifrado de los archivos o la data para poder "traducirlos" y así cada sistema pueda entender y presentar estos de una manera legible para los distintos sistemas.&lt;/p&gt;

&lt;p&gt;Capa 7 Aplicación: Aquí es donde se definen los protocolos que se usaran para poder acceder a los datos, por ejemplo, HTTP o HTTPS es un protocolo definido de capa 7 para poder acceder a páginas web, se podría decir que esta es la capa que se encarga de empaquetar la que se recibe de la capa 6 y mostrarla en la aplicación o programa que va a usar esta.&lt;/p&gt;

</description>
      <category>beginners</category>
      <category>security</category>
    </item>
  </channel>
</rss>
