SlideShare una empresa de Scribd logo
Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Maestría en Seguridad de la Información
SEGURIDAD MÓVIL
Facilitador:
Msc. Leandro Espinoza M.
Preparado por:
Montenegro, Jesús
Moreno, José
Muñoz, Andrea
Rodriguez, Carlos
Contenido
1. ¿Qué es Backbox?
2. Historia de Backbox
3. Categorías
4. Herramientas
5. Demostración
Que es BackBox
Herramienta de penetración y evaluación de seguridad
orientado en Ubuntu – Linux proporcionando un conjunto de
herramientas de análisis de los sistemas de información de la
red. Este Sistema operative, incluye un conjunto completo de
herramientas necesarias para el hacking ético y pruebas de
seguridad.
Aspectos Históricos
• Fue creado en el año 2010 al Sur de Italia.
• Al ser una distribución joven, no incluía algunas
herramientas, que se fueron añadiendo poco a poco.
• Entre las características destacadas de esta distribución está
la simplicidad y el rendimiento. Se trata de una distribución
más limitada que la "todo-poderosa" BackTrack, lo que
puede jugar a favor en ciertos aspectos.
Categoría de Aplicaciones
• Recopilación de Información
• Evaluación de Vulnerabilidad
• Escalación de Privilegios
• Ingeniería Inversa
• Análisis Forense
• Análisis VoIP
• Análisis Inálambrico
• Ingeniería Social
Ejemplos de aplicaciones incluídas
Existen más de 70 herramientas en Backbox, las cuáles
podemos mencionar:
• Nmap
• Social Engineering Toolkit
• WireShark
• Aircrack
• Ophcrack
• John The Ripper
• Metasploit / Armitage
• Scapy
¿Qué es metasploit framework?
Metasploit: es un framework o herramienta para pruebas de
penetración y una plataforma para la creación de herramientas
de seguridad y exploits
Arquitectura de metasploit
Usos
A quien va Dirigido Sirve Para
Profesionales de Seguridad de Red Ejecutar Pruebas de Penetración
Administrador de Sistemas Comprobar Parches de Instalación
Vendedores de Productos
(Proveedores)
Ejecutar pruebas de regresión
Investigadores de Seguridad Diversa Variedad de Pruebas
Sistemas soportados
• Linux
• MacOSX
• Windows
• Android
• iPhone
MFS Console
Interfaz de Consola
• Rápida y Flexible
• Se pueden usar comandos del
sistema
Web Interface
Uso del MFS Console
Seleccionamos un módulo
use exploit_name
Configuración del exploit
options show set RHOST, set SRVHOST
Selección del Payload
payloads show set PAYLOAD payload_name
Configuración del Payload
options show set LHOST, set LPORT
Meterpreter
¿Qué es? Es un Payload avanzado multi-función
Propósito Proveer características complejas, que serían de
manera tediosa implementarlo en assembler.
¿Cómo? Meterpreter es un payload avanzado, dinámica
extensible que utiliza en memoria stagers inyección
DLL y se extiende por la red en tiempo de ejecución
Que es Nmap
Es un programa de código abierto que sirve para efectuar
rastreo de puertos. Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir servicios o
servidores en una red informática, para ello Nmap envía unos
paquetes definidos a otros equipos y analiza sus respuestas.
Nmap
Este software posee varias funciones para sondear redes de
computadores, incluyendo detección de equipos, servicios y
sistemas operativos. Estas funciones son extensibles mediante
el uso de scripts para proveer servicios de detección avanzados,
detección de vulnerabilidades y otras aplicaciones.
Caracteristicas
1. Descubrimiento de servidores: Identifica computadoras en
una red, por ejemplo listando aquellas que responden ping.
2. Identifica puertos abiertos en una computadora objetivo.
3. Determina qué servicios está ejecutando la misma.
Ventajas de usar NMAP
Nmap es difícilmente detectable, ha sido creado para evadir los
Sistema de detección de intrusos (IDS) e interfiere lo menos
posible con las operaciones normales de las redes y de las
computadoras que son analizadas.
Análisis de Aplicaciones WEB
OWASP ZAP (ventajas)
• Herramienta totalmente gratuita y de código
abierto.
• Herramienta multi-plataforma, compatible
incluso con Raspberry Pi.
• Fácil de instalar, dependiendo únicamente de
Java 1.7 o superior.
• Posibilidad de asignar un sistema de prioridades.
• Traducida a más de 12 idiomas.
• Excelente manual de ayuda y gran comunidad en
la red.
Análisis de Aplicaciones WEB
OWASP ZAP (uso)
• Posibilidad de localizar recursos en un servidor.
• Posibilidad de lanzar varios ataques a la vez.
• Soporte para utilizar tarjetas inteligentes (DNI-e,
por ejemplo) y certificados personales.
• Posibilidad de comprobar todas las peticiones y
respuestas entre cliente y servidor.
• Capacidad para utilizar certificados SSL
dinámicos.
• Análisis automáticos.
• Análisis pasivos.
• Análisis de sistemas de autenticación.
Análisis de Aplicaciones WEB
Nikto
• Tiene la función de Scanner de servicio WEB.
• Prueba contra mas de 6500 archivos potencialmente peligrosos.
• Realiza pruebas sobre las versiones actualizadas de los servidores.
• Comprueba elementos de configuración y opciones HTTP.
• Gracias a sus opciones se puede generar reportes en distintos
formatos.
• Utiliza una técnica denominada mutación que le permite adivinar
diferentes valores de la pagina.
• Posee un parámetro de plugin que le permite intensificar la
búsqueda de valores del servicio web.
Análisis de Aplicaciones WEB
Nikto en acción

Más contenido relacionado

La actualidad más candente

Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos.
Juan Barrientos
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
Kim Sorel Rush
 
Sistemas Operativos Moviles
Sistemas Operativos MovilesSistemas Operativos Moviles
Sistemas Operativos Moviles
Albert Hernandez Jimenez
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosVictor Reyes
 
Cronología de los sistemas operativos
Cronología de los sistemas operativosCronología de los sistemas operativos
Cronología de los sistemas operativos
carmeniborra10
 
Introduction to virtual desktop infrastructure v3
Introduction to virtual desktop infrastructure  v3Introduction to virtual desktop infrastructure  v3
Introduction to virtual desktop infrastructure v3
Fas (Feisal) Mosleh
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
nana nana
 
Ventajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas OperativosVentajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas Operativos
Davidzapata123
 
Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novell
Ivane Valdez
 
VMware Overview
VMware OverviewVMware Overview
VMware Overview
Madhu Bala
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
jorm1297
 
Google chrome OS
Google chrome OS Google chrome OS
Google chrome OS
John Nelson Rojas
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
compuiti2012
 
Preguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesPreguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesINÉS ARABIA DíAZ
 
5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativoTeyyo Estraddaa Corona
 
Tabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móvilesTabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móviles
kpwalkin
 
Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5
Ivan Martinez
 
Red hat linux
Red hat linuxRed hat linux
Red hat linux
luiiis1
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
pelaodioses
 

La actualidad más candente (20)

Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos. Cuadro Comparativo sobre Sistemas Operativos.
Cuadro Comparativo sobre Sistemas Operativos.
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
 
Sistemas Operativos Moviles
Sistemas Operativos MovilesSistemas Operativos Moviles
Sistemas Operativos Moviles
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Cronología de los sistemas operativos
Cronología de los sistemas operativosCronología de los sistemas operativos
Cronología de los sistemas operativos
 
Introduction to virtual desktop infrastructure v3
Introduction to virtual desktop infrastructure  v3Introduction to virtual desktop infrastructure  v3
Introduction to virtual desktop infrastructure v3
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
Ventajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas OperativosVentajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas Operativos
 
Sistema operativo novell
Sistema operativo novellSistema operativo novell
Sistema operativo novell
 
VMware Overview
VMware OverviewVMware Overview
VMware Overview
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
 
Google chrome OS
Google chrome OS Google chrome OS
Google chrome OS
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Preguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesPreguntas sobre máquinas virtuales
Preguntas sobre máquinas virtuales
 
5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo
 
Tabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móvilesTabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móviles
 
Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5
 
Red hat linux
Red hat linuxRed hat linux
Red hat linux
 
Linux suse
Linux suseLinux suse
Linux suse
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 

Similar a Backbox Distribución deriva de Ubuntu

Quien creo el xp
Quien creo el xpQuien creo el xp
Quien creo el xp
Ramón Guaicara Spluguez
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Iker Ardanaz
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
Kevin Medina
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
David Thomas
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
Franciny Salles
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
Oier Ardanaz
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMD
Anita Conde
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Alonso Caballero
 
Sistema de Monitoreo
Sistema de Monitoreo Sistema de Monitoreo
Sistema de Monitoreo
AndersonCobeas
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
gio_vani
 
Webinar Gratuito: OpenVAS
Webinar Gratuito: OpenVASWebinar Gratuito: OpenVAS
Webinar Gratuito: OpenVAS
Alonso Caballero
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en Red
CAMILO-DANIEL
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Carlos De la Cruz Riera
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
inaki sanz
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
miltonvf
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
José Moreno
 

Similar a Backbox Distribución deriva de Ubuntu (20)

Quien creo el xp
Quien creo el xpQuien creo el xp
Quien creo el xp
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMD
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Sistema de Monitoreo
Sistema de Monitoreo Sistema de Monitoreo
Sistema de Monitoreo
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Webinar Gratuito: OpenVAS
Webinar Gratuito: OpenVASWebinar Gratuito: OpenVAS
Webinar Gratuito: OpenVAS
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en Red
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 

Más de José Moreno

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
José Moreno
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
José Moreno
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
José Moreno
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
José Moreno
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
José Moreno
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
José Moreno
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
José Moreno
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
José Moreno
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
José Moreno
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
José Moreno
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
José Moreno
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
José Moreno
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
José Moreno
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
José Moreno
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
José Moreno
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
José Moreno
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 

Más de José Moreno (17)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

Backbox Distribución deriva de Ubuntu

  • 1. Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Maestría en Seguridad de la Información SEGURIDAD MÓVIL Facilitador: Msc. Leandro Espinoza M. Preparado por: Montenegro, Jesús Moreno, José Muñoz, Andrea Rodriguez, Carlos
  • 2. Contenido 1. ¿Qué es Backbox? 2. Historia de Backbox 3. Categorías 4. Herramientas 5. Demostración
  • 3. Que es BackBox Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
  • 4. Aspectos Históricos • Fue creado en el año 2010 al Sur de Italia. • Al ser una distribución joven, no incluía algunas herramientas, que se fueron añadiendo poco a poco. • Entre las características destacadas de esta distribución está la simplicidad y el rendimiento. Se trata de una distribución más limitada que la "todo-poderosa" BackTrack, lo que puede jugar a favor en ciertos aspectos.
  • 5. Categoría de Aplicaciones • Recopilación de Información • Evaluación de Vulnerabilidad • Escalación de Privilegios • Ingeniería Inversa • Análisis Forense • Análisis VoIP • Análisis Inálambrico • Ingeniería Social
  • 6. Ejemplos de aplicaciones incluídas Existen más de 70 herramientas en Backbox, las cuáles podemos mencionar: • Nmap • Social Engineering Toolkit • WireShark • Aircrack • Ophcrack • John The Ripper • Metasploit / Armitage • Scapy
  • 7. ¿Qué es metasploit framework? Metasploit: es un framework o herramienta para pruebas de penetración y una plataforma para la creación de herramientas de seguridad y exploits
  • 9. Usos A quien va Dirigido Sirve Para Profesionales de Seguridad de Red Ejecutar Pruebas de Penetración Administrador de Sistemas Comprobar Parches de Instalación Vendedores de Productos (Proveedores) Ejecutar pruebas de regresión Investigadores de Seguridad Diversa Variedad de Pruebas
  • 10. Sistemas soportados • Linux • MacOSX • Windows • Android • iPhone
  • 11. MFS Console Interfaz de Consola • Rápida y Flexible • Se pueden usar comandos del sistema
  • 13. Uso del MFS Console Seleccionamos un módulo use exploit_name Configuración del exploit options show set RHOST, set SRVHOST Selección del Payload payloads show set PAYLOAD payload_name Configuración del Payload options show set LHOST, set LPORT
  • 14. Meterpreter ¿Qué es? Es un Payload avanzado multi-función Propósito Proveer características complejas, que serían de manera tediosa implementarlo en assembler. ¿Cómo? Meterpreter es un payload avanzado, dinámica extensible que utiliza en memoria stagers inyección DLL y se extiende por la red en tiempo de ejecución
  • 15. Que es Nmap Es un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
  • 16. Nmap Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones.
  • 17. Caracteristicas 1. Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping. 2. Identifica puertos abiertos en una computadora objetivo. 3. Determina qué servicios está ejecutando la misma.
  • 18. Ventajas de usar NMAP Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.
  • 19. Análisis de Aplicaciones WEB OWASP ZAP (ventajas) • Herramienta totalmente gratuita y de código abierto. • Herramienta multi-plataforma, compatible incluso con Raspberry Pi. • Fácil de instalar, dependiendo únicamente de Java 1.7 o superior. • Posibilidad de asignar un sistema de prioridades. • Traducida a más de 12 idiomas. • Excelente manual de ayuda y gran comunidad en la red.
  • 20. Análisis de Aplicaciones WEB OWASP ZAP (uso) • Posibilidad de localizar recursos en un servidor. • Posibilidad de lanzar varios ataques a la vez. • Soporte para utilizar tarjetas inteligentes (DNI-e, por ejemplo) y certificados personales. • Posibilidad de comprobar todas las peticiones y respuestas entre cliente y servidor. • Capacidad para utilizar certificados SSL dinámicos. • Análisis automáticos. • Análisis pasivos. • Análisis de sistemas de autenticación.
  • 21. Análisis de Aplicaciones WEB Nikto • Tiene la función de Scanner de servicio WEB. • Prueba contra mas de 6500 archivos potencialmente peligrosos. • Realiza pruebas sobre las versiones actualizadas de los servidores. • Comprueba elementos de configuración y opciones HTTP. • Gracias a sus opciones se puede generar reportes en distintos formatos. • Utiliza una técnica denominada mutación que le permite adivinar diferentes valores de la pagina. • Posee un parámetro de plugin que le permite intensificar la búsqueda de valores del servicio web.
  • 22. Análisis de Aplicaciones WEB Nikto en acción