Seguridad informática - Ethical Hacking Conocer el ataque para una mejor defensa [2ª edición]
|
|
- Eduardo Molina Cano
- hace 8 años
- Vistas:
Transcripción
1 Introducción y definiciones 1. La seguridad informática, para qué?, para quién? Hacking, piratería, seguridad informática... Qué hay detrás de estas palabras? La importancia de la seguridad Para particulares Para empresas y centros académicos Para un país o una nación El hacking que pretende ser ético Trabajo en cooperación Un espíritu habilidoso y apasionado por encima de todo El hacker se está convirtiendo en un experto muy buscado En la piel del atacante Asesoramiento y apoyo para la seguridad Conocer al enemigo para defenderse A cada atacante su sombrero Los hackers black hat Los hackers grey hat Los hackers white hat Los "script kiddies" Los hackers universitarios Y a cada auditoría su caja de secretos Los test black box Los test grey box Los test white box 33 Metodología de un ataque 1. Preámbulo Ante todo discreción 35 1/16
2 2. Seleccionar a la víctima Utilizar buenas herramientas Identificar los dominios Google, ese amigo tan curioso Descubrir la red El ataque Aprovecharse del fallo humano Abrir las puertas de la red El ataque por la Web La fuerza al servicio del ataque Introducirse en el sistema y garantizar el acceso Permanecer discreto Garantizar el acceso Ampliar su alcance Revisión de la intrusión y la protección Una política de seguridad exigente Contraseñas Formación del personal A cada empleado su perfil Encriptar la información esencial Asegurar los servidores Realizar actualizaciones de seguridad Enjaular servicios (chroot, jail) Seguridad del núcleo Evitar escaneos y ataques Sólo guardar lo esencial Vigilancia de actividades Los tests de intrusión 65 Social Engineering 2/16
3 1. Breve historia de una técnica tan antigua como el mundo Historia y generalidades El ser humano: la pieza frágil La manipulación es una herramienta Criterios de un ataque por manipulación Ingeniería social: por qué? Las razones El perfil del atacante El perfil de la víctima La información, un bien codiciado Importancia de la información La información y su transmisión Formas de ataque Aclaraciones El más fácil El más frontal El más indirecto El más complejo La tecnología como herramienta básica Los medios utilizados La investigación preliminar El papel, el bolígrafo y el carisma Carisma y faroles Medios externos puestos en práctica Anonimato La psicología como punta de lanza Aclaraciones Ausencia de desconfianza Ignorancia Credulidad Confianza Altruismo Necesidad de ayuda 96 3/16
4 2.7.8 Intimidación Otros ejemplos Solución de protección Hacia una clasificación funcional Detección al alcance de todos Buenas prácticas Para ir más lejos 107 Los fallos físicos 1. Generalidades Lockpicking Acceso físico directo al ordenador Acceso a un ordenador apagado cuya BIOS está protegida Acceso a un ordenador apagado cuya BIOS no está protegida Utilización de Offline NT Password & Registry Editor v Utilización de Trinity Rescue Kit Obtener la base de datos SAM con Backtrack Windows Password Recovery Bootdisk Los distintos tipos de algoritmos de encriptación Los hash de tipo LM y NTLM Utilizar John the Ripper para encontrar las contraseñas Utilizar la potencia de la tarjeta gráfica Utilización de tablas arco iris (rainbow tables) Generar sus propias tablas rainbow Utilizar OPHCRACK Utilización del programa Cain&Abel Utilización del script Findmyhash Bypass de la autentificación de Windows y Linux Esquivar la autentificación de Windows - Método Adam Boileau Adaptación de winlockpwn: Inception 159 4/16
5 Ejemplos de elevación de privilegios vía exploits en Linux Fallo de Windows Vista y Windows Acceso a un ordenador encendido en modo usuario normal Recopilar información Recogida de información automatizada La memoria USB Microsoft COFEE Las memorias USB U El programa Gonzor-SwitchBlade Medidas contra memorias U3 trucadas Keyloggers hardware y software Contramedidas para los keyloggers Los flujos ADS Contramedidas a los flujos ADS Obtención de imágenes de memoria Métodos de recuperación de la memoria RAM Crear una memoria USB de arranque para vaciar la memoria Extracción de memoria usando la conexión FireWire - Método Adam Boileau Extracción de memoria usando la conexión FireWire - Método Carsten Maartmann-Moe (Inception) Análisis de las imágenes de memoria Conclusión índices de sitios web 235 Toma de huellas 1. El hacking ético Definición Perfiles de hacker Tipos de auditoría Estrategias de auditoría Metodología de auditoría 240 5/16
6 2. Recopilación de información Footprinting Recolección de información mediante redes sociales Herramientas Web Herramientas de listado Fingerprinting Descubrimiento de fallos potenciales (escáneres de vulnerabilidades) Nessus Openvas AutoScan Network Encontrar exploits Informes Páginas web en Internet 284 Los fallos de red 1. Introducción Recordatorio de redes TCP/IP Direccionamiento IP Cliente/Servidor Herramientas prácticas Información sobre sockets Escáner de puertos TCP Netcat SSH Túnel SSH DoS y DDoS Sniffing 293 6/16
7 5.1 Capturar datos con Wireshark Filtros Man In The Middle (MITM) Teoría Práctica Plug-ins Creación de un filtro Contramedidas Robo de sesión TCP (HIJACKING) y Spoofing de IP El fallo: ACK/SEQ Consecuencias del ataque Puesta en práctica Automatizar el ataque Spoofing de dirección IP Fallos Wi-Fi Crackear una red con cifrado WEP Crackear WPA Rogue AP Introducción Despliegue de un Rogue AP con Karmetasploit IP over DNS Principio Uso Contramedida La telefonía IP Escucha de la conversación Usurpación de la línea Otros ataques 333 7/16
8 11. IPv Los programas El hardware Factor humano THC-IPv Escanear los hosts Flooder Ataque Man in the Middle Conclusión 339 Cloud Computing: puntos fuertes y débiles 1. Presentación Introducción al Cloud Computing Historia Conceptos clave Facturación por uso Elasticidad y agilidad de recursos Socializar recursos Acceso sencillo a través de la red Niveles de Interacción Cloud privado, público e híbrido Cloud público Cloud privado Cloud híbrido La responsabilidad de los proveedores Riesgos asociados a los datos Responsabilidad jurídica del cliente y del prestatario Derechos y obligaciones 349 8/16
9 3.1.2 Responsable de los datos Obligación de información del proveedor Seguridad de los datos Cifrado de los datos Criptografía simétrica Criptografía asimétrica Accesibilidad de los datos Disponibilidad de los datos Localización de los datos Protección y recuperación de los datos La seguridad lógica en el Cloud Computing Virtualización: los nuevos riesgos Soluciones de hermetismo lógico El factor humano Seguridad en el acceso: autentificación y autorización Auditorías regulares La seguridad física Control de acceso Catástrofes naturales Redundancia del hardware Normas a aplicar TIA ISO Auditorías regulares Ataques mediante Cloud Computing Descripción Captura de claves: ejemplo con un hash SHA Ejemplo de un ataque DDoS Conclusión 380 9/16
10 8. Enlaces 381 Los fallos Web 1. Recordatorio sobre las tecnologías Web Preámbulo La red Internet Qué es un sitio Web? Consulta de una página Web, anatomía de los intercambios cliente/servidor Cómo se construyen las páginas Web? Aspectos generales en la seguridad de sitios Web Pequeño análisis de un sitio Web Mapa de las partes visibles de un sitio Web El sitio web es estático o dinámico? Cuáles son las variables usadas? Qué formularios y qué campos las utilizan? Recibimos cookies? Qué datos contienen? Las páginas tienen contenido multimedia? El sitio realiza consultas a base de datos? Podemos acceder a algunas carpetas? El sitio web usa JavaScript? Qué servidor se está utilizando y cuál es su versión? Ayuda Descubrir la cara oculta de un servidor Web Utilización de Burp Suite Utilización de wfuzz Analizar la información obtenida Pasar al ataque de un sitio Web Enviar datos no esperados /16
11 4.1.1 Principios y herramientas Utilización de la URL Utilización de formularios Utilización de la cabecera Utilización de cookies Robo de sesión El almacén de archivos perjudiciales SQL Injection Preámbulo Introducción a las bases de datos Principio de las inyecciones SQL Técnica de Blind SQL Herramientas eficaces Pasar un CAPTCHA Presentación de distintos CAPTCHA Saltarse CAPTCHAs básicos Saltarse los CAPTCHAs de imágenes Las nuevas amenazas en la web Contramedidas y consejos de seguridad Filtrar todos los datos Fortalecer la identificación del cliente Configurar sabiamente el servidor Conclusión 506 Los fallos de sistema operativo 1. Generalidades /16
12 2. Contraseñas Introducción Averiguar una contraseña en Microsoft Windows Complejidad Almacenamiento de contraseñas Caso práctico: encontrar las contraseñas de Microsoft Windows Caso práctico: encontrar las contraseñas de GNU/Linux Caso práctico: encontrar las contraseñas de Mac OS X (Snow) Leopard Usuarios, grupos y permisos del sistema Gestión de usuarios Definición En GNU/Linux En Windows En Mac OS X (Snow) Leopard Gestión de grupos En GNU/Linux En Windows En Mac OS X (Snow) Leopard Asignación de permisos En GNU/Linux En Windows En Mac OS X (Snow) Leopard Elevación de privilegios Activación del suid y del sgid Cómo encontrar los scripts suid root de un sistema GNU/Linux El Programador de tareas Los procesos Espiar procesos en Windows El hooking y la inyección de procesos Ejemplo de hooking de eventos de teclado en Windows Ejemplo de hooking de paquetes de red mediante Netfilter en GNU/Linux /16
13 5.2.3 Ejemplo de inyección de código en otro proceso en Mac OS X Las condiciones de carrera El arranque Abuso de los modos de arranque degradados Los ataques de preboot Hibernación Las RPC SeLinux y AppArmor La virtualización Aislamiento La carga del raíz o chrooting Kernel en el espacio de usuario La máquina virtual La paravirtualización Ejemplo de solución de paravirtualización: Proxmox VE Detección y ataque de una máquina virtual Logs, actualizaciones y copias de seguridad Logs Actualizaciones Implantación de actualizaciones automáticas en GNU/Linux Implantación de actualizaciones automáticas en Microsoft Windows En Mac OS X Copias de seguridad Balance 552 Los fallos de aplicación 13/16
14 1. Generalidades Nociones de ensamblador Introducción Primeros pasos Aprendamos a contar Binario Hexadecimal Cómo probar nuestros programas? Plantilla de un programa en ensamblador Nuestro primer programa Instrucciones Comparación Instrucción IF Bucle FOR Bucle WHILE Bucle DO WHILE Directiva %define Directivas de datos Entrada/Salida Interrupciones Subprogramas Heap y pila Heap Pila Prólogo y epílogo: nociones fundamentales Fundamentos de shellcodes Ejemplo 1: shellcode.py Ejemplo 2: execve() Ejemplo 3: Port Binding Shell Buffer overflow Definiciones /16
15 4.2 Conceptos básicos Stack overflow Heap Overflow return into libc Fallos en Windows Introducción Primer paso En modo consola Depuración El problema de un shellcode grande Ejecución de una función no prevista Otros métodos El método de call [reg] El método pop ret El método push return El método jmp [reg] + [offset] El método blind return Qué podemos hacer con un pequeño shellcode? Principio En la práctica El SEH (Structured Exception Handling) Conceptos básicos SEH, protecciones XOR y SafeSEH Saltarse las protecciones Stack cookie, protección /GS Ejemplo: sobrepasar la cookie SafeSEH Caso real: Ability Server Fuzzing Exploit Caso real: MediaCoder /16
16 7.1 Cuelgue del software Comprobación de los valores Finalización del exploit Caso concreto: BlazeDVD 5.1 Professional Conclusión Referencias /16
Seguridad informática - Hacking Ético Conocer el ataque para una mejor defensa (3ª edición)
Introducción y definiciones 1. La seguridad informática, para qué?, para quién? 23 1.1 Hacking, piratería, seguridad informática... Qué hay detrás de estas palabras? 23 1.2 La importancia de la seguridad
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesHacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesUNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
Más detallesNivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.
GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesHacking ético. Módulo 0 Introducción al Hacking Etico
Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesÍndice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Más detallesInternal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas
Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesHacking ético. Módulo III Hacking del sistema
Hacking ético Módulo III Hacking del sistema Tipos de Ataques a Passwords Ataque por diccionario Ataque por fuerza bruta Ataque híbrido Ingeniería Social Shoulder surfing 2 Hashes: Autenticación en Windows
Más detallesDesarrollo seguro en Drupal. Ezequiel Vázquez De la calle
Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesACADEMIA CISCO - ESPOL. Ethical Hacking
Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán
Más detallesEl Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)
Más detalles6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA
ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática
Más detallesinfo.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com
thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesPDF created with pdffactory Pro trial version www.pdffactory.com
Este libro está diseñado y escrito para aquellas personas que, conociendo HTML y JavaScript, desean dar un salto cuantioso en la creación de sitios web, con la programación dinámica en el lado del servidor.
Más detallesTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesSeguridad Informática
Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesSeguridad informática
Seguridad informática José Antonio Martínez Torres http://www.antoniomtz.org Grupo de Usuarios de GNU/Linux de la Laguna GULAG 5 de febrero de 2009 Frase celebre... Ser lo que soy, no es nada sin la seguridad...
Más detallesEscalar de un Dominio a otro
Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesMontando Web for Pentester en VirtualBox
.es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesSolución al segundo Reto
Como dijimos anteriormente, el reto de este mes consiste en 4 puntos: 1. Escaneo de vulnerabilidades 2. Vulnerabilidad en LILO, creación de usuarios 3. Uso de John 4. Uso de un keylogger 1. Escaneo de
Más detallesInformación General Título Especialista en Seguridad Informática. Profesorado
Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesHacking ético. Módulo III Hacking del sistema (2ª parte)
Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada
Más detallesPROGRAMACIÓN EN PHP. 1. Identificar las características y modalidad de programación bajo PHP.
Duración: 60 horas FUNDAMENTACIÓN DEL CURSO PROGRAMACIÓN EN PHP El Lenguaje PHP o Hypertext PreProcessor, al igual que C y Perl maneja programación estructurada, lo que le permite a los programadores con
Más detallesContenido Curso Hacking Ético
Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesINSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA
INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesPráctica 1. Ethical Haking. Pentest en la red.
Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesComparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración
Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesAdministración de Sistemas Operativos Fecha: 20-09-13
Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.
Más detallesFORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
Más detallesPráctica 3. Escáner de detección de puertos y análisis de vulnerabilidades
Práctica 3 Escáner de detección de puertos y análisis de vulnerabilidades INDICE 1. OBJETIVO.... 3 2. NESSUS.... 3 3. NMAP.... 3 4. INSTALACIÓN DE SOFTWARE.... 4 4.1. Instalación de Nessus.... 4 4.2. Instalación
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detalles7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesCertified Ethical Hacker Training
Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesÍNDICE INTRODUCCIÓN...15
ÍNDICE INTRODUCCIÓN...15 CAPÍTULO 1. LA ARQUITECTURA CLIENTE-SERVIDOR...19 1.1 LAS DIRECCIONES IP Y EL SERVICIO DNS...20 1.2 LOS PROTOCOLOS TCP/IP...23 1.2.1 Los paquetes...24 1.2.2 Los puertos...25 1.2.3
Más detallesSeguridad Informática: Test de intrusión
Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios
Más detalles