SlideShare una empresa de Scribd logo
Seguridad de la Información
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Zeuszoft@protonmail.com
TEMA: 4 Aseguramiento de la Seguridad de la Información
4.1 Auditoria al Marco General de la Seguridad de la
Información
Objetivos:
1. Adquirir los conceptos básicos relacionados con el
hacking
2. Reconocer las características de el hacking
3. Conocer la historia de Diseño de el hacking.
Semana 14
Frase Motivacional
Cuando te encuentres a ti mismo al
lado de la mayoría, es tiempo de
parar y reflexionar
(Mark Twain)
Introducción
¿Qué es Hacking?
Técnica Utilizada Por Los Pentester Con El Fin De
RecopilarTodaLa Información PosibleSobre:
• LaOrganización.
• SusSistemas.
• SusObjetivos.
• SusRecursos.
• Valor De Sus ActivosE Informaciones
• Las PersonasQue En EllaTrabajan
• Etc.
ROBOTS.TXT
• Muchas webs tienen un archivo llamado “robots.txt” este
archivo ayuda a las webs a evitar que los buscadores
indexen directorios o otro contenido que no tendríamos
que ver
• Como veremos más adelante hay buscadores que indexan
contenidos por mucho que la web no quiera y esté el
archivo “robots.txt”.
ROBOTS.TXT
• Por ejemplo en la dirección
http://www.google.com/robots.txt
• Encontramos un archivo en texto plano.
ROBOTS.TXT
• Si nos fijamos en la parte principal hay el esto:
• User-agent: * indica que este archivo sea reconocido para
todos los buscadores.
• Disallow: /search el disallow evita la indexación de una
carpeta o archivo, en este caso no indexara los contenidos
del directorio search ni sdch.
Robtex
Robtex
Robtex
FOCA
• Es un software para fingerprinting y information gathering
creado por informatica64.
• Este software se utiliza para auditorias a webs.
• Foca nos sirve sobretodo para poder ver meta-datos
interesantes de un dominio
FOCA
• Esta herramienta no realiza solo la extracción de metadatos,
sino que además realiza búsquedas de servidores, dominios,
URLs y documentos publicados, así como el descubrimiento
de versiones de software en servidores y clientes.
• Hay dos versiones de FOCA, una completamente gratuita y
otra de pago, la cual incorporará otras funciones muy
necesarias en los tests de penetración
FOCA
EXTRACCIÓN DE DATOS -FOCA
• La función principal y más conocida de FOCA es la extracción
de metadatos.
• Para extraer los metadatos de los archivos que queramos
tenemos dos formas: teniéndolos guardados en nuestro
ordenador o usando FOCA para obtenerlos.
FOCA
• Creamos un Proyecto
FOCA
• Elegimos la carpeta
Ciberamenazas en TiempoReal
• https://cybermap.kaspersky.com/es/
SHODAN
Shodan
• dominios o ips que tuvieran el servidor web IIS7.5
• Iis/7.5 200
Shodan
• dominios o ips que tuvieran el servidor web IIS7.5
• Iis/7.5 200
Shodan
• Impresora HP Color
• "HP-ChaiSOE"
VNC sin Autenticación
SHODAN
Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
Hacking de correos
• Crunch
• Crunch es un programa que basándose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
Crunch
• Opción por defecto
Crunch
• Definiendo caracteres
Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
Crunch
• Opción por defecto
Crunch
• Definiendo caracteres
Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo, FTP,
SSH, Mysql, POP3, Telnet, etc.
Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
Hydra - Facebook
• La fuerza bruta en Facebook
positivo
puede detectar un falso
Hydra - Facebook
• Encontramos el password
Hydra -Gmail
• -S = puerto –l = usuario – P = lista de passwords, -s= puerto
• La fuerza bruta en Gmail puede detectar un falso positivo
Hydra -Gmail
Hydra -Gmail
• Encontramos el password
Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
Medusa - Hotmail
GRACIAS

Más contenido relacionado

La actualidad más candente

La deep web
La deep webLa deep web
La deep web
Alejandro López
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
Luis Fernando Aguas Bucheli
 
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
Luis Fernando Aguas Bucheli
 
La web invisible
La web invisibleLa web invisible
La web invisible
jatnielmartinez
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblefiorellagamarra
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloHugo Ortega
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 
Deep web
Deep webDeep web
Deep web
Melissa Pareja
 
S9-Hack-SearchDiggity. P1
S9-Hack-SearchDiggity. P1S9-Hack-SearchDiggity. P1
S9-Hack-SearchDiggity. P1
Luis Fernando Aguas Bucheli
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Checho Fonseca
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
Luis Fernando Aguas Bucheli
 
La deep web
La deep webLa deep web
La deep web
gissell fuentes
 
Navegación anónima
Navegación anónimaNavegación anónima
Navegación anónima
0nadia07
 
Ethelhub - Introducción a OSINT
Ethelhub - Introducción a OSINTEthelhub - Introducción a OSINT
Ethelhub - Introducción a OSINT
Carlos Crisóstomo Vals
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
carisra26
 
S2 hack-robtex
S2 hack-robtexS2 hack-robtex
Deep Web
Deep WebDeep Web
Deep web
Deep webDeep web
Deep web
GonzaloVillar11
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
Omar Escalante
 

La actualidad más candente (20)

La deep web
La deep webLa deep web
La deep web
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o malo
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Deep web
Deep webDeep web
Deep web
 
S9-Hack-SearchDiggity. P1
S9-Hack-SearchDiggity. P1S9-Hack-SearchDiggity. P1
S9-Hack-SearchDiggity. P1
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
 
La deep web
La deep webLa deep web
La deep web
 
Navegación anónima
Navegación anónimaNavegación anónima
Navegación anónima
 
2.4 Análisis de Informacion
2.4 Análisis de Informacion2.4 Análisis de Informacion
2.4 Análisis de Informacion
 
Ethelhub - Introducción a OSINT
Ethelhub - Introducción a OSINTEthelhub - Introducción a OSINT
Ethelhub - Introducción a OSINT
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
S2 hack-robtex
S2 hack-robtexS2 hack-robtex
S2 hack-robtex
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 

Similar a 14-Seguridad de la Información

El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
Luis Fernando Aguas Bucheli
 
S11 hack-kali linux crunch hydra y medusa p1
S11 hack-kali linux crunch hydra y medusa p1S11 hack-kali linux crunch hydra y medusa p1
S11 hack-kali linux crunch hydra y medusa p1
Luis Fernando Aguas Bucheli
 
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
Luis Fernando Aguas Bucheli
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
RootedCON
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
Carlos Antonio Leal Saballos
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
Luis Fernando Aguas Bucheli
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
Secpro - Security Professionals
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
Juan Astudillo
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Krls Avilez
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Homero de la Barra
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
It-servicios
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Software
SoftwareSoftware
Software
Jillmar
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
Alvaro Machaca Tola
 

Similar a 14-Seguridad de la Información (20)

El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
S11 hack-kali linux crunch hydra y medusa p1
S11 hack-kali linux crunch hydra y medusa p1S11 hack-kali linux crunch hydra y medusa p1
S11 hack-kali linux crunch hydra y medusa p1
 
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Software
SoftwareSoftware
Software
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
DeyvisPalomino2
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
LuisEnriqueCarboneDe
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
LuisPerezIgnacio1
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
jcbarriopedro69
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 

Último (20)

TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 

14-Seguridad de la Información

  • 1. Seguridad de la Información Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec Zeuszoft@protonmail.com TEMA: 4 Aseguramiento de la Seguridad de la Información 4.1 Auditoria al Marco General de la Seguridad de la Información
  • 2. Objetivos: 1. Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de Diseño de el hacking. Semana 14
  • 3. Frase Motivacional Cuando te encuentres a ti mismo al lado de la mayoría, es tiempo de parar y reflexionar (Mark Twain)
  • 4. Introducción ¿Qué es Hacking? Técnica Utilizada Por Los Pentester Con El Fin De RecopilarTodaLa Información PosibleSobre: • LaOrganización. • SusSistemas. • SusObjetivos. • SusRecursos. • Valor De Sus ActivosE Informaciones • Las PersonasQue En EllaTrabajan • Etc.
  • 5. ROBOTS.TXT • Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver • Como veremos más adelante hay buscadores que indexan contenidos por mucho que la web no quiera y esté el archivo “robots.txt”.
  • 6. ROBOTS.TXT • Por ejemplo en la dirección http://www.google.com/robots.txt • Encontramos un archivo en texto plano.
  • 7. ROBOTS.TXT • Si nos fijamos en la parte principal hay el esto: • User-agent: * indica que este archivo sea reconocido para todos los buscadores. • Disallow: /search el disallow evita la indexación de una carpeta o archivo, en este caso no indexara los contenidos del directorio search ni sdch.
  • 11. FOCA • Es un software para fingerprinting y information gathering creado por informatica64. • Este software se utiliza para auditorias a webs. • Foca nos sirve sobretodo para poder ver meta-datos interesantes de un dominio
  • 12. FOCA • Esta herramienta no realiza solo la extracción de metadatos, sino que además realiza búsquedas de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. • Hay dos versiones de FOCA, una completamente gratuita y otra de pago, la cual incorporará otras funciones muy necesarias en los tests de penetración
  • 13. FOCA
  • 14. EXTRACCIÓN DE DATOS -FOCA • La función principal y más conocida de FOCA es la extracción de metadatos. • Para extraer los metadatos de los archivos que queramos tenemos dos formas: teniéndolos guardados en nuestro ordenador o usando FOCA para obtenerlos.
  • 17. Ciberamenazas en TiempoReal • https://cybermap.kaspersky.com/es/
  • 19. Shodan • dominios o ips que tuvieran el servidor web IIS7.5 • Iis/7.5 200
  • 20. Shodan • dominios o ips que tuvieran el servidor web IIS7.5 • Iis/7.5 200
  • 21. Shodan • Impresora HP Color • "HP-ChaiSOE"
  • 23. Kali Linux • Kali Linux proporciona el software tal cual es. Entonces, es tu propia responsabilidad de cómo los usas. • En los países más avanzados del mundo, el uso de herramientas de pruebas de penetración contra redes WiFi públicas o los dispositivos de otros puede llevarte fácilmente a la cárcel
  • 24. Hacking de correos • Crunch • Crunch es un programa que basándose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su uso.
  • 27. Kali Linux • Kali Linux proporciona el software tal cual es. Entonces, es tu propia responsabilidad de cómo los usas. • En los países más avanzados del mundo, el uso de herramientas de pruebas de penetración contra redes WiFi públicas o los dispositivos de otros puede llevarte fácilmente a la cárcel
  • 28. Hacking de correos • Crunch • Crunch es un programa que basandose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su uso.
  • 31. Hydra • Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc.
  • 32. Hydra - Facebook • La fuerza bruta en Facebook puede detectar un falso positivo • -s = puerto • -l = usuario • -P = Lista de passwords
  • 33. Hydra - Facebook • La fuerza bruta en Facebook positivo puede detectar un falso
  • 34. Hydra - Facebook • Encontramos el password
  • 35. Hydra -Gmail • -S = puerto –l = usuario – P = lista de passwords, -s= puerto • La fuerza bruta en Gmail puede detectar un falso positivo
  • 38. Medusa • Permite hacer ataques de fuerza bruta contra un variado conjunto de protocolos. • Se recomienda verificar que los puertos estén abiertos Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]