Jordi Masó, Entusiasta de la Ciberseguridad y Pentester

Mi trayectoria académica en el campo de la seguridad de la informática ha sido fundamental para desarrollar una base teórica sólida y competente. Mi interés por la ciberseguridad comenzó durante mis estudios universitarios, donde obtuve una licenciatura en Ingeniería Informática con una especialización en seguridad de la información. Durante estos años, cursé materias esenciales como Criptografía, Seguridad de Redes, Gestión de Riesgos y Auditoría de Sistemas de Información, que me proporcionaron los conocimientos necesarios para entender los principios básicos y avanzados de la ciberseguridad.

Para complementar mi formación, he realizado varios cursos especializados y obtenido certificaciones reconocidas en el ámbito de la seguridad de la información. Poseo actualmente la certificación Junior Penetration Tester (eJPT). Esta acreditación no sólo avalan mis conocimientos y habilidades técnicas, sino que también demuestran mi compromiso con el aprendizaje continuo y la actualización constante en un campo que evoluciona rápidamente.

A lo largo de mi trayectoria, he adquirido un dominio considerable de varias herramientas de pentesting, como Metasploit, Burp Suite, Nmap y Wireshark, entre otras. Estas herramientas me han permitido realizar análisis exhaustivos y detallados de redes y aplicaciones, identificando posibles puntos de entrada que los atacantes podrían explotar. Además, he participado en varios proyectos prácticos, tanto en entornos controlados como colaborando con organizaciones, donde he aplicado y perfeccionado mis habilidades.

Mi pasión por el pentesting no se limita a mi formación; también dedico tiempo a participar en CTFs (Capture The Flag) y a contribuir en comunidades de ciberseguridad. Estas actividades me mantienen actualizado sobre las últimas tendencias y técnicas en el campo, además de permitirme compartir conocimientos y aprender de otros profesionales.

Estoy entusiasmado por la posibilidad de contribuir en un entorno laboral dinámico, donde pueda enfrentar nuevos desafíos y seguir mejorando mis habilidades. Mi compromiso con la ciberseguridad y el pentesting es firme, y estoy dispuesto a seguir aprendiendo y adaptándome a las necesidades cambiantes del sector para garantizar la protección efectiva de los sistemas y datos de las organizaciones.

Proyectos Destacados

Recopilación de información

La primera fase en cualquier tipo de auditoría consiste en la recopilación de información sobre nuestro “objetivo”. Esto nos lo pueden proporcionar en una auditoría blanca, pero aunque así sea, se recomienda que nunca se omita este paso para obtener unos resultados óptimos en las sucesivas fases del pentesting

Análisis de puertos y Vulnerabilidades

La fase de análisis de vulnerabilidades ya implica interactuar a mayor nivel con nuestro objetivo, ya que, literalmente, un análisis de puertos consiste en un intento de establecer conexión con dicho puerto para poder leer su banner e interpretar el servicio que este nos ofrece. Si te preguntas qué importancia tiene saber esa información, te respondemos con una sola palabra: vital.



Diccionarios y fuerza bruta

El ataque por diccionarios, es uno de los métodos más antiguos de intentar ganar el acceso a un sistema remoto. La técnica consiste en recopilar el máximo posible de información de tu objetivo, para poder crear un diccionario optimo en la auditoría que estuviésemos realizando, pero hoy en día, existen muchos servicios que cuentan con sus propios diccionarios precompilados y subidos a la red. Un ataque de fuerza bruta utiliza el método de ensayo y error para adivinar la información de inicio de sesión, las claves de cifrado o encontrar una página web oculta. Los hackers estudian todas las combinaciones posibles con la esperanza de acertar. Estos ataques se realizan por “fuerza bruta”, lo que significa que utilizan intentos de fuerza excesivos para intentar “forzar” su entrada en tu(s) cuenta(s) privada(s).

Explotación de vulnerabilidades

Esta etapa de la auditoría de seguridad, o del ataque, se considera altamente importante, ya que es aquí donde el auditor de seguridad le demuestra al cliente que las vulnerabilidades identificadas y reportadas en las fases anteriores de la auditoria de seguridad, pueden afectar de forma representativa la Integridad, Confidencialidad y Disponibilidad de los sistemas de información empresariales. Ya que cuando se ejecuta un proceso de explotación, el cliente entenderá que las vulnerabilidades no solo se reportan en un informe técnico, también se intentan explotar, logrando así un ataque real, pero controlado en el sistema del cliente.




Evasión de detección


Las Técnicas de evasión avanzadas, también conocidas por las siglas AET (del inglés Advanced Evasion Techniques), son una serie de estrategias para de evitar la detección y el bloqueo por parte de sistemas de detección de intrusiones, principalmente los relacionados con el tráfico de red como es el caso de los sistemas de detección de intrusiones (IDS) o sistemas de prevención de intrusiones (IPS). Estas técnicas hacen uso de propiedades de los protocolos raramente usadas en combinaciones inusuales o elaborando deliberadamente el tráfico de red que no tiene en cuenta los protocolos convencionales.




Auditoría de redes wireless



El proceso de auditar las comunicaciones Wireless se realiza con el objetivo de determinar el nivel de seguridad y confidencialidad que proporcionan las configuraciones de dicha red. Es altamente probable que ocurran anomalías en este tipo de redes, ya que se suelen implantar como redes de invitados en las empresas, por lo que no se tiene en cuenta todo el impacto que puede tener si un empleado no técnico, utiliza esa red para realizar su labor. Por otro lado, se suelen encontrar cifrados no óptimos o configuraciones erróneas en las redes inalámbricas empresariales, lo cual puede desembocar en una vía de entrada a la organización o a la información de esta.


Envenenamiento y suplantación de servicios




Las técnicas comunes que se usan para el envenenamiento de redes (y la posterior suplantación de servicios) consisten en únicamente fallos que se encuentran en una red privada. Fallos, como, por ejemplo, tener activado IPv6 en los equipos «clientes», la evolución de IPv4, pero no tener ningún servidor o dispositivo usando dicho protocolo. Por lo que con una serie de herramientas confundiríamos a nuestros objetivos usando ese protocolo en su contra.

Para el protocolo IPv4, la técnica más habitual consiste en el «envenenamiento ARP». Los paquetes ARP son el envío de una petición, la cual identifica a una determinada dirección MAC con la determinada dirección IP. El atacante se aprovecha de esto, generando muchos paquetes ARP, una parte dirigida al punto de acceso que proporcione red, que le indica que el atacante es el cliente. La otra va dirigida al cliente (objetivo), el cual le indica que el atacante es su punto de acceso. De esa manera se ponen en el medio de las comunicaciones. Es lo que se denomina un ataque Man In The Middle «de manual».

Ingeniería social

Los ataques de ingeniería social manipulan a las personas para que compartan información que no deberían compartir, descarguen software que no deberían descargar, visiten sitios web que no deberían visitar, envíen dinero a delincuentes o cometan otros errores que comprometan su seguridad personal u organizacional.

Un correo electrónico que parece ser de un compañero de confianza que solicita información confidencial, un buzón de voz amenazante que dice ser la Agencia Tributaria o una oferta lucrativa de un potentado extranjero. Estos son solo algunos ejemplos de ingeniería social. Dado que la ingeniería social utiliza la manipulación psicológica y explota los errores o debilidades humanas en lugar de las vulnerabilidades técnicas o digitales de los sistemas, a veces se la denomina «hackeo humano».


Aplicaciones web

Las vulnerabilidades en sitios web son debilidades o fallos de seguridad que pueden ser explotados por atacantes para comprometer la seguridad del sitio web. Estas vulnerabilidades pueden permitir que un atacante acceda, modifique o destruya información, o incluso tome el control total del sitio web.

Las vulnerabilidades en aplicaciones web simplemente son provocadas por errores de programación que permiten ejecutar consultas ajenas a las que se necesita. Por un simple error un atacante podría ejecutar comandos remotos en el servidor que está corriendo dicha aplicación web, o poder sortear medidas de seguridad que existen en ella.

Hackeo de móviles

El hackeo de móviles implica cualquier método en el que alguien fuerza el acceso a tu móvil o a tus comunicaciones. Esto puede incluir desde avanzadas brechas de seguridad hasta simplemente escuchas en conexiones de Internet no seguras. También puede implicar el robo físico de tu móvil y el hackeo mediante métodos como la fuerza bruta. El hackeo de móviles puede producirse en cualquier tipo de terminal, incluidos los modelos Android y iPhone. Puesto que cualquiera puede ser vulnerable al hackeo de móviles, recomendamos a todos los usuarios que aprendan a identificar un dispositivo comprometido.

Post explotación

En la post explotación, se aprovecha el sistema comprometido para explorar a fondo el entorno, descubrir nuevos servicios e intentar establecer persistencia en el sistema para ganar acceso al sistema de nuevo.

Una vez se ha explotado con éxito una vulnerabilidad en el sistema, se abre la puerta a una nueva fase. En la post explotación, se aprovecha el sistema comprometido para explorar a fondo el entorno, descubrir nuevos servicios e intentar establecer persistencia en el sistema para ganar acceso al sistema de nuevo.

Tras el ataque exitoso, es posible que se encuentren servicios que permanecían ocultos, lo que se traduce a nuevas oportunidades para atacar. Por eso, es importante continuar con la recopilación de información sobre el sistema una vez dentro, para conocerlo más en profundidad y adentrarse en él, obteniendo acceso a todos los activos posibles.

Esto puede incluir servidores no expuestos, recursos compartidos, dispositivos de red o dispositivos IoT. Realizando más reconocimiento, esta vez interno, los pentesters consiguen extraer nueva información del sistema y obtienen nuevas vías de conseguir el control total de la infraestructura de la empresa.

El Pivoting es una técnica que se utiliza para moverte dentro de una red. Una vez que hemos conseguido acceso a una parte del sistema, utilizamos ese punto de acceso para explorar y atacar otras áreas internas que no eran visibles o accesibles desde el exterior.