1 - Recogida y análisis de información (FASE 1)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1 - Recogida y análisis de información (FASE 1)"

Transcripción

1 1 - Recogida y análisis de información (FASE 1) Identificación de servidores y análisis de puertos Identificación de servicios Realización de mapas Fugas de información y malas configuraciones

2 1.1 - Identificación de servidores y análisis de puertos Objetivos: Es necesario conocer nuestro objetivo al máximo Posiblemente no solo esté corriendo un servicio web en el servidor Posiblemente no todos los servicios se encuentren actualizados Métodos para determinar servicios y versiones : De forma manual : Peticiones manuelas HTTP contra el servidor SHODAN Herramientas automáticas: HTTPRECON NMAP NESSUS OPEN-VAS GFI-LANGUARD

3 1.1 - Nmap - Escaneo de puertos

4 1.1 - Nessus - Escáner de vulnerabilidades

5 1.1 - Identificación de servidores y análisis de puertos Análisis de las vulnerabilidades según servicio y versión Nuevas versiones liberadas (Portales del producto) SecurityFocus Secunia Mitre CVE Recopilación y ejecución de exploits Shodan SecurityFocus Exploit-db Metasploit

6 1.1 - Solución por parte del usuario Actualizar (siempre que sea posible) Identificar y permitir únicamente los servicios necesarios Revisiones de los servicios levantados en las maquinas Estar informado de las nuevas vulnerabilidades: Una al día SecurityFocus Exploit-db Full Disclosure MSRC US-CERT INTECO

7 1.2 Identificación de servicios WEB Objetivos: Identificación de sistemas de gestión de contenidos Identificación de servicios que interactúan directamente con capa 7 Identificación de CMS: Blind-elephant Wapplyzer (firefox) Wafp Whatweb Nmap (Scripts) Identificación de WAF: Waffit Nmap (Scripts)

8 Objetivo: Realización de mapas Un usuario final no siempre está visualizando todos los módulos, funciones o características que puede implementar un portal web. Descubrimiento de información para posibles vectores de ataque Descubrimiento de directorios confidenciales Zonas de administración Zonas internas Directorios abiertos Descubrimiento de ficheros confidenciales robots.txt sitemap.xml Logins Recopilación y Análisis de metadatos Información confidencial almacenada en los ficheros ofimáticos e imágenes. Herramienta: FOCA

9 1.3 - FOCA

10 Fuzzing y Crawling Realización de mapas Fuzzing: Realización de fuerza bruta o diccionarios para el descubrimiento de directorios y/o ficheros Fuzzing a versiones antiguas ([fichero]1, ([fichero]2,...bak,.old,.1,.2, etcétera) Fuzzing para la búsqueda de zonas de administración Fuzzing exclusivo para CMS Crawling mediante Burpsuite Herramientas: Context Application Tool - CAT Wfuzz Wikto WebScarab Burpsuite PRO SKIPFISH etcétera

11 1.3 - Realización de mapas Búsqueda de dominios, subdominios y virtual hosts Búsqueda de dominios alojados en la misma dirección IP Existe la posibilidad de la interactuación de balanceadores de carga Nos ayudamos de.. YougetSignal (http://www.yougetsignal.com) GoogleHacking BingHacking Context Application Tool - CAT Herramienta FOCA

12 1.4 - Fugas de información y Malas configuraciones Google Hacking FileType Site InUrl InTitle Ext Bing Hacking FileType IP Feed Contains Linkfromdomain *Busquedas (data source «Documents», RDP, ICA, Index Of, etcétera..) >

13 1.4 - Fugas de información y Malas configuraciones Google Hacking allinurl: todo presente en el URL. allintext: todo presente en el texto por buscar. link: quién linkea a determinado sitio buscado. inanchor: busca en el texto utilizado como link. daterange: busca entre rangos de fechas. cache: busca dentro de los sitios cacheados. info: información sobre el sitio web buscado. related: busca similares. author: autor de mensaje en Google Groups. group: busca pertenencia de grupo en Google Groups. phonebook: busca números de teléfono. insubject: busca titulares de mensajes en Google Group

14 1.4 - Fugas de información y Malas configuraciones

15 1.4 - Fugas de información y Malas configuraciones Análisis de código fuente Métodos HTTP Mediante servicios de WebDav mal configurados, podemos llegar a conseguir subida, bajada y borrado de ficheros en un servidos. Manualmente mediante peticiones métodos HTTP Herramientas automatizadas: Clientes WebDav Mensajes de depuración habilitados Búsqueda de mensajes 404 ColdFusion (cfm -> jsp) [] en variables Directorios abiertos intext: "Index of"

16 RECOLECCIÓN DE HERRAMIENTAS (FASE 1) HERRAMIENTA NMAP NESSUS HTTPRECON METASPLOIT FOCA CAT WFUZZ SKIPFISH FUNCIÓN Identificación de servidores y análisis de puertos Identificación de servidores y análisis de puertos Identificación de servidores y análisis de puertos Identificación de servidores y análisis de puertos Realización de mapas Realización de mapas Realización de mapas Realización de mapas

17 FIN (FASE 1): Recogida y análisis de información Identificación de servidores y análisis de puertos Identificación de servicios Realización de mapas Fugas de información y malas configuraciones

18 RETO Identificación de servidores y análisis de puertos Identificación de servicios Realización de mapas Fugas de información y malas configuraciones

Hacking con Google. Dr. Gonzalo Álvarez Marañón

Hacking con Google. Dr. Gonzalo Álvarez Marañón Hacking con Google Dr. Gonzalo Álvarez Marañón Presentación Introducción El ABC de Google Técnicas básicas de hacking con Google Búsqueda de información con Google Automatizando a Google Cómo evitar a

Más detalles

Universo Google (aprovecha al máximo sus herramientas)

Universo Google (aprovecha al máximo sus herramientas) Universo Google (aprovecha al máximo sus herramientas) Del 5 al 8 de diciembre de 2008 Jaume Aragonés Ferrero GOOGLE: Búsquedas avanzadas 1 Índice Buscador avanzado Consejos breves a la hora de buscar

Más detalles

Captura de requisitos Juan Antonio Calles García

Captura de requisitos Juan Antonio Calles García 5/11/2013 FLU PROJECT ANUBIS REVOLUTION Captura de requisitos Juan Antonio Calles García ÍNDICE Versiones del documento... 3 Definición de Requisitos... 4 Requisitos Funcionales... 4 Requisitos No Funcionales...

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 6 Web y buscadores Introducción Conceptos Básicos HTML HTTP URL DNS Servidores web Caches y proxies Web 2.0 Buscadores Introducción Nació en 1990- Tim Berners-Lee Documentos

Más detalles

Juan Antonio Calles García

Juan Antonio Calles García 4/4/2010 Herramienta para la automatización de los Procesos de Footprinting y Fingerprinting durante las Auditorías de Seguridad Informática Juan Antonio Calles García Índice HERRAMIENTAS LANZADERA...

Más detalles

Ignacio Gil Univ.Politécnica Valencia. Uso experto Ignacio Gil UPV 2004

Ignacio Gil Univ.Politécnica Valencia. Uso experto Ignacio Gil UPV 2004 Uso experto Ignacio Gil UPV 2004 Recomendaciones Limitación: 10 palabras Comodines de palabras: * Entrecomillados: Ignacio Gil El orden de las palabras es importante (repetición). Popularidad de palabras:

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Webinar Gratuito Google Hacking

Webinar Gratuito Google Hacking Webinar Gratuito Google Hacking V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado 15 de

Más detalles

La Biblia del Footprinting

La Biblia del Footprinting La Biblia del Footprinting Juan Antonio Calles García Pablo González Pérez Flu Project 2011 CONTENIDO Prólogo... 3 La Fase de Footprinting... 4 1. Visitar el sitio Web... 4 2. Qué saben los buscadores

Más detalles

APRENDER A BUSCAR CON GOOGLE

APRENDER A BUSCAR CON GOOGLE APRENDER A BUSCAR CON GOOGLE BÚSQUEDA BÁSICA Para ingresar una consulta en Google, simplemente tipee algunas palabras descriptivas y presione la tecla Intro (o haga clic en el botón de búsqueda en Google)

Más detalles

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué implica? Un análisis activo del sistema en busca

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

[PENETRATION TESTING]

[PENETRATION TESTING] 2012 [In]Seguridad Informática Caleb Bucker Pen-Tester Ethical Hacker Security Researcher http://calebbucker.blogspot.com http://www.twitter.com/calebdrugs https://www.facebook.com/caleb.bucker calebbucker@gmail.com

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Interfaces Web mejoradas que emulan el comportamiento del escritorio de nuestro PC.

Interfaces Web mejoradas que emulan el comportamiento del escritorio de nuestro PC. Nuestras Huellas Online Amenazas 2.0 Auditoria de Seguridad y Sistemas Informaticos Septiembre 2010 Ezequiel M. Sallis CISSP-CEH-MBCI Index. Of Introducción Web 2.0 3.0 y mas allá OSINT (Open Source Intelligence)

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

Seguridad en servidores web compartidos. (LAMP)

Seguridad en servidores web compartidos. (LAMP) Seguridad en servidores web compartidos. (LAMP) Lic. Juan Francisco Bosco @magnobalt www.linkedin.com/pub/juan-franciscobosco/17/2b4/99b www.admhost.com Que es un servidor Web Un demonio/servicio que esta

Más detalles

Cómo interpretar las estadísticas?

Cómo interpretar las estadísticas? Cómo interpretar las estadísticas? AW Stats nos brinda la siguiente información: Número de visitas y número de visitantes únicos Duración de las visitas y últimas visitas Usuarios autenticados y últimos

Más detalles

Posicionar en Google la Central de Reservas On-Line: Generar Google Sitemap

Posicionar en Google la Central de Reservas On-Line: Generar Google Sitemap Posicionar en Google la Central de Reservas On-Line: Generar Google Sitemap Beroni Informática Pág. 1 Configuración... 3 Contenido archivo googlesitemap.xml.... 5 Generación... 8 Posibles errores... 9

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

MANUAL PARA MODULO ESTADISTICAS. Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio.

MANUAL PARA MODULO ESTADISTICAS. Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio. MANUAL PARA MODULO ESTADISTICAS Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio. Nº de visitantes distintos: nº de servidores (direcciones IP) que entran a un

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

[Un framework de test de intrusión web]

[Un framework de test de intrusión web] [Un framework de test de intrusión web] IV OWASP Spain Chapter Meeting 21 Noviembre 2008, Barcelona, España José Ramón Palanco. Hazent Systems S.L jose.palanco@hazent.com. Qué es w3af? Quién debería conocer

Más detalles

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS Índice Overview 4 Introducción 5 Qué es un CMS? Quién usa WordPress? Vulnerabilidades en WordPress Medidas de seguridad básicas 6-7 Mantener WordPress y

Más detalles

Presentación de Servicios. Soluciones Profesionales en Sistemas Web

Presentación de Servicios. Soluciones Profesionales en Sistemas Web Presentación de Servicios Soluciones Profesionales en Sistemas Web CASOS DE ÉXITO Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización

Más detalles

Estrategias de seguridad para webmasters (I) y (II)

Estrategias de seguridad para webmasters (I) y (II) www.monografias.com Estrategias de seguridad para webmasters (I) y (II) Introducción Qué es lo que introduce vulnerabilidades en un sitio web Aquí van los consejos, en orden de importancia decreciente

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

(Mas que una búsqueda, un conducto de intrusión)

(Mas que una búsqueda, un conducto de intrusión) (Mas que una búsqueda, un conducto de intrusión) Por Eder A. López. WSS WhiteSec Sistemas dr.h47@live.com.mx www.whitesec.com.mx 2010 2011 1\. Introducción. 2\. Qué es un Pentester? 3\. Antecedentes de

Más detalles

Seguridad Ofensiva en WordPress

Seguridad Ofensiva en WordPress V WordPress Meetup Facultad de Ciencias del Trabajo Seguridad Ofensiva en WordPress EDUARDO SÁNCHEZ Readme.html Eduardo Sánchez (Profesor F.P.) Ingeniero Informático / Master Seguridad TIC Comunidades:

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Seguridad y Auditoría Informática. Alberto García Illera agarcia@informatica64.com

Seguridad y Auditoría Informática. Alberto García Illera agarcia@informatica64.com Seguridad y Auditoría Informática Alberto García Illera agarcia@informatica64.com VULNERABILIDADES El termino vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar

Más detalles

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage School of Hacking Taller 3: Herramientas básicas del hacker: Metasploit y Armitage Antonio Díaz Díaz & José José Antonio Gómez, 2015 2015 Índice Metasploit Framework (José Antonio Gómez) Terminología Msfconsole:

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Crawlers - Arañas UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Qué es una Araña? También se le llama robot o araña (spider, crawler). Una araña (crawler) es

Más detalles

Tests de Intrusión. Análise da seguridade en entornos GNU/Linux

Tests de Intrusión. Análise da seguridade en entornos GNU/Linux Francisco José Ribadas Pena ribadas@uvigo.es Departamento de Informática Universidade de Vigo Tests de Intrusión. Análise da seguridade en entornos GNU/Linux Ferramentas de seguridade en GNU/Linux Curso

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Práctica 1: Técnicas de intrusión

Práctica 1: Técnicas de intrusión Práctica 1: Técnicas de intrusión 1- Introducción Internet es una red pública de escala planetaria formada por la interconexión de multitud de redes y equipos individuales que se comunican mediante distintos

Más detalles

Escrito por Agustin Luna Miércoles, 11 de Abril de 2012 10:07 - Actualizado Viernes, 23 de Noviembre de 2012 10:24

Escrito por Agustin Luna Miércoles, 11 de Abril de 2012 10:07 - Actualizado Viernes, 23 de Noviembre de 2012 10:24 Joomla Horas del curso: 40 Precio del Curso: Con este curso formaremos al alumnado en la creación de webs 2.0 de una alta interactividad y profesionalidad. Joomla es sin lugar a dudas la mejor opción.

Más detalles

Seguridad Informática: Test de intrusión

Seguridad Informática: Test de intrusión Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios

Más detalles

AUDITORIA INFORMÁTICA

AUDITORIA INFORMÁTICA AUDITORIA INFORMÁTICA Camilo Zapata @ccamilozt Fernando Quintero @nonroot #CPCO4 2011 Bogotá, Colombia Auditoría de seguridad: Evaluar las debilidades de un sistema... Para qué? Conocer el estado de la

Más detalles

UD 4: Instalación y administración de servicios Web SRI

UD 4: Instalación y administración de servicios Web SRI Instalación y administración de servicios Web SRI RESULTADOS DE APRENDIZAJE Administra servidores Web aplicando criterios de configuración y asegurando el funcionamiento del servicio. Introducción - WWW

Más detalles

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Escaneo Después de Obtener la información inicial y de localizar el rango de la red. Averiguar qué máquinas están activas.

Más detalles

MÓDULO I - Operaciones Básicas con Servidores Web (Dominio, Subdominio y Hosting).

MÓDULO I - Operaciones Básicas con Servidores Web (Dominio, Subdominio y Hosting). CURSO DE JOOMLA Duración 40 horas ÍNDICE MÓDULO I - Operaciones Básicas con Servidores Web (Dominio, Subdominio y Hosting). DESCRIPCIÓN: En este módulo avanzaremos en la compra del dominio, dónde alojar

Más detalles

NOD32 Antivirus 5. Desde Georgia, con amor

NOD32 Antivirus 5. Desde Georgia, con amor Desde Georgia, con amor Está alguien ESET intentando espiar a Georgia? Nuevos Smart Security 5 y ESET NOD32 Antivirus 5 Fernando de la Cuadra, director de Educación (fernando@ontinet.com) Josep Albors,

Más detalles

Plataforma Automatizada de Detección de Malware

Plataforma Automatizada de Detección de Malware Plataforma Automatizada de Detección de Malware Presentado por Ferran Pichel Llaquet codirigido por Miguel Ángel Domínguez y dirigido por Marc Moreno Berengué. Proyecto realizado en la empresa Internet

Más detalles

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PEREIRA

UNIVERSIDAD TECNOLÓGICA DE PEREIRA ALEXIS ANDRÉS AGUILERA UNIVERSIDAD TECNOLÓGICA DE PEREIRA PEREIRA, OCTUBRE 16 DE 2009 Los motores de búsqueda son los más importantes sistemas de información documental de nuestro tiempo. Forman parte

Más detalles

Monitor de Estadísticas de IDECanarias

Monitor de Estadísticas de IDECanarias Monitor de Estadísticas de IDECanarias Deepak P. Daswani 1, J. J. Rodrigo 1 y J. Rosales 2 1 Depto. de Ingeniería GRAFCAN. Cartográfica de Canarias, S.A C/ Panamá 34, Naves 8 y 9 Santa Cruz de Tenerife

Más detalles

Análisis preliminar. Requisitos Técnicos Portal de Proveedores de Gas Natural Fenosa

Análisis preliminar. Requisitos Técnicos Portal de Proveedores de Gas Natural Fenosa Requisitos Técnicos Portal de Proveedores de Gas Natural Fenosa 1. Contenido del documento 1. Contenido del documento... 2 2. Requisitos técnicos Portal Proveedores de Gas Natural Fenosa... 3 2.1. Navegadores

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Montando Web for Pentester en VirtualBox

Montando Web for Pentester en VirtualBox .es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

Portal del Estado Uruguayo. Buscador especializado

Portal del Estado Uruguayo. Buscador especializado Portal del Estado Uruguayo Buscador especializado Información del Proyecto Versión 1.0 Julio 2010 Buscador especializado 2 Antecedentes En el marco del proyecto del nuevo Portal del Estado Uruguayo, AGESIC

Más detalles

ArCERT Jornadas de Seguridad Informática 2009

ArCERT Jornadas de Seguridad Informática 2009 ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

La Suite Google. Fácil instalación y uso. Pocos requisitos de la máquina. Gratuitas.

La Suite Google. Fácil instalación y uso. Pocos requisitos de la máquina. Gratuitas. Ventajas: Inconvenientes: Ejemplos de uso: Fácil instalación y uso. Pocos requisitos de la máquina. Gratuitas. La Suite Google Orientadas a la colaboración y a trabajar en grupo. Es el alumno quien marca

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007

Fuzzing y seguridad. José Miguel Esparza Muñoz Security Researcher S21sec labs. 10 de agosto de 2007 Fuzzing y seguridad José Miguel Esparza Muñoz Security Researcher S21sec labs 10 de agosto de 2007 Resumen Con este artículo se pretende dar las nociones básicas para el acercamiento del lector a una de

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Instrucciones de uso del panel de control de igluk (cpanel)

Instrucciones de uso del panel de control de igluk (cpanel) Instrucciones de uso del panel de control de igluk (cpanel) Este breve manual describe la utilización del panel de control de usuario y sus distintas posibilidades a través de una explicación de los menús

Más detalles

Mejora tu sitio web. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia

Mejora tu sitio web. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Mejora tu sitio web Rafael Sebastián Aguilar Víctor Fernández Bauset Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Mejora tu sitio web Curso de extensión universitaria Junio

Más detalles

Guía rápida navegadores Volumen I Mantenimiento a Navegadores Formación Técnica Básica

Guía rápida navegadores Volumen I Mantenimiento a Navegadores Formación Técnica Básica Guía rápida navegadores Volumen I Mantenimiento a Navegadores Formación Técnica Básica Fecha de Creación: 04/05/2015 FOLIO: MTTOBRW-04052015 VERSIÓN: Fecha de Revisión: 04/05/2015 Creación de Manual en

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 6 Situación Contraste externo Actualización

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

TRADUCCIÓN DEL CHECKLIST PARA AUDITORÍA DE LA PARTE TÉCNICA DEL SEO de Geoff Kenyon publicado en el blog de Moz

TRADUCCIÓN DEL CHECKLIST PARA AUDITORÍA DE LA PARTE TÉCNICA DEL SEO de Geoff Kenyon publicado en el blog de Moz TRADUCCIÓN DEL CHECKLIST PARA AUDITORÍA DE LA PARTE TÉCNICA DEL SEO de Geoff Kenyon publicado en el blog de Moz Visón General Chequear páginas indexadas Site: Búsqueda en Google Homepage es el primer resultado(o

Más detalles

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes. SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles

Servidor web en Windows Server, Internet Information Services IIS

Servidor web en Windows Server, Internet Information Services IIS Servidor web en Windows Server, Internet Information Services IIS 1.- Instalación del Servidor IIS Existen, básicamente, dos formas para realizar la instalación de IIS (Internet Information Services) componente

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Mejora tu sitio web. Rafael Sebastián Aguilar. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014

Mejora tu sitio web. Rafael Sebastián Aguilar. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014 Mejora tu sitio web Rafael Sebastián Aguilar Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014 Mejora tu sitio web R. Sebastian Universitat de Valencia - Febrero

Más detalles

Tesina: Integración de herramientas de seguridad para redes informáticas

Tesina: Integración de herramientas de seguridad para redes informáticas Tesina: Integración de herramientas de seguridad para redes informáticas Autores: Matías Pagano y Einar Felipe Lanfranco Director: Francisco Javier Díaz Codirectora: Paula Venosa Resumen Componentes a

Más detalles

Tutorial de Drupal para Editores de Sitios

Tutorial de Drupal para Editores de Sitios Tutorial de Drupal para Editores de Sitios Autora: Aylín Alvarez Martínez Dpto. de Desarrollo de Infomed Noviembre 2010 1 Índice Qué es un CMS?... 3 Qué es Drupal?... 3 Registro e Ingreso... 3 Mi cuenta...

Más detalles

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades Práctica 3 Escáner de detección de puertos y análisis de vulnerabilidades INDICE 1. OBJETIVO.... 3 2. NESSUS.... 3 3. NMAP.... 3 4. INSTALACIÓN DE SOFTWARE.... 4 4.1. Instalación de Nessus.... 4 4.2. Instalación

Más detalles

Con la interacción de tus empleados mejorará la productividad de tu negocio

Con la interacción de tus empleados mejorará la productividad de tu negocio 1. Introducción Con la interacción de tus empleados mejorará la productividad de tu negocio Los empleados de cualquier compañía precisan numerosos accesos en su trabajo diario, además de interaccionar

Más detalles

SEO para WordPress. @JavierCasares javiercasares.com

SEO para WordPress. @JavierCasares javiercasares.com SEO para WordPress javiercasares.com SEO y WordPress Sí, WordPress es bueno de cara al SEO, pero sólo si se configura correctamente. Hay que tener un hosting decente. Funciona muy bien con LAMP (Linux,

Más detalles

1. ANTECEDENTES Y JUSTIFICACIÓN

1. ANTECEDENTES Y JUSTIFICACIÓN TÉRMINOS DE REFERENCIA Consultoría para el rediseño y desarrollo del nuevo Sitio Web de la Secretaría Técnica de Planificación y Cooperación Externa - SEPLAN www.seplan.gob.hn 1. ANTECEDENTES Y JUSTIFICACIÓN

Más detalles

Contenido Curso Hacking Ético

Contenido Curso Hacking Ético Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Solucionario Reto: SecOS-1 (@PaulWebSec) Autor @itsecurityco

Solucionario Reto: SecOS-1 (@PaulWebSec) Autor @itsecurityco Solucionario Reto: SecOS-1 (@PaulWebSec) Autor @itsecurityco 5/25/2014 Descripción del reto Reto: SecOS-1 (@PaulWebSec), nivel medio #CTF #Web + Premio: Libro Hacking y seguridad en internet SecOS-1 es

Más detalles

Mejora tu sitio web. Rafael Sebastián Aguilar. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014

Mejora tu sitio web. Rafael Sebastián Aguilar. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014 Mejora tu sitio web Rafael Sebastián Aguilar Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014 Mejora tu sitio web R. Sebastian Universitat de Valencia - Febrero

Más detalles

Curso de introducción al POSICIONAMIENTO WEB

Curso de introducción al POSICIONAMIENTO WEB Curso de introducción al POSICIONAMIENTO WEB MAURICIO SILVESTER Consultor en Marketing Digital, especializado en SEO mauriciosilvester.com.ar BREVE REPASO DEL MODULO 1 Qué es el SEO? El SEO consiste en

Más detalles

Joomla! 3.3 Cree y administre sus sitios Web

Joomla! 3.3 Cree y administre sus sitios Web Capítulo 1: Descubrir Joomla! A. Razones para crear un sitio con Joomla! 9 B. Documentarse sobre Joomla! 9 C. La hoja de ruta de Joomla! 10 D. Qué es un CMS? 12 E. HTML y XHTML 12 F. Diferenciar el contenido

Más detalles

GUIA DEL ADMINISTRADOR INSTITUCIONAL

GUIA DEL ADMINISTRADOR INSTITUCIONAL DIRECTORIO PANAMERICANO DE ESCUELAS DE ENFERMERÍA GUIA DEL ADMINISTRADOR INSTITUCIONAL www.observatoriorh.org/direnf Elaborado por: Ing. Marco A. Ramírez Chávez Septiembre de 2014 CONTENIDO 1. Introducción...

Más detalles

CAPA DE APLICACIONES

CAPA DE APLICACIONES CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto

Más detalles

BÚSQUEDAS EN INTERNET

BÚSQUEDAS EN INTERNET BÚSQUEDAS EN INTERNET ALGUNOS BUSCADORES CURSO TIC IES LLANES 2JAVIER RES Búsqueda por palabras clave Búsqueda simple: Introducimos una frase o palabra. Tiene el inconveniente de que nos devuelve páginas

Más detalles