SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Documentación complementaria
Alfredo Camba Fontevedra
1 Vídeos
1.1 https://www.youtube.com/watch?v=zBlPwpA6GzQ
Fundamentos del análisis de sistemas.
1.2 https://www.youtube.com/watch?v=3cB19goAOzI
Cuidado con las WiFis abiertas. Se usa Wireshark.
2 Enlaces de interés
2.1 http://unaaldia.hispasec.com/2017/11/quieres-jugar-un-juego-
demuestra-tus.html
Demuestra tus habilidades en seguridad con Una-al-mes. El proyecto se basa en una serie de
retos al más puro estilo 'Capture the flag' donde se pondrán a prueba vuestros conocimientos
en las distintas categorías comunes en este tipo de juegos.
2.2 ctftime.org
Hay muchas competiciones de Capture The Flag (CTF) en nuestros días, algunas de ellas tienen
retos muy interesantes, pero en la mayoría de los casos se olvidan justo después de que
termine CTF. Hay un archivo CTF y, por supuesto, sería demasiado aburrido tener solo un
archivo, por lo que hay un lugar donde se puede obtener otra información relacionada con el
CTF: calificación general actual de equipos Capture The Flag, estadísticas por equipo, etc.
3 Software
A continuación se enumera una colección de software organizado y clasificado:
Directorio de Auditoría y monitorización
<DIR> Angry IP Scanner
<DIR> Auditoría en Windows
<DIR> Distribuciones para auditoría
<DIR> Distribuciones para monitorización
inSSIDer-Installer-2.0.7.0126.exe
nVisionFreeSetup.exe
WirelessNetView.cfg
WirelessNetView.exe
Wireshark-win32-1.10.6.exe
Directorio de Auditoría y monitorizaciónAngry IP Scanner
ipscan-win32-3.4.exe
ipscan-win64-3.4.exe
ipscan221.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windows
<DIR> Dumpper
<DIR> ono4xx-0.0.3a-win32
<DIR> wlan4xx-0.2.0-win32
<DIR> WPAmagickey-0.2-win32
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpper
<DIR> Dumpper v.80.9
<DIR> JumpStart + WinPcap
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperDumpper v.80.9
Dumpper.exe
JumpLittle.exe
WpsWin.exe
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcap
<DIR> JumpStart
<DIR> WinPcap
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcapJumpStart
data1.cab
data1.hdr
data2.cab
ISSetup.dll
layout.bin
setup.exe
setup.ini
setup.inx
_Setup.dll
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcapWinPcap
WinPcap_4_1_3.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windowsono4xx-0.0.3a-win32
ono4xx.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windowswlan4xx-0.2.0-win32
wlan4xx.exe
Directorio de Auditoría y monitorizaciónAuditoría en WindowsWPAmagickey-0.2-win32
WPAmagickey.exe
Directorio de Auditoría y monitorizaciónDistribuciones para auditoría
Kali-Linux-1.1.0c-vm-486.7z
Kali-Linux-2.0.0-vm-amd64.7z
Kali-Linux-2.0.0-vm-i686.7z
wifislax-4-12-final.iso
wifislax64-1.1-final.iso
Directorio de Auditoría y monitorizaciónDistribuciones para monitorización
nagiosxi-5.2.2-vmware.zip
4 Noticias y artículos de actualidad
4.1 Vulnerabilidad de las redes MiFibra-XXXX
https://www.wifi-libre.com/topic-830-wps-modo-pin-livebox-fibra-talon-de-aquilea-de-las-mifibra-
xxxx.html#p6606
4.2 Hackeada la empresa Indra
https://la9deanon.tumblr.com/post/168758699007/hackeada-la-empresa-indra-responsable-de-
la

Más contenido relacionado

La actualidad más candente

Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias aldo232
 
Examen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquizaExamen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquizakarla-Stephanie
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avirahumbert78
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.sarithalopez
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoPaloSanto Solutions
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsMauricio Velazco
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececDavid Juarez
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computadorbriyithcamacho
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxDavid Thomas
 
AVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mAVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mJeremiasMCherry
 

La actualidad más candente (18)

Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias
 
Examen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquizaExamen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquiza
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Anti
AntiAnti
Anti
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
 
Norton
NortonNorton
Norton
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
 
Antivirus
AntivirusAntivirus
Antivirus
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
AVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mAVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&m
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 

Similar a Documentacion complementaria2

Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceRosalinda Díaz Castillo
 
Presentacion licenciamiento v
Presentacion   licenciamiento vPresentacion   licenciamiento v
Presentacion licenciamiento vDiego Fierro
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos AndroidSEINHE
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]RootedCON
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-ossSykrayo
 
Actividad 5 software de sistema y aplicaciones
Actividad 5   software de sistema y aplicacionesActividad 5   software de sistema y aplicaciones
Actividad 5 software de sistema y aplicacionesmoyamarinrodri
 
Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Alejandro Quesada
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Herramientas
HerramientasHerramientas
Herramientasxhash
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hackerxhash
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento softwarecamilo3x
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...RootedCON
 

Similar a Documentacion complementaria2 (20)

Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
 
Presentacion licenciamiento v
Presentacion   licenciamiento vPresentacion   licenciamiento v
Presentacion licenciamiento v
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
 
Present3
Present3Present3
Present3
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Actividad 5 software de sistema y aplicaciones
Actividad 5   software de sistema y aplicacionesActividad 5   software de sistema y aplicaciones
Actividad 5 software de sistema y aplicaciones
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
DDS
DDSDDS
DDS
 
Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento software
 
Soporte
SoporteSoporte
Soporte
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 

Más de PlanNacional

Ejercicio complementario
Ejercicio complementarioEjercicio complementario
Ejercicio complementarioPlanNacional
 
Tecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaTecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaPlanNacional
 
La gestion de quejas
La gestion de quejasLa gestion de quejas
La gestion de quejasPlanNacional
 
Adgd146 po documentacion complementaria
Adgd146 po documentacion complementariaAdgd146 po documentacion complementaria
Adgd146 po documentacion complementariaPlanNacional
 
Recursos evaluacion por competencias
Recursos evaluacion por competenciasRecursos evaluacion por competencias
Recursos evaluacion por competenciasPlanNacional
 
Sd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iSd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iPlanNacional
 
Sad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siSad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siPlanNacional
 
Sad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorSad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorPlanNacional
 
Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.PlanNacional
 
Sad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosSad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosPlanNacional
 
Iva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalIva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalPlanNacional
 

Más de PlanNacional (20)

Ejercicio complementario
Ejercicio complementarioEjercicio complementario
Ejercicio complementario
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
 
Comt099 po mc_ud4
Comt099 po mc_ud4Comt099 po mc_ud4
Comt099 po mc_ud4
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
 
Comt099 po mc_ud1
Comt099 po mc_ud1Comt099 po mc_ud1
Comt099 po mc_ud1
 
Enac001 po dc1
Enac001 po dc1Enac001 po dc1
Enac001 po dc1
 
Tecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaTecnicas de comunicacion asertiva
Tecnicas de comunicacion asertiva
 
La gestion de quejas
La gestion de quejasLa gestion de quejas
La gestion de quejas
 
Escucha activa
Escucha activaEscucha activa
Escucha activa
 
11 claves
11 claves11 claves
11 claves
 
Adgd146 po documentacion complementaria
Adgd146 po documentacion complementariaAdgd146 po documentacion complementaria
Adgd146 po documentacion complementaria
 
Recursos evaluacion por competencias
Recursos evaluacion por competenciasRecursos evaluacion por competencias
Recursos evaluacion por competencias
 
Sd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iSd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040i
 
Sad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siSad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030si
 
Sad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorSad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operator
 
Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.
 
Sad062 po
Sad062 poSad062 po
Sad062 po
 
Sad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosSad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivos
 
Manual de iva
Manual de ivaManual de iva
Manual de iva
 
Iva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalIva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacional
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Documentacion complementaria2

  • 1. Documentación complementaria Alfredo Camba Fontevedra 1 Vídeos 1.1 https://www.youtube.com/watch?v=zBlPwpA6GzQ Fundamentos del análisis de sistemas. 1.2 https://www.youtube.com/watch?v=3cB19goAOzI Cuidado con las WiFis abiertas. Se usa Wireshark. 2 Enlaces de interés 2.1 http://unaaldia.hispasec.com/2017/11/quieres-jugar-un-juego- demuestra-tus.html Demuestra tus habilidades en seguridad con Una-al-mes. El proyecto se basa en una serie de retos al más puro estilo 'Capture the flag' donde se pondrán a prueba vuestros conocimientos en las distintas categorías comunes en este tipo de juegos. 2.2 ctftime.org Hay muchas competiciones de Capture The Flag (CTF) en nuestros días, algunas de ellas tienen retos muy interesantes, pero en la mayoría de los casos se olvidan justo después de que termine CTF. Hay un archivo CTF y, por supuesto, sería demasiado aburrido tener solo un archivo, por lo que hay un lugar donde se puede obtener otra información relacionada con el CTF: calificación general actual de equipos Capture The Flag, estadísticas por equipo, etc. 3 Software A continuación se enumera una colección de software organizado y clasificado: Directorio de Auditoría y monitorización <DIR> Angry IP Scanner <DIR> Auditoría en Windows <DIR> Distribuciones para auditoría <DIR> Distribuciones para monitorización inSSIDer-Installer-2.0.7.0126.exe nVisionFreeSetup.exe WirelessNetView.cfg
  • 2. WirelessNetView.exe Wireshark-win32-1.10.6.exe Directorio de Auditoría y monitorizaciónAngry IP Scanner ipscan-win32-3.4.exe ipscan-win64-3.4.exe ipscan221.exe Directorio de Auditoría y monitorizaciónAuditoría en Windows <DIR> Dumpper <DIR> ono4xx-0.0.3a-win32 <DIR> wlan4xx-0.2.0-win32 <DIR> WPAmagickey-0.2-win32 Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpper <DIR> Dumpper v.80.9 <DIR> JumpStart + WinPcap Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperDumpper v.80.9 Dumpper.exe JumpLittle.exe WpsWin.exe Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcap <DIR> JumpStart <DIR> WinPcap Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcapJumpStart data1.cab data1.hdr data2.cab ISSetup.dll layout.bin setup.exe
  • 3. setup.ini setup.inx _Setup.dll Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcapWinPcap WinPcap_4_1_3.exe Directorio de Auditoría y monitorizaciónAuditoría en Windowsono4xx-0.0.3a-win32 ono4xx.exe Directorio de Auditoría y monitorizaciónAuditoría en Windowswlan4xx-0.2.0-win32 wlan4xx.exe Directorio de Auditoría y monitorizaciónAuditoría en WindowsWPAmagickey-0.2-win32 WPAmagickey.exe Directorio de Auditoría y monitorizaciónDistribuciones para auditoría Kali-Linux-1.1.0c-vm-486.7z Kali-Linux-2.0.0-vm-amd64.7z Kali-Linux-2.0.0-vm-i686.7z wifislax-4-12-final.iso wifislax64-1.1-final.iso Directorio de Auditoría y monitorizaciónDistribuciones para monitorización nagiosxi-5.2.2-vmware.zip 4 Noticias y artículos de actualidad 4.1 Vulnerabilidad de las redes MiFibra-XXXX https://www.wifi-libre.com/topic-830-wps-modo-pin-livebox-fibra-talon-de-aquilea-de-las-mifibra- xxxx.html#p6606 4.2 Hackeada la empresa Indra https://la9deanon.tumblr.com/post/168758699007/hackeada-la-empresa-indra-responsable-de- la