SlideShare una empresa de Scribd logo
1 de 21
DESCRIPCIÓN DEL PROYECTO
                            Fase de diseño

ISE corresponde a las iniciales de nuestros
nombres:
Iker, Sheila y Eli
                     +
                         Security Solutions
   Solución para empresas en el ámbito de la seguridad informática.


Nos familiarizaremos con las herramientas que contiene,
explicándolas paso a paso, que tendrá la forma de una guía
enfocada a informáticos, y no solamente a expertos.
BACKTRACK
                        Sistema Operativo GNU/Linux

BackTrack está diseñada para la auditoría de seguridad informática en
general.

Incluye una larga lista de herramientas de seguridad:
     Sanners de puertos y vulnerabilidades
     Archivos de exploits
     Sniffers
     Herramientas de análisis forense
     Herramientas para la auditoría Wireless

Opciones de descarga:

     Imagen VMWare o una imagen ISO
     Un LiveCD o una unidad de disco duro / USB (recomendable)
AUDITORIAS WiFi
                             Herramientas claves WiFi

CONCEPTO
  Analizar las redes inalámbricas de una empresa detectando sus posibles problemas
  de seguridad.


AIRCRACK (línea de comandos)

  Es una suite de software de seguridad inalámbrica. Consiste en analizar paquetes
  de redes WEP y WPA/WPA2, y que captura paquetes en esas redes para saber si
  son seguras o no.


FERN-WiFi-CRACKER (modo gráfico)

   Es un software de interfaz gráfica, aunque por detrás se está ejecutando la suite Aircrack-ng,
   para detectar la seguridad de las redes inalámbricas.
FERN-WiFi-CRACKER
      Modo gráfico
ESCANEO
                               Mapeo de redes
CONCEPTO
     Escanear la red nos permite explorar los dispositivos que están conectados a
     la red. Además es capaz de mostrarnos la lista de equipos conectados a la red.



NMAP (línea de comandos)

     Nmap es una herramienta para explorar las redes. Se diseñó para analizar
     rápidamente grandes redes, aunque funciona muy bien contra equipos
     individuales.



ZENMAP (modo gráfico)
     Zenmap es Nmap pero en una interfaz muy intuitiva.
ZENMAP
 Modo gráfico
SNIFFER
                           Analizador de paquetes
CONCEPTO
     Programa informático que detecta los paquetes dentro de una red. Y se utiliza
     para saber si las redes son seguras.


ETTERCAP (modo gráfico)

     Es un sniffer que analiza los paquetes que viajan por las redes. Esta aplicación
     nos permite capturar el tráfico que circula por una red LAN o una red
     inalámbrica.


WIRESHARK (modo gráfico)
     Es una herramienta gráfica utilizada por los profesionales y/o administradores
     de la red para identificar y analizar el tipo tráfico en un momento determinado.
     Además dependiendo de los objetivos te permite poner un filtrado de un
     protocolo u otro.
ETTERCAP
Analizador de paquete, modo gráfico
ISE
 SECURITY
SOLUTIONS

Más contenido relacionado

La actualidad más candente

Dn11 u3 a19_mmi
Dn11 u3 a19_mmiDn11 u3 a19_mmi
Dn11 u3 a19_mmireila157
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion snifferalexleo69
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesAmanda Sofia
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 

La actualidad más candente (18)

Dn11 u3 a19_mmi
Dn11 u3 a19_mmiDn11 u3 a19_mmi
Dn11 u3 a19_mmi
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Clase 18
Clase 18Clase 18
Clase 18
 
Sniffers
SniffersSniffers
Sniffers
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tables
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
 
Sniffer
SnifferSniffer
Sniffer
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Clase 19
Clase 19Clase 19
Clase 19
 

Similar a Guía de BackTrack 5

Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webTensor
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 

Similar a Guía de BackTrack 5 (20)

Back Track
Back TrackBack Track
Back Track
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones web
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones Web
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Guía de BackTrack 5

  • 1.
  • 2. DESCRIPCIÓN DEL PROYECTO Fase de diseño ISE corresponde a las iniciales de nuestros nombres: Iker, Sheila y Eli + Security Solutions Solución para empresas en el ámbito de la seguridad informática. Nos familiarizaremos con las herramientas que contiene, explicándolas paso a paso, que tendrá la forma de una guía enfocada a informáticos, y no solamente a expertos.
  • 3. BACKTRACK Sistema Operativo GNU/Linux BackTrack está diseñada para la auditoría de seguridad informática en general. Incluye una larga lista de herramientas de seguridad:  Sanners de puertos y vulnerabilidades  Archivos de exploits  Sniffers  Herramientas de análisis forense  Herramientas para la auditoría Wireless Opciones de descarga:  Imagen VMWare o una imagen ISO  Un LiveCD o una unidad de disco duro / USB (recomendable)
  • 4.
  • 5. AUDITORIAS WiFi Herramientas claves WiFi CONCEPTO Analizar las redes inalámbricas de una empresa detectando sus posibles problemas de seguridad. AIRCRACK (línea de comandos) Es una suite de software de seguridad inalámbrica. Consiste en analizar paquetes de redes WEP y WPA/WPA2, y que captura paquetes en esas redes para saber si son seguras o no. FERN-WiFi-CRACKER (modo gráfico) Es un software de interfaz gráfica, aunque por detrás se está ejecutando la suite Aircrack-ng, para detectar la seguridad de las redes inalámbricas.
  • 6. FERN-WiFi-CRACKER Modo gráfico
  • 7.
  • 8.
  • 9.
  • 10. ESCANEO Mapeo de redes CONCEPTO Escanear la red nos permite explorar los dispositivos que están conectados a la red. Además es capaz de mostrarnos la lista de equipos conectados a la red. NMAP (línea de comandos) Nmap es una herramienta para explorar las redes. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. ZENMAP (modo gráfico) Zenmap es Nmap pero en una interfaz muy intuitiva.
  • 12.
  • 13.
  • 14. SNIFFER Analizador de paquetes CONCEPTO Programa informático que detecta los paquetes dentro de una red. Y se utiliza para saber si las redes son seguras. ETTERCAP (modo gráfico) Es un sniffer que analiza los paquetes que viajan por las redes. Esta aplicación nos permite capturar el tráfico que circula por una red LAN o una red inalámbrica. WIRESHARK (modo gráfico) Es una herramienta gráfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tipo tráfico en un momento determinado. Además dependiendo de los objetivos te permite poner un filtrado de un protocolo u otro.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.