pre { background:#eeeeee; border:1px solid #A6B0BF; font-size:120%; line-height:100%; overflow:auto; padding:10px; color:#000000 } pre:hover { border:1px solid #efefef; } code { font-size:120%; text-align:left; margin:0;padding:0; color: #000000;} .clear { clear:both; overflow:hidden; }

Bienvenido al blog

Bienvenidos al blog de seguridad en sistemas

domingo, 26 de agosto de 2012

SANS MSISE y a Boston

Tal como comente en la anterior entrada hacia mucho tiempo que no escribía nada, un inicio de año donde no he podido apenas invertir tiempo en el blog debido a la carga de trabajo, exámenes y los preparatorios para un cambio de rumbo. Espero que en adelante pueda disponer de más tiempo para el blog. Esta entrada va ser muy distinta a las técnicas que suelo publicar en el blog, más bien es una opinión personal y decisión que he tomado dada la actual situación.

En Agosto dejé mi actual puesto de trabajo como técnico de seguridad para embarcarme en una nueva etapa, en unos días marcho a Boston (EEUU) para afianzar mi inglés y poder realizar los últimos requisitos para obtener el SANS MSISE (Master of Science Degree in Information Security Engineering).

Durante mi estancia en Boston realizaré un curso anual intensivo de inglés (24 lecciones por semana durante 9 meses) más un curso bimensual intensivo de 30 lecciones semanales preparatorio para el TOEFEL. En total son unas 1200 horas de inglés académicas con el objetivo de obtener un nivel C1, ojalá lo consiga :)

En las horas restantes que me deje el inglés quiero realizar una serie de "papers" que me permitan obtener el grado de GOLD en unas certificaciones de GIAC. Los GOLD se pueden realizar una vez se haya superado un certificado SANS/GIAC y deben tratar sobre la temática relacionada con el certificado obtenido. Son los típicos documentos técnicos en inglés de entre 50 y 100 hojas que se publican en SANS por gente externa a la empresa. En caso del MSISE te piden 5 GOLDs en temas tan distintos como análisis forense, gestión de proyectos, detección de intrusos, gestión de incidentes y bastionado.

Tanto el aprendizaje del inglés como la realización de los Gold tiene como objetivo la preparación del SANS GSE. Esto es posiblemente lo más difícil del MSISE debido al nivel práctico exigido. Ya tengo una lista en cola de libros, retos / CTF y papera pendientes de leer a lo largo de este año. Iré escribiendo en el blog aquellos puntos que me hayan parecido más interesantes.

Lógicamente tener X certificaciones o tal Master no implica que uno sea mejor o peor, pero a mí personalmente me ha permitido aprender, entender y comprender cosas que sin ellos no creo que hubiera podido. Cada persona es un mundo, pero al menos desde mi punto de vista, apostar por la educación e invertir en ella no es nunca una mala decisión. Dejando de lado que estoy de acuerdo que el precio de los cursos son demasiado caros para lo que realmente son, pero por desgracia, no tienen competencia en el rol de seguridad que a mi me interesaba.

Es por esto que tengo bien claro que la obtención del MSISE no implicaría ser un "fucking master", simplemente tendré una base sólida de conocimientos. Sobre esa base deberé construir, y dependiendo de lo que construya, me podrá salir una chabola o un castillo, ya se sabe "la seguridad no es una meta sino un proceso…" aaaahhhh ¿quien eres tú y que haces con mis manos? Fuuuu puto demonio consultor vaporware :P Bueno creo que queda claro lo que quería decir, el objetivo es tener una buena base para empezar a trabajar sobre ella y creo que el MSISE me la proporcionará.

Por si alguien estuviera interesado en cursar el MSISE los requisitos, en su rama de especialidad en análisis forense y gestión de incidentes, son los siguientes:

- GSEC o CISSP (seguridad básica). Es necesario GOLD.
- GCPM o PPM (gestión de proyectos). Es necesario GOLD.
- GCIA (detección de intrusos). Es necesario GOLD.
- GCIH (gestión de incidentes). Es necesario GOLD.
- GCFE (forense en windows).
- GCFA (forense avanzado, APT y demás). Es necesario GOLD.
- GREM (reversing de malware).
- Tres asignaturas que refuerzan la parte de gestión.
- SANS GSE
- Tesina o proyecto de fin de master, esto no es un simple proyecto, sino que son varios, bastante largo la verdad.

Resumiendo: 7 SANS/GIAC, 5 GOLD, 3 asignaturas, el GSE, proyecto comunitario y la tesina de fin de master.

Si se procede de un país de habla no inglesa es necesario el TOEFEL. Los certificados deben haber sido obtenidos con una nota de 8 o más sobre 10 y disponer de al menos 3 años de experiencia en el ámbito de la seguridad. 

Es importante entender que está enfocado a la defensa y no al ataque, por tanto no es válido para gente que busque un rol de pentester. En mi caso para suplir esta carencia curse los certificados de auditoría de redes (GPEN) y de auditoría Web (GWAPT) pero se quedan muy lejos de los conocimientos básicos necesarios para un buen pentester

La próxima entrada ya será técnica y desde Boston :)

Pd: editar una entrada con el Ipad #eshacker ... Cosa más mala no he visto xD

Continuar...

sábado, 25 de agosto de 2012

Informe Software Explotation

Bueno… ya ni me acordaba de como se escribía en el blog :) Antes de nada decir que la explicación de está parada prolongada de varios meses se dará mañana en una entrada específica para dicho propósito, hoy solo escribo para agradecer públicamente a Borja Merino (@BorjaMerino) la oportunidad que me brindo en la redacción del informe de Software Explotation presentado a traves de Inteco-CERT.

Hace unos meses una persona, a la que le estoy muy agradecido, me puso en contacto con Borja porque tenia pensado realizar un informe de Software Explotation y buscaba colaboradores. A mi sinceramente me pareció una idea cojonuda: gente que de forma desinteresada se juntaba para compartir sus conocimientos y hacerlos públicos.

Pero pese a que en un principio pude empezar a colaborar en el proyecto, debido a una serie de problemas ajenos al informe y a Borja (que prefiero dejar pasar), al final prácticamente solo pude ayudar en la corrección evolutiva del documento. Pese a ello, Borja siempre me tuvo en cuenta a lo largo del desarrollo del documento y en los agradecimientos.

Aquí os dejo un enlace al informe por si os interesa leerlo.

Hace unos días tuve la suerte y el placer de conocer a Borja en persona, el tío tiene unos conocimientos que en pocas personas he visto,  eso sí, caro me ha salido conocerle porque me ha convencido para apuntarme al curso de Corelan en Kentucky sobre Software Explotation. Gracias Batman y a ver si nos vemos en el otro lado del charco :P

Mañana la entrada que comento al principio :)

Continuar...