SlideShare una empresa de Scribd logo
1 de 8
Introducción al Curso
Instructor: Jared Chumpitaz -
ExorciseThat GC
PLAY FFWD
RWD
PLAYBACK ERROR…
Temario
01 Introduccion al Curso
Metodologias del Hacking
Etico y Conceptos Basico
02 Kali Linux
Configuración de Kali Linux e
Introduccion a la Linea de Comandos
03Recopilación de Informacion
Reconocimiento de Objetivos
04 Procesamiento y Analisis de
Vulnerabilidades
Analisis Manual y Automatizado de
Vulnerabilidades
05 Explotación de Vulnerabilidades
Tomar control de la maquina obetivo
mediante distintas tecnicas
06 Post-Explotación
Borrado de nuestras huellas despues
de la Intrusion
07 Hardening
Anticiparse a probables vulnerabilidades
08 Mecanismos de Seguridad
Aprenderemos los mecanismos que se
utilizan para proteger dispositivos
y sistemas
Pentesting
“Un pentesting es un conjunto de
ataques simulados dirigidos a un
sistema informático con una única
finalidad: detectar posibles
debilidades o vulnerabilidades
para que sean corregidas y no
puedan ser explotadas”. (INCIBE)
—
“Realizar accesos a estos equipos
y a su información, incurriría en
conducta delictiva, salvo que se
realice con la debida
autorización. Por este motivo, el
contrato de pentesting, incluirá
una autorización por parte del
titular de los equipos y
sistemas, clara e inequívoca”
PLAY
Por tanto, no podremos autorizar
que se realice ninguna auditoría
sobre equipos o sistemas de los
que no seamos titulares.
Ingenieria
Social
La ingeniería social es el
contenido que engaña a los
visitantes para que realicen
acciones peligrosas, como revelar
información confidencial o
descargar software. La ingeniería
social consiste en el
aprovechamiento de las
vulnerabilidades y debilidades
humanas.
Tecnicas
de
Ingenieria
Social
Vishing
Suplanta la identidad de una
empresa, organización o persona
de confianza, mediante una
llamada con el fin de obtener
información personal y sensible
de la víctima.
Phishing
Es una técnica que consiste en
el envío de un correo
electrónico por parte de un
atacante a un usuario simulando
ser una entidad con el objetivo
de robarle información privada,
realizarle un cargo económico o
infectar el dispositivo.
Smishing
Es una técnica que consiste en
el envío de un SMS por parte de
un atacante a un usuario
simulando ser con el objetivo de
robarle información privada o
realizarle un cargo económico.
VIDEO
LOADING
PLAY
83%
LOADING
Tipos de Hackers
White Hat
Es aquel Hacker
dedicado y enfocado
en el reconocimiento
de vulnerabilidades
para después
corregirlas o dar
informe de ellas.
Gray Hat
Es aquel hacker que
se mantiene en una
línea imaginaria
entre lo bueno y lo
malo, su
justificaciones que
el fin justifica los
medios.
Black Hat
Es aquel hacker sin
escrúpulos que
aprovecha
vulnerabilidades para
obtener algún
beneficio personal
(venta de datos
generalmente).
01 02 03
SYSTEM
Metodologias
OSSTM
Open Source Security
Testing Methodology Manual
CEH
Certified Ethical Hacker from
Ec-Council
ISSAF
Information Systems
Security Assessment
Framework
OFFSEC
Offensive Security
OWASP TG
Open Web Application Security
Project Testing Guide
MITRE ATTACK
Adversarial Tactics, Techniques
and Common Knowledge

Más contenido relacionado

Similar a Introduccion al curso.pptx

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 

Similar a Introduccion al curso.pptx (20)

Hackers
HackersHackers
Hackers
 
Tp 4
Tp 4Tp 4
Tp 4
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 

Introduccion al curso.pptx

  • 1. Introducción al Curso Instructor: Jared Chumpitaz - ExorciseThat GC PLAY FFWD RWD PLAYBACK ERROR…
  • 2. Temario 01 Introduccion al Curso Metodologias del Hacking Etico y Conceptos Basico 02 Kali Linux Configuración de Kali Linux e Introduccion a la Linea de Comandos 03Recopilación de Informacion Reconocimiento de Objetivos 04 Procesamiento y Analisis de Vulnerabilidades Analisis Manual y Automatizado de Vulnerabilidades 05 Explotación de Vulnerabilidades Tomar control de la maquina obetivo mediante distintas tecnicas 06 Post-Explotación Borrado de nuestras huellas despues de la Intrusion 07 Hardening Anticiparse a probables vulnerabilidades 08 Mecanismos de Seguridad Aprenderemos los mecanismos que se utilizan para proteger dispositivos y sistemas
  • 3. Pentesting “Un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad: detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas”. (INCIBE)
  • 4. — “Realizar accesos a estos equipos y a su información, incurriría en conducta delictiva, salvo que se realice con la debida autorización. Por este motivo, el contrato de pentesting, incluirá una autorización por parte del titular de los equipos y sistemas, clara e inequívoca” PLAY Por tanto, no podremos autorizar que se realice ninguna auditoría sobre equipos o sistemas de los que no seamos titulares.
  • 5. Ingenieria Social La ingeniería social es el contenido que engaña a los visitantes para que realicen acciones peligrosas, como revelar información confidencial o descargar software. La ingeniería social consiste en el aprovechamiento de las vulnerabilidades y debilidades humanas.
  • 6. Tecnicas de Ingenieria Social Vishing Suplanta la identidad de una empresa, organización o persona de confianza, mediante una llamada con el fin de obtener información personal y sensible de la víctima. Phishing Es una técnica que consiste en el envío de un correo electrónico por parte de un atacante a un usuario simulando ser una entidad con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo. Smishing Es una técnica que consiste en el envío de un SMS por parte de un atacante a un usuario simulando ser con el objetivo de robarle información privada o realizarle un cargo económico. VIDEO LOADING PLAY
  • 7. 83% LOADING Tipos de Hackers White Hat Es aquel Hacker dedicado y enfocado en el reconocimiento de vulnerabilidades para después corregirlas o dar informe de ellas. Gray Hat Es aquel hacker que se mantiene en una línea imaginaria entre lo bueno y lo malo, su justificaciones que el fin justifica los medios. Black Hat Es aquel hacker sin escrúpulos que aprovecha vulnerabilidades para obtener algún beneficio personal (venta de datos generalmente). 01 02 03 SYSTEM
  • 8. Metodologias OSSTM Open Source Security Testing Methodology Manual CEH Certified Ethical Hacker from Ec-Council ISSAF Information Systems Security Assessment Framework OFFSEC Offensive Security OWASP TG Open Web Application Security Project Testing Guide MITRE ATTACK Adversarial Tactics, Techniques and Common Knowledge