Este documento describe la metodología OSSTMM para realizar pruebas de seguridad en internet y redes. Explica los 16 módulos de la metodología, incluyendo logística y controles, sondeo de red, identificación de servicios, búsqueda de vulnerabilidades, pruebas de aplicaciones, enrutamiento, sistemas confiados, cortafuegos, detectores de intrusos, contraseñas y denegación de servicio. También describe la herramienta PHLAK para realizar dichas pruebas, la cual incl
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
Se presenta un caso práctico sobre un test de intrusión realizado sobre un entorno virtual preparado, para conseguir este resultado fueron utilizadas las siguientes herramientas:
- C99 Shell como WebShell.
- SIARES, Shell Reversa de Siafu Team programada en Perl.
- Netcat para establecer la comunicación con la Shell Reversa.
- Root Exploit Mempodipper.
- Nmap para el descubrimiento de activos y puertos en la red.
- Zap Proxy para la explotación de vulnerabilidades a nivel web.
En la Certificacion C)FI-IR el profesional podra realizar investigaciones forenses , atención a incidencias informáticas ocasionadas por perdida, intencionales o accidentales de información, así como el robo de información., Contamos con certificaciones de nivel militar en informática forense.
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
Se presenta un caso práctico sobre un test de intrusión realizado sobre un entorno virtual preparado, para conseguir este resultado fueron utilizadas las siguientes herramientas:
- C99 Shell como WebShell.
- SIARES, Shell Reversa de Siafu Team programada en Perl.
- Netcat para establecer la comunicación con la Shell Reversa.
- Root Exploit Mempodipper.
- Nmap para el descubrimiento de activos y puertos en la red.
- Zap Proxy para la explotación de vulnerabilidades a nivel web.
En la Certificacion C)FI-IR el profesional podra realizar investigaciones forenses , atención a incidencias informáticas ocasionadas por perdida, intencionales o accidentales de información, así como el robo de información., Contamos con certificaciones de nivel militar en informática forense.
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Taller impartido en las Jornadas STIC XV del CCN-CERT (2021) junto a Wiktor Nykiel.
Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Taller impartido por Iván Portillo y Pedro Cisneros en IntelCon 2020 bajo el título "La reactividad del forense digital vs la proactividad de la inteligencia de amenazas".
En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.
En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.
El curso tendrá por objetivo introducir a los asistentes en las pruebas que deben realizarse para detectar, explotar y corregir vulnerabilidades en aplicaciones web. Los principales temas que serán los siguientes:
- Introducción y uso de herramientas (Mantra & BurpSuite)
- Enumeración y análisis de aplicaciones web
- Detección y explotación de vulnerabilidades comunes
- SQL Injection
- Cross-Site Scripting (XSS)
- RFI / LFI
- Credenciales por defecto
- Enumeración de usuarios
- Uso de fuerza bruta
- Otras vulnerabilidades…
- Post-Explotación y acceso al sistema
- Principios para la fortificación de aplicaciones web
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
Sesión impartida dentro del módulo de ciberinteligencia del curso C1b3rWall Academy organizado por Policía Nacional.
El taller fue efectuado por Iván Portillo y Wiktor Nykiel donde hablamos sobre como efectuar una investigación relacionada con la respuesta a incidentes pero desde la perspectiva de la ciberinteligencia. A lo largo de 2 horas os enseñamos de manera práctica como estudiar un caso concreto de forma reactiva y proactiva.
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...Iván Portillo
Ponencia impartida en Cybersecurity Day por Iván Portillo y Wiktor Nykiel bajo el título "Threat Intelligence en el ámbito de la ciberinteligencia y de la informática forense".
Ponencia técnica donde explicamos cómo la ciberinteligencia y el forense pueden estar relacionados por medio de la inteligencia de amenazas a través de casos prácticos.
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
OBJETIVOS
Desde hace años equipos dedicados a investigación generan nuevos tipos de ciberataques con el objetivo de afectar a las industrias críticas, los cuales son finalmente utilizados en épocas de conflicto. Estos ataques avanzados pueden tener un impacto importante en países no relacionados al conflicto, ya sea por el nivel de infección o porque se populariza su uso. Las empresas industriales cada día deben estar más protegidas ante estos riesgos inminentes. En este Webinar presentamos los riesgos generados por la guerra cibernética para el sector industrial y cómo generar una estrategia de fortalecimiento de ciberseguridad efectiva.
DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
TEMARIO
Evolución de los ciberataques (AC)
Ejemplos de ciberataques a las empresas industriales (FG)
Potenciales riesgos para las industrias locales (AC)
Recomendaciones y mejores prácticas para prevenir ataques (FG)
Estrategias de protección antes estos nuevos riesgos – El modelo de madurez de la capacidad de ciberseguridad (C2M2) (AC)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Taller impartido en las Jornadas STIC XV del CCN-CERT (2021) junto a Wiktor Nykiel.
Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Taller impartido por Iván Portillo y Pedro Cisneros en IntelCon 2020 bajo el título "La reactividad del forense digital vs la proactividad de la inteligencia de amenazas".
En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.
En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.
El curso tendrá por objetivo introducir a los asistentes en las pruebas que deben realizarse para detectar, explotar y corregir vulnerabilidades en aplicaciones web. Los principales temas que serán los siguientes:
- Introducción y uso de herramientas (Mantra & BurpSuite)
- Enumeración y análisis de aplicaciones web
- Detección y explotación de vulnerabilidades comunes
- SQL Injection
- Cross-Site Scripting (XSS)
- RFI / LFI
- Credenciales por defecto
- Enumeración de usuarios
- Uso de fuerza bruta
- Otras vulnerabilidades…
- Post-Explotación y acceso al sistema
- Principios para la fortificación de aplicaciones web
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
Sesión impartida dentro del módulo de ciberinteligencia del curso C1b3rWall Academy organizado por Policía Nacional.
El taller fue efectuado por Iván Portillo y Wiktor Nykiel donde hablamos sobre como efectuar una investigación relacionada con la respuesta a incidentes pero desde la perspectiva de la ciberinteligencia. A lo largo de 2 horas os enseñamos de manera práctica como estudiar un caso concreto de forma reactiva y proactiva.
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...Iván Portillo
Ponencia impartida en Cybersecurity Day por Iván Portillo y Wiktor Nykiel bajo el título "Threat Intelligence en el ámbito de la ciberinteligencia y de la informática forense".
Ponencia técnica donde explicamos cómo la ciberinteligencia y el forense pueden estar relacionados por medio de la inteligencia de amenazas a través de casos prácticos.
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
OBJETIVOS
Desde hace años equipos dedicados a investigación generan nuevos tipos de ciberataques con el objetivo de afectar a las industrias críticas, los cuales son finalmente utilizados en épocas de conflicto. Estos ataques avanzados pueden tener un impacto importante en países no relacionados al conflicto, ya sea por el nivel de infección o porque se populariza su uso. Las empresas industriales cada día deben estar más protegidas ante estos riesgos inminentes. En este Webinar presentamos los riesgos generados por la guerra cibernética para el sector industrial y cómo generar una estrategia de fortalecimiento de ciberseguridad efectiva.
DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
TEMARIO
Evolución de los ciberataques (AC)
Ejemplos de ciberataques a las empresas industriales (FG)
Potenciales riesgos para las industrias locales (AC)
Recomendaciones y mejores prácticas para prevenir ataques (FG)
Estrategias de protección antes estos nuevos riesgos – El modelo de madurez de la capacidad de ciberseguridad (C2M2) (AC)
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía.
Dictado en la Universidad Tecnológica del Perú, Lima - Perú, ciclos 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
ESTE PROYECTO HA SIDO UNA INVESTIGACIÓN Y RECOPILACIÓN DEL CURSO DE REDES Y SEGURIDAD VIRTUAL DEL SENA. MANUAL DE PROCESOS Y PROCEDIMIENTOS, CON UN ESTUDIO PREVIO, PROCEDIMIENTOS Y TABLAS QUE EXPLICAN MEJOR EL TEMA.
REALIZADO POR JENNY JOHANA LONDOÑO
ANTIOQUIA, COLOMBIA
Requisitos No Funcionales
• Son aquellos que no se asimilan a las funciones del sistema como tal.
• Especifican restricciones sobre cómo que limiten las elecciones para
construir una solución.
• Son menos números que los RF.
• Conciernen a aspectos como:
➢ Calidad: usabilidad, confiabilidad, eficiencia.
➢ Implementación: plataforma de software, lenguaje de
programación, hardware.
➢ Ambiente: seguridad, privacidad, confidencialidad.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
En la actualidad todos nosotros confiamos en las aplicaciones web para realizar diversas tareas diarias, ya sea en el trabajo, en casa, o para diversión; siendo posible accederlas numerosas veces al día desde; utilizando laptops, computadoras, tablets, teléfonos inteligentes, y otros dispositivos. Estas aplicaciones web son utilizadas para realizar compras, transacciones bancarias, pagos de cuentas, interactuar a través de redes sociales, y muchos otros propósitos. El problema con las aplicaciones web es no ser tan seguras como se piensa, y la mayoría de las veces los ataques utilizados para ganar acceso son relativamente sencillos y simples. De hecho cualquiera puede utilizar herramientas de hacking para realizar ataques devastadores.
Este curso enseña a los participantes como realizar evaluaciones de seguridad contra aplicaciones web, de tal manera se pueda también prevenir los ataques. Se abarca la teoría, herramientas, y tecnologías utilizadas para identificar y explotar las vulnerabilidades web más frecuentes y dañinas presentes en las aplicaciones web. Esto significa tener la capacidad de obtener información sensible desde una base de datos, evadir una página de autenticación, o realizar la suplantación de usuarios. Se aprenderá sobre la selección del objetivo a evaluar, como realizar los ataques, cuales herramientas son necesarias, y como utilizarlas adecuadamente.
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
NSE es una de las funcionalidades más potentes y flexibles de Nmap. Permite a los usuarios escribir scripts simples para automatizar una amplia variedad de tareas para redes. Estos scripts se ejecutan en paralelo con la velocidad y eficiencia conocida de Nmap. Los usuarios confían en el creciente y diverso conjunto de scripts distribuidos con Nmap, o también pueden escribir los propios para satisfacer necesidades específicas. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; diversos scripts (NSE) factibles de ser utilizados para Hacking Web.
Este curso está orientado a aquellas personas quienes son nuevos en el mundo del hacking ético y pruebas de penetración, para aquellos con poca o ninguna experiencia previa, para aquellos quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para una persona quien desea rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar pruebas de penetración, o para cualquiera quien desee expandir su conocimiento en seguridad ofensiva. Es decir para cualquier interesado en seguridad de computadoras, hacking, o pruebas de penetración, pero quien no tiene experiencia previa y no está seguro de donde empezar.
Este curso enseña a los participantes los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración, para ganar acceso hacia redes y sistemas. Este es un buen punto de inicio para empezar a adquirir conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de seguridad en las organizaciones. Este curso proporciona lo fundamental y general para poder ir hacia otros temas, libros, o cursos más avanzados.
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
El escanear puertos puede considerarse un arte. Los profesionales más experimentados comprenden diversas técnicas para realizar escaneos, seleccionado la más adecuada; o combinación de las mismas; para realizar una tarea determinada. Los novatos generalmente intentan realizar todo utilizando el escaneo SYN predeterminado. El único impedimento para dominar el escaneo de puertos es el conocimiento. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; los diez principales tipos de escaneos de puertos utilizando Nmap.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Zenmap es la interfaz gráfica de usuario oficial (GUI) para el escáner de seguridad Nmap. Es una aplicación multiplataforma, libre y de fuente abierta, el cual tiene como propósito hacer Nmap sea fácil de utilizar para aquellos quienes recién inician, al mismo tiempo proporciona funcionalidades avanzadas para los usuarios más experimentados de Nmap. En este Webinar se exponen de manera práctica, las principales características de Zenmap aplicadas al ámbito de las Pruebas de Penetración.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
El forense a la memoria implica realizar un análisis forense a un volcado obtenido desde la memoria correspondiente a una computadora. Su principal aplicación es la investigación de ataques avanzados por computadora, los cuales son lo suficientemente sigilosos para evitar dejar datos o evidencia sobre el dispositivo de almacenamiento, como un disco duro. Consecuentemente la memoria RAM debe ser analizada para obtener evidencia digital útil durante una investigación forense.
Las aplicaciones web modernas tienen un rol muy importante en todas las organizaciones. Pero si la organización no tiene la capacidad de evaluar y asegurar adecuadamente sus aplicaciones web, los ciberatacantes podrían comprometer estas aplicaciones, afectando el funcionamiento normal de la empresa, como también robar datos sensibles. Desafortunadamente muchas organizaciones operan bajo la errónea percepción, de un escáner de seguridad para aplicaciones web es la manera más fiable de descubrir fallas en sus sistemas. Las ciberdefensas modernas requieren una comprensión realista y profunda de los problemas de seguridad relacionadas con la aplicación web. Cualquiera puede aprender a realizar algunos tipos de ataques contra la web, pero una prueba de penetración efectiva contra aplicaciones web requiere un conocimiento más profundo.
Este curso enseña a los participantes a entender las principales fallas encontradas en las aplicaciones web, como también a identificar y explotarlas con el propósito de demostrar el potencial impacto hacia la empresa. Los profesionales en seguridad de la información frecuentemente se esfuerzan en ayudar a las organizaciones a entender su riesgo en términos de la empresa. Ejecutar elaborados e impresionantes ataques tiene poco valor si la organización no toma en serio su riesgo, y despliega las medidas correctivas adecuadas. El propósito de este curso es mejorar la seguridad de las organizaciones a través de una prueba de penetración, y no solo demostrar las habilidades de Hacking. Este curso ayuda a los participantes a demostrar el verdadero impacto de las fallas en las aplicaciones web, no únicamente a través de la explotación, sino también a través de una adecuada documentación y reporte.
La inyección de comandos es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el sistema operativo mediante una aplicación vulnerable. Los ataques para inyección de comandos son posibles cuando una aplicación envía datos no seguros suministrados por el usuario (formularios, cookies, encabezados HTTP, etc.) hacia una shell del sistema. Este Webinar expone mediante demostraciones prácticas, la manera de identificar y explotar inyección de comandos.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Como parte de la familia Nessus, Nessus Essentials (anteriormente Nessus Home) permite escanear un entorno (hasta dieciséis direcciones IP por escáner), con las mismas evaluaciones profundas y de alta velocidad, además de la misma conveniencia para un escaneo sin agente del cual disfrutan los suscriptores de Nessus. Tener en consideración Nessus Essentials no permite realizar comprobaciones para cumplimiento o auditorías de contenido. Este Webinar expone mediante demostraciones prácticas, las principales funcionalidades y características incluidas en Nessus Essentials.
Las aplicaciones web modernas tienen un rol muy importante en todas las organizaciones. Pero si la organización no tiene la capacidad de evaluar y asegurar adecuadamente sus aplicaciones web, los ciberatacantes podrían comprometer estas aplicaciones, afectando el funcionamiento normal de la empresa, como también robar datos sensibles. Desafortunadamente muchas organizaciones operan bajo la errónea percepción, de un escáner de seguridad para aplicaciones web es la manera más fiable de descubrir fallas en sus sistemas. Las ciberdefensas modernas requieren una comprensión realista y profunda de los problemas de seguridad relacionadas con la aplicación web. Cualquiera puede aprender a realizar algunos tipos de ataques contra la web, pero una prueba de penetración efectiva contra aplicaciones web requiere un conocimiento más profundo.
Este curso enseña a los participantes a entender las principales fallas encontradas en las aplicaciones web, como también a identificar y explotarlas con el propósito de demostrar el potencial impacto hacia la empresa. Los profesionales en seguridad de la información frecuentemente se esfuerzan en ayudar a las organizaciones a entender su riesgo en términos de la empresa. Ejecutar elaborados e impresionantes ataques tiene poco valor si la organización no toma en serio su riesgo, y despliega las medidas correctivas adecuadas. El propósito de este curso es mejorar la seguridad de las organizaciones a través de una prueba de penetración, y no solo demostrar las habilidades de Hacking. Este curso ayuda a los participantes a demostrar el verdadero impacto de las fallas en las aplicaciones web, no únicamente a través de la explotación, sino también a través de una adecuada documentación y reporte.
Las Aplicaciones Web actualmente son utilizadas en los más diversos ámbitos, desde realizar una búsqueda en Google, revisar una red social como Facebook, comprar en Internet, o ingresar hacia servicios en linea proporcionados por las organizaciones o empresas. Sencillamente es todo aquello fundamentalmente relacionado con el protocolo HTTP/S. Este Webinar expone ejemplos prácticos sobre como explotar las vulnerabilidades más comunes en aplicaciones web (SQLi, XSS, CSRF).
Un programa de Bug Bounty o recompensa por fallas, es un acuerdo ofrecido por muchos sitios web, organizaciones, y desarrolladores de software, por el cual los profesionales en hacking reciben un reconocimiento y compensación económica por descubrir y reportar con éxito fallas, especialmente aquellas relacionadas con vulnerabilidades y explotación en ciberseguridad.
Los profesionales en hacking a nivel mundial cazan fallas, y en algunos casos obtienen ingresos económicos a tiempo completo. Los programas de bug bounty atraen una amplia diversidad de profesionales con diferentes niveles de habilidades y experiencia, lo cual permite a las empresas aprovecharse de pruebas factibles de ser utilizadas por equipos de seguridad menos experimentados para identificar vulnerabilidades.
Los programas de recompensas frecuentemente complementan las pruebas de penetración, y proporcionan una manera para las organizaciones prueben la seguridad de sus aplicaciones a través de un ciclo de vida para desarrollo.
El propósito del curso es proporcionar a los participantes los conocimientos necesarios para convertir su interés en ciberseguridad, en una actividad divertida y rentable. Aplicando los conocimientos adquiridos para centrarse en descubrir vulnerabilidades en entornos reales.
El avance de la tecnología e Internet ha revolucionado la forma en la cual las organizaciones realizan sus negocios. Esta evolución consecuentemente genera también actividades maliciosas. La creciente amenaza de los ciberataques contra infraestructuras críticas, centros de datos, sector privado y público, defensa, energía, gobierno y finanzas, son un reto para todos los involucrados, desde una persona hasta las grandes empresas. Estos ciberataques utilizan software malicioso (también conocido como Malware ) para realizar robo financiero, espionaje, sabotaje, robo de propiedad intelectual, o por motivos políticos.
Dado el hecho los ciberdelincuentes son cada vez más sofisticados y realizan ataques de malware avanzados, detectar y responder a estas intrusiones es fundamental para los profesionales en ciberseguridad. El análisis de malware se ha convertido en una habilidad imprescindible para enfrentar el malware avanzado y los ataques dirigidos. El análisis de malware requiere un conocimiento equilibrado de muchas habilidades y temas diferentes.
Este curso proporciona los conceptos, herramientas y técnicas para comprender el comportamiento y las características de malware para Windows, realizando análisis de malware. Para comprender mejor los conceptos, se utilizan ejemplos y demostraciones prácticas durante todo el curso. Además se proporciona suficiente información para comprender los conceptos necesarios. Este curso ayuda a iniciarse en el ámbito del análisis de Malware, o si tiene experiencia en este campo, ayudará a mejorar conocimientos.
Los procesos para la automatización industrial, utilizan sistemas de control industrial (ICS) y sistemas de control para la supervisión y adquisición de datos (SCADA), con el propósito de controlar procesos industriales de forma local o remota, además de vigilar, recopilar, y procesar datos en tiempo real.
ICS / SCADA se han convertido en objetivos de alta prioridad para los ciberatacantes. Con la naturaleza dinámica de los sistemas de control industrial, muchos profesionales no comprenden completamente las características y los riesgos de muchos dispositivos. Además personal TI para soporte, quien proporciona las vías de comunicación y defensas de la red, no siempre comprende los controladores y limitaciones operacionales de los sistemas.
Este curso proporciona un conjunto sólido de conocimientos y habilidades estandarizadas para los profesionales en ciberseguridad. Estando dirigido para todos aquellos involucrados con los sistemas de control industrial, para estén en la capacidad de mantener el entorno a salvo, seguro, y con resiliencia ante las amenazas actuales y emergentes. Paralelamente se aborda la necesidad de los profesionales involucrados con los sistema de control industrial, comprendan mejor el importante rol el cual desempeñan en ciberseguridad. Y esto empieza garantizando un sistema de control sea diseñado con la ciberseguridad incorporada, además de tener el mismo nivel de atención de la fiabilidad del sistema a lo largo de su ciclo de vida.
El software inseguro está minando las infraestructuras críticas financieras, de salud, defensa, energía y otras. Conforme el software incrementa su complejidad y capacidad de conexión, la dificultad para alcanzar la seguridad en las aplicaciones se incrementa de manera exponencial. El veloz ritmo de los procesos modernos para el desarrollo del software, hacen los riesgos más comunes sean esenciales de descubrir y resolver rápidamente de manera precisa. Ya no es permisible tolerar problemas de seguridad relativamente simples como los presentados en este OWASP TOP 10.
Aunque el objetivo original del proyecto OWASP TOP 10 fue simplemente crear conciencia entre los desarrolladores y gerentes, se ha convertido en un estándar de facto para seguridad en aplicaciones.
En esta nueva versión del OWASP TOP 10 2017, los problemas y recomendaciones están escritas de una forma concisa y de manera comprobable, para ayudar con la adopción del OWASP TOP 10 en los programas de seguridad en aplicaciones. Se alienta a las organizaciones a utilizar el Estándar de Verificación para la Seguridad de Aplicaciones (ASVS) de OWASP si se requiere un verdadero estándar, pero para la mayoría el OWASP TOP 10 es un gran inicio en el camino de la seguridad en aplicaciones.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Seguridad en las Tecnologías de Internet utilizando PHLAK
1. Seguridad en las Tecnologías de internet
utilizando PHLAK
Alonso E. Caballero Quezada
Diciembre 4, 5 / Trujillo - Peru
alonso_caballero@informatizate.net
http://www.informatizate.net
2. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
¿Qué es OSSTMM?
OSSTMM, son las iniciales en ingles de, Manual de Metodologia Abierta de
Testeo de Seguridad.
Este manual es un estandar profesional para el testeo de seguridad en
cualquier entorno desde el exterior al interior. Como cualquier estandar
profesional, incluye los lineamientos de acción, la ética del testeador
profesional, la legislación sobre el testeo de seguridad y un conjunto integral
del test.
Debido a que los testeos de seguridad continuan evolucionando en una
profesion válida y respetada, el OSSTMM intenta ser el manual de referencia
del profesional.
3. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Conceptos Preliminares:
Detallar y realizar todo lo indicado por el OSSTMM, escapa al objetivo
de la presentación. Nuestro objetivo es conocer la metodología y usar
las herramientas adecuadas para su adecuada realización.
Debido a ello, la presentación se enfoca solo a las tareas
correspondientes al tercer modulo de la OSSTMM, denominado
“Seguridad en las Tecnologías de internet”.
Cada tarea de tercer módulo de la metodología, es mucho mas
laborioso de lo presentado aquí; es por éste motivo; que solo se
presentan ejemplos puntuales para la realización de las tareas
indicadas.
4. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
1. Logística y Controles.
Reducir los falsos positivos y negativos realizando ajustes necesarios en las
herramientas de análisis.
Resultados Esperados:
• Discrepancias por el Ancho de Banda usado en el Testeo.
• Paquetes TCP Perdidos.
• Paquetes UDP Pedidos.
• Paquetes ICMP Perdidos.
• Problemas de enrutamiento.
• Trafico de enrutamiento del ISP y Vendedores de Tráfico.
5. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
2. Sondeo de Red.
Sirve como introduccion a los sistemas a ser analizados. Se podría definir
mejor como una combinación de datos, obtención de información y política de
control.
Resultados Esperados:
• Nombres de Dominio, Nombres de Servidores.
• Direcciones IP, Mapa de Red.
• Información ISP / ASP.
• Propietarios del Sistema y del Servicio.
• Posibles limitaciones del Test.
6. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
3. Identificación de los Servicios de Sistemas.
El escaneo de puertos es la prueba invasiva de los puertos del sistema en los
niveles de transporte y red.
Resultados Esperados:
• Puertos Abiertos.
• Direcciones IP de los sistemas Activos.
• Direccionamiento de los sistemas de la Red interna.
• Lista de los protocolos descubiertos de tunelizado y encapsulado.
• Lista de los protocolos descubiertos de enrutado soportados.
• Servicios Activos.
• Tipo y niveles de Parchado de las Aplicaciones de los Servicios.
• Tipo de Sistema Operativo, Nivel de Parchado.
• Tipo de Sistema.
• Lista de Sistemas Activos.
• Mapa de Red.
7. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
4. Busqueda de información competitiva.
La Busqueda de IC es la busqueda de información útil a partir de la presencia
que se tiene en internet y que puede ser tratada como información sobre el
negocio.
Resultados Esperados:
• Una medida de las justificaciones del negocio sobre la red de la
organización.
•Tamaño y alcanze de la presencia en Internet.
• Una medición de la política de Seguridad a planes futuros de la red.
8. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
5. Revisión de Privacidad
La revisión de privacidad se centra en como se gestiona, desde el punto de
vista ético y legal, el almacenamiento, transmisión y control de datos de
información privada perteneciente a empleados y clientes.
Resultados Esperados:
• Listado de cualquier revelación.
• Listado de las inconsistencias entre la política que se ha hecho pública y la
practica actual que se hace con ella.
• Listado de sistemas involucrados en la recolección de datos.
• Listado de la técnicas de recolección de datos.
• Listado de datos recolectados.
9. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
6. Obtención de Documentos.
Este modulo es importante para la verificación de gran cantidad de la
información probada y pertenece a muchos niveles de lo que se considera
seguridad de la información
Resultados Esperados:
• Un perfil de la organización.
• Un perfil de los empleados.
• Un perfil de la red de la organización.
• Un perfil de las tecnologías utilizadas por la organización.
• Un perfil de los partners, alianzas y estratégias de la organización.
10. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
7. Busqueda y Verificación de Vulnerabilidades.
La finalidad de este modulo es la identificación, comprensión y verificación de
debilidades, errores de configuración y vulnerabilidades en un servidor o en
una red.
Resultados Esperados:
• Tipo de aplicación o servicio por vulnerabilidad.
• Niveles de parches de los sistemas y aplicaciones.
• Listado de posibles vulnerabilidades de denegación de servicio.
• Listado de areas securizadas a través de ocultación o acceso visible.
• Listado de vulnerabilidades actuales eliminando falsos positivos.
• Listado de sistemas internos o en la DMZ.
• Listado de convenciones para direcciones de e-mail, nombres de servidores,
etc.
• Mapa de red.
11. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
8. Testeo de Aplicaciones de Internet.
Un test de Aplicaciones de internet emplea diferentes Técnicas de testeo de
Software para encontrar “fallos de seguridad” en aplicaciones cliente/servidor
de un sistema desde Internet.
Resulados Esperados:
• Lista de Aplicaciones.
• Lista de los Componentes de las Aplicaciones.
• Lista de las Vulnerabilidades de las Aplicaciones.
• Lista de los Sistemas Confiados por las Aplicaciones.
12. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
9. Enrutamiento.
Las Protecciones de un Router son unas defensas que se encuentran a
menudo en una red donde se restringe el flujo del tráfico entre la red de la
empresa e Internet.ç
Resultados Esperados:
• Tipo de Router y Propiedades implementadas.
• Informacion del router como servicio y como sistema.
• Perfil de la política de seguridad de una red a partir de la ACL.
• Lista de los tipos de paquetes que deben entrar en la red.
• Lista de los tipos de paquetes que deben entrar en la red.
• Mapa de las respuestas del router a varios tipos de tráfico.
• Lista de los sistemas vivos encontrados.
13. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
10. Testeo de Sistemas confiados.
El propósito de los testeos de sistemas confiados es afectar la presencia en
internet planteándose como una entidad confiada en la red.
Resultados Esperados:
• Mapa de los sistemas dependientes de otros sistemas
• Mapa de las aplicaciones con dependencias a otros sistemas
• Tipos de vulnerabilidades que afectan a los sistemas de confianzas y
aplicaciones.
14. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
11. Testeo de Control de Acceso.
El cortafuegos controla el flujo del tráfico de la red corporativa, la DMZ; e
Internet. Opera en una política de Seguridad y usa ACL's (Listas de Control de
Acceso).
Resultados Esperados:
• Información en el firewall como servicio y como sistema.
• Información de las características implementadas en el firewall.
• Perfil de la política de seguridad de la red a partir de la ACL.
• Lista de los tipos de paquetes que deben entrar en la red.
• Lista de los sistemas “vivos” encontrados.
• Lista de paquetes, por número de puerto, que entran en la red.
• Lista de protocolos que han entrados en la red.
• Lista de rutas sin monitorizar dentro de la red.
15. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
12. Testeo de Sistemas de Detección de Intrusos.
Este test esta enfocado al rendimiento y susceptibilidad de un IDS. La mayor
parte de este test no puede ser llevada a cabo adecuadamente sín acceder a
los registros del IDS.
Resultados Esperados:
• Tipo de IDS.
• Nota del rendimiento de los IDS bajo una sobrecarga.
• Tipo de paquetes eliminados o no escaneados por el IDS.
• Tipo de protocolos eliminados o no escaneados por el IDS.
• Nota del tiempo de reacción y tipo del IDS.
• Nota de la susceptibilidad del IDS.
• Mapa de reglas del IDS.
• Lista de Falsos positivos del IDS.
• Lista de alarmas perdídas del IDS.
• Lista de rutas no monitorizadas en la red.
16. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
13. Testeo de Medidas de contingencia.
Las medidas de contingencia dictan el manejo de lo atravesable, programas
maliciosos y emergencias.
Resultados Esperados:
• Definición de las capacidades Anti-Troyano.
• Definición de las capacidades Anti-Virus.
• Identificación de las Medidas de Contingencia de Escritorio.
• Identificación de las Debilidades de Contingencia de Escritorio.
• Lista de recursos de contingencia.
17. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
14. Descifrado de Contraseña.
Descrifrar las contraseñas es el proceso de validar la robustez de una
contraseña a través del uso de herramientas de recuperación de contraseñas
automatizados, que dejan al descubierto la aplicación de algoritmos
criptográficos débiles.
Resultados Esperados:
• Ficheros de Contraseñas descifrados o no descifrados.
• Lista de cuentas, con usuario o contraseña de sistema.
• Lista de sistemas vulnerables a atáques de descifrado de contraseñas.
• Lista de archivos o documentos vulnerables a atáques de descifrado de
contraseñas.
• Lista de sistemas con usuario o cuenta de sistema que usan las mismas
contraseñas.
18. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
15. Testeo de Denegacion de Servicios
La Denegacion de Servicios (DoS) es una situacion donde una circunstancia,
sea intencionada o accidental, previene el sistema de tal funcionalida como
sea destinada.
Resultados Esperados:
• Lista de puntos debiles en presencia de Internet incluidos los puntos
individuales por averias.
• Establecer un punto de referencia para un uso normal.
• Lista de comportamientos de sistema por un uso excesivo.
• Lista de sistemas vulnerables a DoS.
19. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
16. Evaluación de Políticas de Seguridad
La política de seguridad resaltada aquí es el documento escrito legible que
contiene las políticas que delinean la reducción de riesgos en una
organización con la utilización de tipos específicos de tecnologías.
Tareas a realizar:
1. Comparar la política de seguridad.
2. Aprobación de la Gerencia.
3. Documentación adecuandamente almacenada.
4. Identificar los procedimientos de manejo de incidentes.
5.Conexiones entrantes.
6. Conexiones salientes.
7. Medidas de Seguridad.
8. Comprobar las polítcas de Seguridad.
9. Modems.
10. Máquinas de Fax.
11. PBX.
12.Verificar que las políticas de seguridad establesca medidas de contención.
20. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
¿Qué es PHLAK? áéíóúñ
PHLAK, son las iniciales en ingles de Professional Hacker's Linux Assault Kit.
Concebido por James Hartman y Shawn Hawkins, dado que no encontraban
una distribución orientada a la seguridad que satisfaga sus expecativas. Es
por ello que emprendieron la idea de crear la más completa distribución “live
CD” orientada a la Seguridad, basada en Linux.
En lugar de iniciar desde cero, se basaron en otra distribución “live CD”, que
es Morphix, debido a su modularidad.
Esta diseñado como un “kit” de herramientas para el profesional de Seguridad.
Incluye las herramientas más “reconocidas”, y también incluye servicios Linux
como una distribución Linux real.
“La responsabilidad no recae en la herramienta, sino, en quien la usa...”
21. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Herramientas:
PHLAK incluye las más “reconocidas” herramientas, como nmap, Nessus,
snort, ethereal, y muchos otros paquetes de seguridad. Algunas de ellas son
menos conocidas pero igualmente efectivas, estas incluyen hping2, lczroex,
ettercap, hunt, y muchas otras.
Hay que tener presente que PHLAK es una real distribución Linux, e incluye
muchos servicios, como apache, mysql, ssh, iptables, y servicios que son
incluidas en otras distribuciones Linux.
* Es esta presentación se detallará solo algunas de las más de 150
herramientas para GNU/Linux, que podemos encontrar en PHLAK. *
22. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
23. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
ADMsnmp
Scanner de auditoría para SNMP.
24. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
amap
Herramienta de escaneo, que permite identificar las aplicaciones que estan “corriendo”
en un puerto (s) específico. Realiza ésto, conectandose al puerto (s) y enviando
paquetes. Reconoce las respuestas en una lista e imprime las ocurrencias que localiza.
Nuevas identificaciones de respuesta, puede ser obtenidas solo con editar un archivo
de texto. Con amap, se puede identificar servicios SSL “corriendo” en un puerto 3445 y
algunos oracle en el puerto 233.
25. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
arping
Arping es una utilidad ping a nivel ARP el cual difunde un paquete ARP “who-has” sobre
la red, e imprime las respuestas.
26. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
babelweb
Babelweb es un programa que permite automatizar pruebas sobre servidores http.
Permite seguir los enlaces y las redirecciones http, pero esta programada para
permanecer en el servidor objetivo.
27. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
bing
Ping de Ancho de Banda. Estima el ancho de banda entre redes, host y routers.
28. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
cheops
Es una “cuchilla suiza”. Es una combinación de una variedad de herramientas de red
que proporciona a los administradores de red y usuarios una interface simple para
manejar y accesar a sus redes. Sus características incluyen, mapeo de red vía paquetes
UDP y/o ICMP, detección de puertos usando conexiones “half open”, detección de S.O.
Utilizando “flags” no validas sobre paquetes TCP, escaneo de dominios y mucho más.
29. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
chkrootkit
Comprueba síntomas de un rootkit. Incluye ifpromisc.x para comprobar y “ver” si la
interface esta en modo promiscuo, chlastlog.c, para comprobar eliminaciones en el
lastlog, y chkwtmp.c para comprobar otras eliminaciones. Probado en Linux 2.0.x, 2.2.x y
FreeBSD 2.2.x 3.x y 4.0.
30. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
dlint
Dlint analiza cualquier zona DNS que se especifique, y reporta los problemas
encontrados, mostrando los errores y advertencias. Desciende recursivamente para
examinar todas las zonas siguientes a la elegida.
31. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
dnswalk
Es un depurador de base de datos DNS. Trabaja con tranferencia de zonas, de la zona
actual, inspecciona registros individuales para encontrar inconsistencias con otros datos,
y genera advertencias y errores. No es un interprete para archivos de datos DNS, trabaja
estrictamente con métodos de consultas de DNS existentes, sobre un sistemas “vivo”.
32. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
etherape
Es un clon de etherman, el cual muestra graficamente actividad de la red. Hosts activos
son mostrados como círculos de tamaños variables, y el tráfico entre ellos es mostrado
como líneas de diferente ancho. Esta basado en GNOME y pcap.
33. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
ethereal
Ethereal es un sniffer/analizador de protocolos de red, basado en GTK+
34. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
floodconnect
35. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
fping
Es un ping, como el programa el cual usa ICMP, para determinar si un host esta “up”.
Fping difiere de el ping, en que se puede especificar cualquier número de hosts en la
línea de comando, o especificar un archivo conteniendo la lista de hosts a probar. En
lugar de esperar la “resolución” de un host, fping envía un paquete y se dirige al
siguiente host.
36. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
hackbot
Herramienta para la exploración de host y “extractor” de banners. Escanea hosts en
busca de banners de FTP, SSH, Open Relays, opciones EXPN y VRFY , más de 200
vulnerabilidades de CGI conocidas, vulnerabilidades NT unicode, entre otros.
37. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
hammerhead
Herramienta para “saturar” un servidor web y un sitio web. Inicializa múltiples
conecciones desde alias de IP, y simula numerosos (256+) usuarios en un momento
dado. El nivel al cual hammerhead intenta promediar el sitio web, es totalmente
configurable, con numerosas opciones que intentan crear problemas en un sítio web.
38. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
hping2
Hping2 es un software para realizar auditorias a la pila TCP/IP, para descubrir políticas
de firewalls, para escanear puertos TCP de diversos modos, para tranferir archivos entre
firewalls, probar la performance de redes, probar el manejo de TOS, etc.
39. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
hydra
El primer “hacker” de “login” en paralelo del mundo. Con ésta herramienta es posible
atacar muchos servicios al mismo tiempo.
40. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
icmpinfo
Vigila paquetes ICMP. Permite que proactivamente se supervice comportamiento
sospechoso, mayormente ICMP inalcanzables.
41. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
idswakeup
Es un shell script “Bourne” que invoca a hpin2 e iwu (parte de éste paquete) para
generar falsas alarmas para comprobar que un sistema detector de intrusos funciona
adecuadamente.
42. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
iproute
Conjunto profesional de herramientas para controlar el comportamiento en los kernels
2.2.x y posteriores.
43. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
iptraf
Monitor de redes IP basado en ncurses que genera numerosas estadísticas de red,
incluyendo información TCP, conteo UDP, información ICMP y OSPF, información de
carga ethernet, estadísticas de los nodos, errores en los “checksum” de IP, y otros.
44. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
isnprober
Herramienta que ejemplifica los ISN (Numeros de secuencia Inicial) de TCP y puede
usar ésta información para determinar si un conjunto de direcciones IP conrresponde a
la mísma pila TCP (maquina) o no.
45. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
lcrzoex
Caja de Herramientas para los administradores de red y hackers de redes. Lcrzoex
contiente más de 200 funcionalidades usando la librería de red lcrzo. Por ejemplo, se
puede usar para sniff, spoof, crear clientes/servidor, crear decodificar y mostrar
paquetes, etc. Los protocolos Ethernet, IP, UDP, TCP, ICMP, ARP, y RARP son
soportados.
46. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
macchanger
Es una utilidad para mostrar y manipular la dirección MAC de las interfaces de red, el
cual puede definirse específicamente, aletaoriamente, basado en el nombre del
fabricante, y basado en el típo de disposítivo de la MAC.
47. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
mtr
mtr combina la funcionalidad de “traceroute” y “ping” en una sola herramienta de
diagnóstico de redes.
48. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
nbtscan
Es un programa para escanear redes IP en busca de información de nombres NetBIOS.
Enviando consultas NetBIOS para cada dirección proporcionada en un rango y listar la
información recibida de manera ententible por los “humanos”. Para cada host que
responde se lista la dirección IP, el nombre NetBIOS de la PC, el nombre de usuario y la
dirección MAC.
49. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Nessus
Nessus es “Libre”, actualizado y con todas las características de un escanner remoto de
seguridad para Linux, BSD, Solaris y algunos otros sistemas. Es multihilo, basado en
“plugins”, con una buena interface GTK, y actualmente realiza mas de 330
comprobaciones remotas de seguridad. Con un poderoso sistema de reporte (HTML,
LaTeX, ASCII) y no solo apunta los problemas, sino también sugiere las soluciones a
ello.
50. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Nikto
Escaner de servidores web que soporta SSL. Comprueba por (y si es posible
“explotarlos”) vulnerabilidaes y errores de configuración en servidores web. También
busca software y modulos desactualizados, advierte de los problemas de versiones,
soporta escaneo a través de proxys (con autentificación), autentificación basica de hosts
y más. Lo datos se mantienen un una base de datos en formato CVS para un fácil
mantenimiento, y tiene la habilidad de actualizar la base de datos local, con la versión
actual del sitio web de Nikto.
51. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Nmap
El mejor y más conocido escaner de redes que existe. Entre sus muchas funcionalidades
tenemos, escaneo de puertos, detección del S.O, detección del servicio, detección del
servicio rpc, etc.
52. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Numby
Escanea en busca de proxys http vulnerables a “relay”.
53. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
onesixtyone
Escaner SNMP eficiente el cual utiliza técnicas para alcanzar buena performance.
Localiza dispositivos SNMP en la red. Es posible escanear una red de clase B (65536
direcciones IP) por debajo de 13 segundos con un alto grado de aproximación.
54. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
P0f
Realiza detección del S.O de manera pasiva, “vigilando” los paquetes SYN con
tcpdump. Adicionalmente, es capaz de determinar la distancia del host remoto, y puede
ser utilizado para determinar la estructura de una red foranea o local. Cuando se ejecuta
sobre una pasarela de una red, es capaz de obtener grandes cantidades de datos y
proporciona estadísticas útiles. Sobre un usuario “normal” puede ser usado para saber
que S.O esta siendo usado por cada conección. P0f soporta filtrado completo al estilo
tcpdump, y puede ser facilmente modificable las “huellas” en la B.D
55. Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
screamingcobra
Aplicacion para “descubrir” vulnerabilidades remotas de tipo desconocido en
aplicaciones web, tales como en páginas CGI,PHP. Simplemente intenta encontrar
vulneravilidades de aplicaciones en todas las aplicaciones web o sobre un host sin
conocer nada sobre las aplicaciones. Modernos escaners CGI, escanean un host en
busca de vulnerabilidades conocidas. Este es capaz de “encontrar” vulnerabilidades
existentes en cualquier CGI, hayan sido descubiertas antes o no.
56. Seguridad en las tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net
Conclusiones:
La OSSTMM es una metodología escalable pública y abierta. Lo cual permite a los
administradores de sistemas y personas relacionadas al área la utilicen y contribuyan
a su mejora.
La OSSTMM se ajusta a los estándares internacionales como el ISO 17799.
PHLAK como otros “live-cds” orientados a la Seguridad, deben ser utlizados con
prudencia y con pleno conocimiento de las consecuencias que su uso puede
ocasionar.
Una buena Metodología de testeo de Seguridad de Sistemas, aunado a un buen
conjunto de conocimientos, experiencia y herramientas adecuadas, da como resultado
una buena aproximación al utópico concepto de “Seguridad”.
57. Seguridad en las tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net
Muchas Gracias…
Dedicado a mi [M,P]adre,
hermana,
sobrino,
e Isabel
58. Seguridad en las tecnoloías de Internet utilizando PHLAK.
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net
Enlaces de Referencia:
OSSTMM - http://www.osstmm.org
PHLAK - http://www.phlak.org
Morphix - http://www.morphix.org
Knoppix http://www.knoppix.org
Debian GNU/Linux The Universal Operating System http://www.debian.org
ADMsmp - http://www.freshports.org/security/ADMsnmp/
arping - http://freshmeat.net/projects/arping/
Babelweb - http://www.hsc-labs.com/tools/babelweb/
bing - http://www.freenix.fr/freenix/logiciels/bing.html
cheops - http://www.marko.net/cheops/ cheops
chkrootkit -http://www.chkrootkit.org/
dlint - http://www.domtools.com/dns/#Dlint
dnswalk http://sourceforge.net/projects/dnswalk/
etherape - http://etherape.sourceforge.net/
flood_connect - http://www.thehackerschoice.com
fping - http://www.fping.com/
hackbot - http://ws.obit.nl/hackbot/manpage.html
hammerhead - http://hammerhead.sourceforge.net/
hydra - hping2 - http://www.hping.org/ http://thc.org/thc-hydra/
idswakeup - http://www.hsc.fr/ressources/outils/idswakeup/index.html.e
iptraf - http://freshmeat.net/projects/iptraf/
lcrzoex - http://www.laurentconstantin.com/en/lcrzoex/
mtr - http://www.bitwizard.nl/mtr/
nbtscan -http://www.inetcat.org/software/nbtscan.html
p0f - http://lcamtuf.coredump.cx/p0f.shtml
59. Seguridad en las tecnoloías de Internet utilizando PHLAK.
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net
Agradecimientos:
Centro Federado de la Esc. De informatica de la UNT.
Grupo informatizate - http://www.informatizate.net
Camara de Comercio de La Libertad - http://www.camaratru.org.pe
Security Wari Projects - http://www.swp-zone.org
RareGaZz Security Team - http://www.raregazz.org
Perunderforos - http://perunderforos.tk
Esc. de informatica de la UNT - http://inf.unitru.edu.pe
Noticias Trujillo - http://www.noticiastrujillo.com
Universidad Nacional de Trujillo - http://www.unitru.edu.pe