SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Documentación complementaria
Alfredo Camba Fontevedra
1 Vídeos
1.1 https://www.youtube.com/watch?v=zBlPwpA6GzQ
Fundamentos del análisis de sistemas.
1.2 https://www.youtube.com/watch?v=3cB19goAOzI
Cuidado con las WiFis abiertas. Se usa Wireshark.
2 Enlaces de interés
2.1 http://unaaldia.hispasec.com/2017/11/quieres-jugar-un-juego-
demuestra-tus.html
Demuestra tus habilidades en seguridad con Una-al-mes. El proyecto se basa en una serie de
retos al más puro estilo 'Capture the flag' donde se pondrán a prueba vuestros conocimientos
en las distintas categorías comunes en este tipo de juegos.
2.2 ctftime.org
Hay muchas competiciones de Capture The Flag (CTF) en nuestros días, algunas de ellas tienen
retos muy interesantes, pero en la mayoría de los casos se olvidan justo después de que
termine CTF. Hay un archivo CTF y, por supuesto, sería demasiado aburrido tener solo un
archivo, por lo que hay un lugar donde se puede obtener otra información relacionada con el
CTF: calificación general actual de equipos Capture The Flag, estadísticas por equipo, etc.
3 Software
A continuación se enumera una colección de software organizado y clasificado:
Directorio de Auditoría y monitorización
<DIR> Angry IP Scanner
<DIR> Auditoría en Windows
<DIR> Distribuciones para auditoría
<DIR> Distribuciones para monitorización
inSSIDer-Installer-2.0.7.0126.exe
nVisionFreeSetup.exe
WirelessNetView.cfg
WirelessNetView.exe
Wireshark-win32-1.10.6.exe
Directorio de Auditoría y monitorizaciónAngry IP Scanner
ipscan-win32-3.4.exe
ipscan-win64-3.4.exe
ipscan221.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windows
<DIR> Dumpper
<DIR> ono4xx-0.0.3a-win32
<DIR> wlan4xx-0.2.0-win32
<DIR> WPAmagickey-0.2-win32
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpper
<DIR> Dumpper v.80.9
<DIR> JumpStart + WinPcap
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperDumpper v.80.9
Dumpper.exe
JumpLittle.exe
WpsWin.exe
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcap
<DIR> JumpStart
<DIR> WinPcap
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcapJumpStart
data1.cab
data1.hdr
data2.cab
ISSetup.dll
layout.bin
setup.exe
setup.ini
setup.inx
_Setup.dll
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcapWinPcap
WinPcap_4_1_3.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windowsono4xx-0.0.3a-win32
ono4xx.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windowswlan4xx-0.2.0-win32
wlan4xx.exe
Directorio de Auditoría y monitorizaciónAuditoría en WindowsWPAmagickey-0.2-win32
WPAmagickey.exe
Directorio de Auditoría y monitorizaciónDistribuciones para auditoría
Kali-Linux-1.1.0c-vm-486.7z
Kali-Linux-2.0.0-vm-amd64.7z
Kali-Linux-2.0.0-vm-i686.7z
wifislax-4-12-final.iso
wifislax64-1.1-final.iso
Directorio de Auditoría y monitorizaciónDistribuciones para monitorización
nagiosxi-5.2.2-vmware.zip
4 Noticias y artículos de actualidad
4.1 Vulnerabilidad de las redes MiFibra-XXXX
https://www.wifi-libre.com/topic-830-wps-modo-pin-livebox-fibra-talon-de-aquilea-de-las-mifibra-
xxxx.html#p6606
4.2 Hackeada la empresa Indra
https://la9deanon.tumblr.com/post/168758699007/hackeada-la-empresa-indra-responsable-de-
la

Más contenido relacionado

La actualidad más candente

Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias aldo232
 
Examen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquizaExamen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquizakarla-Stephanie
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avirahumbert78
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.sarithalopez
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoPaloSanto Solutions
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsMauricio Velazco
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececDavid Juarez
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computadorbriyithcamacho
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxDavid Thomas
 
AVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mAVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mJeremiasMCherry
 

La actualidad más candente (18)

Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias
 
Examen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquizaExamen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquiza
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Anti
AntiAnti
Anti
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
 
Norton
NortonNorton
Norton
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
 
Antivirus
AntivirusAntivirus
Antivirus
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
AVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mAVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&m
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 

Similar a Documentacion complementaria2

Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceRosalinda Díaz Castillo
 
Presentacion licenciamiento v
Presentacion   licenciamiento vPresentacion   licenciamiento v
Presentacion licenciamiento vDiego Fierro
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos AndroidSEINHE
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]RootedCON
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-ossSykrayo
 
Actividad 5 software de sistema y aplicaciones
Actividad 5   software de sistema y aplicacionesActividad 5   software de sistema y aplicaciones
Actividad 5 software de sistema y aplicacionesmoyamarinrodri
 
Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Alejandro Quesada
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Herramientas
HerramientasHerramientas
Herramientasxhash
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hackerxhash
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento softwarecamilo3x
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...RootedCON
 

Similar a Documentacion complementaria2 (20)

Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
 
Presentacion licenciamiento v
Presentacion   licenciamiento vPresentacion   licenciamiento v
Presentacion licenciamiento v
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
 
Present3
Present3Present3
Present3
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Actividad 5 software de sistema y aplicaciones
Actividad 5   software de sistema y aplicacionesActividad 5   software de sistema y aplicaciones
Actividad 5 software de sistema y aplicaciones
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
DDS
DDSDDS
DDS
 
Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento software
 
Soporte
SoporteSoporte
Soporte
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 

Más de PlanNacional

Ejercicio complementario
Ejercicio complementarioEjercicio complementario
Ejercicio complementarioPlanNacional
 
Tecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaTecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaPlanNacional
 
La gestion de quejas
La gestion de quejasLa gestion de quejas
La gestion de quejasPlanNacional
 
Adgd146 po documentacion complementaria
Adgd146 po documentacion complementariaAdgd146 po documentacion complementaria
Adgd146 po documentacion complementariaPlanNacional
 
Recursos evaluacion por competencias
Recursos evaluacion por competenciasRecursos evaluacion por competencias
Recursos evaluacion por competenciasPlanNacional
 
Sd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iSd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iPlanNacional
 
Sad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siSad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siPlanNacional
 
Sad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorSad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorPlanNacional
 
Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.PlanNacional
 
Sad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosSad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosPlanNacional
 
Iva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalIva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalPlanNacional
 

Más de PlanNacional (20)

Ejercicio complementario
Ejercicio complementarioEjercicio complementario
Ejercicio complementario
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
 
Comt099 po mc_ud4
Comt099 po mc_ud4Comt099 po mc_ud4
Comt099 po mc_ud4
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
 
Comt099 po mc_ud1
Comt099 po mc_ud1Comt099 po mc_ud1
Comt099 po mc_ud1
 
Enac001 po dc1
Enac001 po dc1Enac001 po dc1
Enac001 po dc1
 
Tecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaTecnicas de comunicacion asertiva
Tecnicas de comunicacion asertiva
 
La gestion de quejas
La gestion de quejasLa gestion de quejas
La gestion de quejas
 
Escucha activa
Escucha activaEscucha activa
Escucha activa
 
11 claves
11 claves11 claves
11 claves
 
Adgd146 po documentacion complementaria
Adgd146 po documentacion complementariaAdgd146 po documentacion complementaria
Adgd146 po documentacion complementaria
 
Recursos evaluacion por competencias
Recursos evaluacion por competenciasRecursos evaluacion por competencias
Recursos evaluacion por competencias
 
Sd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iSd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040i
 
Sad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siSad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030si
 
Sad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorSad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operator
 
Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.
 
Sad062 po
Sad062 poSad062 po
Sad062 po
 
Sad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosSad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivos
 
Manual de iva
Manual de ivaManual de iva
Manual de iva
 
Iva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalIva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacional
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Documentacion complementaria2

  • 1. Documentación complementaria Alfredo Camba Fontevedra 1 Vídeos 1.1 https://www.youtube.com/watch?v=zBlPwpA6GzQ Fundamentos del análisis de sistemas. 1.2 https://www.youtube.com/watch?v=3cB19goAOzI Cuidado con las WiFis abiertas. Se usa Wireshark. 2 Enlaces de interés 2.1 http://unaaldia.hispasec.com/2017/11/quieres-jugar-un-juego- demuestra-tus.html Demuestra tus habilidades en seguridad con Una-al-mes. El proyecto se basa en una serie de retos al más puro estilo 'Capture the flag' donde se pondrán a prueba vuestros conocimientos en las distintas categorías comunes en este tipo de juegos. 2.2 ctftime.org Hay muchas competiciones de Capture The Flag (CTF) en nuestros días, algunas de ellas tienen retos muy interesantes, pero en la mayoría de los casos se olvidan justo después de que termine CTF. Hay un archivo CTF y, por supuesto, sería demasiado aburrido tener solo un archivo, por lo que hay un lugar donde se puede obtener otra información relacionada con el CTF: calificación general actual de equipos Capture The Flag, estadísticas por equipo, etc. 3 Software A continuación se enumera una colección de software organizado y clasificado: Directorio de Auditoría y monitorización <DIR> Angry IP Scanner <DIR> Auditoría en Windows <DIR> Distribuciones para auditoría <DIR> Distribuciones para monitorización inSSIDer-Installer-2.0.7.0126.exe nVisionFreeSetup.exe WirelessNetView.cfg
  • 2. WirelessNetView.exe Wireshark-win32-1.10.6.exe Directorio de Auditoría y monitorizaciónAngry IP Scanner ipscan-win32-3.4.exe ipscan-win64-3.4.exe ipscan221.exe Directorio de Auditoría y monitorizaciónAuditoría en Windows <DIR> Dumpper <DIR> ono4xx-0.0.3a-win32 <DIR> wlan4xx-0.2.0-win32 <DIR> WPAmagickey-0.2-win32 Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpper <DIR> Dumpper v.80.9 <DIR> JumpStart + WinPcap Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperDumpper v.80.9 Dumpper.exe JumpLittle.exe WpsWin.exe Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcap <DIR> JumpStart <DIR> WinPcap Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcapJumpStart data1.cab data1.hdr data2.cab ISSetup.dll layout.bin setup.exe
  • 3. setup.ini setup.inx _Setup.dll Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcapWinPcap WinPcap_4_1_3.exe Directorio de Auditoría y monitorizaciónAuditoría en Windowsono4xx-0.0.3a-win32 ono4xx.exe Directorio de Auditoría y monitorizaciónAuditoría en Windowswlan4xx-0.2.0-win32 wlan4xx.exe Directorio de Auditoría y monitorizaciónAuditoría en WindowsWPAmagickey-0.2-win32 WPAmagickey.exe Directorio de Auditoría y monitorizaciónDistribuciones para auditoría Kali-Linux-1.1.0c-vm-486.7z Kali-Linux-2.0.0-vm-amd64.7z Kali-Linux-2.0.0-vm-i686.7z wifislax-4-12-final.iso wifislax64-1.1-final.iso Directorio de Auditoría y monitorizaciónDistribuciones para monitorización nagiosxi-5.2.2-vmware.zip 4 Noticias y artículos de actualidad 4.1 Vulnerabilidad de las redes MiFibra-XXXX https://www.wifi-libre.com/topic-830-wps-modo-pin-livebox-fibra-talon-de-aquilea-de-las-mifibra- xxxx.html#p6606 4.2 Hackeada la empresa Indra https://la9deanon.tumblr.com/post/168758699007/hackeada-la-empresa-indra-responsable-de- la