SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Capturar Tráfico de Red con
Wireshark
Webinar
Gratuito
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 3 de Junio del 2021
Alonso Eduardo Caballero Quezada
EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator
Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement
en Network Security Administrator, Hacking Countermeasures, Cisco CCNA
Security, Information Security Incident Handling, Digital Forensics, Cybersecurity
Management Cyber Warfare and Terrorism, Enterprise Cyber Security
Fundamentals, Phishing Countermeasures Pen Testing, Certificate Autopsy
Basics and Hands On, ICSI Certified Network Security Specialist y OSEH.
Más de 18 años de experiencia como consultor e instructor independiente en las
áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y
virtuales en Ecuador, España, Bolivia y Perú, presentándose también
constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital,
GNU/Linux.
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Redes Sociales
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
https://www.linkedin.com/in/alonsocaballeroquezada/
https://twitter.com/Alonso_ReYDeS
https://www.youtube.com/c/AlonsoCaballero
https://www.facebook.com/alonsoreydes/
https://www.reydes.com
reydes@gmail.com
+51 949 304 030
Forense de Redes
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
El Forense de redes es una de las ramas del forense digital, donde los datos a ser
analizados están fluyendo en el tráfico de red, desde y hacia los sistemas bajo
observación.
El propósito de este tipo de observación es recolectar información, obtener
evidencia legalmente, establecer las causas de un evento, analizar el
comportamiento de malware, entre otros.
Cuando un incidente se relaciona con un “cable” (inalámbrico), sea este exitoso o
no, los artefactos dejados por este ayudan a entender y recrear no únicamente
la intención sobre el incidente, sino también conocer las acciones realizadas.
* https://forensicswiki.xyz/wiki/index.php?title=Network_forensics
Captura de Evidencia en Red
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Primero es necesario tener una estrategia para luego planificar la adquisición de
la evidencia.
Capturar evidencia requiere por si mismo documentar todos los sistemas
accedidos y utilizados, capturar y guardar los flujos de datos, hacia las unidades
de almacenamiento, además de recolectar los eventos (logs) desde los
servidores, firewalls, etc. Existen algunas prácticas recomendadas para capturar
evidencia:
●
Crear copias de la evidencia con sus correspondientes hashes
●
Nunca trabajar con la evidencia original
●
Utilizar herramientas estándares
●
Documentar todas las acciones realizadas
TAP (Derivación) de Red
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Proporciona una manera de acceder hacia los datos fluyendo a través de la red.
Se utiliza para un tercero vigile el tráfico entre dos puntos de la red. Tiene al
menos tres puertos. Puerto A, Puerto B, y Puerto de Vigilancia. Un tap insertado
entre A y B pasa todo el tráfico, pero también copia los mismos datos hacia el
puerto de vigilancia.
Wireshark
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Es un analizador para paquetes de red. Presenta los datos de paquetes
capturados con tanto detalle como sea posible.
Se puede pensar en esta herramienta como en un dispositivo para examinar
aquello suscitándose dentro de un cable de red, así como los electrónicos
utilizan un voltímetro para examinar aquello suscitándose dentro de un cable
electrónico, pero a un nivel más profundo.
En el pasado estas herramientas eran muy caras, propietarias o ambas. Con la
llegada de Wireshark todo esto cambió. Pues es libre, de fuente abierta, y uno
de los mejores analizadores de paquetes disponibles actualmente.
* https://www.wireshark.org
Wireshark (Cont.)
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Capturar datos en vivo de la red es una de las principales características de
Wireshark. El motor para captura de Wireshark proporciona lo siguiente:
●
Capturar desde diferentes tipos de hardware de red, como Ethernet o 802.11
●
Simultaneamente capturar desde múltiples interfaces de red
●
Detener la captura basándose en diferentes eventos, como la cantidad de
datos capturados, tiempo transcurrido, o el número de paquetes
●
Simultaneamente decodificar paquetes mientras son capturados
●
Filtrar paquetes, reduciendo la cantidad de datos a ser capturados
●
Guardar los paquetes en múltiples archivos, opcionalmente rotándolosa un
número fijo de archivos.
* https://www.wireshark.org/docs/wsug_html_chunked/ChapterCapture.html
Curso
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Más Información: https://www.reydes.com/d/?q=Curso_Forense_de_Redes
e-mail: reydes@gmail.com Sitio Web: https://www.reydes.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Curso Virtual de Hacking Ético
https://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
https://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
https://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Hacking con Kali Linux
https://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux
Curso Virtual OSINT - Open Source Intelligence
https://www.reydes.com/d/?q=Curso_de_OSINT
Curso Virtual Forense de Redes
https://www.reydes.com/d/?q=Curso_Forense_de_Redes
Y todos los cursos virtuales:
https://www.reydes.com/d/?q=cursos
Más Contenidos
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Videos de 66 webinars gratuitos
https://www.reydes.com/d/?q=videos
Diapositivas de los webinars gratuitos
https://www.reydes.com/d/?q=eventos
Artículos y documentos publicados
https://www.reydes.com/d/?q=documentos
Blog sobre temas de mi interés
https://www.reydes.com/d/?q=blog/1
Capturar Tráfico de Red con
Wireshark
Webinar
Gratuito
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 3 de Junio del 2021

Más contenido relacionado

La actualidad más candente

Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingAlonso Caballero
 
Cain
CainCain
Caingasay
 
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
 
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]RootedCON
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]RootedCON
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxFrancisco Medina
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorgeejferor11
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Alonso Caballero
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 

La actualidad más candente (20)

Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
 
Cain
CainCain
Cain
 
Webinar Gratuito "Nikto"
Webinar Gratuito "Nikto"Webinar Gratuito "Nikto"
Webinar Gratuito "Nikto"
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
 
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorge
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 

Similar a Webinar Gratuito: Capturar Tráfico de Red con Wireshark

Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxAlonso Caballero
 
Webinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de RedWebinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de RedAlonso Caballero
 
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsAlonso Caballero
 
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxWebinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxAlonso Caballero
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorAlonso Caballero
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Alonso Caballero
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkAlonso Caballero
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Alonso Caballero
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheAlonso Caballero
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 

Similar a Webinar Gratuito: Capturar Tráfico de Red con Wireshark (20)

Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Webinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de RedWebinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de Red
 
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
 
Webinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali LinuxWebinar Gratuito: Atacar Redes WPA con Kali Linux
Webinar Gratuito: Atacar Redes WPA con Kali Linux
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con Tshark
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Proxy
ProxyProxy
Proxy
 
P2P Tracking
P2P TrackingP2P Tracking
P2P Tracking
 
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a Apache
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Webinar Gratuito: Capturar Tráfico de Red con Wireshark

  • 1. Capturar Tráfico de Red con Wireshark Webinar Gratuito Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 3 de Junio del 2021
  • 2. Alonso Eduardo Caballero Quezada EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals, Phishing Countermeasures Pen Testing, Certificate Autopsy Basics and Hands On, ICSI Certified Network Security Specialist y OSEH. Más de 18 años de experiencia como consultor e instructor independiente en las áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
  • 3. Redes Sociales Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com https://www.linkedin.com/in/alonsocaballeroquezada/ https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero https://www.facebook.com/alonsoreydes/ https://www.reydes.com reydes@gmail.com +51 949 304 030
  • 4. Forense de Redes Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com El Forense de redes es una de las ramas del forense digital, donde los datos a ser analizados están fluyendo en el tráfico de red, desde y hacia los sistemas bajo observación. El propósito de este tipo de observación es recolectar información, obtener evidencia legalmente, establecer las causas de un evento, analizar el comportamiento de malware, entre otros. Cuando un incidente se relaciona con un “cable” (inalámbrico), sea este exitoso o no, los artefactos dejados por este ayudan a entender y recrear no únicamente la intención sobre el incidente, sino también conocer las acciones realizadas. * https://forensicswiki.xyz/wiki/index.php?title=Network_forensics
  • 5. Captura de Evidencia en Red Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Primero es necesario tener una estrategia para luego planificar la adquisición de la evidencia. Capturar evidencia requiere por si mismo documentar todos los sistemas accedidos y utilizados, capturar y guardar los flujos de datos, hacia las unidades de almacenamiento, además de recolectar los eventos (logs) desde los servidores, firewalls, etc. Existen algunas prácticas recomendadas para capturar evidencia: ● Crear copias de la evidencia con sus correspondientes hashes ● Nunca trabajar con la evidencia original ● Utilizar herramientas estándares ● Documentar todas las acciones realizadas
  • 6. TAP (Derivación) de Red Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Proporciona una manera de acceder hacia los datos fluyendo a través de la red. Se utiliza para un tercero vigile el tráfico entre dos puntos de la red. Tiene al menos tres puertos. Puerto A, Puerto B, y Puerto de Vigilancia. Un tap insertado entre A y B pasa todo el tráfico, pero también copia los mismos datos hacia el puerto de vigilancia.
  • 7. Wireshark Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Es un analizador para paquetes de red. Presenta los datos de paquetes capturados con tanto detalle como sea posible. Se puede pensar en esta herramienta como en un dispositivo para examinar aquello suscitándose dentro de un cable de red, así como los electrónicos utilizan un voltímetro para examinar aquello suscitándose dentro de un cable electrónico, pero a un nivel más profundo. En el pasado estas herramientas eran muy caras, propietarias o ambas. Con la llegada de Wireshark todo esto cambió. Pues es libre, de fuente abierta, y uno de los mejores analizadores de paquetes disponibles actualmente. * https://www.wireshark.org
  • 8. Wireshark (Cont.) Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Capturar datos en vivo de la red es una de las principales características de Wireshark. El motor para captura de Wireshark proporciona lo siguiente: ● Capturar desde diferentes tipos de hardware de red, como Ethernet o 802.11 ● Simultaneamente capturar desde múltiples interfaces de red ● Detener la captura basándose en diferentes eventos, como la cantidad de datos capturados, tiempo transcurrido, o el número de paquetes ● Simultaneamente decodificar paquetes mientras son capturados ● Filtrar paquetes, reduciendo la cantidad de datos a ser capturados ● Guardar los paquetes en múltiples archivos, opcionalmente rotándolosa un número fijo de archivos. * https://www.wireshark.org/docs/wsug_html_chunked/ChapterCapture.html
  • 9. Curso Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Más Información: https://www.reydes.com/d/?q=Curso_Forense_de_Redes e-mail: reydes@gmail.com Sitio Web: https://www.reydes.com
  • 10. Demostraciones Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
  • 11. Cursos Virtuales Disponibles en Video Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Curso Virtual de Hacking Ético https://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web https://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense https://www.reydes.com/d/?q=Curso_de_Informatica_Forense Curso Virtual Hacking con Kali Linux https://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux Curso Virtual OSINT - Open Source Intelligence https://www.reydes.com/d/?q=Curso_de_OSINT Curso Virtual Forense de Redes https://www.reydes.com/d/?q=Curso_Forense_de_Redes Y todos los cursos virtuales: https://www.reydes.com/d/?q=cursos
  • 12. Más Contenidos Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Videos de 66 webinars gratuitos https://www.reydes.com/d/?q=videos Diapositivas de los webinars gratuitos https://www.reydes.com/d/?q=eventos Artículos y documentos publicados https://www.reydes.com/d/?q=documentos Blog sobre temas de mi interés https://www.reydes.com/d/?q=blog/1
  • 13. Capturar Tráfico de Red con Wireshark Webinar Gratuito Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 3 de Junio del 2021