SlideShare una empresa de Scribd logo
Algunas Herramientas y Suites
para la auditoria de seguridad
informática
Clase 1
Bugtraq
 Bugtraq es una lista de correo electrónico para publicación de vulnerabilidades de
software y hardware. Su listado de vulnerabilidades puede servir tanto a un
administrador de sistemas para enterarse de los fallos y si es posible arreglarlos,
como a un cracker para atacar sistemas vulnerables.
Bugtraq
Backtrack 5R3
 BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría
de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran
popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
 Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX.
WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución
Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base,
antes basado en Slax y ahora en Ubuntu.
 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan
numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de
análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa
lista "Top 100 Network Security Tools" de 2006.
Backtrack 5R3
Backtrack 5R3
 Backtrack ofrece al usuario una extensa colección de herramientas completamente
usables desde un Live CD o un Live USB por lo que no requiere una instalación para
poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las
herramientas ofrecidas se encuentran:
 Aircrack-ng, Herramientas para auditoría inalámbrica
 Kismet, Sniffer inalámbrico
 Ettercap, Interceptor/Sniffer/Registrador para LAN
 Wireshark, Analizador de protocolos
 Medusa, herramienta para Ataque de fuerza bruta
 Nmap, rastreador de puertos
Backtrack 5R3
 Y una larga lista de otras herramientas, que se agrupan en 11 familias:
 Recopilación de Información
 Mapeo de Puertos
 Identificación de Vulnerabilidades
 Análisis de aplicaciones Web
 Análisis de redes de radio (WiFi, Bluetooth, RFID)
 Penetración (Exploits y Kit de herramientas de ingeniería social)
 Escalada de privilegios
 Mantenimiento de Acceso
 Forenses
 Ingeniería inversa
 Voz sobre IP
 Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores de programación, herramientas
de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta suite pueden personalizar a gusto el
backtrack.
Kali Linux
 Kali Linux es una distribución de Linux Debian derivado diseñado para el análisis
forense digital y pruebas de penetración. Es mantenida y financiada por Offensive
Security Ltd. desarrollado por reescribir BackTrack.
 Kali se entrega con numerosos programas de pruebas de penetración, como nmap
(un escáner de puertos), Wireshark (un analizador de paquetes), John the Ripper
(Cracker de contraseñas) y Aircrack-ng (una suite de software para la penetración
de pruebas de redes de área local inalámbrica).
Kali Linux
 Los usuarios pueden ejecutar Kali Linux desde un disco duro, un CD Live, o USB. Se
trata de una plataforma de apoyo de Metasploit Framework del Proyecto
Metasploit, una herramienta para el desarrollo y ejecución de exploits de
seguridad. Kali se distribuye en 32bits
 Y las imágenes de 64 bits para su uso en máquinas basadas en el conjunto de
instrucciones x86, así como una imagen de la arquitectura ARM para su uso en el
ordenador Raspberry Pi y ARM Chromebook de Samsung
Kali Linux
WiFiSlax
 WiFiSlax es una distribución GNU/Linux con funcionalidades de LiveCD y LiveUSB
pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad
informática en general.
 WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para
ser utilizadas, entre las que destacan numerosos escáner de puertos y
vulnerabilidades, herramientas para creación y diseño de exploits, sniffers,
herramientas de análisis forense y herramientas para la auditoría wireless, además
de añadir una serie de útiles lanzadores.
Wifi slax
Wifiway
 Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoría de
seguridad de las redes WiFi, Bluetooth y RFID. Se publican imágenes iso con
funcionalidades de LiveCD y LiveUSB
 Incluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para
ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de
útiles lanzadores.
 Aunque está influida por inicio de varios desarrollos, algunos muy populares como es el
caso de WiFiSlax, se debe destacar que Wifiway no está basada en otras distribuciones
sino que se realizó usando Linux From Scratch. Además los autores que trabajan
actualmente en el desarrollo de esta distribución GNU/Linux son los mismos que
desarrollaron WiFiSlax.
Wifi slax
Black Ubuntu
 Pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad
informática en general. Actualmente tiene una gran popularidad y aceptación en la
comunidad que se mueve en torno a la seguridad informática.
Black Ubuntu
Foca
 FOCA 3.2 Free es una herramienta para la realización de procesos de fingerprinting e information
gathering en trabajos de auditoría web.
 La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el
descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción
de metadatos en documentos públicos, pero hoy en día es mucho más que eso. Puedes obtener más
información acerca de FOCA en los siguientes enlaces:
 http://www.darkreading.com/blog/227700505/foca-and-the-power-of-metadata-analysis.html
 https://www.infosecisland.com/blogview/6707-Metadata-Analysis-With-FOCA-25.html
 http://www.securitytube.net/video/1353
 http://www.youtube.com/watch?v=Ou4TRvzYpVk
 http://www.youtube.com/watch?v=r3K7V4LL8yk
 http://www.youtube.com/watch?v=l9R_m7TI-7A
Foca
Foca
 Entre las nuevas características que se implantan en la versión 3.2, se encuentran:
 Detección y procesado de ficheros ".svn/entries"
 Procesado de listado de directorios
 Procesamiento de .listing
 Procesado de Robots.txt
 "Juicy files" o ficheros jugosos/interesantes
 Soporte de plugins
 Mejorado el análisis de metadatos
 Búsqueda de "multiples choices"
 Los ficheros del proyecto son comprimidos
 Detección de proxies mejorada
 Arreglos menores

Más contenido relacionado

La actualidad más candente

Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
Pablo Zamora
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
Internet Security Auditors
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
Bitup Alicante
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
Karmen Arrazola
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
David Thomas
 
AlienVault
AlienVaultAlienVault
AlienVault
Ricardo Castañeda
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
RootedCON
 
Snort
SnortSnort
Snort
Tensor
 
Zeus-R-uS
Zeus-R-uSZeus-R-uS
Zeus-R-uS
Santiago Vicente
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]RootedCON
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
Miguel Pajuelo Villanueva
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
RootedCON
 
Telefonia ip y_gnulinux
Telefonia ip y_gnulinuxTelefonia ip y_gnulinux
Telefonia ip y_gnulinux
Carlos Antonio Leal Saballos
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Snort 2006
Snort 2006Snort 2006

La actualidad más candente (17)

Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
Snort
SnortSnort
Snort
 
Zeus-R-uS
Zeus-R-uSZeus-R-uS
Zeus-R-uS
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
 
Rootkit
RootkitRootkit
Rootkit
 
Telefonia ip y_gnulinux
Telefonia ip y_gnulinuxTelefonia ip y_gnulinux
Telefonia ip y_gnulinux
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 

Destacado

Information gathering
Information gatheringInformation gathering
Information gathering
Tensor
 
Revista de investigación internacional de contabilidad
Revista de investigación internacional de contabilidadRevista de investigación internacional de contabilidad
Revista de investigación internacional de contabilidadUniversidad de la costa CUC
 
Guía de ingreso word press
Guía de ingreso word pressGuía de ingreso word press
Guía de ingreso word pressEstefania2222
 
Hala Weekend: March 21, 2013
Hala Weekend: March 21, 2013Hala Weekend: March 21, 2013
Hala Weekend: March 21, 2013
Dr Sami Al Zadjali
 
The Numbers
The NumbersThe Numbers
The Numbers
Yul Prince
 
Reprocesos 2012
Reprocesos 2012 Reprocesos 2012
Reprocesos 2012
Reinaldo Díaz
 

Destacado (6)

Information gathering
Information gatheringInformation gathering
Information gathering
 
Revista de investigación internacional de contabilidad
Revista de investigación internacional de contabilidadRevista de investigación internacional de contabilidad
Revista de investigación internacional de contabilidad
 
Guía de ingreso word press
Guía de ingreso word pressGuía de ingreso word press
Guía de ingreso word press
 
Hala Weekend: March 21, 2013
Hala Weekend: March 21, 2013Hala Weekend: March 21, 2013
Hala Weekend: March 21, 2013
 
The Numbers
The NumbersThe Numbers
The Numbers
 
Reprocesos 2012
Reprocesos 2012 Reprocesos 2012
Reprocesos 2012
 

Similar a Suites de auditorias informáticas

Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
miltonvf
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrack
apohlo
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
Emilio Casbas
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
CSUC - Consorci de Serveis Universitaris de Catalunya
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
josemari28
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Presentacion de Linux
Presentacion de LinuxPresentacion de Linux
Presentacion de Linux
rvarguez
 
Curso Linux Reducido
Curso Linux ReducidoCurso Linux Reducido
Curso Linux Reducidorvarguez
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagros
Milineth
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
Sheila Red
 
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
Rodolfo Pilas
 
Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunixjechuxon
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
Milton Muñoz
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
Tonatiuh Sanchez Martinez
 

Similar a Suites de auditorias informáticas (20)

Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Sistema operativo Backtrack
Sistema operativo BacktrackSistema operativo Backtrack
Sistema operativo Backtrack
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
 
Back track
Back trackBack track
Back track
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion de Linux
Presentacion de LinuxPresentacion de Linux
Presentacion de Linux
 
Curso Linux Reducido
Curso Linux ReducidoCurso Linux Reducido
Curso Linux Reducido
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagros
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
 
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
 
Servidor proxy en lunix
Servidor proxy en lunixServidor proxy en lunix
Servidor proxy en lunix
 
Proyecto
ProyectoProyecto
Proyecto
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 

Más de Tensor

Libertad
LibertadLibertad
Libertad
Tensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
Tensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
Tensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
Tensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
Tensor
 
Game maker
Game makerGame maker
Game maker
Tensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
Tensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
Tensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
Tensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
Tensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
Tensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
Tensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
Tensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
Tensor
 
Ondas em
Ondas emOndas em
Ondas em
Tensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 

Último (20)

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 

Suites de auditorias informáticas

  • 1. Algunas Herramientas y Suites para la auditoria de seguridad informática Clase 1
  • 2. Bugtraq  Bugtraq es una lista de correo electrónico para publicación de vulnerabilidades de software y hardware. Su listado de vulnerabilidades puede servir tanto a un administrador de sistemas para enterarse de los fallos y si es posible arreglarlos, como a un cracker para atacar sistemas vulnerables.
  • 4. Backtrack 5R3  BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.  Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.  Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.
  • 6. Backtrack 5R3  Backtrack ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran:  Aircrack-ng, Herramientas para auditoría inalámbrica  Kismet, Sniffer inalámbrico  Ettercap, Interceptor/Sniffer/Registrador para LAN  Wireshark, Analizador de protocolos  Medusa, herramienta para Ataque de fuerza bruta  Nmap, rastreador de puertos
  • 7. Backtrack 5R3  Y una larga lista de otras herramientas, que se agrupan en 11 familias:  Recopilación de Información  Mapeo de Puertos  Identificación de Vulnerabilidades  Análisis de aplicaciones Web  Análisis de redes de radio (WiFi, Bluetooth, RFID)  Penetración (Exploits y Kit de herramientas de ingeniería social)  Escalada de privilegios  Mantenimiento de Acceso  Forenses  Ingeniería inversa  Voz sobre IP  Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores de programación, herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta suite pueden personalizar a gusto el backtrack.
  • 8. Kali Linux  Kali Linux es una distribución de Linux Debian derivado diseñado para el análisis forense digital y pruebas de penetración. Es mantenida y financiada por Offensive Security Ltd. desarrollado por reescribir BackTrack.  Kali se entrega con numerosos programas de pruebas de penetración, como nmap (un escáner de puertos), Wireshark (un analizador de paquetes), John the Ripper (Cracker de contraseñas) y Aircrack-ng (una suite de software para la penetración de pruebas de redes de área local inalámbrica).
  • 9. Kali Linux  Los usuarios pueden ejecutar Kali Linux desde un disco duro, un CD Live, o USB. Se trata de una plataforma de apoyo de Metasploit Framework del Proyecto Metasploit, una herramienta para el desarrollo y ejecución de exploits de seguridad. Kali se distribuye en 32bits  Y las imágenes de 64 bits para su uso en máquinas basadas en el conjunto de instrucciones x86, así como una imagen de la arquitectura ARM para su uso en el ordenador Raspberry Pi y ARM Chromebook de Samsung
  • 11. WiFiSlax  WiFiSlax es una distribución GNU/Linux con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.  WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores.
  • 13. Wifiway  Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoría de seguridad de las redes WiFi, Bluetooth y RFID. Se publican imágenes iso con funcionalidades de LiveCD y LiveUSB  Incluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de útiles lanzadores.  Aunque está influida por inicio de varios desarrollos, algunos muy populares como es el caso de WiFiSlax, se debe destacar que Wifiway no está basada en otras distribuciones sino que se realizó usando Linux From Scratch. Además los autores que trabajan actualmente en el desarrollo de esta distribución GNU/Linux son los mismos que desarrollaron WiFiSlax.
  • 15. Black Ubuntu  Pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
  • 17. Foca  FOCA 3.2 Free es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web.  La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso. Puedes obtener más información acerca de FOCA en los siguientes enlaces:  http://www.darkreading.com/blog/227700505/foca-and-the-power-of-metadata-analysis.html  https://www.infosecisland.com/blogview/6707-Metadata-Analysis-With-FOCA-25.html  http://www.securitytube.net/video/1353  http://www.youtube.com/watch?v=Ou4TRvzYpVk  http://www.youtube.com/watch?v=r3K7V4LL8yk  http://www.youtube.com/watch?v=l9R_m7TI-7A
  • 18. Foca
  • 19. Foca  Entre las nuevas características que se implantan en la versión 3.2, se encuentran:  Detección y procesado de ficheros ".svn/entries"  Procesado de listado de directorios  Procesamiento de .listing  Procesado de Robots.txt  "Juicy files" o ficheros jugosos/interesantes  Soporte de plugins  Mejorado el análisis de metadatos  Búsqueda de "multiples choices"  Los ficheros del proyecto son comprimidos  Detección de proxies mejorada  Arreglos menores