SlideShare ist ein Scribd-Unternehmen logo
1 von 46
Seguridad Integral en Código
Abierto
!"#$%&'%()*+,+&-(&.+%/*'0%&12*(&3%-+'*&*(&-(4&
*$2+*54&6*&7890%:;&
Agenda
!! !"#$%&$'()*+*%,'%-*$.)&/$%01)'%2$,*&)%)'%,'3%
)#1*)43%5)%678/$9%
!! 2$:,&8$')4%;:8)'<3,:/%
!! =)41:8)>,)%)'%!3#1,4%-3*/.%
!! !34$4%-*?&+&$4%
!! @-*)>,'/34A%
# 1
!! BCC0<;%
# 2
!! =B2DE;%FG%D2FHG!FGH;%=D%!;-BF;I%
# 2
!! =B2DE;%FG%D2FHG!FGH;%=D%!;-BF;I%
# 2
# 3
!! -8)'43%J:$K3:9%;&/L3%:$&3:%
# 4
!! <)'5)M%<)'5)%.%<DC=DNNN%
# 5
!! F)3#%O$*PQ%-348"'%.%-)*4)()*3'&83%
# 6
!! !$#,'8&3M%!$#,'8&3%.%!$#,'8&3NNN%
# 6
!! !$#,'8&3M%!$#,'8&3%.%!$#,'8&3NNN%
# 6
!! !$#,'8&3M%!$#,'8&3%.%!$#,'8&3NNN%
# 7
!! -8R*5):)%#8)5$%3:%S*3&34$%
Acerca de Alienvault
!! DT,81$%&*)35$*%5)%022BU%%
!! 0V&8'34%)'%D413W3%%XU35*85Y%.%G2;%%X;/:3'/3%.%!3:8S$*'83Y%
!! %U?4%5)%Z[%)#1:)35$4%
!! <)'/34%J:$K3:)4%)'%#?4%5)%]%1384)4%
!! <)'/34%^%_UU%`[[a%
!! )*9%H$,'5%<!%&)**35$%)'%`[[a%
<*=*>4'9#(&&
?0=4(04&@A*%+>94B&
3*6*&2+9('924=&*(&C46+96&
OSSIM Today
OSSIM in Numbers (September 2009)
Total Downloads 2009 200,000 companies
Yearly Unique Downloads 2009 >80,000 companies
Installed Base (last 4 months recurring updates) 10,543 companies
Collection plug-ins 2,395 products
OSSIM Community developers 40 active developers
Size of the OSSIM system >8MM code lines
OSSIM Components developers >300 developers
La Prensa Dice
Analyze Network Events with OSSIM Toolset
Published: December 15, 2008
Los Analistas dicen..
Clientes
Clientes
Balear Government
Argentina Government
Venezuela Governent
Government
South African Government
Turkish Government
French Government
Andalucia Government
Colombian Government
Testimonios
!D;:8)'<3,:/& '-*(04& '%(& -(4& 0*'(%=%>E4& 9((%)46%+4& F-*&
2+%2%+'9%(4& =4& $*G%+4& 6*& =4& 5*>-+9646& /& 6*=& +*(69$9*(0%& 6*& =4&
5%=-'9#(&31":&<*&=%&'%(0+4+9%H&59$2=*$*(0*&(%&I-J9*+4$%5&2%696%&
2*+$9,+(%5& *=& '%50*& 6*& =4& =9'*('94& 24+4& '%$2=*04+& =4& 5%=-'9#(& 6*&
5*>-+9646& '%(& 0%64& =4& K-('9%(4=9646& *(& =4& +*6& 6*& *5045&
69$*(59%(*5:;&
!"#$%&'(%)%*$+,-'./*01$23'4%5%6/1-'7/)/895$*%'
!D;:8)'<3,:/%+*52%(69#&9($*69404$*(0*&4&(-*50+4&==4$464&/&
(%&4J4(6%(#&(-*50+45&9(504=4'9%(*5&I4504&I4J*+&96*(,L'46%&/&
+*5-*=0%& (-*50+%& 2+%J=*$4:& M504$%5& 9$2+*59%(46%5& '%(& =4&
'424'9646&6*&+*52-*504H&=4&2+%K*59%(4=9646&/&=4&6*69'4'9#(&6*&
5-&*F-92%&0N'(9'%;:&
'!+,/:;'<%11+5-'=/%>'+8'?.'./*01$23-'@$5>/'
The Open Source Security
Company
.4+4&$O5&9(K%+$4'9#(P&
9(K%Q4=9*()4-=0:'%$&
RST&UV&WVW&VS&TT&
UXY&XW&ZW&SW&
OSSIM
Campus Party México
¿Qué es OSSIM?
!! Sistema de seguridad integral
!! Open Source
!! Cubre todos los niveles (Técnico – Ejecutivo)
!! Integra multitud de herramientas Open Source
!! Fácilmente escalable
La solución con Software libre
!! Problemas:
•! Coste de licencias
•! Dependencia del fabricante e integradores
!! Solución:
•! No hay coste de licencias
•! Disponibilidad del código
•! Facilmente adaptable a las necesidades de la empresa
¿Cómo funciona OSSIM?
1.! Herramientas generan eventos
2.! Agente de OSSIM recoge estos eventos
3.! Servidor recoge los eventos de todos los agentes
4.! El servidor realiza la valoración del riesgo y la correlación
5.! Los eventos se almacenan
6.! El frontal muestra las métricas e informes
¿Cómo funciona OSSIM?
¿Cómo funciona OSSIM?
Integración Herramientas
!! Dispositivos físicos: Routers, Firewalls, Puntos de
acceso wireless…
!! Aplicaciones: Antivirus, Proxy de contenidos,
servidores web, controladores de dominio…
Herramientas Open Source
Características red Campus Party
•! Electrónica de red muy diversa (Juniper, HP,
Redback…)
•! Gran ancho de banda
•! Despliegue muy rápido
•! No hay control sobre los usuarios
•! Comportamiento impredecible de los usuarios
•! Prácticamente todo está permitido
Principales amenazas
!! DOS
!! Envío de Spam
!! Infecciones masivas
!! Ataques a los servicios de Campus Party
!! Ataques desde Campus Party
!! Cualquier otro hecho delictivo desde la red de la Campus
¿De donde vienen?
!! Redes de equipos Zombies (Botnet)
OSSIM en Campus Party
INTERNET
RED CAMPUS PARTY
OSSIM
¿Dónde puedes encontrarnos?
!! http://www.ossim.net
!! http://www.alienvault.com
!! http://www.twitter.com/alienvault
!! #ossim en freenode.net
!! En el OVNI
!"#$%#&'(
!"#$%#&'(
!"#$%&'()
!"#$%&'()
!"#$%#&'
!"#$%&'(%)*#++,-++&+*(%.//0.123//3245356378393/:00;.!<-=)>?-.%>.%*-.
"#$%&'(%)*#++,-++&+*(%.@AB.C-%D>$E.123//3245356378393/:00;F'=#G-HI/0&099&0:9&0JK.
LI.,>,38MB@@.)*#$#)%-$+N.
!"#$%&'(%)*#++,-++&+*(%.//I.123//3245356378393/:00;.!O>P$.*>+%.(+."#$%&'(%)*#++,-++&+*(%Q.
$P,,(,R.S-$+(>,.T,$-#=U&I3'-%#0V.
LI.,>,38MB@@.)*#$#)%-$+N.
!"#$%&'(%)*#++,-++&+*(%.//U.123//3245356378393/:00;.!W*(+.+-$S-$.D#+.)$-#%-X.MP,.Y-'..K.
0K!:K!U0.I//Z.
C@B[.123//3245356378393/:00;..
]@C.^^FD>>%.+%#,X'_..
6A@`2Ma.^bb+.!cWW6.M4W.*de!ffP,('#g&)>?f$0&-b-.
A@`2Ma.^$P++(.!X>D,=>#Xh.Y(=-.X>D,=>#X!.0UI&/[7.%>!.B!i0/0&-b-.
H..0UI&/[7f+-)&.
6A@`2Ma.^$P++(.!X>D,=>#Xh.B$-#%-X.e$>)-++!..
jB!i0/0&-b-jQ.6@k!.lZ/IKm.
!!"#$%&'&"(("
!"#$%$&'()*+,)'$%$-./012$'34''56!'()'789:6;<'=>?@A'@9/$2'BCDBE'DF*18/'
G:8DF#:22&'H!$0/$302$I$J'320K49L($/0M82$J')$2$-/302$I$J')$/49L($/0M82$N8/<J')$/(0O(6:$J'
)$/789:6;4%/4%'
P'Q$!9$2DF#:22&'H6OKM82$RJ'4%8/3!6-$<<J'>$/4%8/H6:$3!6-$<<J'>$/(6:.2$M82$S0T$RJ'
>$/(6:.2$U09:2$RJ'>$/3!6-R::!$<<J'>$/)/:U09:2$J'>$/?<$!+$50.2/V09G@+J'@9/$!26-Q$:4%-L09G$J'
@<+$1.GG$!3!$<$9/J'V60:V81!0!KRJ'V60:V81!0!K4%RJ',./O./+$1.G)/!89GRJ'W$0:M82$J')$/V0</4!!6!J'
)$/XL!$0:3!86!8/KJ'Y8!/.02R226-J'Y8!/.02M!$$'
P'<L$22DF#:22&'+!0GM898<LJ'+!0GZ.$!KM82$J')UROON0!($<<0G$J')UHL09G$S6[5KJ')U>$/30/LM!6T@+V8</RJ'
)U>$/)O$-802M62:$!30/LRJ')L$224%$-./$RJ')L$224%$-./$4%RJ')L$224%$-./$4%7J')L$224%$-./$7J'
)L$22S6[5K@-697'
P'.<$!DF#:22&'>$/+$<Q/6O789:6;J'>$/30!$9/J'>$/).1($9.J'>$/789:6;V69GRJ'
>$/789:6;320-$T$9/J'@<789:6;Y8<812$J'V60:H.!<6!RJ'V60:@-69RJ'V60:)/!89GRJ')$/789:6;36<J'
)$/789:6;X$%/R'
Y8<.02'H]]'
!!"#$%&'&"(("
!!"#$%&'&"(("
!!!"#!$%#&!#'!(%)$#*)!+,-.)+*/&..)-0#1#!
!!"#!$%#&-!'&*!*,23,#-4#*!#-4%&.&*!#-!#'!%#2,*4%)5!
!6789:;<=>;:?>=6@A8B"<CDE>F8B?,$%)*)GBE,-.)+*B=3%%#-4H#%*,)-B()',$,#*B81(')%#%!
6789:;<=>;:?>=6@A8B"<CDE>F8B?,$%)*)GBE,-.)+*B=3%%#-4H#%*,)-B()',$,#*B81(')%#%BF3-!
I6789:;<=>;:?>=6@A8B"<CDE>F8B?,$%)*)GBE,-.)+*B=3%%#-4H#%*,)-B()',$,#*B81(')%#%
BF3-J?,$%)*)G!K%,L#%!"#43(!M!NOE,-.,%OB+,-.)+*/&..)-0#1#P!
!!!8'!Q&'+&%#!&R%#!#'!(3#%4)!STUV!#-!#'!W)*4!,-X#$4&.)0!
!!!@-4#-4&!#*4&R'#$#%!$)-#1,)-#*!$)-!')*!*,23,#-4#*!*#%L,.)%#*!.#!@-4#%-#4!LY&!WZ(5!
[!!')2,-0,(+W),*0)%203!!
[!!')2,-0,(+W),*0$)03!!
[!!')2,-0,-*4&''')&.#%0$)Q!!
[!!Q],(0+)%'.SR3*,-#**0-#4!!
[!!,(0+)%'.S*W)(0$)Q!
!!!^)%!_'`Q)!#*4&R'#$#!)4%&!$)-#1,a-!$)-!)4%)!*#%L,.)%!.#!$)-4%)'!
b')2,-0,(+W),*0)%203c!&'!(3#%4)!V/ddS!$)-!#*4)*!.&4)*5!
!!
!"#$%&'()*+,

Weitere ähnliche Inhalte

Was ist angesagt?

Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...Naattii
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikellozanolejarreta
 
Bull guard internet security (1)
Bull guard internet security (1)Bull guard internet security (1)
Bull guard internet security (1)edwin quiroa
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaFabian Orozco
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historiacel134
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirusAle_Macias
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 

Was ist angesagt? (19)

Antivirusss
AntivirusssAntivirusss
Antivirusss
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
Bull guard internet security (1)
Bull guard internet security (1)Bull guard internet security (1)
Bull guard internet security (1)
 
Antivirus (nuevo)
Antivirus (nuevo)Antivirus (nuevo)
Antivirus (nuevo)
 
Avira
AviraAvira
Avira
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Avira family protection_suite_es
Avira family protection_suite_esAvira family protection_suite_es
Avira family protection_suite_es
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirus
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 

Andere mochten auch

Ossim Desc Es
Ossim Desc EsOssim Desc Es
Ossim Desc Esscorpio84
 
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...RootedCON
 
Análisis de ataques APT
Análisis de ataques APT Análisis de ataques APT
Análisis de ataques APT linenoise
 
Hermit Crab Presentation
Hermit Crab PresentationHermit Crab Presentation
Hermit Crab Presentationmatthew.maisel
 
ultimo en tecnologia
ultimo en tecnologiaultimo en tecnologia
ultimo en tecnologiadenihombre
 
La demanda de información en tiempo real
La demanda de información en tiempo realLa demanda de información en tiempo real
La demanda de información en tiempo realFutura Networks
 
Problemilla
ProblemillaProblemilla
Problemillamaribel
 
Trabajo Naturalesa Cientificos[1]
Trabajo Naturalesa Cientificos[1]Trabajo Naturalesa Cientificos[1]
Trabajo Naturalesa Cientificos[1]guestfd2049
 
Organigrama
OrganigramaOrganigrama
Organigramajpinyol2
 
PresentacióN Audio Y Locucion
PresentacióN Audio Y LocucionPresentacióN Audio Y Locucion
PresentacióN Audio Y LocucionFutura Networks
 
La maestra
La maestraLa maestra
La maestramaribel
 
Modding Arte Y Pasion Sobre Bytes
Modding Arte Y Pasion Sobre BytesModding Arte Y Pasion Sobre Bytes
Modding Arte Y Pasion Sobre BytesFutura Networks
 
Practico 10 Parte 2
Practico 10 Parte 2Practico 10 Parte 2
Practico 10 Parte 2msrobter
 
M Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose VallesM Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose VallesFutura Networks
 

Andere mochten auch (20)

Ossim Desc Es
Ossim Desc EsOssim Desc Es
Ossim Desc Es
 
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...Jaime Blasco & Pablo Rincón -  Lost in translation: WTF is happening inside m...
Jaime Blasco & Pablo Rincón - Lost in translation: WTF is happening inside m...
 
Análisis de ataques APT
Análisis de ataques APT Análisis de ataques APT
Análisis de ataques APT
 
Hermit Crab Presentation
Hermit Crab PresentationHermit Crab Presentation
Hermit Crab Presentation
 
El Barrio
El BarrioEl Barrio
El Barrio
 
ultimo en tecnologia
ultimo en tecnologiaultimo en tecnologia
ultimo en tecnologia
 
La demanda de información en tiempo real
La demanda de información en tiempo realLa demanda de información en tiempo real
La demanda de información en tiempo real
 
Problemilla
ProblemillaProblemilla
Problemilla
 
Trabajo Naturalesa Cientificos[1]
Trabajo Naturalesa Cientificos[1]Trabajo Naturalesa Cientificos[1]
Trabajo Naturalesa Cientificos[1]
 
Organigrama
OrganigramaOrganigrama
Organigrama
 
Taller De Hdr
Taller De HdrTaller De Hdr
Taller De Hdr
 
Los diaguitas
Los  diaguitasLos  diaguitas
Los diaguitas
 
Robot Markovito6
Robot Markovito6Robot Markovito6
Robot Markovito6
 
PresentacióN Audio Y Locucion
PresentacióN Audio Y LocucionPresentacióN Audio Y Locucion
PresentacióN Audio Y Locucion
 
La maestra
La maestraLa maestra
La maestra
 
Modding Arte Y Pasion Sobre Bytes
Modding Arte Y Pasion Sobre BytesModding Arte Y Pasion Sobre Bytes
Modding Arte Y Pasion Sobre Bytes
 
Semblanza ps20 campus
Semblanza ps20 campusSemblanza ps20 campus
Semblanza ps20 campus
 
Practico 10 Parte 2
Practico 10 Parte 2Practico 10 Parte 2
Practico 10 Parte 2
 
El Barrio
El BarrioEl Barrio
El Barrio
 
M Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose VallesM Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose Valles
 

Ähnlich wie Seguridad Integral con Código Abierto

infoplc_net_sof_redes_rock.pdf
infoplc_net_sof_redes_rock.pdfinfoplc_net_sof_redes_rock.pdf
infoplc_net_sof_redes_rock.pdfDanielRamos88338
 
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]RootedCON
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para DesarrolladoresBruno Barbieri
 
SEO para Wordpress
SEO para WordpressSEO para Wordpress
SEO para WordpressClinic Seo
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
Presentación MasterClass Escribir para internet
Presentación MasterClass Escribir para internetPresentación MasterClass Escribir para internet
Presentación MasterClass Escribir para internetPlan PIATIC
 
Estuardo robles
Estuardo roblesEstuardo robles
Estuardo roblesAvantica
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internetkmendez
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorAlonso Caballero
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)JOLIMAH
 
Proceso de fabricación
Proceso de fabricaciónProceso de fabricación
Proceso de fabricaciónDiegoxD32
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1VICTORIAZM
 

Ähnlich wie Seguridad Integral con Código Abierto (20)

infoplc_net_sof_redes_rock.pdf
infoplc_net_sof_redes_rock.pdfinfoplc_net_sof_redes_rock.pdf
infoplc_net_sof_redes_rock.pdf
 
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]Sebastián Guerrero - Pimp your Android [RootedCON 2012]
Sebastián Guerrero - Pimp your Android [RootedCON 2012]
 
Google Analytics para Desarrolladores
Google Analytics para DesarrolladoresGoogle Analytics para Desarrolladores
Google Analytics para Desarrolladores
 
Malware intelligence ppt-slides
Malware intelligence ppt-slidesMalware intelligence ppt-slides
Malware intelligence ppt-slides
 
SEO para Wordpress
SEO para WordpressSEO para Wordpress
SEO para Wordpress
 
Hands-on con Smart Assistant
Hands-on con Smart AssistantHands-on con Smart Assistant
Hands-on con Smart Assistant
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
Presentación MasterClass Escribir para internet
Presentación MasterClass Escribir para internetPresentación MasterClass Escribir para internet
Presentación MasterClass Escribir para internet
 
Copywrite 2.0 - Redacción SEO y Web 2.0
Copywrite 2.0 - Redacción SEO y Web 2.0Copywrite 2.0 - Redacción SEO y Web 2.0
Copywrite 2.0 - Redacción SEO y Web 2.0
 
Estuardo robles
Estuardo roblesEstuardo robles
Estuardo robles
 
Leccion0 sisop
Leccion0 sisopLeccion0 sisop
Leccion0 sisop
 
Producción de material didáctico word e internet
Producción de material didáctico word e internetProducción de material didáctico word e internet
Producción de material didáctico word e internet
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)
 
Proceso de fabricación
Proceso de fabricaciónProceso de fabricación
Proceso de fabricación
 
In 10
In 10In 10
In 10
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 

Mehr von Futura Networks

Mehr von Futura Networks (20)

Ibm
Ibm Ibm
Ibm
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Marte
MarteMarte
Marte
 
Zonas habitables en las galaxias
Zonas habitables en las galaxiasZonas habitables en las galaxias
Zonas habitables en las galaxias
 
Legalidad Digital
Legalidad DigitalLegalidad Digital
Legalidad Digital
 
Socialmediarattinger
SocialmediarattingerSocialmediarattinger
Socialmediarattinger
 
Ipv6
Ipv6Ipv6
Ipv6
 
La música en el siglo XXI
La música en el siglo XXILa música en el siglo XXI
La música en el siglo XXI
 
Wordpress Ninja
Wordpress NinjaWordpress Ninja
Wordpress Ninja
 
Word pressttnl
Word pressttnlWord pressttnl
Word pressttnl
 
Redacción para Blogs
Redacción para BlogsRedacción para Blogs
Redacción para Blogs
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Campus Party Mexico 2010
Campus Party Mexico 2010Campus Party Mexico 2010
Campus Party Mexico 2010
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
 
Gelattina usabilidad
Gelattina usabilidadGelattina usabilidad
Gelattina usabilidad
 
CP Green Apps Challenge
CP Green Apps ChallengeCP Green Apps Challenge
CP Green Apps Challenge
 
Socialocation
SocialocationSocialocation
Socialocation
 
Perdida de datos campus party
Perdida de datos   campus partyPerdida de datos   campus party
Perdida de datos campus party
 

Kürzlich hochgeladen

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Kürzlich hochgeladen (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Seguridad Integral con Código Abierto