SlideShare una empresa de Scribd logo
JEISON HERNAN CANDAMIL MAHECHA
ING. SISTEMAS

                                      Hacking

Bibliografía:

Hacking “Back-track v5”


 Ideas principales:

              Las últimas estrategias para el descubrimiento de ataques más
       devastadores de hoy Impedir intrusiones en la red maliciosos mediante el uso
       de las técnicas más avanzadas para la búsqueda y corrección de fallas de
       seguridad.


 Resumen:




 El msf-console se trabaja sobre la distribución de Linux backtrack v5 ya que este
 es para todo publico y de libre distribución, promueve una forma rápida y fácil
 utilizando falencias en sistemas operativos ya sea Linux, Windows, Macintosh,
 entre otros.

 Msf-console es monousuario ya que solo maneja un perfil, no es necesario logearse
 con algún tipo de usuario, puesto que no da ningún tipo de restricción para
 manejarla. Esta herramienta funciona desde cualquier tipo de red ya sea pública o
 privada.

 Se utilizo la herramienta de msf-console, para realizar detectar las amenazas
 externas que generan riesgos dentro de la entidad, se lleva a cabo con un test de
 penetración. Para analizar las vulnerabilidades se escanear rápidamente un rango
 de direcciones IP de destino en busca de las vulnerabilidades conocidas y
 desconocidas sin embargo no está exenta de partes posteriores del drenaje que es.
 Análisis de vulnerabilidad es bien conocida por una alta tasa de falsos positivos y
 falsos negativos.

Más contenido relacionado

La actualidad más candente

Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSergiocsj
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
keniahodez
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Antimalware
AntimalwareAntimalware
Antimalware
anahiyadriana
 
Ransomware gabriel
Ransomware gabrielRansomware gabriel
Ransomware gabriel
Gabriel Chavarro
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antiviruscamilo0597
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
GiuliannaMApchoChoqu
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
Hacking Bolivia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
J A Cristancho
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Firewall
FirewallFirewall
Firewall
Vania Vicente
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
Sergio Fuentes
 
Verdin diego
Verdin diegoVerdin diego
Verdin diego
DiegoBAhumada
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
FernandoSorianoA
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
ElGeorgeOne
 

La actualidad más candente (20)

Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Sophos Intercept X for Mac
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Ransomware gabriel
Ransomware gabrielRansomware gabriel
Ransomware gabriel
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Power point los virus informáticos
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos
 
Firewall
FirewallFirewall
Firewall
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Verdin diego
Verdin diegoVerdin diego
Verdin diego
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Destacado

Ciudadan@s-número 1
Ciudadan@s-número 1Ciudadan@s-número 1
Ciudadan@s-número 1
movimientociudadano
 
Unidad 2 de quimica
 Unidad 2 de quimica Unidad 2 de quimica
Unidad 2 de quimica
Needles Ramirez Demon
 
Cuadro sinoptico problemas verbales
Cuadro sinoptico problemas verbalesCuadro sinoptico problemas verbales
Cuadro sinoptico problemas verbalesYazRmrzH
 
LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...
LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...
LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...Delegacion Cuarentayocho
 
smartphone
smartphonesmartphone
smartphone
alfredosanapi
 
Estructura de una campaña publicitaria
Estructura de una campaña publicitariaEstructura de una campaña publicitaria
Estructura de una campaña publicitaria
adrianacastro01
 
Guia 1 modulo 2 blog
Guia 1 modulo 2 blogGuia 1 modulo 2 blog
Guia 1 modulo 2 blog
Janehtcruz87
 
Adivinanzas
AdivinanzasAdivinanzas
Adivinanzas
IEP De La Cruz
 
Las palabras homófonas
Las palabras homófonasLas palabras homófonas
Las palabras homófonas
nazlycortesano
 
Herramientas de análisis de palabras clave en un dominio
Herramientas de análisis de palabras clave en un dominioHerramientas de análisis de palabras clave en un dominio
Herramientas de análisis de palabras clave en un dominioDavid Fimia Zapata
 
Manual de raptor
Manual  de raptorManual  de raptor
Manual de raptor
Camila Liliana Perez Perez
 
Palabras sinónimas
Palabras sinónimasPalabras sinónimas
Palabras sinónimas
jenifergonzalezr
 
Respuesta i
Respuesta iRespuesta i
Respuesta i
lorenapietrini
 
Org. revolucionarias de américa latina
Org. revolucionarias de américa latinaOrg. revolucionarias de américa latina
Org. revolucionarias de américa latina
Monica Aliaga
 
Carta
CartaCarta
Carta
yulis08
 
Especialistas en Personal para Oficina Técnica
Especialistas en Personal para Oficina TécnicaEspecialistas en Personal para Oficina Técnica
Especialistas en Personal para Oficina Técnica
runingmanu
 

Destacado (20)

Ciudadan@s-número 1
Ciudadan@s-número 1Ciudadan@s-número 1
Ciudadan@s-número 1
 
Ciudadan@s Portada Octubre
Ciudadan@s Portada OctubreCiudadan@s Portada Octubre
Ciudadan@s Portada Octubre
 
Unidad 2 de quimica
 Unidad 2 de quimica Unidad 2 de quimica
Unidad 2 de quimica
 
Cuadro sinoptico problemas verbales
Cuadro sinoptico problemas verbalesCuadro sinoptico problemas verbales
Cuadro sinoptico problemas verbales
 
LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...
LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...
LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...
 
smartphone
smartphonesmartphone
smartphone
 
UNIDAD TECNICA DE SELECCION CNJ
UNIDAD TECNICA DE SELECCION CNJUNIDAD TECNICA DE SELECCION CNJ
UNIDAD TECNICA DE SELECCION CNJ
 
Estructura de una campaña publicitaria
Estructura de una campaña publicitariaEstructura de una campaña publicitaria
Estructura de una campaña publicitaria
 
Colores
ColoresColores
Colores
 
Guia 1 modulo 2 blog
Guia 1 modulo 2 blogGuia 1 modulo 2 blog
Guia 1 modulo 2 blog
 
Adivinanzas
AdivinanzasAdivinanzas
Adivinanzas
 
Las palabras homófonas
Las palabras homófonasLas palabras homófonas
Las palabras homófonas
 
Herramientas de análisis de palabras clave en un dominio
Herramientas de análisis de palabras clave en un dominioHerramientas de análisis de palabras clave en un dominio
Herramientas de análisis de palabras clave en un dominio
 
Manual de raptor
Manual  de raptorManual  de raptor
Manual de raptor
 
Palabras sinónimas
Palabras sinónimasPalabras sinónimas
Palabras sinónimas
 
Respuesta i
Respuesta iRespuesta i
Respuesta i
 
CV
CVCV
CV
 
Org. revolucionarias de américa latina
Org. revolucionarias de américa latinaOrg. revolucionarias de américa latina
Org. revolucionarias de américa latina
 
Carta
CartaCarta
Carta
 
Especialistas en Personal para Oficina Técnica
Especialistas en Personal para Oficina TécnicaEspecialistas en Personal para Oficina Técnica
Especialistas en Personal para Oficina Técnica
 

Similar a Rae hacking

Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Francisco Medina
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Francisco Medina
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
Iñigo Asin Martinez
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
HectorDeJesusTapiaGo
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los viruseltermometretic
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
Adario de León
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
duvanebayonaf
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
torresrjaredd
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
torresrjaredd
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
torresrjaredd
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
pinerosca
 

Similar a Rae hacking (20)

Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virus
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 

Más de Jeison Candamil (18)

ECCI
ECCIECCI
ECCI
 
ECCI
ECCIECCI
ECCI
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Estadistica (1)
Estadistica (1)Estadistica (1)
Estadistica (1)
 
Introducción a spss
Introducción a spssIntroducción a spss
Introducción a spss
 
Rae
RaeRae
Rae
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Rae2
Rae2Rae2
Rae2
 
Rae2.1
Rae2.1Rae2.1
Rae2.1
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux
Rae linuxRae linux
Rae linux
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux2
Rae linux2Rae linux2
Rae linux2
 
Antenas
AntenasAntenas
Antenas
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogotaDiseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la  ciudad de bogotaDiseño de red hfc en la  ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 

Rae hacking

  • 1. JEISON HERNAN CANDAMIL MAHECHA ING. SISTEMAS Hacking Bibliografía: Hacking “Back-track v5” Ideas principales: Las últimas estrategias para el descubrimiento de ataques más devastadores de hoy Impedir intrusiones en la red maliciosos mediante el uso de las técnicas más avanzadas para la búsqueda y corrección de fallas de seguridad. Resumen: El msf-console se trabaja sobre la distribución de Linux backtrack v5 ya que este es para todo publico y de libre distribución, promueve una forma rápida y fácil utilizando falencias en sistemas operativos ya sea Linux, Windows, Macintosh, entre otros. Msf-console es monousuario ya que solo maneja un perfil, no es necesario logearse con algún tipo de usuario, puesto que no da ningún tipo de restricción para manejarla. Esta herramienta funciona desde cualquier tipo de red ya sea pública o privada. Se utilizo la herramienta de msf-console, para realizar detectar las amenazas externas que generan riesgos dentro de la entidad, se lleva a cabo con un test de penetración. Para analizar las vulnerabilidades se escanear rápidamente un rango de direcciones IP de destino en busca de las vulnerabilidades conocidas y desconocidas sin embargo no está exenta de partes posteriores del drenaje que es. Análisis de vulnerabilidad es bien conocida por una alta tasa de falsos positivos y falsos negativos.