2. No estoy tan enamorado de mis propias opiniones
que ignore lo que los demás puedan pensar acerca
de ellas (Copérnico)
3. Objetivo
1. Adquirir los conceptos
básicos relacionados con
la Auditoría Informática
2. Reconocer las
características de la
Auditoría Informática
● 4.2 Amenazas,
vulnerabilidades y ataques a la
ciberseguridad
Contenido
8. Kali Linux
• Es la distribución de Linux líder de la industria en pruebas de
penetración y hacking ético.
• Es una distribución que viene con toneladas y toneladas de
herramientas de hacking y penetración y software por
defecto, y es ampliamente reconocida en todas partes del
mundo.
9. Kali Linux
• Kali Linux usa la cuenta root por defecto y no te
proporciona una cuenta de usuario normal.
• Esto se debe a que casi todas las herramientas de seguridad
disponibles en Kali requieren privilegios de root, y para
evitar pedirte la contraseña de root cada minuto, la
diseñaron de esa manera.
10. Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
11. Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
18. Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo,
FTP, SSH, Mysql, POP3, Telnet, etc.
19. Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
20. Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
25. Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]