Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
La mayoría de las aplicaciones web desarrolladas hoy en día hacen uso de una base de datos para ofrecer páginas dinámicas y almacenar información tanto de los usuarios como de la propia herramienta, datos a los que se accede por medio del lenguaje SQL, un lenguaje para interaccionar con bases de datos relacionales.
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
La mayoría de las aplicaciones web desarrolladas hoy en día hacen uso de una base de datos para ofrecer páginas dinámicas y almacenar información tanto de los usuarios como de la propia herramienta, datos a los que se accede por medio del lenguaje SQL, un lenguaje para interaccionar con bases de datos relacionales.
una explicación muy básica sobre lo que es el cifrado AES para la gente desea introducirse en este mundo.
***Cualquier comentario es bienvenido para corregir***
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
¿Por qué persisten los ataques cibernéticos? Si bien los problemas de seguridad de las redes inalámbricas continúan apareciendo en los titulares actuales, se ha alejado la atención del hecho de que las redes cableadas a menudo se ven afectadas por muchas de las mismas debilidades.
Curso de introducción a HTML5 y CSS3 impartido el 1 junio de 2012 a clientes de Paradigma Tecnológico
http://www.paradigmatecnologico.com/blog/curso-de-html5-y-css3/
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Taller realizado por Jesús Manuel Olivas (@jmolivas) en aprendePHP.
Temas tratados:
¿Qué es un framework?
¿Para qué y por qué utilizarlos?
¿Qué frameworks PHP hay?
¿Por qué Symfony 2?
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
una explicación muy básica sobre lo que es el cifrado AES para la gente desea introducirse en este mundo.
***Cualquier comentario es bienvenido para corregir***
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
¿Por qué persisten los ataques cibernéticos? Si bien los problemas de seguridad de las redes inalámbricas continúan apareciendo en los titulares actuales, se ha alejado la atención del hecho de que las redes cableadas a menudo se ven afectadas por muchas de las mismas debilidades.
Curso de introducción a HTML5 y CSS3 impartido el 1 junio de 2012 a clientes de Paradigma Tecnológico
http://www.paradigmatecnologico.com/blog/curso-de-html5-y-css3/
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Taller realizado por Jesús Manuel Olivas (@jmolivas) en aprendePHP.
Temas tratados:
¿Qué es un framework?
¿Para qué y por qué utilizarlos?
¿Qué frameworks PHP hay?
¿Por qué Symfony 2?
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 4. Redes Inalámbricas
Presentación ofrecida durante el Congreso Nacional de Seguridad "No cON Name 2003" celebrado en 2003 en Palma de Mallorca. Se presentó el proyecto de Firewall de Aplicación OpenSource, CodeSeeker, mantenido por la OWASP. Se llevaron a cabo demostraciones del funcionamiento de una versión funcional de CodeSeeker en la protección de uno o más sites webs ante ataques habituales.
Es el método de ensayo en el que se ponen las áreas de debilidad en los sistemas de software en términos de seguridad para poner a prueba para determinar si "punto débil" es de hecho uno, que se puede dividir en o no.
Trabajo sobre Aplicaciones Web Seguras, en concreto Anti-SQL Injection, del módulo de Seguridad y Alta Disponibilidad del Ciclo Formativo de Grado Superior en Administración de Sístemas Informáticos en Red
Open Web Application Security Project Top 10: OWASP con el fin de canalizar los esfuerzos en la seguridad de aplicaciones y APIs, llevó adelante un relevamiento global y colaborativo con los 10 riesgos de seguridad más críticos de la web, conocido como OWASP TOP 10.
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
=> Agenda:
-> Introducción al Sistema de Detección de Intrusos SNORT.
-> Arquitectura de un IDS.
-> Escenarios de Monitoreo de Seguridad.
-> Pruebas de Conceptos.
-> Detección de Ataques por Backdoor > (Katana-Framework & Empire Bypass AV).
-> Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan & SQLMapper).
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
Conocer los estándares para el diseño de sistemas de cableado estructurado, la tecnología detrás de la fibra óptica, sus componentes e instalación y los principales estándares de conectividad en redes.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
1. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
1
Actividad
No.
1.10:
Análisis
de
vulnerabilidades
con
VEGA
en
Kali
Linux
Antecedentes
En
seguridad
informática
una
vulnerabilidad
es
una
debilidad
que
puede
ser
explotada.
Vega(Escáner
de
Vulnerabilidades
Web)
es
una
herramienta
que
nos
permite
detectar
fácilmente
vulnerabilidades
en
aplicaciones
Web.
Esta
herramienta
esta
desarrollada
en
el
lenguaje
de
programació
Java
por
lo
que
funciona
perfectamente
en
sistemas
operativos
tipo
GNU/Linux
y
Windows.
Los
módulos
que
soporta
esta
herramienta
son:
Cross
Site
Scripting
(XSS)
SQL
Injection
Directory
Traversal
URL
Injection
Error
Detection
File
Uploads
Sensitive
Data
Discovery
Kali
Linux
es
una
distribución
de
Linux
avanzada
para
pruebas
de
penetración
y
auditorías
de
seguridad.
Es
una
completa
re-‐construcción
de
BackTrack
Linux
que
se
adhiere
completamente
a
los
estándares
de
desarrollo
de
Debian.
Entre
sus
principales
características
se
encuentran:
• Más
de
300
herramientas
de
pruebas
de
penetración,
• Gratuito
y
siempre
lo
será
• Amplio
apoyo
a
dispositivos
inalámbricos,
etc.
Requerimientos
Equipo
de
cómputo
con
el
sistema
operativo
Kali
Linux
correctamente
configurado
para
tener
acceso
a
la
Internet.
Servidor
web
objetivo
cuya
dirección
IP
será
proporcionada
por
el
instructor.
Para
el
caso
de
los
ejemplos
mostrados
en
este
documento
se
usará
la
dirección
IP
10.211.55.15
la
cual
deberá
ser
reemplazada
por
la
indicada
por
el
instructor.
2. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
2
Instrucciones
1. Inicia
tu
equipo
de
cómputo
con
el
sistema
operativo
Kali
Linux
y
configura
los
parámetros
de
red
para
tener
acceso
a
la
Internet.
2. Abre
un
navegador
web
usando
el
ícono
,
ubicado
en
el
panel
superior
del
escritorio
de
Kali
Linux.
3. Introduce
la
dirección
IP
del
servidor
objetivo,
la
cual
fue
indicada
por
el
instructor.
4. Se
mostrara
una
aplicación
web,
la
cual
corresponde
a
un
sencillo
blog
de
imágenes.
Navega
en
el
sitio
para
familiarizarnos
con
el.
3. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
3
5. Ejecuta
el
escáner
de
vulnerabilidades
web
VEGA,
dando
clic
en
Application
>
Kali
Linux
>
Web
Applications
>
Web
Vulnerability
Scanner
>
Vega
6. En
el
escáner
de
vulnerabilidades
VEGA,
da
clic
en
Scan
-‐>
Start
New
Scan
e
introduce
la
dirección
IP
del
servidor
objetivo
y
da
clic
en
el
botón
Finish.
4. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
4
7. El
escáner
de
vulnerabilidades
VEGA
iniciará
el
proceso
de
identificación
de
vulnerabilidades.
8. Concluido
el
análisis,
observamos
que
se
identifican
varias
posibles
vulnerabilidades
en
el
servidor
objetivo,
entre
las
que
se
encuentra
Sql
Injection.
5. Universidad
Nacional
Autónoma
de
México
Facultad
de
Contaduría
y
Administración
Diplomado
Diseño
y
Administración
de
Base
de
Datos
Módulo
6.
Seguridad
de
Bases
de
Datos
Elaboró:
Francisco
Medina
López
5
9. Inspecciona
las
alertas
(Scan
Alerts)
dando
clic
en
el
ícono
hasta
mostrar
las
Alertas
indicadas
como
graves
(High).
10. Desplázate
hasta
ubicar
la
alerta
de
SQL
Injection
y
selecciónala.
En
el
panel
derecho
se
mostrará
la
URL
vulnerable
que
usaremos
para
realizar
el
ataque.
Anótala
en
tu
cuaderno
para
usarla
en
la
Actividad
No.
1.11:
Sql
Injection
con
sqlmap.
11. Cierra
el
escáner
de
vulnerabilidades
dando
clic
en
el
menú
File
-‐>
Exit.