SlideShare una empresa de Scribd logo
Análisis Forense al
Firewall de Windows
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 2 de Marzo del 2017
WebinarGratuito
Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPI Linux Essentials Certificate, IT Masters Certificate of
Achievement en Network Security Administrator, Hacking
Countermeasures, Cisco CCNA Security, Information Security Incident
Handling, Digital Forensics y Cybersecurity Management.
Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014 y
expositor en el 0x11 OWASP Perú Chapter Meeting 2016, además de
Conferencista en PERUHACK 2014 e Instructor en PERUHACK2016NOT.
Cuenta con más de catorce años de experiencia y desde hace diez años
labora como Consultor e Instructor Independiente en las áreas de Hacking
Ético & Informática Forense. Perteneció por muchos años al grupo
internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad
PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España,
Bolivia y Perú, presentándose también constantemente en exposiciones
enfocadas a Hacking Ético, Informática Forense, GNU/Linux
@Alonso_ReYDeS www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
El Firewall de Windows
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
El Firewall de Windows es un firewall de estado basado en host
incorporado en Windows Vista, Server 2008, Windows XP SP2, Windows
Server 2003 SP 1 y posteriores.
El Firewall de Windows descarta tráfico entrando el cual no corresponde
ya sea con tráfico enviando en respuesta a una petición de una
computadora (tráfico solicitado), o tráfico no solicitado el cual ha sido
especificado como permitido (tráfico exceptuado).
El Firewall de Windows ayuda a proporcionar protección de usuarios y
programas maliciosos los cuales envían tráfico entrante no solicitado para
atacar las computadoras.
En Vista y Server 2008, el Firewall de Windows también puede descartar
tráfico saliente, y se configura utilizando el Firewall de Windows con
Seguridad Avanzada, el cual integra reglas para el comportamiento del
Firewall y para la protección de tráfico con IPsec.
* https://technet.microsoft.com/en-us/network/bb545423.aspx
Análisis al Registro del Firewall
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Los “logs” o registro de sucesos si existen en la máquina, pueden
proporcionar algunos datos interesantes sobre cuando se intentaron
conexiones de red hacia la máquina. Una de las principales quejas sobre
los registros del Firewall es el reto para mapear los paquetes con la
aplicación propietaria quien inició la conexión. El archivo de registro no se
configura por defecto. Cualquier investigador leyendo esto debe
considerar ajustar una política de grupo para configurar los ajustes
globales del registro del firewall, de tal manera este existirá en la mayoría
de las máquinas en la red. Esto producirá un entorno enriquecido para el
tema forense. Algunos puntos a examinar en el Firewall de Windows:
● ¿Qué ocurrió?
● ¿Fecha y hora?
● ¿Computadoras involucradas?
● ¿Puertos involucrados?
● ¿Tipos de paquetes?
El registro del Firewall de Windows es útil si está activo, si es así se
pueden correlacionar eventos con el registro de eventos de Windows.
Curso Virtual Fundamentos de Forense Digital
.
Más Información: http://www.reydes.com/d/?q=Curso_Fundamentos_de_Forense_Digital
E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Más Contenidos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Videos de 31 Webinars Gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Mi Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Análisis Forense al
Firewall de Windows
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 2 de Marzo del 2017
WebinarGratuito

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Cristian Chingate
 
Seguridad SQL 2012
Seguridad SQL 2012Seguridad SQL 2012
Seguridad SQL 2012
Henry Troncoso
 
Examen tic
Examen ticExamen tic
Examen tic
YisusCrist4
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitaljanerodriguezc
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
javierhrobayo
 
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"
Alonso Caballero
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
LINO CENTENO HUAMAN
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
Once Redes
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
Fundación Proydesa
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
ramirohelmeyer
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
Stefii0213
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
bhg100999
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
Lorna Montane Hernadez
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luciano20152541308
 

La actualidad más candente (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad SQL 2012
Seguridad SQL 2012Seguridad SQL 2012
Seguridad SQL 2012
 
Examen tic
Examen ticExamen tic
Examen tic
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"Webinar Gratuito: "Netcat para Pentesting"
Webinar Gratuito: "Netcat para Pentesting"
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Port numbers
Port numbersPort numbers
Port numbers
Jagannadh Rao
 
Common Ports
Common PortsCommon Ports
Common Ports
SMKN 3 Kota Tangerang
 
A walk through Windows firewall and Netsh commands
A walk through Windows firewall and Netsh commandsA walk through Windows firewall and Netsh commands
A walk through Windows firewall and Netsh commands
Rhydham Joshi
 
Guide to Windows 7 - Using the System Utilities
Guide to Windows 7 - Using the System UtilitiesGuide to Windows 7 - Using the System Utilities
Guide to Windows 7 - Using the System Utilities
Gene Carboni
 
Raymond james insitutional investors conference march 7 2016
Raymond james insitutional investors conference march 7 2016Raymond james insitutional investors conference march 7 2016
Raymond james insitutional investors conference march 7 2016
impax-labs
 
Linux Jobs, Training and Certifications
Linux Jobs, Training and CertificationsLinux Jobs, Training and Certifications
value proposition e identità
value proposition e identitàvalue proposition e identità
value proposition e identità
Kilowatt
 
ESTRATEGIAS COMPETITIVAS DE APPLE vs MICROSOFT
ESTRATEGIAS COMPETITIVAS DE APPLE vs MICROSOFTESTRATEGIAS COMPETITIVAS DE APPLE vs MICROSOFT
ESTRATEGIAS COMPETITIVAS DE APPLE vs MICROSOFT
Geraldine Ordoñez
 
ProPublica Live: How to Fight Back if Your Rent is Illegally High
ProPublica Live: How to Fight Back if Your Rent is Illegally HighProPublica Live: How to Fight Back if Your Rent is Illegally High
ProPublica Live: How to Fight Back if Your Rent is Illegally High
Cezary Podkul
 
Graphic News a #CoopUPBo
Graphic News a #CoopUPBoGraphic News a #CoopUPBo
Graphic News a #CoopUPBo
Kilowatt
 
Cefalea
CefaleaCefalea
Cefalea
Manuel Ayala
 
DISTRIBUTION OF ELECTRIC FIELD ANALYSIS IN 36 KV ROOF TOP BUSHING BY USING FE...
DISTRIBUTION OF ELECTRIC FIELD ANALYSIS IN 36 KV ROOF TOP BUSHING BY USING FE...DISTRIBUTION OF ELECTRIC FIELD ANALYSIS IN 36 KV ROOF TOP BUSHING BY USING FE...
DISTRIBUTION OF ELECTRIC FIELD ANALYSIS IN 36 KV ROOF TOP BUSHING BY USING FE...
Journal For Research
 
PAPER ON WELDABILITY OF H30 ALUMINIUM WITH BS970 MILD STEEL USING FRICTION WE...
PAPER ON WELDABILITY OF H30 ALUMINIUM WITH BS970 MILD STEEL USING FRICTION WE...PAPER ON WELDABILITY OF H30 ALUMINIUM WITH BS970 MILD STEEL USING FRICTION WE...
PAPER ON WELDABILITY OF H30 ALUMINIUM WITH BS970 MILD STEEL USING FRICTION WE...
Journal For Research
 
clean code for high quality software
clean code for high quality softwareclean code for high quality software
clean code for high quality software
Arif Huda
 
The 20 Common ports
The 20 Common portsThe 20 Common ports
The 20 Common portsRKabbaniFTW
 
20 common port numbers and their purposes
20 common port numbers and their purposes 20 common port numbers and their purposes
20 common port numbers and their purposes
salamassh
 
Grade 9, U1-L5 Physical and chemical changes
Grade 9, U1-L5 Physical and chemical changesGrade 9, U1-L5 Physical and chemical changes
Grade 9, U1-L5 Physical and chemical changes
gruszecki1
 
KotlinJS Overview - TwiceRound #001
KotlinJS Overview - TwiceRound #001KotlinJS Overview - TwiceRound #001
KotlinJS Overview - TwiceRound #001
Lee WonJae
 
Windows 7 firewall & its configuration
Windows 7 firewall & its configurationWindows 7 firewall & its configuration
Windows 7 firewall & its configuration
Soban Ahmad
 

Destacado (20)

Port numbers
Port numbersPort numbers
Port numbers
 
Common Ports
Common PortsCommon Ports
Common Ports
 
A walk through Windows firewall and Netsh commands
A walk through Windows firewall and Netsh commandsA walk through Windows firewall and Netsh commands
A walk through Windows firewall and Netsh commands
 
Guide to Windows 7 - Using the System Utilities
Guide to Windows 7 - Using the System UtilitiesGuide to Windows 7 - Using the System Utilities
Guide to Windows 7 - Using the System Utilities
 
Raymond james insitutional investors conference march 7 2016
Raymond james insitutional investors conference march 7 2016Raymond james insitutional investors conference march 7 2016
Raymond james insitutional investors conference march 7 2016
 
Linux Jobs, Training and Certifications
Linux Jobs, Training and CertificationsLinux Jobs, Training and Certifications
Linux Jobs, Training and Certifications
 
value proposition e identità
value proposition e identitàvalue proposition e identità
value proposition e identità
 
ESTRATEGIAS COMPETITIVAS DE APPLE vs MICROSOFT
ESTRATEGIAS COMPETITIVAS DE APPLE vs MICROSOFTESTRATEGIAS COMPETITIVAS DE APPLE vs MICROSOFT
ESTRATEGIAS COMPETITIVAS DE APPLE vs MICROSOFT
 
ProPublica Live: How to Fight Back if Your Rent is Illegally High
ProPublica Live: How to Fight Back if Your Rent is Illegally HighProPublica Live: How to Fight Back if Your Rent is Illegally High
ProPublica Live: How to Fight Back if Your Rent is Illegally High
 
Graphic News a #CoopUPBo
Graphic News a #CoopUPBoGraphic News a #CoopUPBo
Graphic News a #CoopUPBo
 
Cefalea
CefaleaCefalea
Cefalea
 
DISTRIBUTION OF ELECTRIC FIELD ANALYSIS IN 36 KV ROOF TOP BUSHING BY USING FE...
DISTRIBUTION OF ELECTRIC FIELD ANALYSIS IN 36 KV ROOF TOP BUSHING BY USING FE...DISTRIBUTION OF ELECTRIC FIELD ANALYSIS IN 36 KV ROOF TOP BUSHING BY USING FE...
DISTRIBUTION OF ELECTRIC FIELD ANALYSIS IN 36 KV ROOF TOP BUSHING BY USING FE...
 
PAPER ON WELDABILITY OF H30 ALUMINIUM WITH BS970 MILD STEEL USING FRICTION WE...
PAPER ON WELDABILITY OF H30 ALUMINIUM WITH BS970 MILD STEEL USING FRICTION WE...PAPER ON WELDABILITY OF H30 ALUMINIUM WITH BS970 MILD STEEL USING FRICTION WE...
PAPER ON WELDABILITY OF H30 ALUMINIUM WITH BS970 MILD STEEL USING FRICTION WE...
 
Ch 22
Ch 22Ch 22
Ch 22
 
clean code for high quality software
clean code for high quality softwareclean code for high quality software
clean code for high quality software
 
The 20 Common ports
The 20 Common portsThe 20 Common ports
The 20 Common ports
 
20 common port numbers and their purposes
20 common port numbers and their purposes 20 common port numbers and their purposes
20 common port numbers and their purposes
 
Grade 9, U1-L5 Physical and chemical changes
Grade 9, U1-L5 Physical and chemical changesGrade 9, U1-L5 Physical and chemical changes
Grade 9, U1-L5 Physical and chemical changes
 
KotlinJS Overview - TwiceRound #001
KotlinJS Overview - TwiceRound #001KotlinJS Overview - TwiceRound #001
KotlinJS Overview - TwiceRound #001
 
Windows 7 firewall & its configuration
Windows 7 firewall & its configurationWindows 7 firewall & its configuration
Windows 7 firewall & its configuration
 

Similar a Webinar Gratuito: "Analisis Forense al Firewall de Windows"

Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Alonso Caballero
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"
Alonso Caballero
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
Alonso Caballero
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
Alonso Caballero
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Alonso Caballero
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Alonso Caballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"
Alonso Caballero
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Alonso Caballero
 
Webinar Gratuito: "Kung Fu Windows"
Webinar Gratuito: "Kung Fu Windows"Webinar Gratuito: "Kung Fu Windows"
Webinar Gratuito: "Kung Fu Windows"
Alonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
Alonso Caballero
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Alonso Caballero
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
Alonso Caballero
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
Juan Rodríguez
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
Alonso Caballero
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
Alonso Caballero
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
Alonso Caballero
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Alonso Caballero
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
Alonso Caballero
 

Similar a Webinar Gratuito: "Analisis Forense al Firewall de Windows" (20)

Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
Webinar Gratuito: "Kung Fu Windows"
Webinar Gratuito: "Kung Fu Windows"Webinar Gratuito: "Kung Fu Windows"
Webinar Gratuito: "Kung Fu Windows"
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
Alonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 

Último (20)

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 

Webinar Gratuito: "Analisis Forense al Firewall de Windows"

  • 1. Análisis Forense al Firewall de Windows Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 2 de Marzo del 2017 WebinarGratuito
  • 2. Presentación Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014 y expositor en el 0x11 OWASP Perú Chapter Meeting 2016, además de Conferencista en PERUHACK 2014 e Instructor en PERUHACK2016NOT. Cuenta con más de catorce años de experiencia y desde hace diez años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux @Alonso_ReYDeS www.facebook.com/alonsoreydes pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. El Firewall de Windows Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com El Firewall de Windows es un firewall de estado basado en host incorporado en Windows Vista, Server 2008, Windows XP SP2, Windows Server 2003 SP 1 y posteriores. El Firewall de Windows descarta tráfico entrando el cual no corresponde ya sea con tráfico enviando en respuesta a una petición de una computadora (tráfico solicitado), o tráfico no solicitado el cual ha sido especificado como permitido (tráfico exceptuado). El Firewall de Windows ayuda a proporcionar protección de usuarios y programas maliciosos los cuales envían tráfico entrante no solicitado para atacar las computadoras. En Vista y Server 2008, el Firewall de Windows también puede descartar tráfico saliente, y se configura utilizando el Firewall de Windows con Seguridad Avanzada, el cual integra reglas para el comportamiento del Firewall y para la protección de tráfico con IPsec. * https://technet.microsoft.com/en-us/network/bb545423.aspx
  • 4. Análisis al Registro del Firewall Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Los “logs” o registro de sucesos si existen en la máquina, pueden proporcionar algunos datos interesantes sobre cuando se intentaron conexiones de red hacia la máquina. Una de las principales quejas sobre los registros del Firewall es el reto para mapear los paquetes con la aplicación propietaria quien inició la conexión. El archivo de registro no se configura por defecto. Cualquier investigador leyendo esto debe considerar ajustar una política de grupo para configurar los ajustes globales del registro del firewall, de tal manera este existirá en la mayoría de las máquinas en la red. Esto producirá un entorno enriquecido para el tema forense. Algunos puntos a examinar en el Firewall de Windows: ● ¿Qué ocurrió? ● ¿Fecha y hora? ● ¿Computadoras involucradas? ● ¿Puertos involucrados? ● ¿Tipos de paquetes? El registro del Firewall de Windows es útil si está activo, si es así se pueden correlacionar eventos con el registro de eventos de Windows.
  • 5. Curso Virtual Fundamentos de Forense Digital . Más Información: http://www.reydes.com/d/?q=Curso_Fundamentos_de_Forense_Digital E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 6. Demostraciones Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 7. Cursos Virtuales Disponibles en Video Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Y todos los cursos virtuales: http://www.reydes.com/d/?q=cursos Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 8. Más Contenidos Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Videos de 31 Webinars Gratuitos http://www.reydes.com/d/?q=videos Diapositivas utilizadas en los Webinars Gratuitos. http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 9. Análisis Forense al Firewall de Windows Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 2 de Marzo del 2017 WebinarGratuito