SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
SEGURIDAD Y
HACKING
EN LINUX
Alonso Eduardo Caballero Quezada - ReYDeS -
RareGaZz Security Team http://www.RareGaZz.org
Security Wari Projetcs http://www.SWP-zone.org
informatizate http://www.informatizate.net
Sábado 21 de Junio del 2003
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Seguridad en GNU/Linux
2. Un típico Incidente de
Seguridad.
3. Ejemplo Real. (U.N.T)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Seguridad en GNU/Linux
Seguridad:
Seguridad es la característica de un
sistema informático, que indica que
ese sistema está libre de todo
peligro.
“La seguridad es un estado mental”
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Que proteger?
. SoftWare
. HardWare
. Datos
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
De quien nos protegemos?
- Personas:
. Personal de la empresa
. Ex-empleados
. Curiosos
. Hackers
. Crackers
. Terroristas (*)
. Intrusos Remunerados
- Desastres Naturales:
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
- Amenazas Logicas:
. Software incorrecto
. Herramientas de seguridad
. Puertas traseras (Backdoor)
. Bombas Logicas
. Canales cubiertos
. Virus
. Gusanos
. Caballos de Troya
. Programas conejo
. Técnicas Salami
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD EN LINUX
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Definición de los
servicios necesarios.
. Servidor Web (Apache)
. Servidor de Correo
(Sendmail)
. Servidor SSH, FTP, DNS
etc.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
2. Utilizar Herramientas
de Bastionado.
(BASTILLE ó TITAN)
. Educa al administrador
sobre potenciales problemas
de seguridad en el sistema.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
3. Utilizar un Antivirus
basado en Software Libre.
(AmaViS)
. Indicado cuando hay
interacción entre Linux u
otro sistema Operativo.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
4. Utilización de un PROXY
(SQUID).
. Un punto de acceso entre
una intranet y una
internet.
. Control de los datos.
(squid1Guard)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
5. Instalación y configuración
de un Firewall.
(IPTABLES).
. Un punto estratégico de
vigilancia del sistema.
. Creación de reglas para las
conecciones y servicios.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
6. Detección de Instrusos
basados en HOST.
(Tripwire)
. Comprobar la integridad
de los archivos en el
sistema.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
7. Sistema Detector de Intrusos
(IDS)
. Vigilancia del Servidor.
. Detección de actividad
sospechosa.
. Respuesta mediata e inmediata
. Uso de (ACID) Consola de D.I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
8. Administrador
. Persona adecuada.
. Experiencia. (*)
. Actualización constante.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
HACKING EN LINUX
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
ADVERTENCIA:
El artículo completo y detalladode lo expuesto a
continuación sera publicado en la eZine RareGaZz
Número 20. http://www.RareGaZz.org
Todo esta información se expone solo con fines
didacticos y de conocimiento. De ninguna
manera el autor o el Grupo RareGaZz induce a
realizar este tipo de acciones.
ReYDeS / RareGaZz Security Team
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Institución:
Universidad Nacional de Trujillo
URL:
http://www.unitru.edu.pe
Tiempo Total:
2 horas.
Objetivo:
Auditoria Personal y Libre de la Seguridad del
servidor de la Universidad Nacional de Trujillo
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Primer Punto:
Obtener todo la informacion posible del
sistema.
- Tools
. NMAP (www.insecure.org/nmap)
. NIKTO (http://www.cirt.net/code/nikto.shtml)
. NetCat
. Comandos propios de Linux, desde un simple
ping a un dig por ejemplo.
- Software De Auditoria:
. NESSUS (http://www.nessus.org)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
NMAP
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Nessus
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Sistemas Vulnerables: PHP­Nuke 5.2 y anteriores
Sistemas Inmunes: PHP­Nuke 5.0 RC1
Exploit: 
First run the following URL:
http://www.example.net/admin.php?upload=1 &file=config.php&
file_name=hacked.txt&wdir=/images/&userfile=config.php &
userfile_name=hacked.txt
Mediante la anterior peticion de la anterior URL se podría
observer leer en “config.php”. El cual contiene las claves de la
Base de Datos. Con todas las posibles consecuencias que ello
acarrea.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I

Más contenido relacionado

La actualidad más candente

Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]jomar
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]jomar
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.diana doeliz
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALLJuan Oliva
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Hack met 1
Hack met 1Hack met 1
Hack met 1mrebola
 
HERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDESHERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDEStuamixcreyzi
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 

La actualidad más candente (18)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Firewall
FirewallFirewall
Firewall
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Hack met 1
Hack met 1Hack met 1
Hack met 1
 
Firewall
FirewallFirewall
Firewall
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
 
HERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDESHERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDES
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 

Destacado

Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Cuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos WindowsCuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos WindowsHome
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROIDC C
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos IKim Sorel Rush
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativospaesor
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACpatocob
 

Destacado (13)

Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Cuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos WindowsCuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos Windows
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 

Similar a Seguridad y Hacking en Linux

Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5Jeison Candamil
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaAlexander Lopez
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsicaAlexander Lopez
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 

Similar a Seguridad y Hacking en Linux (20)

Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Seguridad y Hacking en Linux

  • 1. SEGURIDAD Y HACKING EN LINUX Alonso Eduardo Caballero Quezada - ReYDeS - RareGaZz Security Team http://www.RareGaZz.org Security Wari Projetcs http://www.SWP-zone.org informatizate http://www.informatizate.net Sábado 21 de Junio del 2003
  • 2. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 1. Seguridad en GNU/Linux 2. Un típico Incidente de Seguridad. 3. Ejemplo Real. (U.N.T)
  • 3. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 1. Seguridad en GNU/Linux Seguridad: Seguridad es la característica de un sistema informático, que indica que ese sistema está libre de todo peligro. “La seguridad es un estado mental”
  • 4. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Que proteger? . SoftWare . HardWare . Datos
  • 5. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I De quien nos protegemos? - Personas: . Personal de la empresa . Ex-empleados . Curiosos . Hackers . Crackers . Terroristas (*) . Intrusos Remunerados - Desastres Naturales:
  • 6. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I - Amenazas Logicas: . Software incorrecto . Herramientas de seguridad . Puertas traseras (Backdoor) . Bombas Logicas . Canales cubiertos . Virus . Gusanos . Caballos de Troya . Programas conejo . Técnicas Salami
  • 7. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I SEGURIDAD EN LINUX
  • 8. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 1. Definición de los servicios necesarios. . Servidor Web (Apache) . Servidor de Correo (Sendmail) . Servidor SSH, FTP, DNS etc.
  • 9. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 2. Utilizar Herramientas de Bastionado. (BASTILLE ó TITAN) . Educa al administrador sobre potenciales problemas de seguridad en el sistema.
  • 10. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 3. Utilizar un Antivirus basado en Software Libre. (AmaViS) . Indicado cuando hay interacción entre Linux u otro sistema Operativo.
  • 11. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 4. Utilización de un PROXY (SQUID). . Un punto de acceso entre una intranet y una internet. . Control de los datos. (squid1Guard)
  • 12. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 5. Instalación y configuración de un Firewall. (IPTABLES). . Un punto estratégico de vigilancia del sistema. . Creación de reglas para las conecciones y servicios.
  • 13. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 6. Detección de Instrusos basados en HOST. (Tripwire) . Comprobar la integridad de los archivos en el sistema.
  • 14. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 7. Sistema Detector de Intrusos (IDS) . Vigilancia del Servidor. . Detección de actividad sospechosa. . Respuesta mediata e inmediata . Uso de (ACID) Consola de D.I
  • 15. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 8. Administrador . Persona adecuada. . Experiencia. (*) . Actualización constante.
  • 16. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I HACKING EN LINUX
  • 17. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I ADVERTENCIA: El artículo completo y detalladode lo expuesto a continuación sera publicado en la eZine RareGaZz Número 20. http://www.RareGaZz.org Todo esta información se expone solo con fines didacticos y de conocimiento. De ninguna manera el autor o el Grupo RareGaZz induce a realizar este tipo de acciones. ReYDeS / RareGaZz Security Team
  • 18. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Institución: Universidad Nacional de Trujillo URL: http://www.unitru.edu.pe Tiempo Total: 2 horas. Objetivo: Auditoria Personal y Libre de la Seguridad del servidor de la Universidad Nacional de Trujillo
  • 19. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Primer Punto: Obtener todo la informacion posible del sistema. - Tools . NMAP (www.insecure.org/nmap) . NIKTO (http://www.cirt.net/code/nikto.shtml) . NetCat . Comandos propios de Linux, desde un simple ping a un dig por ejemplo. - Software De Auditoria: . NESSUS (http://www.nessus.org)
  • 20. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I NMAP
  • 21. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Nessus
  • 22. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 23. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Sistemas Vulnerables: PHP­Nuke 5.2 y anteriores Sistemas Inmunes: PHP­Nuke 5.0 RC1 Exploit:  First run the following URL: http://www.example.net/admin.php?upload=1 &file=config.php& file_name=hacked.txt&wdir=/images/&userfile=config.php & userfile_name=hacked.txt Mediante la anterior peticion de la anterior URL se podría observer leer en “config.php”. El cual contiene las claves de la Base de Datos. Con todas las posibles consecuencias que ello acarrea.
  • 24. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 25. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 26. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 27. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 28. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 29. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 30. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 31. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 32. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 33. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 34. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 35. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 36. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I