SlideShare una empresa de Scribd logo
PENTEST
Auditoría de la seguridad
Ramiro Estigarribia Canese
PENTEST
TEST DE PENETRACIÓN
Como administrador de sistemas, una de
nuestras responsabilidades es mantener la
seguridad de nuestra plataforma lo menos
vulnerable posible.
Es importante que constantemente pongamos
a prueba los métodos de seguridad que
tenemos implementado y que además
podamos detectar cualquier vulnerabilidad que
exista antes de que esta sea aprovechado por
un malintencionado.
PENTEST
Definición
Es el método de evaluar la seguridad
de los equipos y las redes de comunicación
simulando un ataque informático a un servidor
o red desde una fuente externa o interna.
El proceso consiste en un análisis activo de
todos los equipos de la red para detectar
cualquier vulnerabilidad de seguridad por una
falla en la configuración de los servidores o los
equipos de seguridad.
Importancia
Identificar las vulnerabilidades de alto riesgo, que
resultan de una combinación de vulnerabilidades
de menor riesgo explotados en una secuencia.
Identificar las vulnerabilidades que pueden ser
difíciles o imposibles de detectar con los sistemas
automatizados de la red o por software de
detección de vulnerabilidades.
Probar la capacidad de las defensas de la red para
detectar con éxito y responder a los ataques.
BlackBox
Penetration Test Externo
El objetivo es acceder en forma remota a los
equipos de la organización y posicionarse como
administrador del sistema.
Se realizan desde fuera del Firewall y consiste en
penetrar la Zona Desmilitarizada (DMZ) para luego
acceder a la red interna.
Se compone de un elevado número de pruebas.
BlackBox
Penetration Test Externo
● El auditor de seguridad evaluará la
seguridad de la infraestructura de red desde
afuera de la empresa.
● Este método es muy parecido al empleado
por un hacker del mundo real.
● Generalmente no se informa a los
empleados, sobre esta auditoría.
Pruebas Externas
● Pruebas de usuarios y passwords.
● Captura de tráfico.
● Detección de conexiones
● Detección de protocolos utilizados.
● Scanning de puertos TCP, UDP e ICMP.
● Intentos de acceso vía accesos remotos.
● Análisis de la seguridad de las conexiones
● Pruebas de vulnerabilidades conocidas en el
momento de realización del Test.
● Prueba de ataques de Denegación de Servicio.
(DOS)
Penetration Test Interno
Busca demostrar el nivel de seguridad con
acceso interno.
Se deberá establecer qué puede hacer un
atacante interno y hasta dónde será capaz de
penetrar en el sistema siendo un usuario con
privilegios bajos.
Este Test también se compone de numerosas
pruebas.
Penetration Test Interno
WhiteBox
● Se conoce como pruebas internas.
● El auditor tiene acceso total a los servidores
y equipos de la empresa.
● Los empleados tienen conocimiento de la
auditoría y colaboran con el auditor.
Pruebas Internas
● Análisis de protocolos internos y sus
vulnerabilidades.
● Autenticación de usuarios.
● Verificación de permisos y recursos
compartidos.
● Test de los servidores principales (WWW, DNS,
FTP, SMTP, etc.).
● Análisis de la seguridad de las estaciones de
trabajo.
● Seguridad de la red.
● Verificación de reglas de acceso.
● Ataques de Denegación de Servicio
¿Qué es un Hacker Ético?
Es un profesional de la seguridad, que
aplica sus conocimientos de hacking
con fines defensivos.
BackTrack 5.3
● Es una plataforma de pruebas de
penetración y la auditoría de seguridad.
● Son herramientas para identificar, detectar y
explotar las vulnerabilidades.
● Basado en Linux - Free
Herramientas de BackTrack
Recopilación de información.
Herramientas para obtener información con
respecto a un Dominio, el enrutamiento, la
dirección de correo electrónico, sitios web,
servidor de correo, etc.
Esta información se recopila de la disposición la
información en Internet, sin hackear el servidor de
la empresa
Herramientas de BackTrack
Ubicación de la red.
Esta categoría contiene herramientas que pueden
ser utilizadas para comprobar la ubicación de
todos los servidores que forman parte del objetivo,
y también que puertos tiene abiertos. (port-
scanning).
Herramientas de BackTrack
Identificación de Vulnerabilidades.
Herramientas para escanear vulnerabilidades de
los programas tales como Servidores Web, Bases
de Datos, Compartición de Archivos de Windows,
y equipos tales como Routers.
Herramientas de BackTrack
Análisis de aplicaciones Web.
Análisis de redes Inalámbricas.
Penetración: Explotar vulnerabilidades
encontradas en la máquina de destino, de forma a
ingresar a la máquina.
Herramientas de BackTrack
Escalada de privilegios.
Una vez que explotamos la vulnerabilidad e
ingresamos a la máquina, podemos utilizar
herramientas para escalar privilegios, para tener
un control total.
Mantener el acceso.
Una vez que tenemos el control total, podemos
usar las herramientas para mantener el acceso a
la máquina de destino en el futuro.
Metodología BackTrack
Utilizar estas herramientas, sin una
metodología puede dar lugar a resultados
pobres.
Por lo tanto, la formalización de las pruebas de
seguridad con una metodología estructurada
es muy importante desde el punto de vista
técnico y de gestión.
Metodología BackTrack -
Partes
1. Definición objetivos y alcance del PENTEST.
2. Recolección de información
3. Descubrimiento de destino.
4. Listar equipos y programas.
5. Identificar las vulnerabilidades.
6. Probar la Ingeniería Social.
7. Explotación de destino.
8. Escalar privilegios.
9. Mantener el acceso.
10. Documentar y hacer el informe.
Metodología BackTrack -
Partes
TheHarvester
Buscar Mails
Google, Bing, Linkedin y otros para
encontrar mails, IPs y otros datos:
cd /pentest/enumeration/theharvester
./theHarvester.py -d tigo.com.py -l 500 -
b google
Escribiendo el nombre de un dominio (rieder.
net.py), empieza una búsqueda y se genera un
mapa de servidores asociados.
Maltego
Análisis completo
DNSENUM
Obtiene todos los subdominios asociados al
dominio, direcciones de IP, bloques de IP
registrados, utilizando fuerza bruta.
cd /pentest/enumeration/dns/dnsenum
./dnsenum.pl tigo.com.py -f dns.txt
Metagoofil
Utiliza los buscadores de Google para encontrar
archivos en páginas web.
Una vez encontrado los archivos, los examina y
extrae datos: usuario, versión de Office, nombre
de la computadora en la red, etc.
cd /pentest/enumeration/gooogle/metagoofil
./metagoofil.py -d www.globo.com -l 5 -n 5 -f
reporte.html -o archivos -t doc,xls,ppt,pdf
ROBTEX.COM
Proporciona información sobre dominios.
ARCHIVE.ORG
Muestra el historial de todas las páginas
antiguas.
Puede ser útil para ver información, que hoy
día ya no está disponible:
emails, usuarios, datos de servidores, etc.
news.netcraft.com
Proporciona información de 1 sitio web:
● IP Address
● Sistema Operativo
● Tiempo de Uptime
● Ubicación Física
Shodanhq.com
Es un buscador de dispositivos en
Internet:
● Cámaras
● Routers (Cisco, Dlink, Juniper, etc....)
● Servidores Linux y Windows
● Impresoras de Red
● Centrales Telefónicas
Shodanhq.com
Encontrar Sistemas vulnerables
Manejar un router wifi.
Camaras de seguridad inseguras
Recoge información en 500 millones de
dispositivos conectados a la red.
http://1.34.11.27/view/index2.shtml?
newstyle=One&cam=4
Ping de toda la red
Fping
Fping se utiliza para enviar un ping a muchos
equipos al mismo tiempo.
Es la forma más fácil de identificar a todos los
equipos activos de una red.
Un ejemplo para un Rango:
fping -g 192.168.1.1 192.168.1.3
El resultado es:
192.168.1.1 is alive
192.168.1.2 is unreachable
192.168.1.3 is alive
Ping con otros protocolos.
Hping2
Hacer ping utilizando otros protocolos.
Es muy útil para identificar equipos que tienen el
ping bloqueado.
Los modos son: TCP (por defecto), ICMP, UDP
Ejemplo:
hping2 www.tigo.com.py (modo tcp)
hping2 www.tigo.com.py -2 (modo udp)
Buscar carpetas compartidas.
Nbtscan
Ejemplo : nbtscan 192.168.102.1-254
Identificar el sistema operativo.
Xprobe
Xprobe permite identificar el sistema operativo
de un equipo, realizando unas pruebas hacia el
IP del objetivo.
Ejemplo: xprobe2 www.digitalsa.com.py
[+] Host 190.128.232.147 Running OS:
"Linux Kernel 2.4.30" (Guess probability: 96%)
Seguridad en Buscadores
Google Hacking
Es una técnica en informática que utiliza para filtrar
información en buscador de Google.
Además podemos encontrar otras aplicaciones de
agujeros de seguridad en la configuración y el código
informático que se utilizan en las páginas web.
Búsquedas en Google Resultados
Como hacer 53.500.000
"Como hacer" 28.500.000
site:www.facebook.com "Como hacer" 2.500.000
"Como hacer" filetype:pdf 1.090.000
"Como hacer" filetype:doc 49.600
"Como hacer" inurl:edu filetype:doc 40.500
"Como hacer" filetype:html 5.120.000
"Como hacer" inurl:edu -filetype:html 212.000
Tarea:
Investigar un sitio web.
1. Obtener Mapa de ROBTEX.
2. Capturar una versión antigua de la página:
www.archive.org.
3. Identificar datos de servidor:
news.netcraft.com

Más contenido relacionado

La actualidad más candente

Tipos de BDD y SGBD
Tipos de BDD y SGBDTipos de BDD y SGBD
Tipos de BDD y SGBD
RafaelOlivares22
 
Base de datos guia 1
Base de datos guia 1Base de datos guia 1
Base de datos guia 1
CAMILAANDREAMANTILLA1
 
SIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De DatosSIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De Datos
rafael fonseca
 
Sistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datosSistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datos
Jesús Tramullas
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
Luis Vázquez
 
Sistemas gestores de bases de datos
Sistemas gestores de bases de datosSistemas gestores de bases de datos
Sistemas gestores de bases de datos
Malteadas
 
Unidad 1. Sistema Manejador de Bases de Datos
Unidad 1. Sistema Manejador de Bases de DatosUnidad 1. Sistema Manejador de Bases de Datos
Unidad 1. Sistema Manejador de Bases de Datos
LUIS ANTOINO SANCHEZ REYNOSO
 
Taller 1
Taller 1Taller 1
Taller 1
fredy
 
Taller 1, 2010
Taller 1, 2010Taller 1, 2010
Taller 1, 2010
Lakxmy
 
Prueba
PruebaPrueba
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
Edwin Johan Alvarez
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datos
alexmerono
 
S M D B E Q U I P O11
S M D B  E Q U I P O11S M D B  E Q U I P O11
S M D B E Q U I P O11
antori
 
Caracteristicas dbms (1)
Caracteristicas dbms (1)Caracteristicas dbms (1)
Caracteristicas dbms (1)
Javier Plazas
 
Base de datos
Base de datos Base de datos
Base de datos
Virginia Luna
 
Manejador de base de datos
Manejador de base de datosManejador de base de datos
Manejador de base de datos
adezhiz
 
Referente conceptual
Referente conceptualReferente conceptual
Referente conceptual
Maria Fernanda Sanchez Baez
 
Sistemas gestores de las bases de datos
Sistemas gestores de las bases de datosSistemas gestores de las bases de datos
Sistemas gestores de las bases de datos
Diana Vélez
 
6140520
61405206140520
6140520
Alma Lopez
 
Qué es un dbms
Qué es un dbmsQué es un dbms
Qué es un dbms
mat3matik
 

La actualidad más candente (20)

Tipos de BDD y SGBD
Tipos de BDD y SGBDTipos de BDD y SGBD
Tipos de BDD y SGBD
 
Base de datos guia 1
Base de datos guia 1Base de datos guia 1
Base de datos guia 1
 
SIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De DatosSIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De Datos
 
Sistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datosSistemas de Gestión de Bases de datos
Sistemas de Gestión de Bases de datos
 
Sistemas manejadores de base de datos
Sistemas manejadores de base de datosSistemas manejadores de base de datos
Sistemas manejadores de base de datos
 
Sistemas gestores de bases de datos
Sistemas gestores de bases de datosSistemas gestores de bases de datos
Sistemas gestores de bases de datos
 
Unidad 1. Sistema Manejador de Bases de Datos
Unidad 1. Sistema Manejador de Bases de DatosUnidad 1. Sistema Manejador de Bases de Datos
Unidad 1. Sistema Manejador de Bases de Datos
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1, 2010
Taller 1, 2010Taller 1, 2010
Taller 1, 2010
 
Prueba
PruebaPrueba
Prueba
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datos
 
S M D B E Q U I P O11
S M D B  E Q U I P O11S M D B  E Q U I P O11
S M D B E Q U I P O11
 
Caracteristicas dbms (1)
Caracteristicas dbms (1)Caracteristicas dbms (1)
Caracteristicas dbms (1)
 
Base de datos
Base de datos Base de datos
Base de datos
 
Manejador de base de datos
Manejador de base de datosManejador de base de datos
Manejador de base de datos
 
Referente conceptual
Referente conceptualReferente conceptual
Referente conceptual
 
Sistemas gestores de las bases de datos
Sistemas gestores de las bases de datosSistemas gestores de las bases de datos
Sistemas gestores de las bases de datos
 
6140520
61405206140520
6140520
 
Qué es un dbms
Qué es un dbmsQué es un dbms
Qué es un dbms
 

Destacado

Portafolio de Servicios en Seguridad de Información y Gestión de Servicios d...
Portafolio de Servicios en Seguridad de Información y Gestión de Servicios d...Portafolio de Servicios en Seguridad de Información y Gestión de Servicios d...
Portafolio de Servicios en Seguridad de Información y Gestión de Servicios d...
Enrique Vicente
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
Alejandro Ramos
 
1.introducción a las redes
1.introducción a las redes1.introducción a las redes
1.introducción a las redes
Ramiro Estigarribia Canese
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
Ramiro Estigarribia Canese
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Wireless Pentest: casos prácticos
Wireless Pentest: casos prácticosWireless Pentest: casos prácticos
Wireless Pentest: casos prácticos
Mitrein nyn
 

Destacado (6)

Portafolio de Servicios en Seguridad de Información y Gestión de Servicios d...
Portafolio de Servicios en Seguridad de Información y Gestión de Servicios d...Portafolio de Servicios en Seguridad de Información y Gestión de Servicios d...
Portafolio de Servicios en Seguridad de Información y Gestión de Servicios d...
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
1.introducción a las redes
1.introducción a las redes1.introducción a las redes
1.introducción a las redes
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Wireless Pentest: casos prácticos
Wireless Pentest: casos prácticosWireless Pentest: casos prácticos
Wireless Pentest: casos prácticos
 

Similar a 3.redes seguridad

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Ramiro Estigarribia Canese
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
Franciny Salles
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
Jhonny D. Maracay
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Carlos De la Cruz Riera
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
noc_313
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
Jesús Moreno León
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
David Thomas
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Iber Pardo Aguilar
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
Alexander Velasque Rimac
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
Alexis Reyes
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
Eduardo Arriols Nuñez
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
erikita Sol
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
Héctor López
 
Herramientas
HerramientasHerramientas
Herramientas
Blanca Palma
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Ana Karen Cordova Moran
 

Similar a 3.redes seguridad (20)

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Herramientas
HerramientasHerramientas
Herramientas
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Más de Ramiro Estigarribia Canese

8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf
Ramiro Estigarribia Canese
 
Principios que Guían la Práctica
Principios que Guían la PrácticaPrincipios que Guían la Práctica
Principios que Guían la Práctica
Ramiro Estigarribia Canese
 
CSS - Hojas de Estilo en Cascada.pdf
CSS -  Hojas de Estilo en Cascada.pdfCSS -  Hojas de Estilo en Cascada.pdf
CSS - Hojas de Estilo en Cascada.pdf
Ramiro Estigarribia Canese
 
Python conceptos básicos
Python   conceptos básicosPython   conceptos básicos
Python conceptos básicos
Ramiro Estigarribia Canese
 
Diseño de WebApps
Diseño de WebAppsDiseño de WebApps
Diseño de WebApps
Ramiro Estigarribia Canese
 
Diseño basado en patrones
Diseño basado en patronesDiseño basado en patrones
Diseño basado en patrones
Ramiro Estigarribia Canese
 
Servicios web
Servicios webServicios web
Especificaciones de los procesadores
Especificaciones de los procesadoresEspecificaciones de los procesadores
Especificaciones de los procesadores
Ramiro Estigarribia Canese
 
Lenguaje de programación awk
Lenguaje de programación awkLenguaje de programación awk
Lenguaje de programación awk
Ramiro Estigarribia Canese
 
Bases de datos con PHP y PDO
Bases de datos con PHP y PDOBases de datos con PHP y PDO
Bases de datos con PHP y PDO
Ramiro Estigarribia Canese
 
Bases de datos con PHP y Mysqli
Bases de datos con PHP y MysqliBases de datos con PHP y Mysqli
Bases de datos con PHP y Mysqli
Ramiro Estigarribia Canese
 
Interfaz de usuario
Interfaz de usuarioInterfaz de usuario
Interfaz de usuario
Ramiro Estigarribia Canese
 
Variables del sistema en php
Variables del sistema en phpVariables del sistema en php
Variables del sistema en php
Ramiro Estigarribia Canese
 
Funciones en php
Funciones en phpFunciones en php
Funciones en php
Ramiro Estigarribia Canese
 
Bootstrap menues, contenedores y formularios
Bootstrap   menues, contenedores y formulariosBootstrap   menues, contenedores y formularios
Bootstrap menues, contenedores y formularios
Ramiro Estigarribia Canese
 
Estructuras de control en bash
Estructuras de control en bashEstructuras de control en bash
Estructuras de control en bash
Ramiro Estigarribia Canese
 
Visual studio code
Visual studio codeVisual studio code
Visual studio code
Ramiro Estigarribia Canese
 
Diseño de software
Diseño de softwareDiseño de software
Diseño de software
Ramiro Estigarribia Canese
 
Herramienta cacti
Herramienta cactiHerramienta cacti
Herramienta cacti
Ramiro Estigarribia Canese
 
Monitoreo de datacenter
Monitoreo de datacenterMonitoreo de datacenter
Monitoreo de datacenter
Ramiro Estigarribia Canese
 

Más de Ramiro Estigarribia Canese (20)

8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf
 
Principios que Guían la Práctica
Principios que Guían la PrácticaPrincipios que Guían la Práctica
Principios que Guían la Práctica
 
CSS - Hojas de Estilo en Cascada.pdf
CSS -  Hojas de Estilo en Cascada.pdfCSS -  Hojas de Estilo en Cascada.pdf
CSS - Hojas de Estilo en Cascada.pdf
 
Python conceptos básicos
Python   conceptos básicosPython   conceptos básicos
Python conceptos básicos
 
Diseño de WebApps
Diseño de WebAppsDiseño de WebApps
Diseño de WebApps
 
Diseño basado en patrones
Diseño basado en patronesDiseño basado en patrones
Diseño basado en patrones
 
Servicios web
Servicios webServicios web
Servicios web
 
Especificaciones de los procesadores
Especificaciones de los procesadoresEspecificaciones de los procesadores
Especificaciones de los procesadores
 
Lenguaje de programación awk
Lenguaje de programación awkLenguaje de programación awk
Lenguaje de programación awk
 
Bases de datos con PHP y PDO
Bases de datos con PHP y PDOBases de datos con PHP y PDO
Bases de datos con PHP y PDO
 
Bases de datos con PHP y Mysqli
Bases de datos con PHP y MysqliBases de datos con PHP y Mysqli
Bases de datos con PHP y Mysqli
 
Interfaz de usuario
Interfaz de usuarioInterfaz de usuario
Interfaz de usuario
 
Variables del sistema en php
Variables del sistema en phpVariables del sistema en php
Variables del sistema en php
 
Funciones en php
Funciones en phpFunciones en php
Funciones en php
 
Bootstrap menues, contenedores y formularios
Bootstrap   menues, contenedores y formulariosBootstrap   menues, contenedores y formularios
Bootstrap menues, contenedores y formularios
 
Estructuras de control en bash
Estructuras de control en bashEstructuras de control en bash
Estructuras de control en bash
 
Visual studio code
Visual studio codeVisual studio code
Visual studio code
 
Diseño de software
Diseño de softwareDiseño de software
Diseño de software
 
Herramienta cacti
Herramienta cactiHerramienta cacti
Herramienta cacti
 
Monitoreo de datacenter
Monitoreo de datacenterMonitoreo de datacenter
Monitoreo de datacenter
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 

3.redes seguridad

  • 1. PENTEST Auditoría de la seguridad Ramiro Estigarribia Canese
  • 2. PENTEST TEST DE PENETRACIÓN Como administrador de sistemas, una de nuestras responsabilidades es mantener la seguridad de nuestra plataforma lo menos vulnerable posible. Es importante que constantemente pongamos a prueba los métodos de seguridad que tenemos implementado y que además podamos detectar cualquier vulnerabilidad que exista antes de que esta sea aprovechado por un malintencionado.
  • 3. PENTEST Definición Es el método de evaluar la seguridad de los equipos y las redes de comunicación simulando un ataque informático a un servidor o red desde una fuente externa o interna. El proceso consiste en un análisis activo de todos los equipos de la red para detectar cualquier vulnerabilidad de seguridad por una falla en la configuración de los servidores o los equipos de seguridad.
  • 4. Importancia Identificar las vulnerabilidades de alto riesgo, que resultan de una combinación de vulnerabilidades de menor riesgo explotados en una secuencia. Identificar las vulnerabilidades que pueden ser difíciles o imposibles de detectar con los sistemas automatizados de la red o por software de detección de vulnerabilidades. Probar la capacidad de las defensas de la red para detectar con éxito y responder a los ataques.
  • 5. BlackBox Penetration Test Externo El objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consiste en penetrar la Zona Desmilitarizada (DMZ) para luego acceder a la red interna. Se compone de un elevado número de pruebas.
  • 6. BlackBox Penetration Test Externo ● El auditor de seguridad evaluará la seguridad de la infraestructura de red desde afuera de la empresa. ● Este método es muy parecido al empleado por un hacker del mundo real. ● Generalmente no se informa a los empleados, sobre esta auditoría.
  • 7. Pruebas Externas ● Pruebas de usuarios y passwords. ● Captura de tráfico. ● Detección de conexiones ● Detección de protocolos utilizados. ● Scanning de puertos TCP, UDP e ICMP. ● Intentos de acceso vía accesos remotos. ● Análisis de la seguridad de las conexiones ● Pruebas de vulnerabilidades conocidas en el momento de realización del Test. ● Prueba de ataques de Denegación de Servicio. (DOS)
  • 8. Penetration Test Interno Busca demostrar el nivel de seguridad con acceso interno. Se deberá establecer qué puede hacer un atacante interno y hasta dónde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas.
  • 9. Penetration Test Interno WhiteBox ● Se conoce como pruebas internas. ● El auditor tiene acceso total a los servidores y equipos de la empresa. ● Los empleados tienen conocimiento de la auditoría y colaboran con el auditor.
  • 10. Pruebas Internas ● Análisis de protocolos internos y sus vulnerabilidades. ● Autenticación de usuarios. ● Verificación de permisos y recursos compartidos. ● Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.). ● Análisis de la seguridad de las estaciones de trabajo. ● Seguridad de la red. ● Verificación de reglas de acceso. ● Ataques de Denegación de Servicio
  • 11. ¿Qué es un Hacker Ético? Es un profesional de la seguridad, que aplica sus conocimientos de hacking con fines defensivos.
  • 12. BackTrack 5.3 ● Es una plataforma de pruebas de penetración y la auditoría de seguridad. ● Son herramientas para identificar, detectar y explotar las vulnerabilidades. ● Basado en Linux - Free
  • 13.
  • 14. Herramientas de BackTrack Recopilación de información. Herramientas para obtener información con respecto a un Dominio, el enrutamiento, la dirección de correo electrónico, sitios web, servidor de correo, etc. Esta información se recopila de la disposición la información en Internet, sin hackear el servidor de la empresa
  • 15. Herramientas de BackTrack Ubicación de la red. Esta categoría contiene herramientas que pueden ser utilizadas para comprobar la ubicación de todos los servidores que forman parte del objetivo, y también que puertos tiene abiertos. (port- scanning).
  • 16. Herramientas de BackTrack Identificación de Vulnerabilidades. Herramientas para escanear vulnerabilidades de los programas tales como Servidores Web, Bases de Datos, Compartición de Archivos de Windows, y equipos tales como Routers.
  • 17. Herramientas de BackTrack Análisis de aplicaciones Web. Análisis de redes Inalámbricas. Penetración: Explotar vulnerabilidades encontradas en la máquina de destino, de forma a ingresar a la máquina.
  • 18. Herramientas de BackTrack Escalada de privilegios. Una vez que explotamos la vulnerabilidad e ingresamos a la máquina, podemos utilizar herramientas para escalar privilegios, para tener un control total. Mantener el acceso. Una vez que tenemos el control total, podemos usar las herramientas para mantener el acceso a la máquina de destino en el futuro.
  • 19. Metodología BackTrack Utilizar estas herramientas, sin una metodología puede dar lugar a resultados pobres. Por lo tanto, la formalización de las pruebas de seguridad con una metodología estructurada es muy importante desde el punto de vista técnico y de gestión.
  • 20. Metodología BackTrack - Partes 1. Definición objetivos y alcance del PENTEST. 2. Recolección de información 3. Descubrimiento de destino. 4. Listar equipos y programas. 5. Identificar las vulnerabilidades. 6. Probar la Ingeniería Social. 7. Explotación de destino. 8. Escalar privilegios. 9. Mantener el acceso. 10. Documentar y hacer el informe.
  • 22. TheHarvester Buscar Mails Google, Bing, Linkedin y otros para encontrar mails, IPs y otros datos: cd /pentest/enumeration/theharvester ./theHarvester.py -d tigo.com.py -l 500 - b google
  • 23.
  • 24. Escribiendo el nombre de un dominio (rieder. net.py), empieza una búsqueda y se genera un mapa de servidores asociados. Maltego Análisis completo
  • 25. DNSENUM Obtiene todos los subdominios asociados al dominio, direcciones de IP, bloques de IP registrados, utilizando fuerza bruta. cd /pentest/enumeration/dns/dnsenum ./dnsenum.pl tigo.com.py -f dns.txt
  • 26.
  • 27. Metagoofil Utiliza los buscadores de Google para encontrar archivos en páginas web. Una vez encontrado los archivos, los examina y extrae datos: usuario, versión de Office, nombre de la computadora en la red, etc. cd /pentest/enumeration/gooogle/metagoofil ./metagoofil.py -d www.globo.com -l 5 -n 5 -f reporte.html -o archivos -t doc,xls,ppt,pdf
  • 28.
  • 30. ARCHIVE.ORG Muestra el historial de todas las páginas antiguas. Puede ser útil para ver información, que hoy día ya no está disponible: emails, usuarios, datos de servidores, etc.
  • 31.
  • 32. news.netcraft.com Proporciona información de 1 sitio web: ● IP Address ● Sistema Operativo ● Tiempo de Uptime ● Ubicación Física
  • 33.
  • 34.
  • 35. Shodanhq.com Es un buscador de dispositivos en Internet: ● Cámaras ● Routers (Cisco, Dlink, Juniper, etc....) ● Servidores Linux y Windows ● Impresoras de Red ● Centrales Telefónicas
  • 36. Shodanhq.com Encontrar Sistemas vulnerables Manejar un router wifi. Camaras de seguridad inseguras Recoge información en 500 millones de dispositivos conectados a la red. http://1.34.11.27/view/index2.shtml? newstyle=One&cam=4
  • 37.
  • 38. Ping de toda la red Fping Fping se utiliza para enviar un ping a muchos equipos al mismo tiempo. Es la forma más fácil de identificar a todos los equipos activos de una red. Un ejemplo para un Rango: fping -g 192.168.1.1 192.168.1.3 El resultado es: 192.168.1.1 is alive 192.168.1.2 is unreachable 192.168.1.3 is alive
  • 39. Ping con otros protocolos. Hping2 Hacer ping utilizando otros protocolos. Es muy útil para identificar equipos que tienen el ping bloqueado. Los modos son: TCP (por defecto), ICMP, UDP Ejemplo: hping2 www.tigo.com.py (modo tcp) hping2 www.tigo.com.py -2 (modo udp)
  • 40. Buscar carpetas compartidas. Nbtscan Ejemplo : nbtscan 192.168.102.1-254
  • 41. Identificar el sistema operativo. Xprobe Xprobe permite identificar el sistema operativo de un equipo, realizando unas pruebas hacia el IP del objetivo. Ejemplo: xprobe2 www.digitalsa.com.py [+] Host 190.128.232.147 Running OS: "Linux Kernel 2.4.30" (Guess probability: 96%)
  • 42. Seguridad en Buscadores Google Hacking Es una técnica en informática que utiliza para filtrar información en buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.
  • 43.
  • 44. Búsquedas en Google Resultados Como hacer 53.500.000 "Como hacer" 28.500.000 site:www.facebook.com "Como hacer" 2.500.000 "Como hacer" filetype:pdf 1.090.000 "Como hacer" filetype:doc 49.600 "Como hacer" inurl:edu filetype:doc 40.500 "Como hacer" filetype:html 5.120.000 "Como hacer" inurl:edu -filetype:html 212.000
  • 45. Tarea: Investigar un sitio web. 1. Obtener Mapa de ROBTEX. 2. Capturar una versión antigua de la página: www.archive.org. 3. Identificar datos de servidor: news.netcraft.com