SlideShare una empresa de Scribd logo
1 de 46
Seguridad Integral en Código
Abierto
!"#$%&'%()*+,+&-(&.+%/*'0%&12*(&3%-+'*&*(&-(4&
*$2+*54&6*&7890%:;&
Agenda
!! !"#$%&$'()*+*%,'%-*$.)&/$%01)'%2$,*&)%)'%,'3%
)#1*)43%5)%678/$9%
!! 2$:,&8$')4%;:8)'<3,:/%
!! =)41:8)>,)%)'%!3#1,4%-3*/.%
!! !34$4%-*?&+&$4%
!! @-*)>,'/34A%
# 1
!! BCC0<;%
# 2
!! =B2DE;%FG%D2FHG!FGH;%=D%!;-BF;I%
# 2
!! =B2DE;%FG%D2FHG!FGH;%=D%!;-BF;I%
# 2
# 3
!! -8)'43%J:$K3:9%;&/L3%:$&3:%
# 4
!! <)'5)M%<)'5)%.%<DC=DNNN%
# 5
!! F)3#%O$*PQ%-348"'%.%-)*4)()*3'&83%
# 6
!! !$#,'8&3M%!$#,'8&3%.%!$#,'8&3NNN%
# 6
!! !$#,'8&3M%!$#,'8&3%.%!$#,'8&3NNN%
# 6
!! !$#,'8&3M%!$#,'8&3%.%!$#,'8&3NNN%
# 7
!! -8R*5):)%#8)5$%3:%S*3&34$%
Acerca de Alienvault
!! DT,81$%&*)35$*%5)%022BU%%
!! 0V&8'34%)'%D413W3%%XU35*85Y%.%G2;%%X;/:3'/3%.%!3:8S$*'83Y%
!! %U?4%5)%Z[%)#1:)35$4%
!! <)'/34%J:$K3:)4%)'%#?4%5)%]%1384)4%
!! <)'/34%^%_UU%`[[a%
!! )*9%H$,'5%<!%&)**35$%)'%`[[a%
<*=*>4'9#(&&
?0=4(04&@A*%+>94B&
3*6*&2+9('924=&*(&C46+96&
OSSIM Today
OSSIM in Numbers (September 2009)
Total Downloads 2009 200,000 companies
Yearly Unique Downloads 2009 >80,000 companies
Installed Base (last 4 months recurring updates) 10,543 companies
Collection plug-ins 2,395 products
OSSIM Community developers 40 active developers
Size of the OSSIM system >8MM code lines
OSSIM Components developers >300 developers
La Prensa Dice
Analyze Network Events with OSSIM Toolset
Published: December 15, 2008
Los Analistas dicen..
Clientes
Clientes
Balear Government
Argentina Government
Venezuela Governent
Government
South African Government
Turkish Government
French Government
Andalucia Government
Colombian Government
Testimonios
!D;:8)'<3,:/& '-*(04& '%(& -(4& 0*'(%=%>E4& 9((%)46%+4& F-*&
2+%2%+'9%(4& =4& $*G%+4& 6*& =4& 5*>-+9646& /& 6*=& +*(69$9*(0%& 6*& =4&
5%=-'9#(&31":&<*&=%&'%(0+4+9%H&59$2=*$*(0*&(%&I-J9*+4$%5&2%696%&
2*+$9,+(%5& *=& '%50*& 6*& =4& =9'*('94& 24+4& '%$2=*04+& =4& 5%=-'9#(& 6*&
5*>-+9646& '%(& 0%64& =4& K-('9%(4=9646& *(& =4& +*6& 6*& *5045&
69$*(59%(*5:;&
!"#$%&'(%)%*$+,-'./*01$23'4%5%6/1-'7/)/895$*%'
!D;:8)'<3,:/%+*52%(69#&9($*69404$*(0*&4&(-*50+4&==4$464&/&
(%&4J4(6%(#&(-*50+45&9(504=4'9%(*5&I4504&I4J*+&96*(,L'46%&/&
+*5-*=0%& (-*50+%& 2+%J=*$4:& M504$%5& 9$2+*59%(46%5& '%(& =4&
'424'9646&6*&+*52-*504H&=4&2+%K*59%(4=9646&/&=4&6*69'4'9#(&6*&
5-&*F-92%&0N'(9'%;:&
'!+,/:;'<%11+5-'=/%>'+8'?.'./*01$23-'@$5>/'
The Open Source Security
Company
.4+4&$O5&9(K%+$4'9#(P&
9(K%Q4=9*()4-=0:'%$&
RST&UV&WVW&VS&TT&
UXY&XW&ZW&SW&
OSSIM
Campus Party México
¿Qué es OSSIM?
!! Sistema de seguridad integral
!! Open Source
!! Cubre todos los niveles (Técnico – Ejecutivo)
!! Integra multitud de herramientas Open Source
!! Fácilmente escalable
La solución con Software libre
!! Problemas:
•! Coste de licencias
•! Dependencia del fabricante e integradores
!! Solución:
•! No hay coste de licencias
•! Disponibilidad del código
•! Facilmente adaptable a las necesidades de la empresa
¿Cómo funciona OSSIM?
1.! Herramientas generan eventos
2.! Agente de OSSIM recoge estos eventos
3.! Servidor recoge los eventos de todos los agentes
4.! El servidor realiza la valoración del riesgo y la correlación
5.! Los eventos se almacenan
6.! El frontal muestra las métricas e informes
¿Cómo funciona OSSIM?
¿Cómo funciona OSSIM?
Integración Herramientas
!! Dispositivos físicos: Routers, Firewalls, Puntos de
acceso wireless…
!! Aplicaciones: Antivirus, Proxy de contenidos,
servidores web, controladores de dominio…
Herramientas Open Source
Características red Campus Party
•! Electrónica de red muy diversa (Juniper, HP,
Redback…)
•! Gran ancho de banda
•! Despliegue muy rápido
•! No hay control sobre los usuarios
•! Comportamiento impredecible de los usuarios
•! Prácticamente todo está permitido
Principales amenazas
!! DOS
!! Envío de Spam
!! Infecciones masivas
!! Ataques a los servicios de Campus Party
!! Ataques desde Campus Party
!! Cualquier otro hecho delictivo desde la red de la Campus
¿De donde vienen?
!! Redes de equipos Zombies (Botnet)
OSSIM en Campus Party
INTERNET
RED CAMPUS PARTY
OSSIM
¿Dónde puedes encontrarnos?
!! http://www.ossim.net
!! http://www.alienvault.com
!! http://www.twitter.com/alienvault
!! #ossim en freenode.net
!! En el OVNI
!"#$%#&'(
!"#$%#&'(
!"#$%&'()
!"#$%&'()
!"#$%#&'
!"#$%&'(%)*#++,-++&+*(%.//0.123//3245356378393/:00;.!<-=)>?-.%>.%*-.
"#$%&'(%)*#++,-++&+*(%.@AB.C-%D>$E.123//3245356378393/:00;F'=#G-HI/0&099&0:9&0JK.
LI.,>,38MB@@.)*#$#)%-$+N.
!"#$%&'(%)*#++,-++&+*(%.//I.123//3245356378393/:00;.!O>P$.*>+%.(+."#$%&'(%)*#++,-++&+*(%Q.
$P,,(,R.S-$+(>,.T,$-#=U&I3'-%#0V.
LI.,>,38MB@@.)*#$#)%-$+N.
!"#$%&'(%)*#++,-++&+*(%.//U.123//3245356378393/:00;.!W*(+.+-$S-$.D#+.)$-#%-X.MP,.Y-'..K.
0K!:K!U0.I//Z.
C@B[.123//3245356378393/:00;..
]@C.^^FD>>%.+%#,X'_..
6A@`2Ma.^bb+.!cWW6.M4W.*de!ffP,('#g&)>?f$0&-b-.
A@`2Ma.^$P++(.!X>D,=>#Xh.Y(=-.X>D,=>#X!.0UI&/[7.%>!.B!i0/0&-b-.
H..0UI&/[7f+-)&.
6A@`2Ma.^$P++(.!X>D,=>#Xh.B$-#%-X.e$>)-++!..
jB!i0/0&-b-jQ.6@k!.lZ/IKm.
!!"#$%&'&"(("
!"#$%$&'()*+,)'$%$-./012$'34''56!'()'789:6;<'=>?@A'@9/$2'BCDBE'DF*18/'
G:8DF#:22&'H!$0/$302$I$J'320K49L($/0M82$J')$2$-/302$I$J')$/49L($/0M82$N8/<J')$/(0O(6:$J'
)$/789:6;4%/4%'
P'Q$!9$2DF#:22&'H6OKM82$RJ'4%8/3!6-$<<J'>$/4%8/H6:$3!6-$<<J'>$/(6:.2$M82$S0T$RJ'
>$/(6:.2$U09:2$RJ'>$/3!6-R::!$<<J'>$/)/:U09:2$J'>$/?<$!+$50.2/V09G@+J'@9/$!26-Q$:4%-L09G$J'
@<+$1.GG$!3!$<$9/J'V60:V81!0!KRJ'V60:V81!0!K4%RJ',./O./+$1.G)/!89GRJ'W$0:M82$J')$/V0</4!!6!J'
)$/XL!$0:3!86!8/KJ'Y8!/.02R226-J'Y8!/.02M!$$'
P'<L$22DF#:22&'+!0GM898<LJ'+!0GZ.$!KM82$J')UROON0!($<<0G$J')UHL09G$S6[5KJ')U>$/30/LM!6T@+V8</RJ'
)U>$/)O$-802M62:$!30/LRJ')L$224%$-./$RJ')L$224%$-./$4%RJ')L$224%$-./$4%7J')L$224%$-./$7J'
)L$22S6[5K@-697'
P'.<$!DF#:22&'>$/+$<Q/6O789:6;J'>$/30!$9/J'>$/).1($9.J'>$/789:6;V69GRJ'
>$/789:6;320-$T$9/J'@<789:6;Y8<812$J'V60:H.!<6!RJ'V60:@-69RJ'V60:)/!89GRJ')$/789:6;36<J'
)$/789:6;X$%/R'
Y8<.02'H]]'
!!"#$%&'&"(("
!!"#$%&'&"(("
!!!"#!$%#&!#'!(%)$#*)!+,-.)+*/&..)-0#1#!
!!"#!$%#&-!'&*!*,23,#-4#*!#-4%&.&*!#-!#'!%#2,*4%)5!
!6789:;<=>;:?>=6@A8B"<CDE>F8B?,$%)*)GBE,-.)+*B=3%%#-4H#%*,)-B()',$,#*B81(')%#%!
6789:;<=>;:?>=6@A8B"<CDE>F8B?,$%)*)GBE,-.)+*B=3%%#-4H#%*,)-B()',$,#*B81(')%#%BF3-!
I6789:;<=>;:?>=6@A8B"<CDE>F8B?,$%)*)GBE,-.)+*B=3%%#-4H#%*,)-B()',$,#*B81(')%#%
BF3-J?,$%)*)G!K%,L#%!"#43(!M!NOE,-.,%OB+,-.)+*/&..)-0#1#P!
!!!8'!Q&'+&%#!&R%#!#'!(3#%4)!STUV!#-!#'!W)*4!,-X#$4&.)0!
!!!@-4#-4&!#*4&R'#$#%!$)-#1,)-#*!$)-!')*!*,23,#-4#*!*#%L,.)%#*!.#!@-4#%-#4!LY&!WZ(5!
[!!')2,-0,(+W),*0)%203!!
[!!')2,-0,(+W),*0$)03!!
[!!')2,-0,-*4&''')&.#%0$)Q!!
[!!Q],(0+)%'.SR3*,-#**0-#4!!
[!!,(0+)%'.S*W)(0$)Q!
!!!^)%!_'`Q)!#*4&R'#$#!)4%&!$)-#1,a-!$)-!)4%)!*#%L,.)%!.#!$)-4%)'!
b')2,-0,(+W),*0)%203c!&'!(3#%4)!V/ddS!$)-!#*4)*!.&4)*5!
!!
!"#$%&'()*+,

Más contenido relacionado

La actualidad más candente

Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...Naattii
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikellozanolejarreta
 
Bull guard internet security (1)
Bull guard internet security (1)Bull guard internet security (1)
Bull guard internet security (1)edwin quiroa
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaFabian Orozco
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historiacel134
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirusAle_Macias
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 

La actualidad más candente (19)

Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
Bull guard internet security (1)
Bull guard internet security (1)Bull guard internet security (1)
Bull guard internet security (1)
 
Antivirus (nuevo)
Antivirus (nuevo)Antivirus (nuevo)
Antivirus (nuevo)
 
Avira
AviraAvira
Avira
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Avira family protection_suite_es
Avira family protection_suite_esAvira family protection_suite_es
Avira family protection_suite_es
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirus
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 

Destacado

Ossim Desc Es
Ossim Desc EsOssim Desc Es
Ossim Desc Esscorpio84
 
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...RootedCON
 
Análisis de ataques APT
Análisis de ataques APT Análisis de ataques APT
Análisis de ataques APT linenoise
 
Hermit Crab Presentation
Hermit Crab PresentationHermit Crab Presentation
Hermit Crab Presentationmatthew.maisel
 
ultimo en tecnologia
ultimo en tecnologiaultimo en tecnologia
ultimo en tecnologiadenihombre
 
La demanda de información en tiempo real
La demanda de información en tiempo realLa demanda de información en tiempo real
La demanda de información en tiempo realFutura Networks
 
Problemilla
ProblemillaProblemilla
Problemillamaribel
 
Trabajo Naturalesa Cientificos[1]
Trabajo Naturalesa Cientificos[1]Trabajo Naturalesa Cientificos[1]
Trabajo Naturalesa Cientificos[1]guestfd2049
 
Organigrama
OrganigramaOrganigrama
Organigramajpinyol2
 
PresentacióN Audio Y Locucion
PresentacióN Audio Y LocucionPresentacióN Audio Y Locucion
PresentacióN Audio Y LocucionFutura Networks
 
La maestra
La maestraLa maestra
La maestramaribel
 
Modding Arte Y Pasion Sobre Bytes
Modding Arte Y Pasion Sobre BytesModding Arte Y Pasion Sobre Bytes
Modding Arte Y Pasion Sobre BytesFutura Networks
 
Practico 10 Parte 2
Practico 10 Parte 2Practico 10 Parte 2
Practico 10 Parte 2msrobter
 
M Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose VallesM Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose VallesFutura Networks
 

Destacado (20)

Ossim Desc Es
Ossim Desc EsOssim Desc Es
Ossim Desc Es
 
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
 
Análisis de ataques APT
Análisis de ataques APT Análisis de ataques APT
Análisis de ataques APT
 
Hermit Crab Presentation
Hermit Crab PresentationHermit Crab Presentation
Hermit Crab Presentation
 
El Barrio
El BarrioEl Barrio
El Barrio
 
ultimo en tecnologia
ultimo en tecnologiaultimo en tecnologia
ultimo en tecnologia
 
La demanda de información en tiempo real
La demanda de información en tiempo realLa demanda de información en tiempo real
La demanda de información en tiempo real
 
Problemilla
ProblemillaProblemilla
Problemilla
 
Trabajo Naturalesa Cientificos[1]
Trabajo Naturalesa Cientificos[1]Trabajo Naturalesa Cientificos[1]
Trabajo Naturalesa Cientificos[1]
 
Organigrama
OrganigramaOrganigrama
Organigrama
 
Taller De Hdr
Taller De HdrTaller De Hdr
Taller De Hdr
 
Los diaguitas
Los  diaguitasLos  diaguitas
Los diaguitas
 
Robot Markovito6
Robot Markovito6Robot Markovito6
Robot Markovito6
 
PresentacióN Audio Y Locucion
PresentacióN Audio Y LocucionPresentacióN Audio Y Locucion
PresentacióN Audio Y Locucion
 
La maestra
La maestraLa maestra
La maestra
 
Modding Arte Y Pasion Sobre Bytes
Modding Arte Y Pasion Sobre BytesModding Arte Y Pasion Sobre Bytes
Modding Arte Y Pasion Sobre Bytes
 
Semblanza ps20 campus
Semblanza ps20 campusSemblanza ps20 campus
Semblanza ps20 campus
 
Practico 10 Parte 2
Practico 10 Parte 2Practico 10 Parte 2
Practico 10 Parte 2
 
El Barrio
El BarrioEl Barrio
El Barrio
 
M Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose VallesM Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose Valles
 

Similar a Seguridad Integral con Código Abierto

infoplc_net_sof_redes_rock.pdf
infoplc_net_sof_redes_rock.pdfinfoplc_net_sof_redes_rock.pdf
infoplc_net_sof_redes_rock.pdfDanielRamos88338
 
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]RootedCON
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para DesarrolladoresBruno Barbieri
 
SEO para Wordpress
SEO para WordpressSEO para Wordpress
SEO para WordpressClinic Seo
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
Presentación MasterClass Escribir para internet
Presentación MasterClass Escribir para internetPresentación MasterClass Escribir para internet
Presentación MasterClass Escribir para internetPlan PIATIC
 
Estuardo robles
Estuardo roblesEstuardo robles
Estuardo roblesAvantica
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internetkmendez
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorAlonso Caballero
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)JOLIMAH
 
Proceso de fabricación
Proceso de fabricaciónProceso de fabricación
Proceso de fabricaciónDiegoxD32
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1VICTORIAZM
 

Similar a Seguridad Integral con Código Abierto (20)

infoplc_net_sof_redes_rock.pdf
infoplc_net_sof_redes_rock.pdfinfoplc_net_sof_redes_rock.pdf
infoplc_net_sof_redes_rock.pdf
 
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para Desarrolladores
 
Malware intelligence ppt-slides
Malware intelligence ppt-slidesMalware intelligence ppt-slides
Malware intelligence ppt-slides
 
SEO para Wordpress
SEO para WordpressSEO para Wordpress
SEO para Wordpress
 
Hands-on con Smart Assistant
Hands-on con Smart AssistantHands-on con Smart Assistant
Hands-on con Smart Assistant
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
Presentación MasterClass Escribir para internet
Presentación MasterClass Escribir para internetPresentación MasterClass Escribir para internet
Presentación MasterClass Escribir para internet
 
Copywrite 2.0 - Redacción SEO y Web 2.0
Copywrite 2.0 - Redacción SEO y Web 2.0Copywrite 2.0 - Redacción SEO y Web 2.0
Copywrite 2.0 - Redacción SEO y Web 2.0
 
Estuardo robles
Estuardo roblesEstuardo robles
Estuardo robles
 
Leccion0 sisop
Leccion0 sisopLeccion0 sisop
Leccion0 sisop
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internet
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)
 
Proceso de fabricación
Proceso de fabricaciónProceso de fabricación
Proceso de fabricación
 
In 10
In 10In 10
In 10
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 

Más de Futura Networks

Más de Futura Networks (20)

Ibm
Ibm Ibm
Ibm
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Marte
MarteMarte
Marte
 
Zonas habitables en las galaxias
Zonas habitables en las galaxiasZonas habitables en las galaxias
Zonas habitables en las galaxias
 
Legalidad Digital
Legalidad DigitalLegalidad Digital
Legalidad Digital
 
Socialmediarattinger
SocialmediarattingerSocialmediarattinger
Socialmediarattinger
 
Ipv6
Ipv6Ipv6
Ipv6
 
La música en el siglo XXI
La música en el siglo XXILa música en el siglo XXI
La música en el siglo XXI
 
Wordpress Ninja
Wordpress NinjaWordpress Ninja
Wordpress Ninja
 
Word pressttnl
Word pressttnlWord pressttnl
Word pressttnl
 
Redacción para Blogs
Redacción para BlogsRedacción para Blogs
Redacción para Blogs
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Campus Party Mexico 2010
Campus Party Mexico 2010Campus Party Mexico 2010
Campus Party Mexico 2010
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
 
Gelattina usabilidad
Gelattina usabilidadGelattina usabilidad
Gelattina usabilidad
 
CP Green Apps Challenge
CP Green Apps ChallengeCP Green Apps Challenge
CP Green Apps Challenge
 
Socialocation
SocialocationSocialocation
Socialocation
 
Perdida de datos campus party
Perdida de datos   campus partyPerdida de datos   campus party
Perdida de datos campus party
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Seguridad Integral con Código Abierto