![]() |
| MOTORES DE BUSQUEDA PARA PENTESTERS |
![]() |
| Consulta SQL |
SELECT: Especifica las columnas que se desean recuperar de la base de datos. En este caso, column_a y column_b son las columnas seleccionadas para la salida.
FROM: Indica la tabla de la que se van a seleccionar los datos. Aquí, t1 es la tabla de origen.
JOIN: Se utiliza para combinar filas de dos o más tablas, basadas en una columna relacionada entre ellas. En el ejemplo, t2 es la tabla que se une con t1.
ON: Define la condición de unión entre las dos tablas. La consulta muestra que t1.column_a debe ser igual a t2.column_a, lo que significa que la unión se hace en base a la coincidencia de valores en column_a de ambas tablas.
WHERE: Es una cláusula que se utiliza para filtrar registros que cumplen una condición específica. constraint_expression sería una expresión que define esta condición.
GROUP BY: Agrupa las filas que tienen los mismos valores en la columna especificada, lo que permite realizar operaciones de agregación como contar, sumar, promediar, etc.
HAVING: Es similar a WHERE, pero se aplica a grupos de filas creados por GROUP BY. constraint_expression indica la condición que deben cumplir los grupos.
ORDER BY: Organiza los resultados según el valor de una o más columnas, en orden ascendente (ASC) o descendente (DESC).
LIMIT: Limita el número de registros que la consulta retorna, que es útil cuando solo se necesita una cierta cantidad de filas. count indica el número máximo de registros a retornar.
Como ves, la consulta se escribe de una forma pero el orden de ejecución es otro.
Primero se usa FROM y JOIN para saber de dónde extrae la información.
Luego con ON y WHERE se usan expresiones para filtrar los resultados.
Después de agrupar con GROUP BY y filtrar con HAVING, entonces es que seleccionamos los campos.
Finalmente los ordenamos y limitamos los resultados.
Fuente: midudev
En este enlace: Herramientas-OSINT-ofensivas
Este repositorio consta de herramientas/enlaces que un experto puede utilizar durante Pentest/RedTeam.
![]() |
| Red Team |
Fuente: HackingTeam777
DLP (Prevención de Pérdida de Datos) y IRM (Administración de Derechos de Información) son dos enfoques diferentes para proteger la información sensible dentro de una organización.
DLP (Prevención de Pérdida de Datos): Se centra en evitar que la información confidencial salga de la organización sin autorización. Utiliza tecnologías como la monitorización de red, el escaneo de contenido y políticas de seguridad para identificar y controlar el movimiento de datos sensibles. Por ejemplo, puede bloquear la transferencia de archivos confidenciales a dispositivos externos o enviar alertas cuando se detecta actividad sospechosa.
IRM (Administración de Derechos de Información): Se enfoca en controlar el acceso y los derechos sobre los datos sensibles una vez que han sido compartidos o distribuidos, incluso fuera del perímetro de la red de la organización. IRM utiliza técnicas como el cifrado y la gestión de derechos digitales para garantizar que solo las personas autorizadas puedan acceder, ver, editar o compartir documentos confidenciales. Por ejemplo, un documento protegido con IRM puede requerir una autenticación antes de poder abrirse, y puede limitar qué acciones pueden realizar los usuarios una vez que lo abren.
En resumen, mientras que DLP se enfoca en prevenir la fuga de datos, IRM se enfoca en controlar los derechos de acceso y uso sobre los datos sensibles, incluso después de que hayan sido compartidos. Ambos enfoques son importantes para una estrategia integral de seguridad de la información.
Software de DLP gratuito:
OpenDLP: OpenDLP es una herramienta de código abierto que puede utilizarse para detectar la presencia de datos confidenciales en sistemas Windows y Unix. Utiliza expresiones regulares para buscar patrones de datos sensibles en archivos y sistemas de archivos compartidos.
PacketFence: PacketFence es una solución de código abierto para la protección de redes que incluye características de DLP. Puede detectar y bloquear dispositivos no autorizados en la red, así como prevenir la transferencia de datos sensibles a través de la red.
Software de IRM gratuito:
Microsoft Azure Information Protection - Plan 1: Microsoft ofrece una versión gratuita de Azure Information Protection, que incluye capacidades básicas de clasificación y protección de documentos. Aunque algunas características avanzadas pueden requerir una suscripción de pago, esta versión gratuita puede ser útil para implementaciones básicas de IRM.
VeraCrypt: Aunque no está específicamente diseñado como una solución de IRM, VeraCrypt es un software de cifrado de disco gratuito y de código abierto que puede utilizarse para proteger archivos y dispositivos de almacenamiento con cifrado fuerte. Puede ser útil para proteger datos confidenciales almacenados en dispositivos físicos.
![]() |
| DLP VS IRM |