SlideShare una empresa de Scribd logo
Documentación complementaria
Alfredo Camba Fontevedra
1 Vídeos
1.1 https://www.youtube.com/watch?v=zBlPwpA6GzQ
Fundamentos del análisis de sistemas.
1.2 https://www.youtube.com/watch?v=3cB19goAOzI
Cuidado con las WiFis abiertas. Se usa Wireshark.
2 Enlaces de interés
2.1 http://unaaldia.hispasec.com/2017/11/quieres-jugar-un-juego-
demuestra-tus.html
Demuestra tus habilidades en seguridad con Una-al-mes. El proyecto se basa en una serie de
retos al más puro estilo 'Capture the flag' donde se pondrán a prueba vuestros conocimientos
en las distintas categorías comunes en este tipo de juegos.
2.2 ctftime.org
Hay muchas competiciones de Capture The Flag (CTF) en nuestros días, algunas de ellas tienen
retos muy interesantes, pero en la mayoría de los casos se olvidan justo después de que
termine CTF. Hay un archivo CTF y, por supuesto, sería demasiado aburrido tener solo un
archivo, por lo que hay un lugar donde se puede obtener otra información relacionada con el
CTF: calificación general actual de equipos Capture The Flag, estadísticas por equipo, etc.
3 Software
A continuación se enumera una colección de software organizado y clasificado:
Directorio de Auditoría y monitorización
<DIR> Angry IP Scanner
<DIR> Auditoría en Windows
<DIR> Distribuciones para auditoría
<DIR> Distribuciones para monitorización
inSSIDer-Installer-2.0.7.0126.exe
nVisionFreeSetup.exe
WirelessNetView.cfg
WirelessNetView.exe
Wireshark-win32-1.10.6.exe
Directorio de Auditoría y monitorizaciónAngry IP Scanner
ipscan-win32-3.4.exe
ipscan-win64-3.4.exe
ipscan221.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windows
<DIR> Dumpper
<DIR> ono4xx-0.0.3a-win32
<DIR> wlan4xx-0.2.0-win32
<DIR> WPAmagickey-0.2-win32
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpper
<DIR> Dumpper v.80.9
<DIR> JumpStart + WinPcap
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperDumpper v.80.9
Dumpper.exe
JumpLittle.exe
WpsWin.exe
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcap
<DIR> JumpStart
<DIR> WinPcap
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcapJumpStart
data1.cab
data1.hdr
data2.cab
ISSetup.dll
layout.bin
setup.exe
setup.ini
setup.inx
_Setup.dll
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcapWinPcap
WinPcap_4_1_3.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windowsono4xx-0.0.3a-win32
ono4xx.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windowswlan4xx-0.2.0-win32
wlan4xx.exe
Directorio de Auditoría y monitorizaciónAuditoría en WindowsWPAmagickey-0.2-win32
WPAmagickey.exe
Directorio de Auditoría y monitorizaciónDistribuciones para auditoría
Kali-Linux-1.1.0c-vm-486.7z
Kali-Linux-2.0.0-vm-amd64.7z
Kali-Linux-2.0.0-vm-i686.7z
wifislax-4-12-final.iso
wifislax64-1.1-final.iso
Directorio de Auditoría y monitorizaciónDistribuciones para monitorización
nagiosxi-5.2.2-vmware.zip
4 Noticias y artículos de actualidad
4.1 Vulnerabilidad de las redes MiFibra-XXXX
https://www.wifi-libre.com/topic-830-wps-modo-pin-livebox-fibra-talon-de-aquilea-de-las-mifibra-
xxxx.html#p6606
4.2 Hackeada la empresa Indra
https://la9deanon.tumblr.com/post/168758699007/hackeada-la-empresa-indra-responsable-de-
la

Más contenido relacionado

La actualidad más candente

Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias
aldo232
 
Examen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquizaExamen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquiza
karla-Stephanie
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
Emmanuel Juarez Romero
 
Anti
AntiAnti
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
humbert78
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
Mauricio Velazco
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
sarithalopez
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
PaloSanto Solutions
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
Mauricio Velazco
 
Norton
NortonNorton
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
David Juarez
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Websec México, S.C.
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
arym
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
briyithcamacho
 
Antivirus
AntivirusAntivirus
Antivirus
kjosdcvc
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
David Thomas
 
AVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mAVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&m
JeremiasMCherry
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
Ricardo Jose Diaz Perez
 

La actualidad más candente (18)

Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias
 
Examen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquizaExamen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquiza
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Anti
AntiAnti
Anti
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
 
Norton
NortonNorton
Norton
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
 
Antivirus
AntivirusAntivirus
Antivirus
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
AVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mAVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&m
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 

Similar a Documentacion complementaria2

Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
Rosalinda Díaz Castillo
 
Presentacion licenciamiento v
Presentacion   licenciamiento vPresentacion   licenciamiento v
Presentacion licenciamiento v
Diego Fierro
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
SEINHE
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
Braiian RoQue
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
RootedCON
 
Present3
Present3Present3
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
CSUC - Consorci de Serveis Universitaris de Catalunya
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
Jordi Guijarro
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
Sykrayo
 
Actividad 5 software de sistema y aplicaciones
Actividad 5   software de sistema y aplicacionesActividad 5   software de sistema y aplicaciones
Actividad 5 software de sistema y aplicaciones
moyamarinrodri
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
Dario Villafañe
 
DDS
DDSDDS
Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018
Alejandro Quesada
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
Francisco Medina
 
Herramientas
HerramientasHerramientas
Herramientas
xhash
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
xhash
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento software
camilo3x
 
Soporte
SoporteSoporte
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
RootedCON
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
Conferencias FIST
 

Similar a Documentacion complementaria2 (20)

Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
 
Presentacion licenciamiento v
Presentacion   licenciamiento vPresentacion   licenciamiento v
Presentacion licenciamiento v
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
 
Present3
Present3Present3
Present3
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Actividad 5 software de sistema y aplicaciones
Actividad 5   software de sistema y aplicacionesActividad 5   software de sistema y aplicaciones
Actividad 5 software de sistema y aplicaciones
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
DDS
DDSDDS
DDS
 
Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento software
 
Soporte
SoporteSoporte
Soporte
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 

Más de PlanNacional

Ejercicio complementario
Ejercicio complementarioEjercicio complementario
Ejercicio complementario
PlanNacional
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
PlanNacional
 
Comt099 po mc_ud4
Comt099 po mc_ud4Comt099 po mc_ud4
Comt099 po mc_ud4
PlanNacional
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
PlanNacional
 
Comt099 po mc_ud1
Comt099 po mc_ud1Comt099 po mc_ud1
Comt099 po mc_ud1
PlanNacional
 
Enac001 po dc1
Enac001 po dc1Enac001 po dc1
Enac001 po dc1
PlanNacional
 
Tecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaTecnicas de comunicacion asertiva
Tecnicas de comunicacion asertiva
PlanNacional
 
La gestion de quejas
La gestion de quejasLa gestion de quejas
La gestion de quejas
PlanNacional
 
Escucha activa
Escucha activaEscucha activa
Escucha activa
PlanNacional
 
11 claves
11 claves11 claves
11 claves
PlanNacional
 
Adgd146 po documentacion complementaria
Adgd146 po documentacion complementariaAdgd146 po documentacion complementaria
Adgd146 po documentacion complementaria
PlanNacional
 
Recursos evaluacion por competencias
Recursos evaluacion por competenciasRecursos evaluacion por competencias
Recursos evaluacion por competencias
PlanNacional
 
Sd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iSd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040i
PlanNacional
 
Sad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siSad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030si
PlanNacional
 
Sad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorSad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operator
PlanNacional
 
Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.
PlanNacional
 
Sad062 po
Sad062 poSad062 po
Sad062 po
PlanNacional
 
Sad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosSad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivos
PlanNacional
 
Manual de iva
Manual de ivaManual de iva
Manual de iva
PlanNacional
 
Iva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalIva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacional
PlanNacional
 

Más de PlanNacional (20)

Ejercicio complementario
Ejercicio complementarioEjercicio complementario
Ejercicio complementario
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
 
Comt099 po mc_ud4
Comt099 po mc_ud4Comt099 po mc_ud4
Comt099 po mc_ud4
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
 
Comt099 po mc_ud1
Comt099 po mc_ud1Comt099 po mc_ud1
Comt099 po mc_ud1
 
Enac001 po dc1
Enac001 po dc1Enac001 po dc1
Enac001 po dc1
 
Tecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaTecnicas de comunicacion asertiva
Tecnicas de comunicacion asertiva
 
La gestion de quejas
La gestion de quejasLa gestion de quejas
La gestion de quejas
 
Escucha activa
Escucha activaEscucha activa
Escucha activa
 
11 claves
11 claves11 claves
11 claves
 
Adgd146 po documentacion complementaria
Adgd146 po documentacion complementariaAdgd146 po documentacion complementaria
Adgd146 po documentacion complementaria
 
Recursos evaluacion por competencias
Recursos evaluacion por competenciasRecursos evaluacion por competencias
Recursos evaluacion por competencias
 
Sd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iSd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040i
 
Sad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siSad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030si
 
Sad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorSad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operator
 
Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.
 
Sad062 po
Sad062 poSad062 po
Sad062 po
 
Sad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosSad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivos
 
Manual de iva
Manual de ivaManual de iva
Manual de iva
 
Iva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalIva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacional
 

Último

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

Documentacion complementaria2

  • 1. Documentación complementaria Alfredo Camba Fontevedra 1 Vídeos 1.1 https://www.youtube.com/watch?v=zBlPwpA6GzQ Fundamentos del análisis de sistemas. 1.2 https://www.youtube.com/watch?v=3cB19goAOzI Cuidado con las WiFis abiertas. Se usa Wireshark. 2 Enlaces de interés 2.1 http://unaaldia.hispasec.com/2017/11/quieres-jugar-un-juego- demuestra-tus.html Demuestra tus habilidades en seguridad con Una-al-mes. El proyecto se basa en una serie de retos al más puro estilo 'Capture the flag' donde se pondrán a prueba vuestros conocimientos en las distintas categorías comunes en este tipo de juegos. 2.2 ctftime.org Hay muchas competiciones de Capture The Flag (CTF) en nuestros días, algunas de ellas tienen retos muy interesantes, pero en la mayoría de los casos se olvidan justo después de que termine CTF. Hay un archivo CTF y, por supuesto, sería demasiado aburrido tener solo un archivo, por lo que hay un lugar donde se puede obtener otra información relacionada con el CTF: calificación general actual de equipos Capture The Flag, estadísticas por equipo, etc. 3 Software A continuación se enumera una colección de software organizado y clasificado: Directorio de Auditoría y monitorización <DIR> Angry IP Scanner <DIR> Auditoría en Windows <DIR> Distribuciones para auditoría <DIR> Distribuciones para monitorización inSSIDer-Installer-2.0.7.0126.exe nVisionFreeSetup.exe WirelessNetView.cfg
  • 2. WirelessNetView.exe Wireshark-win32-1.10.6.exe Directorio de Auditoría y monitorizaciónAngry IP Scanner ipscan-win32-3.4.exe ipscan-win64-3.4.exe ipscan221.exe Directorio de Auditoría y monitorizaciónAuditoría en Windows <DIR> Dumpper <DIR> ono4xx-0.0.3a-win32 <DIR> wlan4xx-0.2.0-win32 <DIR> WPAmagickey-0.2-win32 Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpper <DIR> Dumpper v.80.9 <DIR> JumpStart + WinPcap Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperDumpper v.80.9 Dumpper.exe JumpLittle.exe WpsWin.exe Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcap <DIR> JumpStart <DIR> WinPcap Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcapJumpStart data1.cab data1.hdr data2.cab ISSetup.dll layout.bin setup.exe
  • 3. setup.ini setup.inx _Setup.dll Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcapWinPcap WinPcap_4_1_3.exe Directorio de Auditoría y monitorizaciónAuditoría en Windowsono4xx-0.0.3a-win32 ono4xx.exe Directorio de Auditoría y monitorizaciónAuditoría en Windowswlan4xx-0.2.0-win32 wlan4xx.exe Directorio de Auditoría y monitorizaciónAuditoría en WindowsWPAmagickey-0.2-win32 WPAmagickey.exe Directorio de Auditoría y monitorizaciónDistribuciones para auditoría Kali-Linux-1.1.0c-vm-486.7z Kali-Linux-2.0.0-vm-amd64.7z Kali-Linux-2.0.0-vm-i686.7z wifislax-4-12-final.iso wifislax64-1.1-final.iso Directorio de Auditoría y monitorizaciónDistribuciones para monitorización nagiosxi-5.2.2-vmware.zip 4 Noticias y artículos de actualidad 4.1 Vulnerabilidad de las redes MiFibra-XXXX https://www.wifi-libre.com/topic-830-wps-modo-pin-livebox-fibra-talon-de-aquilea-de-las-mifibra- xxxx.html#p6606 4.2 Hackeada la empresa Indra https://la9deanon.tumblr.com/post/168758699007/hackeada-la-empresa-indra-responsable-de- la