SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
PENTESTING REALIZANDO A LA
UNIVERSIDAD NACIONAL SAN LUIS
GONZAGA
L I N O M A R T I N Q U I S P E T I N C O P A
P R O G R A M A C I Ó N S E G U R A
S L I D E 01
STUDIO SHODWE
S L I D E 02
STUDIO SHODWE
DEFINICIÓN:
El pentesting, también conocido como prueba de penetración o
test de intrusión, es una técnica utilizada para evaluar la
seguridad de un sistema informático, red o aplicación. Consiste
en simular ataques reales que podrían llevar a cabo hackers o
ciberdelincuentes con el fin de identificar y explotar posibles
vulnerabilidades.
El proceso de pentesting implica varias etapas -->
S L I D E 08
STUDIO SHODWE
PROCESOS:
El pentester recopila
información sobre el objetivo,
como direcciones IP, nombres
de dominio, infraestructura de
red y cualquier otra
información relevante que
pueda ayudar en el proceso de
pruebas.
Recopilación de
información
01.
Si el pentester logra explotar con
éxito una vulnerabilidad,
intentará obtener acceso al
sistema objetivo.
Obtención de acceso y
escalada de privilegios
04.
Una vez identificadas las
vulnerabilidades, se intenta
explotarlas para obtener acceso
no autorizado al sistema o a la
aplicación.
Explotación de
vulnerabilidades
03.
Se lleva a cabo un escaneo y
análisis exhaustivo del sistema
objetivo para identificar posibles
vulnerabilidades, como
configuraciones incorrectas,
puertos abiertos, software
desactualizado o fallos en el
diseño de la aplicación.
Análisis de
vulnerabilidades:
02.
Al finalizar el proceso de
pentesting, se prepara un
informe detallado que incluye las
vulnerabilidades encontradas, las
técnicas utilizadas, los riesgos
asociados y recomendaciones
para solucionar los problemas
identificados.
Informe de
resultados:
05.
STUDIO SHODWE
CARACTERISTICAS
55+
Our Facilities
01
Enfoque ético: El pentesting se lleva a cabo de manera
ética y legal, con el consentimiento explícito del
propietario del sistema objetivo.
02
Simulación de ataques reales: El objetivo del pentesting
es simular ataques reales que podrían ser realizados por
hackers o ciberdelincuentes
03
Identificación de vulnerabilidades: El proceso de
pentesting se centra en encontrar y explotar
vulnerabilidades en sistemas, redes o aplicaciones.
04
Análisis completo: El pentesting no se limita solo a
la identificación de vulnerabilidades evidentes.
05
Reporte detallado: Al finalizar el pentesting, se genera un
informe detallado que resume las vulnerabilidades
encontradas, los riesgos asociados y las recomendaciones
para solucionarlos.
06 Mejora de la seguridad: El objetivo principal del
pentesting es mejorar la seguridad del sistema evaluado.
07
Actualización constante: El pentesting evoluciona
continuamente para mantenerse al día con las nuevas
tecnologías y los métodos de ataque emergentes.
S L I D E 14
STUDIO SHODWE
Identificación de vulnerabilidades:
El pentesting permite identificar las
vulnerabilidades y debilidades existentes en los
sistemas, redes o aplicaciones.
BENEFICIOS
Protección de la reputación:
Al detectar y solucionar las vulnerabilidades
antes de que sean explotadas por atacantes
malintencionados, el pentesting ayuda a
proteger la reputación de una organización.
Cumplimiento normativo:
El pentesting puede ayudar a las
organizaciones a cumplir con los
requisitos regulatorios y normativos en
materia de seguridad.
Evaluación realista de la postura de
seguridad:
El pentesting proporciona una evaluación
realista de la postura de seguridad de una
organización.
Mejora de la seguridad:
Al descubrir y remediar las
vulnerabilidades encontradas, el pentesting
ayuda a mejorar la seguridad general del
sistema.
Ahorro de costos a largo plazo:
Aunque el pentesting puede implicar una
inversión inicial, puede resultar en ahorros a
largo plazo.
S L I D E 12
STUDIO SHODWE
Se realiza un reconocimiento
práctica-
realizando
el
pentesting
01.
01.
S L I D E 10
STUDIO SHODWE
HTTrack es una herramienta de software libre y de
código abierto utilizada para realizar la copia de sitios
web completos. Permite descargar y almacenar
localmente una réplica de un sitio web, incluyendo
todos los archivos, enlaces, imágenes, estructura de
directorios y otros elementos asociados.
Se utilizó HTTRACK
02.
03.
04.
05.
Aquí insertamos el comando para buscar la palabra User
S L I D E 10
STUDIO SHODWE
Google Hacking se refiere al uso de técnicas y operadores
avanzados de búsqueda en el motor de búsqueda de Google
para descubrir información sensible o vulnerabilidades en
sitios web y sistemas. Aunque el término "hacking" puede
dar la impresión de ser malicioso, en el contexto de Google
Hacking, se refiere al uso legítimo de técnicas de búsqueda
avanzadas para encontrar información pública.
Tambien se puede utilizar Google Hacking
https://www.exploit-db.com/google-hacking-database
https://cris.unica.edu.pe/admin/login.xhtml
Se encontró hoja de vida de personales
01
02
S L I D E 10
STUDIO SHODWE
GDNSenum es una herramienta de código abierto que se
utiliza para enumerar información y realizar análisis de
servidores DNS. Esta herramienta ayuda a recopilar datos
sobre un dominio específico, como registros DNS,
subdominios, servidores de nombres, direcciones IP
asociadas y otras configuraciones relacionadas con el
sistema de nombres de dominio.
DNSENUM
01
02
DATOS DE LOS RESULTADO
UNIVERSIDAD NACIONAL SAN LUIS GONZAGA
Sitio Web:
https://www.unica.edu.pe/
Otros Subdominios:
tramites.unica.pe/
bolsadetrabajo.unica.edu.pe/
gestiondocente.unica.edu.pe/
aulavirtual.unica.edu.pe/
gradosytitulos.unica.edu.pe/
realizar un OSWASP
https://cris.unica.edu.pe/admin/login.xhtml
https://archive.org/
Correo Electronico:
mesadepartes@unica.edu.pe
tic@unica.edu.pe
S L I D E 10
STUDIO SHODWE
Zed Attack Proxy (ZAP) es una herramienta de seguridad de aplicaciones
web de código abierto y gratuita desarrollada por OWASP (Open Web
Application Security Project). ZAP es una de las herramientas de
seguridad de aplicaciones web más populares y ampliamente utilizadas
por profesionales de la seguridad y pentesters.
ZAP se utiliza para detectar y corregir vulnerabilidades en aplicaciones
web. Puede ser utilizado tanto para pruebas de seguridad de
aplicaciones en desarrollo como para análisis de seguridad en
aplicaciones en producción. Algunas de las características y
funcionalidades clave de ZAP son:
ZAP es una herramienta poderosa y flexible para la seguridad de
aplicaciones web, y es utilizada tanto por expertos en seguridad como
por desarrolladores para mejorar la seguridad de sus aplicaciones. Sin
embargo, es importante utilizar ZAP de manera ética y respetar la ley al
realizar pruebas de seguridad en aplicaciones web que no sean de su
propiedad.
Encontrar una vulnerabilidad en mi aplicación:
https://helpdesk.develoxpert.com/
MAPEAR UNA APLICACIÓN WEB CON ZED ATTACK PROXY 01
02
Thank
Thank
Thank
you!
you!
you!
Black Green Tech Programmer Presentation.pdf

Más contenido relacionado

Similar a Black Green Tech Programmer Presentation.pdf

Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 

Similar a Black Green Tech Programmer Presentation.pdf (20)

Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 

Último

SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 

Último (20)

SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 

Black Green Tech Programmer Presentation.pdf

  • 1. PENTESTING REALIZANDO A LA UNIVERSIDAD NACIONAL SAN LUIS GONZAGA L I N O M A R T I N Q U I S P E T I N C O P A P R O G R A M A C I Ó N S E G U R A S L I D E 01 STUDIO SHODWE
  • 2. S L I D E 02 STUDIO SHODWE DEFINICIÓN: El pentesting, también conocido como prueba de penetración o test de intrusión, es una técnica utilizada para evaluar la seguridad de un sistema informático, red o aplicación. Consiste en simular ataques reales que podrían llevar a cabo hackers o ciberdelincuentes con el fin de identificar y explotar posibles vulnerabilidades. El proceso de pentesting implica varias etapas -->
  • 3. S L I D E 08 STUDIO SHODWE PROCESOS: El pentester recopila información sobre el objetivo, como direcciones IP, nombres de dominio, infraestructura de red y cualquier otra información relevante que pueda ayudar en el proceso de pruebas. Recopilación de información 01. Si el pentester logra explotar con éxito una vulnerabilidad, intentará obtener acceso al sistema objetivo. Obtención de acceso y escalada de privilegios 04. Una vez identificadas las vulnerabilidades, se intenta explotarlas para obtener acceso no autorizado al sistema o a la aplicación. Explotación de vulnerabilidades 03. Se lleva a cabo un escaneo y análisis exhaustivo del sistema objetivo para identificar posibles vulnerabilidades, como configuraciones incorrectas, puertos abiertos, software desactualizado o fallos en el diseño de la aplicación. Análisis de vulnerabilidades: 02. Al finalizar el proceso de pentesting, se prepara un informe detallado que incluye las vulnerabilidades encontradas, las técnicas utilizadas, los riesgos asociados y recomendaciones para solucionar los problemas identificados. Informe de resultados: 05.
  • 4. STUDIO SHODWE CARACTERISTICAS 55+ Our Facilities 01 Enfoque ético: El pentesting se lleva a cabo de manera ética y legal, con el consentimiento explícito del propietario del sistema objetivo. 02 Simulación de ataques reales: El objetivo del pentesting es simular ataques reales que podrían ser realizados por hackers o ciberdelincuentes 03 Identificación de vulnerabilidades: El proceso de pentesting se centra en encontrar y explotar vulnerabilidades en sistemas, redes o aplicaciones. 04 Análisis completo: El pentesting no se limita solo a la identificación de vulnerabilidades evidentes. 05 Reporte detallado: Al finalizar el pentesting, se genera un informe detallado que resume las vulnerabilidades encontradas, los riesgos asociados y las recomendaciones para solucionarlos. 06 Mejora de la seguridad: El objetivo principal del pentesting es mejorar la seguridad del sistema evaluado. 07 Actualización constante: El pentesting evoluciona continuamente para mantenerse al día con las nuevas tecnologías y los métodos de ataque emergentes.
  • 5. S L I D E 14 STUDIO SHODWE Identificación de vulnerabilidades: El pentesting permite identificar las vulnerabilidades y debilidades existentes en los sistemas, redes o aplicaciones. BENEFICIOS Protección de la reputación: Al detectar y solucionar las vulnerabilidades antes de que sean explotadas por atacantes malintencionados, el pentesting ayuda a proteger la reputación de una organización. Cumplimiento normativo: El pentesting puede ayudar a las organizaciones a cumplir con los requisitos regulatorios y normativos en materia de seguridad. Evaluación realista de la postura de seguridad: El pentesting proporciona una evaluación realista de la postura de seguridad de una organización. Mejora de la seguridad: Al descubrir y remediar las vulnerabilidades encontradas, el pentesting ayuda a mejorar la seguridad general del sistema. Ahorro de costos a largo plazo: Aunque el pentesting puede implicar una inversión inicial, puede resultar en ahorros a largo plazo.
  • 6. S L I D E 12 STUDIO SHODWE Se realiza un reconocimiento práctica- realizando el pentesting 01. 01.
  • 7. S L I D E 10 STUDIO SHODWE HTTrack es una herramienta de software libre y de código abierto utilizada para realizar la copia de sitios web completos. Permite descargar y almacenar localmente una réplica de un sitio web, incluyendo todos los archivos, enlaces, imágenes, estructura de directorios y otros elementos asociados. Se utilizó HTTRACK 02. 03. 04.
  • 8. 05. Aquí insertamos el comando para buscar la palabra User
  • 9. S L I D E 10 STUDIO SHODWE Google Hacking se refiere al uso de técnicas y operadores avanzados de búsqueda en el motor de búsqueda de Google para descubrir información sensible o vulnerabilidades en sitios web y sistemas. Aunque el término "hacking" puede dar la impresión de ser malicioso, en el contexto de Google Hacking, se refiere al uso legítimo de técnicas de búsqueda avanzadas para encontrar información pública. Tambien se puede utilizar Google Hacking https://www.exploit-db.com/google-hacking-database https://cris.unica.edu.pe/admin/login.xhtml Se encontró hoja de vida de personales 01 02
  • 10. S L I D E 10 STUDIO SHODWE GDNSenum es una herramienta de código abierto que se utiliza para enumerar información y realizar análisis de servidores DNS. Esta herramienta ayuda a recopilar datos sobre un dominio específico, como registros DNS, subdominios, servidores de nombres, direcciones IP asociadas y otras configuraciones relacionadas con el sistema de nombres de dominio. DNSENUM 01 02 DATOS DE LOS RESULTADO UNIVERSIDAD NACIONAL SAN LUIS GONZAGA Sitio Web: https://www.unica.edu.pe/ Otros Subdominios: tramites.unica.pe/ bolsadetrabajo.unica.edu.pe/ gestiondocente.unica.edu.pe/ aulavirtual.unica.edu.pe/ gradosytitulos.unica.edu.pe/ realizar un OSWASP https://cris.unica.edu.pe/admin/login.xhtml https://archive.org/ Correo Electronico: mesadepartes@unica.edu.pe tic@unica.edu.pe
  • 11. S L I D E 10 STUDIO SHODWE Zed Attack Proxy (ZAP) es una herramienta de seguridad de aplicaciones web de código abierto y gratuita desarrollada por OWASP (Open Web Application Security Project). ZAP es una de las herramientas de seguridad de aplicaciones web más populares y ampliamente utilizadas por profesionales de la seguridad y pentesters. ZAP se utiliza para detectar y corregir vulnerabilidades en aplicaciones web. Puede ser utilizado tanto para pruebas de seguridad de aplicaciones en desarrollo como para análisis de seguridad en aplicaciones en producción. Algunas de las características y funcionalidades clave de ZAP son: ZAP es una herramienta poderosa y flexible para la seguridad de aplicaciones web, y es utilizada tanto por expertos en seguridad como por desarrolladores para mejorar la seguridad de sus aplicaciones. Sin embargo, es importante utilizar ZAP de manera ética y respetar la ley al realizar pruebas de seguridad en aplicaciones web que no sean de su propiedad. Encontrar una vulnerabilidad en mi aplicación: https://helpdesk.develoxpert.com/ MAPEAR UNA APLICACIÓN WEB CON ZED ATTACK PROXY 01 02