SlideShare una empresa de Scribd logo
PEN TEST WorkShop El Arte de la Guerra Vicente Chi Pérez Luis Alberto Cortes
PEN TEST AGENDA WORKSHOP 20 Min: Que es un Pentest? 40 Min: Be a Lulzsecguyfor a while!!!! 60 Min: Betterthananonymous!!!. 20 Min: Preguntas y respuestas.
PEN TEST ACTIVIDADES WORKSHOP RIESGOS DE LA SEGURIDAD CORPORATIVA PRUEBAS DE PENETRACION TIPOS DE PRUEBAS ESTRUCTURA DE UN PENTEST  TECNICAS BASICAS DE HACKEO HACKING !!!!! CONCLUSIONES
PEN TEST SEGURIDAD CORPORATIVA WORKSHOP PROBLEMAS ,[object Object]
El mismo numero  98% desconoce la forma de pensar y las técnicas usadas por los atacantes.
En la actualidad el hacking ha crecido mas como una actividad delictiva y enfocada a ciertos blancos.
El hacker tiene todo el tiempo que desee para buscar la forma de atacar y solo tiene que encontrar 1 error, el CSO tiene muchas responsabilidades y verificar cada paso y proceso tecnológico y solo tiene que cometer 1 error.RIESGOS ,[object Object]
Perdida o modificación de datos.
Incumplimiento de regulaciones (SOX, CNBV, LFPDPPP, etc.)
Robo de identidad o datos sensibles (Datos Identificables, Crediticios, Patrimoniales, etc.)
Espionaje industrial.
Muchos Otros…,[object Object]
Conocimiento de sistemas operativos.
Conocimiento de desarrollo.
Conocimiento de ingeniería en reversa.
Conocimiento de herramientas.
Conocimiento de °!#$#&&/&()&))==?((#234Contraten Hackers! Microsoft, Mcafee, Symantec, USA DoD, NSA, Kaspersky, etc.
PEN TEST TIPOS DE PRUEBAS WORKSHOP GENERAL (EXTERNA O INTERNA) ,[object Object]
Con el conocimiento de la infraestructura.
Tiene menos riesgos pues se sabe que sistemas atacar y por donde.

Más contenido relacionado

La actualidad más candente

Documentacion complementaria2
Documentacion complementaria2Documentacion complementaria2
Documentacion complementaria2
PlanNacional
 

La actualidad más candente (9)

Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
 
Cap9 excepciones
Cap9 excepcionesCap9 excepciones
Cap9 excepciones
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Documentacion complementaria2
Documentacion complementaria2Documentacion complementaria2
Documentacion complementaria2
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 

Similar a Pen test: El arte de la guerra

Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
Luis Cortes Zavala
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
gh02
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
n3xasec
 
Las entrañas del malware
Las entrañas del malwareLas entrañas del malware
Las entrañas del malware
RicardoGomez94
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
Alonso Caballero
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udem
Udem
 

Similar a Pen test: El arte de la guerra (20)

Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
 
Live Hacking : del Bug al Exploit
Live Hacking : del Bug al ExploitLive Hacking : del Bug al Exploit
Live Hacking : del Bug al Exploit
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Hacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadHacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridad
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Present3
Present3Present3
Present3
 
Las entrañas del malware
Las entrañas del malwareLas entrañas del malware
Las entrañas del malware
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Labs
LabsLabs
Labs
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udem
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
 
BernhardPOS Malware
BernhardPOS MalwareBernhardPOS Malware
BernhardPOS Malware
 

Más de Futura Networks

Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
Futura Networks
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
Futura Networks
 
Zonas habitables en las galaxias
Zonas habitables en las galaxiasZonas habitables en las galaxias
Zonas habitables en las galaxias
Futura Networks
 
La música en el siglo XXI
La música en el siglo XXILa música en el siglo XXI
La música en el siglo XXI
Futura Networks
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
Futura Networks
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
Futura Networks
 
Perdida de datos campus party
Perdida de datos   campus partyPerdida de datos   campus party
Perdida de datos campus party
Futura Networks
 

Más de Futura Networks (20)

Ibm
Ibm Ibm
Ibm
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Marte
MarteMarte
Marte
 
Zonas habitables en las galaxias
Zonas habitables en las galaxiasZonas habitables en las galaxias
Zonas habitables en las galaxias
 
Legalidad Digital
Legalidad DigitalLegalidad Digital
Legalidad Digital
 
Socialmediarattinger
SocialmediarattingerSocialmediarattinger
Socialmediarattinger
 
Ipv6
Ipv6Ipv6
Ipv6
 
La música en el siglo XXI
La música en el siglo XXILa música en el siglo XXI
La música en el siglo XXI
 
Wordpress Ninja
Wordpress NinjaWordpress Ninja
Wordpress Ninja
 
Word pressttnl
Word pressttnlWord pressttnl
Word pressttnl
 
Redacción para Blogs
Redacción para BlogsRedacción para Blogs
Redacción para Blogs
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Campus Party Mexico 2010
Campus Party Mexico 2010Campus Party Mexico 2010
Campus Party Mexico 2010
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
 
Gelattina usabilidad
Gelattina usabilidadGelattina usabilidad
Gelattina usabilidad
 
Semblanza ps20 campus
Semblanza ps20 campusSemblanza ps20 campus
Semblanza ps20 campus
 
CP Green Apps Challenge
CP Green Apps ChallengeCP Green Apps Challenge
CP Green Apps Challenge
 
Socialocation
SocialocationSocialocation
Socialocation
 
Perdida de datos campus party
Perdida de datos   campus partyPerdida de datos   campus party
Perdida de datos campus party
 

Último

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Pen test: El arte de la guerra