SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Diego Fernando Marín [email_address] Herramientas de Software Libre para Seguridad Informática I Jornada Software Libre UniCatólica - 12-Nov-2009
De donde el Software Libre? ,[object Object]
En Inglés, Free es  Libre , pero también Gratis!
La licencia GPL (GNU Public License) se convierte en un estándar para el Software Libre.
Existen muchos otros tipos de licencias para Software Libre.
Miles de programas existen en el mundo, con licencias libres.
Lo importante es la  Libertad !,  no  el Precio.
Software Libre es Libertad! Cuatro Libertades Básicas: 0. Usar el programa, con cualquier propósito. 1. Estudiar cómo funciona el programa, y adaptarlo a tus necesidades. 2. La libertad de distribuir copias del programa, y el código fuente. 3. La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie.
Seguridad Un computador seguro es uno apagado, desconectado de cualquier tipo de red, guardado en una caja fuerte, y protegido por dos guardias de seguridad bien pagados, que no pueden hablar entre ellos.
Un Ataque Informático
Antes - Reconocimiento ,[object Object]
WHOIS, DNS tracer, DNS enum, SpiderFoot

Weitere ähnliche Inhalte

Was ist angesagt?

Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sgurofranco1995
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)auraparada
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaPatty Auqui
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Cuidados En El Uso De Internet
Cuidados En El Uso De InternetCuidados En El Uso De Internet
Cuidados En El Uso De Internetfiorellamartin
 
Locknote 1.0.5-src+binary-win32
Locknote 1.0.5-src+binary-win32Locknote 1.0.5-src+binary-win32
Locknote 1.0.5-src+binary-win32Landio Rojas
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Alonso Caballero
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 

Was ist angesagt? (18)

Antimalware
AntimalwareAntimalware
Antimalware
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus
AntivirusAntivirus
Antivirus
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuidados En El Uso De Internet
Cuidados En El Uso De InternetCuidados En El Uso De Internet
Cuidados En El Uso De Internet
 
Locknote 1.0.5-src+binary-win32
Locknote 1.0.5-src+binary-win32Locknote 1.0.5-src+binary-win32
Locknote 1.0.5-src+binary-win32
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Andere mochten auch

Andere mochten auch (7)

Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Taller escaneo
Taller escaneoTaller escaneo
Taller escaneo
 
Módulo 2: Búsquedas Avanzadas en Google
Módulo 2: Búsquedas Avanzadas en GoogleMódulo 2: Búsquedas Avanzadas en Google
Módulo 2: Búsquedas Avanzadas en Google
 
ethical hacking
ethical hackingethical hacking
ethical hacking
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 

Ähnlich wie Herramientas de Software Libre para Seguridad Informática

Ähnlich wie Herramientas de Software Libre para Seguridad Informática (20)

Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Software Libre Empresarial
Software Libre EmpresarialSoftware Libre Empresarial
Software Libre Empresarial
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Mehr von Diego Fernando Marin

Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwareDiego Fernando Marin
 
Desarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas LibresDesarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas LibresDiego Fernando Marin
 
Sistemas Operativos para Sistemas Embebidos
Sistemas Operativos para Sistemas EmbebidosSistemas Operativos para Sistemas Embebidos
Sistemas Operativos para Sistemas EmbebidosDiego Fernando Marin
 
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...Diego Fernando Marin
 

Mehr von Diego Fernando Marin (9)

Patentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el SoftwarePatentes, Copyright y Licencias en el Software
Patentes, Copyright y Licencias en el Software
 
Edutaiment y Software Libre
Edutaiment y Software LibreEdutaiment y Software Libre
Edutaiment y Software Libre
 
Desarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas LibresDesarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas Libres
 
Comunidades de Software Libre
Comunidades de Software LibreComunidades de Software Libre
Comunidades de Software Libre
 
Laboratorios Virtuales
Laboratorios VirtualesLaboratorios Virtuales
Laboratorios Virtuales
 
Sistemas Operativos para Sistemas Embebidos
Sistemas Operativos para Sistemas EmbebidosSistemas Operativos para Sistemas Embebidos
Sistemas Operativos para Sistemas Embebidos
 
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
Introducción a los Lenguajes de Programación para Procesamiento de Altas Pres...
 
Software Libre y Educación
Software Libre y EducaciónSoftware Libre y Educación
Software Libre y Educación
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 

Kürzlich hochgeladen

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Herramientas de Software Libre para Seguridad Informática