HUMANLINKS Albert osorio Andry arroyabe Esteban lopez Julian calle

Slides:



Advertisements
Presentaciones similares
Gerson Alberto Chacón Atuesta Javier velasquez Manuel Sandoval.
Advertisements

Técnicas avanzadas de penetración a sistemas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
¿Qué es KVM? El conmutador KVM le permiten acceder y controlar un ordenador, conectándolo directamente a los puertos del teclado, video o ratón (KVM).
DNS Dinámico (DDNS o Dynamic DNS)
UNIFIED THREAT MANAGEMENT
BUFFER OVERFLOW Y EXPLOITS
Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,
CONTROL REMOTO YESID ERNESTO PERDOMO B
Intercambio de registros bibliográficos Datos necesarios para poder configurar los destinos y conectarse vía el Z39.50 Dirección IP o dominio del servidor.
Ataques de Canales Encubiertos
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Políticas de defensa en profundidad: - Defensa perimetral
TALLER DE COMPUTACION ( ) Tema: redes, correo, conexión Dr. GUEORGI KHATCHATOUROV
BACKDOOR ATTACK.
QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS.
DNS dinámico Jesús Torres Cejudo. DNS dinamico DNS DINAMICO DNS dinámico es un sistema que permite la actualización en tiempo real de la información sobre.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad”
 Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host- víctima ignorando los procedimientos.
Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
SEGURIDAD DE SISTEMAS INFORMÁTICOS. DESARROLLANDO UNA POLÍTICA DE SEGURIDAD. Es frecuente que las personas involucradas con la seguridad informática tengan.
Administración de software base Los usuarios. Usuario ● Necesitamos usuarios para: ● Autenticar ● Control de acceso a los recursos ● Administrar privilegios.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Código malicioso (Malware). Tipos de incidentes 2010 (%)
Malware Del inglés: „malicious software“. Virus Informático Versión más antigua de malware Escriben copias de si mismo en archivos/documentos… (“infectan”)
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
V 14: Nuevos Procedimientos
Seguridad en Bases de Datos
Seguridad en .ES. Evolución de la seguridad del registro
Conceptos a Base de Datos
Instructivo de Instalación Manual de SQLIMPERA
DNS Dinámico (DDNS o Dynamic DNS)
Instalación de CEO Móvil
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.
MOBI CONTROL Que es Mobi Control: Software de administración de dispositivos Que nos Ofrece Mobi Control Manejo y Soporte Control remoto bajo cualquier.
INSTALACION DE PROGRAMAS
Arquitectura de una Base de Datos
Fase 4 – Maintaining Access (Mantener Acceso)
Etapa Final del Proyecto
INSTALACION DE PROGRAMAS
UD 3: “Instalación y administración de servicios de nombres de dominio” Introducción a los servicios de nombres de dominio. Jorge De Nova Segundo.
PRIVACIDAD EN LA RED.
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
INSTALACIÓN WORDPRESS
Sistemas Operativos : El Alma De La Pc.
QUE ES EL CORREO ELECTRONICO
Servicios de red e Internet Tema 3: DNS
Servidor Linux para Pymes
SEGURIDAD DE LA INFORMACIÓN
Equipos y Servicios de la red
Instalación y Configuración de los navegadores para
Dispositivos de seguridad perimetral Por: Alexander Urbina.
Brinda Soporte Presencial
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Servicios Informáticos
Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
WORDPRESS.
División DELITOS TECNOLOGICOS
¿Cómo cuidarnos de los virus en internet?
Seguridad de red Universitaria
Sistema Automático de Defensa.
Aspectos de Seguridad en paginas Web
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
PUERTA FUERA DE SERVICIO NO ABRIR.
Transcripción de la presentación:

HUMANLINKS Albert osorio Andry arroyabe Esteban lopez Julian calle Stiven ramirez

Pen-Tes

RECONOCIMIENTO Determinación de objetivos de la huella, por ejemplo: Registros DNS Determinar IP Posibles administradores del sistema Información publica Ubicacion geografica

Enumeracion determinación de los objetivos aberturas ejemplo: Escaneo de puertos Determinar que servicios hay deras de las aberturas Ej: Servidores Web Firewall Sistemas operativos Autenticación wi-fi

Optener acceso Selección adecuada explota y penetrar en la meta Obtener acceso ala maquina victima aprobechandose de una vulnerabilidad encontrada en los anteriores pasos Ej: Inyección de SQL buffer overflow, ataques contraseña, exploits

Mantener el acceseo ”backdoor” En este punto debemos mantener acceso a la maquina victa por si se actualisa el software, o cambian la contraseña con la que obtubimos el acceso. Obtener una shell remota o GUI en el destino Ej: Vnc, netcat Instalación de troyanos Abrir puertos crear usuarios validos en el sistema

Limpieza Este es uno de los pasos mas importantes, ya que es vital borrar cual quier rastro que nos comprometa. Y para que el administrador del sistema no se de cuanta que estubimos en su pc o servidor. Ej: instalar un rootkits Alterar los log Borrar el historial No dejar nada que nos comprometa :)