Mis Libros

Nuestros Libros

Todos y cada uno de nuestros escritos, han sido elaborados siempre pensando en el usuario NO profesional en el área de la informática y las redacciones han estado basadas en un público de diversos ámbitos dentro del mundo de la informática, para que el alcance de la cobertura de nuestros materiales didácticos sea mucho más extenso. La redacción original fue en el año 2008 y hasta la fecha, se siguen actualizando los contenidos, para no quedar rezagados en la tecnología actualmente utilizada.

01 Logo (Circular)
Lo mejor necesariamente no tiene que ser lo más caro.

Materiales (E-Books) sencillos de leer para promover e impulsar la información y el conocimiento de los peligros de las nuevas tecnologías.

Desde hace ya más de 20 años estamos enfocados de lleno, tanto en la seguridad informática, como en el hackeo ético, pruebas de penetración de vulnerabilidades en sitios web estatales/financieros y con nuestro mayor y más persistente proyecto, la elaboración de nuestros libros electrónicos (E-Books). Estamos compenetrados con la comunicación de los diversos tipos de técnicas y delitos informáticos en los que se incurren en las prácticas habituales por parte de personas inescrupulosas que usan la tecnología para delinquir. Algunas de nuestras metas son las siguientes:

  • Posicionarnos en el mercado internacional como una de los sitios web mejor establecidos en los medios latinoamericanos.
  • Poder ofrecer diversos tipos de productos y servicios al alcance de nuestros clientes.
  • Dar a conocer más abiertamente los distintos tipos de servicios que se pueden ofrecer en el mundo, tanto de la seguridad informática, como de la informática forense e inclusive hasta del hackeo ético a nuestros clientes.
  • Nunca limitar el acceso a nuestros servicios, debido a los altos costos económicos a los cuales han sido asociados en el sector.
01.
0
Líneas De Códigos
0
Páginas Escritas
0
Libros Escritos
0
Investigaciones

Servicios

Nuestra principal área de trabajo es el hackeo ético, no obstante, realizamos otras tareas dentro del mundo de la computación tales como la informática forense, recuperaciones de datos (de los principales tipos de medios/formatos/dispositivos actualmente utilizados hoy por hoy), asimismo también hacemos restauraciones de fotografías dañadas, fotogrametrías volumétricas (cálculos de volúmenes de apilamientos en 3D por medio del uso de Drones), auditorías de redes y/o sistemas, elaboración de sitios web profesionales, redirección de tráfico web (tanto automatizado, como de tráfico orgánico), entre otros.

Asesorías

  • Hackeo Ético
  • Informática Forense

Algunos de nuestros servicios están ubicados tanto dentro de la rama del Hackeo Ético, como de la Informática Forense.

Costo$125-$1.000

Pentesting

  • Seguridad Informática
  • Hackeo Ético
  • Vulnerabilidades Web

En promedio un 75% de los sitios web tienen algún tipo de problema de vulnerabilidad y los mismos no están al tanto de la problemática que ello acarrea, no solo para ellos, sinó para todos sus clientes/suscriptores.

Costo$200-$2500

Literatura

  • Investigaciones
  • E-Books
  • Libros

Nuestros escritos han sido una parte importante dentro de toda nuestra gama de servicios, los mismos se encuentran en venta en la plataforma de Amazon.

Costo$9.90-$50
02.

Desarrollo De Las Temáticas

Desde el puro inicio de la redacción se ha tenido siempre en mente a los usuarios tradicionales de computadoras, cuyo conocimiento no va de lleno ligado a los términos técnicos; por ende, todos nuestros escritos están dirigidos a aquellas personas no ligadas a la informática como una carrera, tanto técnica, como profesionalmente.

  • Análisis Del Contenido, Su Naturaleza & Repercusiones

    Revisión minuciosa de todos y cada uno de los temas a tratar

    Desde las primeras páginas escritas de toda esta colección de documentos, siempre se han analizado meticulosamente todos los contenidos a tratar, debido a que la intención es la de comunicar los peligros de la informática, más nunca la de instruir a “Ciber-delincuentes” en cómo realizar sus fechorías.

    01.
  • Redacción, Lectura & Edición De Los Diversos Materiales

    Inicio, desarrollo y estructura de los diversos temas

    Lo difícil de todo tipo de proyecto es su inicio, y este proyecto no ha sido para nada fácil de realizar, ya que además de tener que estudiar mucho para seguir estando actualizado en un área tan cambiante a como lo es la informática, la estructura de los temas ha sido bastante complicada.

    02.
  • Diagramación (Maquetado) & Compilación De Los Escritos

    Estructura temática y visualización de los contenidos del libro

    Una cosa es el empezar la ardua tarea de la escritura de un libro y otra cosa muy diferente, es también el encargarse de la efectiva visualización y lectura de dicho escrito, siempre pensando en la perspectiva de los más estrictos y rigurosos lectores, conforme a la edición final y profesional que todo escrito merece.

    03.

Experiencia

Contamos con más de 20 años de experiencia en el Hackeo Ético e igualmente nos hemos enfocado en la Informática Forense, temas que no son distintos, sino que más bien forman un gran complemento dentro de todo lo referente al mundo de la seguridad informática, es por ello, que seguimos constantemente estudiando muy a fondo estos temas, para que nuestros escritos no se lleguen a desactualizar ante tan diversa y cambiante área de estudio.

Conocimientos

Hackeo Ético

Pentesting

Informática Forense

Auditorías De Redes

Habilidades

Burp Suite
85%
HTML/CSS
70%
PHP/SQL
83%
Deep/Machine Learning
70%
Javascript
60%
03.
viruses

Vamos más allá de lo evidente

Muchas personas creen que cuando se hablan de “Malwares” nos referimos a los “Virus Informáticos” y eso es lo que queremos dejar muy bien plasmado en todos nuestros libros, los Virus son solamente una clase de Malware y dentro de los mismos se encuentran otras sub-divisiones de ellos y eso es lo que hace que los Malwares en general (en cualquiera de sus denominaciones), sean tan difíciles de combatir.

Mi Blog

Acerca Del Autor

Especialista en Hackeo Ético, Informática Forense & Pruebas De Vulnerabilidades por más de 20 años. Autodidacta, aficionado del Machine Learning (Python & C++), analista de códigos ejecutables maliciosos (Obfuscación de Códigos) y Scripting; actualmente enfocado en la venta y comercialización de todos los escritos, para posteriormente dedicarse a la depuración de su aplicación de reconocimiento facial biométrico llamado: "Kratos Tartarus".

Conocimientos

Estudios - Certificados
Algunas de las certificaciones del autor conforme a los temas referentes tanto del Hackeo, como de la Informática Forense:
  • CERTIFICACIONES:
    • White-Hat Ethical Hacking.
    • Certified Pentesting Expert.
    • Certified Network Security Engineer.
  • HACKING:
    • Ethical Hacking.
    • Malware Fundamentals.
    • Cloud Governance Principles.
    • Web Application Pentesting.
    • Phishing.
    • Social Engineering.
    • Executive Vulnerability Management.
    • Incident Handling Fundamentals.
    • Insider Threats.
  • VIRTUALIZACION:
    • Foundations Of Virtualization.
    • Virtualization And Operating Systems Fundamentals.
    • VMware Foundations.
  • FUNDAMENTOS DE PROGRAMACION:
    • SQLite.
    • C, C++ & C#.
    • React.
    • JAVA.
    • Node js.
    • Python3.
  • CRIPTO-DIVISAS & BLOQUES DE CADENAS (Cursando actualmente):
    • Blockchain.
    • Cardano (ADA).
    • Metaverse (Web en 3D).
    • DeFi (Finanzas Decentralizadas).
    • NFT (Tokens No-Fungibles).
    • Entre Otros...
04.

Nacimiento del proyecto “Hackermanía”

2008 - 2021

Inicio del proyecto: "Hackermanía"

A inicios del año 2007-2008 se inició la escritura de esta serie de libros de los cuales fueron elaborados dentro de un libro físico original, del cual se extrajeron los respectivos capítulos (volúmenes) de todas nuestras temáticas. Esta serie es una segmentanción del libro principal titulado “Hackermanía: Un compendio analítico de los delitos informáticos”, hecho por el cual se han hecho de cada capítulo del mismo un E-book para no cansar a los lectores con un libro de una extensa lectura, asimismo para todas aquellas personas que quieran aprender de determinado tema en particular, hemos hecho la separación de los contenidos de este libro y dentro de los diversos tipos dentro de esta colección señalamos los siguientes:
  • Los Password Crackers.
  • Las Paredes Del Fuego (Firewalls).
  • Los Caballos De Troya.
  • El Ataque Remoto.
  • Los Virus o SRA (Self Reproducing Automatos).
  • Los Gusanos (Worms) y Bombas Lógicas.
  • Sniffers (Olfateadores).
  • Spamming, Junk Mail o Correo Electrónico NO Solicitado.
  • Ataques Spoofing.
  • Cookies, Applets De JAVA & ActiveX.
  • Deep & Dark Web (Material exclusivo para mayores de edad).

Reconocimiento Facial Biométrico (Kratos Tartarus)

2015-2021

Reconocimiento Facial Biométrico (Kratos Tartarus)

Es una aplicación nativa desarrollada en C++ y en JAVA con la cual se conectan a diversos dispositivos tecnológicos para realizar la captura de las imágenes en tiempo real y tras una previa captura de una serie de coordenadas en una base de datos, se realiza la conexión e interpretación de los datos para coorelacionarlos con las personas que hayan salido capturadas en los respectivos videos en los cuales se realice el análisis. Para poder concluir con este proyecto se necesita un poco más de trabajo e igualmente la inversión en servidores VPS; no obstante, antes de poder continuar con este proyecto hemos de concluir la redacción de todos los escritos elaborados por mi persona y la efectiva promoción y publicidad de todos esos escritos, tanto por medio de la elaboración de este sitio web, como de la venta de nuestros E-Books por medio de la plataforma de Amazon.
  • 306px-ISO_C++_Logo.svg
  • embarcadero
  • 600×600 burp suite png
  • Kali_Linux_Logo
  • metaxploit logo
  • ad
  • passfab
  • passwarekit logo

Testimonios

En esta sección amablemente algunos de nuestros lectores han plasmado su sentir acerca de algunos de nuestros escritos (E-Books).

05.

Preguntas Frecuentes

En esta seccion seguidamente estableceremos algunas de las principales preguntas/dudas que puedan tener las personas acerca de nuestro servicio de “Pruebas De Vulnerabilidades” o “Pentesting”, ya que hacemos estos tipos de pruebas y damos las respectivas pautas a seguir para eliminar estos tipos de errores dentro de los sitios web a los cuales analicemos.

¿Qué tipo(s) de sitio(s) web se puede(n) analizar?

En esencia cualquier tipo de sitio web se puede analizar, no obstante, los más importantes serán todos aquellos sitios de los cuales se puedan incorporar usuarios registrados; a como no es lo mismo el analizar un sitio web tipo "Blog" de unos cuantos usuarios registrados, al de analizar un sitio web "Empresarial / Gubernamental / Financiero" con varios cientos o miles de usuarios registrados.

¿Se puede afectar/perjudicar el desempeño del sitio web con el uso de alguna de estas pruebas?

Eventualmente se podría llegar a observar una ligera afectación por parte de las respuestas normales del servidor web, no obstante, en caso de ameritarlo, se podrían efectuar estas prácticas en un horario fuera del laboral e inclusive en caso de ser necesario, se podrían hacer estar pruebas dentro de horas laborales, eso sí, cuyas pruebas no afecten o perjudiquen el trabajo normal del servidor web a analizar; valga sea la aclaración, que para llegar a realizar estos tipos de pruebas se pueden abarcar varias horas hasta que las pruebas concluyan.

¿Cuáles tipos de problemas podrían acarrear estos tipos de pruebas?

Antes de generar algún tipo de problema, lo que hacen estas pruebas, es ver el estado normal del servidor web al cual se le hagan estos análisis, en casos muy esporádicos se podría "tumbar" el servidor web, no obstante, para que eso ocurra tendría que ser debido a una pobre o muy antigua, ya sea tecnología(s) o infraestructura(s) del cual se puedan estar utilizando.

¿Estas pruebas podrían "tumbar" (inhabilitar) el servidor web?

En la práctica, a estas alturas, eso no es algo habitual, lo que si podría pasar, es un "aletardamiento" en el desempeño normal del servidor y de ser así, las pruebas podrían ser disminuidas en el sentido de peticiones por minuto. Valga sea la aclaración, de que si a la hora de llevar a cabo estas pruebas, el servidor se caiga, sería debido a que cuenta con una muy mala y/o pobre infraestructura acorde a los mecanismos normales establecidos por la industria hoy en día.

¿Cuáles beneficios se pueden obtener al realizar estos tipos de pruebas?

Son múltiples, el factor elemental de todo esto, es el estar un paso adelantado de los hackers y otros tipos de ciber-delincuentes que traten de abusar de los eventuales errores con los cuales pueda contar determinado sitio web. En la industria en general, el poder ser expuesto de contar con un sitio web vulnerable / inseguro, es una muy mala y preocupante situación, ya que no solamente se está afectando la seguridad del sitio web, sino que también se afecta la seguridad de los datos que los usuarios hayan ingresado en dicho sitio web.

¿Cuáles perjuicios se pueden dar con el uso de estas pruebas?

Pues "perjuicios" en sí como tales ninguno, la cuestión a resaltar, es que tan seguro puede ser un sitio web y bajo el supuesto de que se cuente con un sitio web seguro, se tiene que auditar y analizar debidamente para solo así poder constatar que tan seguro es en efecto dicho sitio web; ya que en la práctica suelen presentarse muchas fallas que pueden poner en grave peligro, tanto la integridad del propio sitio web, como la de los usuarios registrados en el mismo.

¿Qué es lo que realmente se analiza en estas pruebas de vulnerabilidades?

Son muchas cosas las que se tienen y deben analizar, entre las más importantes son los tipos de "frameworks" que utilice el sitio web, y también hay que ver que tan efectivas son las mismas y si cuentan con las respectivas mejorías, tanto en las respectivas actualizaciones, como en la migración de una tecnología a otra que sea mucho más segura y ligera para no prolongar mucho la carga del sitio web al usuario final.

¿Cuáles factores se tienen que considerar para hacer un escaneo?

Una de las más importantes, es que tal es la reputación que pueda tener la entidad o el sitio web en el mercado / industria, e igualmente cual es la envergadura que pueda tener dicha entidad en el mercado gubernamental / financiero, como para poner en riesgo, no solamente su propia reputación, sino que también se puedan exponer datos sensibles de sus eventuales usuarios registrados.
© www.Hackermania.Net 2008-2021 / Todos los Derechos Reservados.
Subir
es_CRSpanish
error: Alerta: El contenido de nuestro sitio web está protegido !!!