SlideShare una empresa de Scribd logo
Auditoría Informática
Tema: 4 Herramientas para una
Auditoría eficiente
Docente: Mg. Luis Fernando Aguas B
El cuerpo humano es el carruaje; el yo, el hombre
que lo conduce; el pensamiento son las riendas, y
los sentimientos, los caballos
(Platón)
Objetivo
1. Adquirir los conceptos
básicos relacionados con
la Auditoría Informática
2. Reconocer las
características de la
Auditoría Informática
● 4.1 Herramientas usadas en
Ethical Hacking
Contenido
4.1 Herramientas usadas en
Ethical Hacking
Introducción
● Buscador (motor de búsqueda) es un sistema informático que busca archivos
almacenados en servidores web gracias a sus “spider” (o Web crawler).
Introducción
¿Qué es Hacking con Buscadores?
Técnica Utilizada Por Los Pentester Con El Fin De
Recopilar Toda La Información Posible
Sobre:
•
•
•
•
•
•
•
La Organización.
Sus
Sus
Sus
Sistemas.
Objetivos.
Recursos.
Valor De Sus ActivosE Informaciones
Las Personas Que En Ella
Trabajan
Etc.
ROBOTS.TXT
• Muchas webs tienen un archivo llamado “robots.txt” este
archivo ayuda a las webs a evitar que los buscadores
indexen directorios o otro contenido que no tendríamos
que ver
• Como veremos más adelante hay buscadores que
indexan contenidos por mucho que la web no quiera y
esté el archivo “robots.txt”.
ROBOTS.TXT
• Por ejemplo en la dirección
http://www.google.com/robots.txt
• Encontramos un archivo en texto plano.
ROBOTS.TXT
• Si nos fijamos en la parte principal hay el esto:
• User-agent: * indica que este archivo sea reconocido
para todos los buscadores.
• Disallow: /search el disallow evita la indexación de una
carpeta o archivo, en este caso no indexara los
contenidos del directorio search ni sdch.
ROBOTS.TXT
• Este es el típico archivo “robots.txt” con el que nos
encontraremos la mayoría de veces.
• Como vemos el archivo “robots.txt” también es una
fuente de información ya que si lo bloquean será por que
hay algo interesante
Robtex
• Robtex es una increíble herramienta para encontrar toda
la información que te puedas imaginar de una pagina
web a través del nombre o la IP, entre ellas, las paginas
que comparten el servidor, si esta en alguna lista negra, si
se encuentra en Alexa o en DMOZ, informacion del Whois
y otros muchos datos muy interesantes.
• Robtex utiliza un robot, que se llama robtexbot y captura
el titulo y los metadatos de las webs que rastrea por
internet.
Robtex
Robtex
Robtex
Robtex
Deep Web
• La deep web es aquella parte de la red que contiene
material, información y páginas web que
no están indexadas en ninguno de los buscadores
existentes como pueden ser bing, google, yahoo, etc
Deep Web
• Actualmente a día de hoy la universidad de
California en Berkeley estima que el tamaño real de
la red profunda es de 91.000 Terabytes.
¿Qué podemos encontrar en la deep web?
• Contenido almacenado por los gobiernos de
distintos países.
• Organizaciones que almacenan información.
• Multitud de bases de datos de distinta índole.
• Foros de temáticas diversas.
¿Qué podemos encontrar en la deep web?
• Contenido muy desagradable (Darkweb):
• Venta de drogas.
• Pornografía.
• Mercado negro de sicarios.
• Documentos clasificados
• Foros de crackers en busca de víctimas.
• Phishers, spammers, botnet agents.
• Páginas para comprar o fabricar armas.
• Piratería de libros, películas, música, software, etc.
TOR
• El Tor Browser usa la red Tor para proteger tu privacidad
y anonimato. Usar la red Tor tiene dos particularidades:
• Tu proveedor de servicios de Internet (ISP), no podra
rastrear tu actividad en Internet, incluyendo los
nombres y direcciones de los sitios web que visites.
• Los operadores de los sitios web y servicios que uses,
y cualquiera que te esté observando, verán una
conexión proveniente de la red Tor en lugar de tu
dirección de Internet (IP) real, y no sabrán quién eres
a menos que te identifiques de forma concreta.
TOR
• La red Tor es una red de túneles virtuales que permite
mejorar la privacidad y seguridad en Internet. Tor
funciona enviando el tráfico a través de tres servidores
aleatorios (también conocidos como repetidores)
TOR
• Cuando ejecutes Tor por primera vez verás la ventana de
Configuración de la Red Tor.
TOR
• Los transportes conectables son herramientas que Tor
puede usar para camuflar el tráfico que envía. Esto puede
ser útil en situaciones donde un Proveedor de Servicios
de Internet (ISP), u otra autoridad está bloqueando
activamente conexiones a la red Tor.
Obfs3
• Tráfico
aleatorio
Obfs4
• Como
obfs3,
pero con
sensores
de
puentes
FTE
• Camufla
el trafico
como
HTTP
Meek
• Simula
Amazon
Web
Services
TOR
• The Hidden Wiki (en español La Wiki Oculta) es una
enciclopedia similar a Wikipedia que se encuentra alojada
en la Internet profunda y funciona como índice para
acceder a páginas de dominio .onion.
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
Enmer Genaro Leandro Ricra
 
Presentacion
PresentacionPresentacion
Presentacion
miguel mendoza
 
conceptos basicos de informática
conceptos basicos de informática conceptos basicos de informática
conceptos basicos de informática
dianalorenaortizaya
 
La deep web
La deep webLa deep web
La deep web
Jhonny Vela Jimenez
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Checho Fonseca
 
Hamilton,bryan precentacion
Hamilton,bryan precentacionHamilton,bryan precentacion
Hamilton,bryan precentacion
HamiltonAyalaRP
 
QUE SON BUSCADORES Y META-BUSCADORES
QUE SON BUSCADORES Y META-BUSCADORESQUE SON BUSCADORES Y META-BUSCADORES
QUE SON BUSCADORES Y META-BUSCADORES
Jenny A
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
carisra26
 
Depp wed
Depp wedDepp wed
Depp wed
nancykarensan
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 

La actualidad más candente (15)

DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Internet
InternetInternet
Internet
 
Presentacion
PresentacionPresentacion
Presentacion
 
conceptos basicos de informática
conceptos basicos de informática conceptos basicos de informática
conceptos basicos de informática
 
La deep web
La deep webLa deep web
La deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Blogger 901
Blogger 901Blogger 901
Blogger 901
 
Hamilton,bryan precentacion
Hamilton,bryan precentacionHamilton,bryan precentacion
Hamilton,bryan precentacion
 
QUE SON BUSCADORES Y META-BUSCADORES
QUE SON BUSCADORES Y META-BUSCADORESQUE SON BUSCADORES Y META-BUSCADORES
QUE SON BUSCADORES Y META-BUSCADORES
 
Deep Web.
Deep Web.Deep Web.
Deep Web.
 
Xiomara guahza
Xiomara guahzaXiomara guahza
Xiomara guahza
 
Jeez
JeezJeez
Jeez
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
Depp wed
Depp wedDepp wed
Depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 

Similar a S7-AI-4.1 Herramientas usadas en Ethical Hacking

S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
Luis Fernando Aguas Bucheli
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
Luis Fernando Aguas Bucheli
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
Luis Fernando Aguas Bucheli
 
Internet avanzado
Internet avanzadoInternet avanzado
Internet avanzado
stefa0926
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
Luis Fernando Aguas Bucheli
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
Alberto encinas
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wed
juandafl1234
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wedk7m92
 
Internet
InternetInternet
Internet
diaz35
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
Robert Hdz
 
Aplicacion practica de internet(2)
Aplicacion practica de internet(2)Aplicacion practica de internet(2)
Aplicacion practica de internet(2)
sanmarquino
 
Aplicacion practica de internet(2)
Aplicacion practica de internet(2)Aplicacion practica de internet(2)
Aplicacion practica de internet(2)
sanmarquino
 
Presentacion grupal.
Presentacion grupal.Presentacion grupal.
Presentacion grupal.
pcelina
 
Herramientas internet
Herramientas internetHerramientas internet
Herramientas internet
Yismen Jorge
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
Wilsy Teresa Gonzalez
 

Similar a S7-AI-4.1 Herramientas usadas en Ethical Hacking (20)

S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
 
S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
Internet avanzado
Internet avanzadoInternet avanzado
Internet avanzado
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
 
diapositiva depp wed
diapositiva depp weddiapositiva depp wed
diapositiva depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Diapositivas depp wed
Diapositivas depp wedDiapositivas depp wed
Diapositivas depp wed
 
Resumen 2
Resumen 2Resumen 2
Resumen 2
 
Internet
InternetInternet
Internet
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Aplicacion practica de internet(2)
Aplicacion practica de internet(2)Aplicacion practica de internet(2)
Aplicacion practica de internet(2)
 
Aplicacion practica de internet(2)
Aplicacion practica de internet(2)Aplicacion practica de internet(2)
Aplicacion practica de internet(2)
 
Presentacion grupal.
Presentacion grupal.Presentacion grupal.
Presentacion grupal.
 
Herramientas internet
Herramientas internetHerramientas internet
Herramientas internet
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
LuisPerezIgnacio1
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
LuisEnriqueCarboneDe
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
AldithoPomatay2
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 

Último (20)

Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 

S7-AI-4.1 Herramientas usadas en Ethical Hacking

  • 1. Auditoría Informática Tema: 4 Herramientas para una Auditoría eficiente Docente: Mg. Luis Fernando Aguas B
  • 2. El cuerpo humano es el carruaje; el yo, el hombre que lo conduce; el pensamiento son las riendas, y los sentimientos, los caballos (Platón)
  • 3. Objetivo 1. Adquirir los conceptos básicos relacionados con la Auditoría Informática 2. Reconocer las características de la Auditoría Informática ● 4.1 Herramientas usadas en Ethical Hacking Contenido
  • 4. 4.1 Herramientas usadas en Ethical Hacking
  • 5. Introducción ● Buscador (motor de búsqueda) es un sistema informático que busca archivos almacenados en servidores web gracias a sus “spider” (o Web crawler).
  • 6. Introducción ¿Qué es Hacking con Buscadores? Técnica Utilizada Por Los Pentester Con El Fin De Recopilar Toda La Información Posible Sobre: • • • • • • • La Organización. Sus Sus Sus Sistemas. Objetivos. Recursos. Valor De Sus ActivosE Informaciones Las Personas Que En Ella Trabajan Etc.
  • 7. ROBOTS.TXT • Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver • Como veremos más adelante hay buscadores que indexan contenidos por mucho que la web no quiera y esté el archivo “robots.txt”.
  • 8. ROBOTS.TXT • Por ejemplo en la dirección http://www.google.com/robots.txt • Encontramos un archivo en texto plano.
  • 9. ROBOTS.TXT • Si nos fijamos en la parte principal hay el esto: • User-agent: * indica que este archivo sea reconocido para todos los buscadores. • Disallow: /search el disallow evita la indexación de una carpeta o archivo, en este caso no indexara los contenidos del directorio search ni sdch.
  • 10. ROBOTS.TXT • Este es el típico archivo “robots.txt” con el que nos encontraremos la mayoría de veces. • Como vemos el archivo “robots.txt” también es una fuente de información ya que si lo bloquean será por que hay algo interesante
  • 11. Robtex • Robtex es una increíble herramienta para encontrar toda la información que te puedas imaginar de una pagina web a través del nombre o la IP, entre ellas, las paginas que comparten el servidor, si esta en alguna lista negra, si se encuentra en Alexa o en DMOZ, informacion del Whois y otros muchos datos muy interesantes. • Robtex utiliza un robot, que se llama robtexbot y captura el titulo y los metadatos de las webs que rastrea por internet.
  • 16. Deep Web • La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc
  • 17. Deep Web • Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.
  • 18. ¿Qué podemos encontrar en la deep web? • Contenido almacenado por los gobiernos de distintos países. • Organizaciones que almacenan información. • Multitud de bases de datos de distinta índole. • Foros de temáticas diversas.
  • 19. ¿Qué podemos encontrar en la deep web? • Contenido muy desagradable (Darkweb): • Venta de drogas. • Pornografía. • Mercado negro de sicarios. • Documentos clasificados • Foros de crackers en busca de víctimas. • Phishers, spammers, botnet agents. • Páginas para comprar o fabricar armas. • Piratería de libros, películas, música, software, etc.
  • 20. TOR • El Tor Browser usa la red Tor para proteger tu privacidad y anonimato. Usar la red Tor tiene dos particularidades: • Tu proveedor de servicios de Internet (ISP), no podra rastrear tu actividad en Internet, incluyendo los nombres y direcciones de los sitios web que visites. • Los operadores de los sitios web y servicios que uses, y cualquiera que te esté observando, verán una conexión proveniente de la red Tor en lugar de tu dirección de Internet (IP) real, y no sabrán quién eres a menos que te identifiques de forma concreta.
  • 21. TOR • La red Tor es una red de túneles virtuales que permite mejorar la privacidad y seguridad en Internet. Tor funciona enviando el tráfico a través de tres servidores aleatorios (también conocidos como repetidores)
  • 22. TOR • Cuando ejecutes Tor por primera vez verás la ventana de Configuración de la Red Tor.
  • 23. TOR • Los transportes conectables son herramientas que Tor puede usar para camuflar el tráfico que envía. Esto puede ser útil en situaciones donde un Proveedor de Servicios de Internet (ISP), u otra autoridad está bloqueando activamente conexiones a la red Tor. Obfs3 • Tráfico aleatorio Obfs4 • Como obfs3, pero con sensores de puentes FTE • Camufla el trafico como HTTP Meek • Simula Amazon Web Services
  • 24. TOR • The Hidden Wiki (en español La Wiki Oculta) es una enciclopedia similar a Wikipedia que se encuentra alojada en la Internet profunda y funciona como índice para acceder a páginas de dominio .onion.