AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades"

Transcripción

1

2 AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades 7 Pentesting 8 Prevención y contramedidas Omar Palomino omarc320@hotmail.com 2

3 1 Acerca del autor 10 años de experiencia en seguridad de información Psicólogo que aun no comienza sus estudios. Maestrista de Ing. de Computación y Sistemas Consultor en Seguridad de información, CEH Escritor en mis tiempos libres: Omar Palomino omarc320@hotmail.com 3

4 HACKER? Omar Palomino 4

5 2 Introducción al Ethical Hacking Ethical Hacking = Hacker bueno Prevención de ataques mal intencionados. Análisis de vulnerabilidades preventivos Cumplimientos de normas: NTP, ISO Uso de metodologías: OSSMT, OWASP, etc Cumplimiento de la legislación peruana Omar Palomino omarc320@hotmail.com 5

6 Ley de protección de datos: Ley Multas hasta de soles Desprestigio de la organización A continuación se muestra la ley: Omar Palomino omarc320@hotmail.com 6

7 3 Ethical Hacking vs Pentesting Omar Palomino 7

8 3 Ethical Hacking vs Pentesting Omar Palomino 8

9 3 Ethical Hacking vs Pentesting Aún no entiendes la diferencia? Juguemos un poco.. Omar Palomino 9

10 4 Escaneo de red organizacional Uso de herramientas: Nmap: La herramienta por excelencia. Tracert: Examina las rutas de llegada Consulta a los DNS ( Consúltale a Google Tools: * Maltego (veamos un ejemplo) Omar Palomino omarc320@hotmail.com 10

11 Omar Palomino 11

12 4 Escaneo de red organizacional Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores Kevin Mitnick Omar Palomino omarc320@hotmail.com 12

13 4 Escaneo de red organizacional Omar Palomino 13

14 4 Escaneo de red organizacional: Ing. Social Llamadas telefónicas Piggybacking Escritorios limpios Dumpster diving Phishing Redes Sociales SET Omar Palomino 14

15 4 Escaneo de red organizacional Omar Palomino 15

16 5 Análisis de Vulnerabilidades Nessus Qualys Acunetix Vulnerabilidades en S.O y Aplicaciones Shadow Security Scanner Bactrack Omar Palomino omarc320@hotmail.com 16

17 5 Análisis de Vulnerabilidades Vistumbler Android: Wifiscan, Wigle Wifi Antena: Chipset Realtek o Atheros Vulnerabilidades en REDES INALAMBRICAS: Encontrar vulnerables: Cifrado WEP Filtrado MAC Wardriving redes Airmon Omar Palomino omarc320@hotmail.com 17

18 5 Análisis de Vulnerabilidades Más de 30 redes vulnerables! Omar Palomino 18

19 6 Explotación de Vulnerabilidades Importante:.la idea es prevenir Omar Palomino 19

20 6 Explotación de Vulnerabilidades Vulnerabilidades en la RED: Encontrar información importante viajando en la red. Contraseñas Conversaciones Acceso a segmentos de red no autorizado. Ettercap Wireshark Cain y Abel SSLTrip Metasploit Airmon Omar Palomino omarc320@hotmail.com 20

21 6 Explotación de Vulnerabilidades Vectores de ataque: Ettercap Man in the middle (MiTM) DNS spoffing Colector de contraseñas. Filtrado y sustitución de paquetes. Ejemplo: Omar Palomino omarc320@hotmail.com 21

22 6 Explotación de Vulnerabilidades Ettercap Omar Palomino 22

23 6 Explotación de Vulnerabilidades Vectores de ataque: SSLTrip Espiar tráfico que de manera convencional viaja encriptada. Ejemplo: Omar Palomino 23

24 6 Explotación de Vulnerabilidades Vulnerabilidades en el HOST: Explotar vulnerabilidades como: Falta de parches Servicios desactualizados Bugs de aplicaciones Metasploit Omar Palomino 24

25 6 Explotación de Vulnerabilidades Conceptos: Msfconsole Payloads Meterpreter Exploit Ejemplo: Metasploit Omar Palomino 25

26 6 Explotación de Vulnerabilidades Vulnerabilidades en APLICACIONES WEB: Conocer conceptos de programación web. Métodos de envío de información. Filtrado de variables Acceso a Bases de datos no autorizadas. OWASP Ejemplo: SQLMAP Omar Palomino omarc320@hotmail.com 26

27 6 Explotación de Vulnerabilidades Vulnerabilidades en REDES INALAMBRICAS: Vulnerabilidad en cifrado WEP (algoritmo RC4) Ejemplo: Airmon Omar Palomino 27

28 7 PENTESTING Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción Eric Raymond Omar Palomino 28

29 7 PENTESTING SSLTrip Metasploit SQLMAP Rainbow Tables Hasta dónde podemos llegar?: Después de explotar las vulnerabilidades trataremos de tomar control de más dispositivos. Ejemplos: Sniffing Omar Palomino 29

30 7 PENTESTING Ettercap Wireshark Cain y Abel SSLTrip Metasploit Airmon Vectores de ataque: Tomar control del sistema operativo. Puertas Traseras (backdoors) Obtención de contraseñas: LM hash, NTML, cuentas de AD URL1 URL2 Seguridad WPA Omar Palomino omarc320@hotmail.com 30

31 8 Prevención y contramedidas El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada y rodeada por guardias armados. Eric Raymond La Seguridad no es solo un proceso Tecnológico Es un proceso Organizacional Omar Palomino omarc320@hotmail.com 31

32 8 Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones * Firewall de Bases de datos * IPS/IDS * Correlación de eventos. FACTOR HUMANO * Campañas de concientización * Pruebas de ingeniería social * Charlas y reuniones. SISTEMA DE GESTIÓN * Sistema de Gestión de seguridad de información (SGSI) * ISO /17799 * Gestión de Riesgos (ISO 27005) * ITIL, COBIT Omar Palomino omarc320@hotmail.com 32

33

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6

Más detalles

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque

Más detalles

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

CURSO DE ETHICAL HACKING

CURSO DE ETHICAL HACKING 1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.

Más detalles

índice INTRODUCCIÓN...15

índice INTRODUCCIÓN...15 índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación

Más detalles

Evitará que hackers maliciosos obtengan acceso a información sensible

Evitará que hackers maliciosos obtengan acceso a información sensible CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino.

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino. Session Hijacking Session Hijacking: Secuestro y robo de de aplicaciones web Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas,

Más detalles

Análisis y monitoreo de redes

Análisis y monitoreo de redes UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Dirección General de Cómputo y de Tecnologías de Información y Comunicación Dirección de Docencia en TIC CURSOS DE SEGURIDAD INFORMÁTICA UNAM-CERT NOMBRE DEL CURSO

Más detalles

Técnico en Seguridad Informática. Informática, Diseño y Programación

Técnico en Seguridad Informática. Informática, Diseño y Programación Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios

Más detalles

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com.

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com. Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor

Más detalles

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66 Índice Índice 1 Introducción 10 Para quién es este libro? 11 Estructura del libro 12 Cómo obtener ayuda 15 Fundamentos 15 Linux 16 Terminal de Linux 18 Instalando herramientas 23 Interfaz de red 26 Redes,

Más detalles

DIPLOMADO EN SEGURIDAD Y HACKING ÉTICO

DIPLOMADO EN SEGURIDAD Y HACKING ÉTICO DIPLOMADO EN SEGURIDAD Y HACKING ÉTICO Este diplomado es perfecto para aquellos profesionales que quieran incursionar en la Seguridad de Tecnologías de Redes e Internet, donde se examinarán técnicas de

Más detalles

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino Session Hijacking Session Hijacking: Secuestro y robo de aplicaciones web Parte II Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe Ing. Sistemas y Maestrista de Ing. de Computación

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

Diplomado. Duriva www.duriva.com [Escriba texto] Página 0

Diplomado. Duriva www.duriva.com [Escriba texto] Página 0 2015 Diplomado Duriva www.duriva.com [Escriba texto] Página 0 La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es

Más detalles

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información Curso: Hacking Ético y Defensa en Profundidad Nivel Profesional Versión: 3.1 Actualización: 30 marzo de 2016. Certificacion: Certified Offensive and Defensive Security Professional CODPS Temario curso

Más detalles

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador

Más detalles

ÍNDICE INTRODUCCIÓN...17

ÍNDICE INTRODUCCIÓN...17 ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP...23 1.1 CÓMO SE ORGANIZA INTERNET...25 1.1.1 Internet Society...25 1.1.2 Internet Engineering Task Force...26 1.1.3 Internet

Más detalles

The Hacking Day Ethical Pentester Certified THD-EPC

The Hacking Day Ethical Pentester Certified THD-EPC The Hacking Day Ethical Pentester Certified THD-EPC 1. RESUMEN EJECUTIVO The Hacking Day, un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos

Más detalles

MASTER HACKING Mobile Devices

MASTER HACKING Mobile Devices CURSO MASTER HACKING Mobile Devices Exclusivo de Villacorp & Asociados Domine su dispositivo móvil para proteger su entorno familiar o de negocios. 2 El primer y único curso de seguridad avanzada con dispositivos

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. De WEP a WPA2. Seguridad en Redes Inalámbricas

Universidad Técnica Federico Santa María Departamento de Electrónica. De WEP a WPA2. Seguridad en Redes Inalámbricas Universidad Técnica Federico Santa María Departamento de Electrónica De WEP a WPA2 Seguridad en Redes Inalámbricas Profesor: Agustín González Autor: Patricio Fernández Fecha: 04 de agosto de 2008 Resumen

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Mg. Ing. Pablo Romanos. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Mg. Ing. Pablo Romanos. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Mg. Ing. Pablo Romanos 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Penetration Test o Test de Intrusión: Un Penetration Test, es una evaluación del estado de seguridad a nivel lógico de una infraestructura

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Ramón Hermoso y Matteo Vasirani Grado en Ingeniería Informática 1 Historia 2 Propiedades 3 Contramedidas 4 Fallos 5 Principios 1 Historia 2 Propiedades 3 Contramedidas

Más detalles

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS PLANIFICACIÓN DE CAPACITACIÓN DOCENTE TEMA: ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA BÁSICO PERIODO ACADÉMICO: Septiembre/2017

Más detalles

Seguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial

Seguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial Diplomado presencial Objetivo general Conocer los principios de seguridad informática, técnicas de hacking y capacitarse en la norma ISO 27000 Específicos Al final del diplomado los asistentes habrán adquirido

Más detalles

PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS PARA EMPEZAR

PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS PARA EMPEZAR Published on Revista.Seguridad (https://revista.seguridad.unam.mx) Inicio > Pruebas de penetración para principiantes: 5 herramientas para empezar PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS

Más detalles

Seguridad Informática hacia equipos RouterOS

Seguridad Informática hacia equipos RouterOS Seguridad Informática hacia equipos RouterOS «El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado

Más detalles

Analizando Skype Forense

Analizando Skype Forense Analizando Forense SKYPE FORENSIC: Analizando un caso real Julio, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEHv7, Security+, ITIL v3. Consultor

Más detalles

eica IT DDesenvolvemento e Formación

eica IT DDesenvolvemento e Formación OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué implica? Un análisis activo del sistema en busca

Más detalles

A INVERSORES Y DIRECTIVOS Programa

A INVERSORES Y DIRECTIVOS Programa Introducción Este programa está orientado a todas aquellas personas que deseen profundizar los conocimientos sobre el tratamiento de la Cyber-Defense. Esta disciplina, cada día más vigente, requiere de

Más detalles

Técnico en Seguridad Informática

Técnico en Seguridad Informática Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática Técnico en Seguridad Informática Duración: 300 horas Precio: 200 * Modalidad: A distancia * Materiales didácticos,

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto

Más detalles

DIPLOMADO MASTER EN SEGURIDAD Y HACKING ÉTICO

DIPLOMADO MASTER EN SEGURIDAD Y HACKING ÉTICO DIPLOMADO MASTER EN SEGURIDAD Y HACKING ÉTICO Este diplomado es perfecto para aquellos profesionales que quieran incursionar en la Seguridad de Tecnologías de Redes e Internet, donde se examinarán técnicas

Más detalles

Pentesting con Android Ing. Javier Villanueva

Pentesting con Android Ing. Javier Villanueva http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva Agradecimientos Muchas Gracias a ESIME por Invitarme y Patrocinar esta Conferencia! Quién Soy? Ing. Javier Villanueva Consultor, Investigador

Más detalles

Los Sistemas de Transporte y su Funcionalidad Permanente Vulnerabilidad y Resiliencia: Sistemas, Redes e Informaciones

Los Sistemas de Transporte y su Funcionalidad Permanente Vulnerabilidad y Resiliencia: Sistemas, Redes e Informaciones Los Sistemas de Transporte y su Funcionalidad Permanente Vulnerabilidad y Resiliencia: Sistemas, Redes e Informaciones Metro de Madrid, S.A. Índice 1. Metro de Madrid, S.A. a. Nuestra Empresa b. Entorno

Más detalles

MASTER SEGURIDAD HACKING ÉTICO. Listo para el desafío? La Certificación de Seguridad, Hacking y Pentest más demandada de la industria.

MASTER SEGURIDAD HACKING ÉTICO. Listo para el desafío? La Certificación de Seguridad, Hacking y Pentest más demandada de la industria. Listo para el desafío? MASTER SEGURIDAD & HACKING ÉTICO La Certificación de Seguridad, Hacking y Pentest más demandada de la industria. PRESENTACIÓN Este Diplomado es perfecto para aquellos profesionales

Más detalles

Seguridad Informática: Test de intrusión

Seguridad Informática: Test de intrusión Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios

Más detalles

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Datos del Curso Nombre: Metodología Pentesting AM-PTES Duración: 6 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso

Más detalles

EL MUNDO DEL PENTESTING

EL MUNDO DEL PENTESTING EL MUNDO DEL PENTESTING 1.- INTRODUCCION: Saludos a todos los que leen este articulo, bueno yo soy georgehack, también conocido con el pseudónimo de k43l para algunas comunidades de hacking, bueno pues

Más detalles

Taller Gratuito Introducción al Pentesting

Taller Gratuito Introducción al Pentesting Taller Gratuito Introducción al Pentesting V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado

Más detalles

PENTESTING CON KALI LINUX

PENTESTING CON KALI LINUX PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida

Más detalles

Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX

Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX INFORMÁTICA Y SISTEMAS REVISTA DE TECNOLOGÍAS DE LA INFORMÁTICA Y LAS COMUNICACIONES UNIVERSIDAD TÉCNICA DE MANABÍ Vol.1 N.1 Año 1 (2017) Ethical hacking, una metodología para descubrir fallas de seguridad

Más detalles

Certified Ethical Hacker (C EH v10)

Certified Ethical Hacker (C EH v10) Certified Ethical Hacker (C EH v10) El programa Certified Ethical Hacker (C EH v10) es un programa de capacitación en hacking ético confiable y respetado que cualquier profesional de seguridad de la información

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores

Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores Seguridad Informática Ofensiva y Hacking Ético Web y Servidores Sobre el curso Este curso está orientado para estudiantes de ramos informáticos, así como profesionales con el interés de especializarse

Más detalles

Herramientas para Hacking Ético

Herramientas para Hacking Ético Herramientas para Hacking Ético Trabajo Terminal 2010-0014 Carlos Venegas Tamayo Marco Gómez Santiago Vicente Yáñez Hernández 10 de Noviembre, 2010 Contenido I. Conceptos básicos. II. El proyecto. III.

Más detalles

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract TABLA DE CONTENIDOS página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VIII XI XII XIII 1. Introducción 2 1.1. Objetivos.................................

Más detalles

Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado

Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado Florentino Mendez Gijon Universidad de la Sierra Juárez fmendez@juppa.unsij.edu.mx Adrian Aquino Robles Universidad de la Sierra Juárez

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Ethical Hacking Carrera: Ingeniería en Informática Clave de la asignatura: CIB-1304 (Créditos) SATCA1 1-4 - 5 2. PRESENTACION Caracterización de la Asignatura:

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO 08-04-2016 OWASP LatamTour Honduras 2016 INGENIERÍA SOCIAL: HACKING PSICOLÓGICO Marco Castro mcastro@sefin.gob.hn About Me Marco Castro mcastro@sefin.gob.hn Ethical Hacker, Network Security Administrator

Más detalles

Fco. J. Rodríguez Montero

Fco. J. Rodríguez Montero Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer

Más detalles

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López

Seguridad y Alta disponibilidad Profesor: José Sanchez-Migallón Alumno: Adrián de la Torre López a) Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Índice. Índice 7. Introducción...13 Capítulo I Conceptos básicos Capítulo II Preliminares...43

Índice. Índice 7. Introducción...13 Capítulo I Conceptos básicos Capítulo II Preliminares...43 Índice 7 Índice Introducción...13 Capítulo I Conceptos básicos...15 1. Definiciones...15 Software fiable vs Software seguro...15 Bug...15 Exploit...16 Payload...16 Shellcode...16 0-day exploit...17 Buffer

Más detalles

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

Curso de Capacitación

Curso de Capacitación La Facultad de Ingeniería de la UASLP en colaboración con Red Garden Technologies te invitan al Curso de Capacitación Fundamentos de Ethical Hacking 2017 Red Garden Technologies y Nuestra Filosofía En

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

Seguridad en redes UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA. Máster. en Informática Seguridad en Sistemas de Información

Seguridad en redes UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA. Máster. en Informática Seguridad en Sistemas de Información UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA Jueves 22 de mayo de 2008 Seguridad en redes inalámbricas Máster en Informática Seguridad en Sistemas de Información Autor: Miguel Álvarez Úbeda ÍNDICE Seguridad

Más detalles

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX Y SEGURIDAD DEBIAN Msc(c). Felipe Andrés Corredor Chavarro Ingeniero de Sistemas : Especialista en Soluciones Telemáticas felipe@esdebian.org - Tel: (8)6616800 ext. 124 Fax: (8)6616800 ext. 141 Universidad

Más detalles

MÁSTER INTERNACIONAL EN TRÁFICO, TRANSPORTES Y SEGURIDAD VIAL

MÁSTER INTERNACIONAL EN TRÁFICO, TRANSPORTES Y SEGURIDAD VIAL MÁSTER INTERNACIONAL EN TRÁFICO, TRANSPORTES Y SEGURIDAD VIAL Webinar: Gestión de empresas de transporte de viajeros y mercancías (7 de marzo de 2016) ME PRESENTO SAMIR AWAD NÚÑEZ Ingeniero de Caminos,

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Gerencia de Informática. Contexto Organizacional

Gerencia de Informática. Contexto Organizacional 01 Gerencia de Informática. Contexto Organizacional Nivel Estratégico Gerente TI Nivel Supervisorio Construcciónde sistemas Opnes y Mantto. Auditoría y seguridad Nivel Operativo Actividades Des. Sist.

Más detalles

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara.

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara. www.juventudrebelde.cu Foot cover de Noticia Autor: Juventud Rebelde Publicado: 18/10/2017 08:15 pm Wifi en aprietos Una vulnerabilidad en el protocolo de seguridad más usado en las redes inalámbricas

Más detalles

Seguridad y Linux. David Fernández Vaamonde III Jornadas sobre el sistema operativo Linux

Seguridad y Linux. David Fernández Vaamonde III Jornadas sobre el sistema operativo Linux Seguridad y Linux David Fernández Vaamonde davidfv@gpul.org III Jornadas sobre el sistema operativo Linux Universidad de La Coruña Facultad de Informática Guión Introducción Seguridad y software libre

Más detalles

ArCERT Jornadas de Seguridad Informática 2009

ArCERT Jornadas de Seguridad Informática 2009 ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Vulnerabilidades de seguridad

Vulnerabilidades de seguridad Vulnerabilidades de seguridad en las empresas Julio César González Cervantes UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,

Más detalles

CONSULTORÍA EMPRESARIAL EN TECNOLOGÍAS DE LA INFORMACIÓN

CONSULTORÍA EMPRESARIAL EN TECNOLOGÍAS DE LA INFORMACIÓN CONSULTORÍA EMPRESARIAL EN TECNOLOGÍAS DE LA INFORMACIÓN COEMTI Consultoría Empresarial en Tecnologías de la Información. Nace en el año de 2014, por iniciativa de dos emprendedores profesionales de la

Más detalles

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas

Más detalles

Están seguros tus centros industriales? Te ayudamos a proteger tus sistemas industriales de ataques o incidentes de seguridad

Están seguros tus centros industriales? Te ayudamos a proteger tus sistemas industriales de ataques o incidentes de seguridad www.pwc.es Están seguros tus centros industriales? Te ayudamos a proteger tus sistemas industriales de ataques o incidentes de seguridad Aportamos el valor que necesitas Tienes en cuenta los riesgos a

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

ESPECIALISTA EN SEGURIDAD INFORMÁTICA Y TELECOMUNICACIONES

ESPECIALISTA EN SEGURIDAD INFORMÁTICA Y TELECOMUNICACIONES JOSÉ ALBERTO ÁVALOS VÉLEZ Calzada de Tlalpan #1522 Col. Miravalle Del.Benito Juárez C.P. 02580 Edo. Civil: Soltero Cel. 5536998925 recados: 62377587 Edad: 34 Años alberto.avalos@comunidad.unam.mx ESPECIALISTA

Más detalles

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Duración: 4 Días Lo que aprenderá En este curso, los estudiantes aprenderán a utilizar las funciones

Más detalles

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013

PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna

Más detalles

Técnicas OSINT y Exploiting. FOCA, Maltego y Kali Linux. 09/12/2015

Técnicas OSINT y Exploiting. FOCA, Maltego y Kali Linux. 09/12/2015 Técnicas OSINT y Exploiting. FOCA, Maltego y Kali Linux. RODRIGO IGLESIAS GORRÓN RAÚL VELASCO CAMINERO SRCX08 09/12/2015 Índice 1. Introducción. 2. Técnicas OSINT. Herramientas. 3. Metadatos. 4. FOCA y

Más detalles