SlideShare una empresa de Scribd logo
1 de 19
Algunas Herramientas y
Suites para la auditoria de
seguridad informática
Clase 1
Bugtraq
 Bugtraq es una lista de correo electrónico para publicación de
vulnerabilidades de software y hardware. Su listado de vulnerabilidades
puede servir tanto a un administrador de sistemas para enterarse de los
fallos y si es posible arreglarlos, como a un cracker para atacar sistemas
vulnerables.
Bugtraq
Backtrack 5R3
 BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la
auditoría de seguridad y relacionada con la seguridad informática en general.
Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve
en torno a la seguridad informática.
 Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor +
WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en
la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución
cambió el sistema base, antes basado en Slax y ahora en Ubuntu.
 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que
destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers,
herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en
el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.
Backtrack 5R3
Backtrack 5R3
 Backtrack ofrece al usuario una extensa colección de herramientas
completamente usables desde un Live CD o un Live USB por lo que no requiere
una instalación para poder usarse. O bien, se ofrece la opción de instalar en un
disco duro. Entre las herramientas ofrecidas se encuentran:
 Aircrack-ng, Herramientas para auditoría inalámbrica
 Kismet, Sniffer inalámbrico
 Ettercap, Interceptor/Sniffer/Registrador para LAN
 Wireshark, Analizador de protocolos
 Medusa, herramienta para Ataque de fuerza bruta
 Nmap, rastreador de puertos
Backtrack 5R3
 Y una larga lista de otras herramientas, que se agrupan en 11 familias:
 Recopilación de Información
 Mapeo de Puertos
 Identificación de Vulnerabilidades
 Análisis de aplicaciones Web
 Análisis de redes de radio (WiFi, Bluetooth, RFID)
 Penetración (Exploits y Kit de herramientas de ingeniería social)
 Escalada de privilegios
 Mantenimiento de Acceso
 Forenses
 Ingeniería inversa
 Voz sobre IP
 Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores de programación,
herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta suite
pueden personalizar a gusto el backtrack.
Kali Linux
 Kali Linux es una distribución de Linux Debian derivado diseñado para el
análisis forense digital y pruebas de penetración. Es mantenida y
financiada por Offensive Security Ltd. desarrollado por reescribir BackTrack.
 Kali se entrega con numerosos programas de pruebas de penetración,
como nmap (un escáner de puertos), Wireshark (un analizador de
paquetes), John the Ripper (Cracker de contraseñas) y Aircrack-ng (una
suite de software para la penetración de pruebas de redes de área local
inalámbrica).
Kali Linux
 Los usuarios pueden ejecutar Kali Linux desde un disco duro, un CD Live, o
USB. Se trata de una plataforma de apoyo de Metasploit Framework del
Proyecto Metasploit, una herramienta para el desarrollo y ejecución de
exploits de seguridad. Kali se distribuye en 32bits
 Y las imágenes de 64 bits para su uso en máquinas basadas en el conjunto
de instrucciones x86, así como una imagen de la arquitectura ARM para su
uso en el ordenador Raspberry Pi y ARM Chromebook de Samsung
Kali Linux
WiFiSlax
 WiFiSlax es una distribución GNU/Linux con funcionalidades de LiveCD y
LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada
con la seguridad informática en general.
 WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría
listas para ser utilizadas, entre las que destacan numerosos escáner de
puertos y vulnerabilidades, herramientas para creación y diseño de
exploits, sniffers, herramientas de análisis forense y herramientas para la
auditoría wireless, además de añadir una serie de útiles lanzadores.
Wifi slax
Wifiway
 Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoría de
seguridad de las redes WiFi, Bluetooth y RFID. Se publican imágenes iso con
funcionalidades de LiveCD y LiveUSB
 Incluye una larga lista de herramientas de seguridad y auditoría inalámbrica
listas para ser utilizadas, especializadas en la auditoría Wireless, además de
añadir una serie de útiles lanzadores.
 Aunque está influida por inicio de varios desarrollos, algunos muy populares
como es el caso de WiFiSlax, se debe destacar que Wifiway no está basada en
otras distribuciones sino que se realizó usando Linux From Scratch. Además los
autores que trabajan actualmente en el desarrollo de esta distribución
GNU/Linux son los mismos que desarrollaron WiFiSlax.
Wifi slax
Black Ubuntu
 Pensada y diseñada para la auditoría de seguridad y relacionada con la
seguridad informática en general. Actualmente tiene una gran
popularidad y aceptación en la comunidad que se mueve en torno a la
seguridad informática.
Black Ubuntu
Foca
 FOCA 3.2 Free es una herramienta para la realización de procesos de fingerprinting e information
gathering en trabajos de auditoría web.
 La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así
como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa
por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que
eso. Puedes obtener más información acerca de FOCA en los siguientes enlaces:
 http://www.darkreading.com/blog/227700505/foca-and-the-power-of-metadata-analysis.html
 https://www.infosecisland.com/blogview/6707-Metadata-Analysis-With-FOCA-25.html
 http://www.securitytube.net/video/1353
 http://www.youtube.com/watch?v=Ou4TRvzYpVk
 http://www.youtube.com/watch?v=r3K7V4LL8yk
 http://www.youtube.com/watch?v=l9R_m7TI-7A
Foca
Foca
 Entre las nuevas características que se implantan en la versión 3.2, se encuentran:
 Detección y procesado de ficheros ".svn/entries"
 Procesado de listado de directorios
 Procesamiento de .listing
 Procesado de Robots.txt
 "Juicy files" o ficheros jugosos/interesantes
 Soporte de plugins
 Mejorado el análisis de metadatos
 Búsqueda de "multiples choices"
 Los ficheros del proyecto son comprimidos
 Detección de proxies mejorada
 Arreglos menores

Más contenido relacionado

La actualidad más candente

CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]RootedCON
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxAlonso Caballero
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 

La actualidad más candente (17)

CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Snort
SnortSnort
Snort
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
Zeus-R-uS
Zeus-R-uSZeus-R-uS
Zeus-R-uS
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
 
Telefonia ip y_gnulinux
Telefonia ip y_gnulinuxTelefonia ip y_gnulinux
Telefonia ip y_gnulinux
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 

Destacado

Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
Clase 6 ecuaciones de maxwell
Clase 6 ecuaciones de maxwellClase 6 ecuaciones de maxwell
Clase 6 ecuaciones de maxwellTensor
 
Recursos para plantear actividades en moodle
Recursos para plantear actividades en moodleRecursos para plantear actividades en moodle
Recursos para plantear actividades en moodleTensor
 
Intensidad campo electrico
Intensidad campo electricoIntensidad campo electrico
Intensidad campo electricoTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Clase 0 forma de evaluación
Clase 0 forma de evaluaciónClase 0 forma de evaluación
Clase 0 forma de evaluaciónTensor
 
Regresion lineal parte ii
Regresion lineal parte iiRegresion lineal parte ii
Regresion lineal parte iiTensor
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Clase 6 ecuaciones de maxwell parte a
Clase 6 ecuaciones de maxwell parte aClase 6 ecuaciones de maxwell parte a
Clase 6 ecuaciones de maxwell parte aTensor
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebTensor
 
Errores de truncamiento
Errores de truncamientoErrores de truncamiento
Errores de truncamientoTensor
 
Web crawlers
Web crawlersWeb crawlers
Web crawlersTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Metodo de gauss jordan
Metodo de gauss jordanMetodo de gauss jordan
Metodo de gauss jordanTensor
 
Clase 4 inducción electromagnética
Clase 4 inducción electromagnéticaClase 4 inducción electromagnética
Clase 4 inducción electromagnéticaTensor
 
Desarrollo de prototipos
Desarrollo de prototiposDesarrollo de prototipos
Desarrollo de prototiposTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 
Método de newton raphson
Método de newton raphsonMétodo de newton raphson
Método de newton raphsonTensor
 
Clase 12 corriente electrica y resistencia
Clase 12 corriente electrica y resistenciaClase 12 corriente electrica y resistencia
Clase 12 corriente electrica y resistenciaTensor
 

Destacado (20)

Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Clase 6 ecuaciones de maxwell
Clase 6 ecuaciones de maxwellClase 6 ecuaciones de maxwell
Clase 6 ecuaciones de maxwell
 
Recursos para plantear actividades en moodle
Recursos para plantear actividades en moodleRecursos para plantear actividades en moodle
Recursos para plantear actividades en moodle
 
Intensidad campo electrico
Intensidad campo electricoIntensidad campo electrico
Intensidad campo electrico
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Clase 0 forma de evaluación
Clase 0 forma de evaluaciónClase 0 forma de evaluación
Clase 0 forma de evaluación
 
Regresion lineal parte ii
Regresion lineal parte iiRegresion lineal parte ii
Regresion lineal parte ii
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Clase 6 ecuaciones de maxwell parte a
Clase 6 ecuaciones de maxwell parte aClase 6 ecuaciones de maxwell parte a
Clase 6 ecuaciones de maxwell parte a
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones Web
 
Errores de truncamiento
Errores de truncamientoErrores de truncamiento
Errores de truncamiento
 
Web crawlers
Web crawlersWeb crawlers
Web crawlers
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Metodo de gauss jordan
Metodo de gauss jordanMetodo de gauss jordan
Metodo de gauss jordan
 
Clase 4 inducción electromagnética
Clase 4 inducción electromagnéticaClase 4 inducción electromagnética
Clase 4 inducción electromagnética
 
Desarrollo de prototipos
Desarrollo de prototiposDesarrollo de prototipos
Desarrollo de prototipos
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 
Método de newton raphson
Método de newton raphsonMétodo de newton raphson
Método de newton raphson
 
Clase 12 corriente electrica y resistencia
Clase 12 corriente electrica y resistenciaClase 12 corriente electrica y resistencia
Clase 12 corriente electrica y resistencia
 

Similar a Suites de auditorias informáticas

Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Presentacion de Linux
Presentacion de LinuxPresentacion de Linux
Presentacion de Linuxrvarguez
 
Curso Linux Reducido
Curso Linux ReducidoCurso Linux Reducido
Curso Linux Reducidorvarguez
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosMilineth
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónjosemari28
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5 Sheila Red
 
Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunixjechuxon
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 

Similar a Suites de auditorias informáticas (20)

Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Back track
Back trackBack track
Back track
 
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion de Linux
Presentacion de LinuxPresentacion de Linux
Presentacion de Linux
 
Curso Linux Reducido
Curso Linux ReducidoCurso Linux Reducido
Curso Linux Reducido
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagros
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
 
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
 
Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunix
 
Proyecto
ProyectoProyecto
Proyecto
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
----------------Practica4
----------------Practica4----------------Practica4
----------------Practica4
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Practicas 8 2016
Practicas 8 2016Practicas 8 2016
Practicas 8 2016Tensor
 
Sentencia, secuencia y bloque
Sentencia, secuencia y bloqueSentencia, secuencia y bloque
Sentencia, secuencia y bloqueTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Ondas em
Ondas emOndas em
Ondas em
 
Practicas 8 2016
Practicas 8 2016Practicas 8 2016
Practicas 8 2016
 
Sentencia, secuencia y bloque
Sentencia, secuencia y bloqueSentencia, secuencia y bloque
Sentencia, secuencia y bloque
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Suites de auditorias informáticas

  • 1. Algunas Herramientas y Suites para la auditoria de seguridad informática Clase 1
  • 2. Bugtraq  Bugtraq es una lista de correo electrónico para publicación de vulnerabilidades de software y hardware. Su listado de vulnerabilidades puede servir tanto a un administrador de sistemas para enterarse de los fallos y si es posible arreglarlos, como a un cracker para atacar sistemas vulnerables.
  • 4. Backtrack 5R3  BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.  Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.  Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.
  • 6. Backtrack 5R3  Backtrack ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran:  Aircrack-ng, Herramientas para auditoría inalámbrica  Kismet, Sniffer inalámbrico  Ettercap, Interceptor/Sniffer/Registrador para LAN  Wireshark, Analizador de protocolos  Medusa, herramienta para Ataque de fuerza bruta  Nmap, rastreador de puertos
  • 7. Backtrack 5R3  Y una larga lista de otras herramientas, que se agrupan en 11 familias:  Recopilación de Información  Mapeo de Puertos  Identificación de Vulnerabilidades  Análisis de aplicaciones Web  Análisis de redes de radio (WiFi, Bluetooth, RFID)  Penetración (Exploits y Kit de herramientas de ingeniería social)  Escalada de privilegios  Mantenimiento de Acceso  Forenses  Ingeniería inversa  Voz sobre IP  Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores de programación, herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta suite pueden personalizar a gusto el backtrack.
  • 8. Kali Linux  Kali Linux es una distribución de Linux Debian derivado diseñado para el análisis forense digital y pruebas de penetración. Es mantenida y financiada por Offensive Security Ltd. desarrollado por reescribir BackTrack.  Kali se entrega con numerosos programas de pruebas de penetración, como nmap (un escáner de puertos), Wireshark (un analizador de paquetes), John the Ripper (Cracker de contraseñas) y Aircrack-ng (una suite de software para la penetración de pruebas de redes de área local inalámbrica).
  • 9. Kali Linux  Los usuarios pueden ejecutar Kali Linux desde un disco duro, un CD Live, o USB. Se trata de una plataforma de apoyo de Metasploit Framework del Proyecto Metasploit, una herramienta para el desarrollo y ejecución de exploits de seguridad. Kali se distribuye en 32bits  Y las imágenes de 64 bits para su uso en máquinas basadas en el conjunto de instrucciones x86, así como una imagen de la arquitectura ARM para su uso en el ordenador Raspberry Pi y ARM Chromebook de Samsung
  • 11. WiFiSlax  WiFiSlax es una distribución GNU/Linux con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.  WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores.
  • 13. Wifiway  Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoría de seguridad de las redes WiFi, Bluetooth y RFID. Se publican imágenes iso con funcionalidades de LiveCD y LiveUSB  Incluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de útiles lanzadores.  Aunque está influida por inicio de varios desarrollos, algunos muy populares como es el caso de WiFiSlax, se debe destacar que Wifiway no está basada en otras distribuciones sino que se realizó usando Linux From Scratch. Además los autores que trabajan actualmente en el desarrollo de esta distribución GNU/Linux son los mismos que desarrollaron WiFiSlax.
  • 15. Black Ubuntu  Pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
  • 17. Foca  FOCA 3.2 Free es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web.  La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso. Puedes obtener más información acerca de FOCA en los siguientes enlaces:  http://www.darkreading.com/blog/227700505/foca-and-the-power-of-metadata-analysis.html  https://www.infosecisland.com/blogview/6707-Metadata-Analysis-With-FOCA-25.html  http://www.securitytube.net/video/1353  http://www.youtube.com/watch?v=Ou4TRvzYpVk  http://www.youtube.com/watch?v=r3K7V4LL8yk  http://www.youtube.com/watch?v=l9R_m7TI-7A
  • 18. Foca
  • 19. Foca  Entre las nuevas características que se implantan en la versión 3.2, se encuentran:  Detección y procesado de ficheros ".svn/entries"  Procesado de listado de directorios  Procesamiento de .listing  Procesado de Robots.txt  "Juicy files" o ficheros jugosos/interesantes  Soporte de plugins  Mejorado el análisis de metadatos  Búsqueda de "multiples choices"  Los ficheros del proyecto son comprimidos  Detección de proxies mejorada  Arreglos menores