SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Documentación complementaria
Alfredo Camba Fontevedra
1 Vídeos
1.1 https://www.youtube.com/watch?v=zBlPwpA6GzQ
Fundamentos del análisis de sistemas.
1.2 https://www.youtube.com/watch?v=3cB19goAOzI
Cuidado con las WiFis abiertas. Se usa Wireshark.
2 Enlaces de interés
2.1 http://unaaldia.hispasec.com/2017/11/quieres-jugar-un-juego-
demuestra-tus.html
Demuestra tus habilidades en seguridad con Una-al-mes. El proyecto se basa en una serie de
retos al más puro estilo 'Capture the flag' donde se pondrán a prueba vuestros conocimientos
en las distintas categorías comunes en este tipo de juegos.
2.2 ctftime.org
Hay muchas competiciones de Capture The Flag (CTF) en nuestros días, algunas de ellas tienen
retos muy interesantes, pero en la mayoría de los casos se olvidan justo después de que
termine CTF. Hay un archivo CTF y, por supuesto, sería demasiado aburrido tener solo un
archivo, por lo que hay un lugar donde se puede obtener otra información relacionada con el
CTF: calificación general actual de equipos Capture The Flag, estadísticas por equipo, etc.
3 Software
A continuación se enumera una colección de software organizado y clasificado:
Directorio de Auditoría y monitorización
<DIR> Angry IP Scanner
<DIR> Auditoría en Windows
<DIR> Distribuciones para auditoría
<DIR> Distribuciones para monitorización
inSSIDer-Installer-2.0.7.0126.exe
nVisionFreeSetup.exe
WirelessNetView.cfg
WirelessNetView.exe
Wireshark-win32-1.10.6.exe
Directorio de Auditoría y monitorizaciónAngry IP Scanner
ipscan-win32-3.4.exe
ipscan-win64-3.4.exe
ipscan221.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windows
<DIR> Dumpper
<DIR> ono4xx-0.0.3a-win32
<DIR> wlan4xx-0.2.0-win32
<DIR> WPAmagickey-0.2-win32
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpper
<DIR> Dumpper v.80.9
<DIR> JumpStart + WinPcap
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperDumpper v.80.9
Dumpper.exe
JumpLittle.exe
WpsWin.exe
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcap
<DIR> JumpStart
<DIR> WinPcap
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcapJumpStart
data1.cab
data1.hdr
data2.cab
ISSetup.dll
layout.bin
setup.exe
setup.ini
setup.inx
_Setup.dll
Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart +
WinPcapWinPcap
WinPcap_4_1_3.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windowsono4xx-0.0.3a-win32
ono4xx.exe
Directorio de Auditoría y monitorizaciónAuditoría en Windowswlan4xx-0.2.0-win32
wlan4xx.exe
Directorio de Auditoría y monitorizaciónAuditoría en WindowsWPAmagickey-0.2-win32
WPAmagickey.exe
Directorio de Auditoría y monitorizaciónDistribuciones para auditoría
Kali-Linux-1.1.0c-vm-486.7z
Kali-Linux-2.0.0-vm-amd64.7z
Kali-Linux-2.0.0-vm-i686.7z
wifislax-4-12-final.iso
wifislax64-1.1-final.iso
Directorio de Auditoría y monitorizaciónDistribuciones para monitorización
nagiosxi-5.2.2-vmware.zip
4 Noticias y artículos de actualidad
4.1 Vulnerabilidad de las redes MiFibra-XXXX
https://www.wifi-libre.com/topic-830-wps-modo-pin-livebox-fibra-talon-de-aquilea-de-las-mifibra-
xxxx.html#p6606
4.2 Hackeada la empresa Indra
https://la9deanon.tumblr.com/post/168758699007/hackeada-la-empresa-indra-responsable-de-
la

Weitere ähnliche Inhalte

Was ist angesagt?

Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias
aldo232
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
Emmanuel Juarez Romero
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
humbert78
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
David Juarez
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
briyithcamacho
 

Was ist angesagt? (18)

Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias Instalacion de avira antivirus y mas utilerias
Instalacion de avira antivirus y mas utilerias
 
Examen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquizaExamen del 6 to parcial karla mazaquiza
Examen del 6 to parcial karla mazaquiza
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Anti
AntiAnti
Anti
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
 
Norton
NortonNorton
Norton
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
 
Antivirus
AntivirusAntivirus
Antivirus
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
AVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&mAVAST FREE/grupo los indetenibles de la o&m
AVAST FREE/grupo los indetenibles de la o&m
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 

Ähnlich wie Documentacion complementaria2

Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
Rosalinda Díaz Castillo
 
Presentacion licenciamiento v
Presentacion   licenciamiento vPresentacion   licenciamiento v
Presentacion licenciamiento v
Diego Fierro
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
Sykrayo
 
Herramientas
HerramientasHerramientas
Herramientas
xhash
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
xhash
 

Ähnlich wie Documentacion complementaria2 (20)

Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
 
Presentacion licenciamiento v
Presentacion   licenciamiento vPresentacion   licenciamiento v
Presentacion licenciamiento v
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
Antonio López & Javier Medina - FuckWALL - Bypassing firewalls [RootedCON 2010]
 
Present3
Present3Present3
Present3
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Actividad 5 software de sistema y aplicaciones
Actividad 5   software de sistema y aplicacionesActividad 5   software de sistema y aplicaciones
Actividad 5 software de sistema y aplicaciones
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
DDS
DDSDDS
DDS
 
Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018Hack like a pro with custom gadgets - Bitup2018
Hack like a pro with custom gadgets - Bitup2018
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento software
 
Soporte
SoporteSoporte
Soporte
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
 
Wifislax 2.0
Wifislax 2.0Wifislax 2.0
Wifislax 2.0
 

Mehr von PlanNacional

Ejercicio complementario
Ejercicio complementarioEjercicio complementario
Ejercicio complementario
PlanNacional
 
Tecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaTecnicas de comunicacion asertiva
Tecnicas de comunicacion asertiva
PlanNacional
 
Adgd146 po documentacion complementaria
Adgd146 po documentacion complementariaAdgd146 po documentacion complementaria
Adgd146 po documentacion complementaria
PlanNacional
 
Recursos evaluacion por competencias
Recursos evaluacion por competenciasRecursos evaluacion por competencias
Recursos evaluacion por competencias
PlanNacional
 
Sd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iSd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040i
PlanNacional
 
Sad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siSad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030si
PlanNacional
 
Sad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorSad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operator
PlanNacional
 
Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.
PlanNacional
 
Sad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosSad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivos
PlanNacional
 
Iva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalIva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacional
PlanNacional
 

Mehr von PlanNacional (20)

Ejercicio complementario
Ejercicio complementarioEjercicio complementario
Ejercicio complementario
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
 
Comt099 po mc_ud4
Comt099 po mc_ud4Comt099 po mc_ud4
Comt099 po mc_ud4
 
Comt099 po mc_ud2
Comt099 po mc_ud2Comt099 po mc_ud2
Comt099 po mc_ud2
 
Comt099 po mc_ud1
Comt099 po mc_ud1Comt099 po mc_ud1
Comt099 po mc_ud1
 
Enac001 po dc1
Enac001 po dc1Enac001 po dc1
Enac001 po dc1
 
Tecnicas de comunicacion asertiva
Tecnicas de comunicacion asertivaTecnicas de comunicacion asertiva
Tecnicas de comunicacion asertiva
 
La gestion de quejas
La gestion de quejasLa gestion de quejas
La gestion de quejas
 
Escucha activa
Escucha activaEscucha activa
Escucha activa
 
11 claves
11 claves11 claves
11 claves
 
Adgd146 po documentacion complementaria
Adgd146 po documentacion complementariaAdgd146 po documentacion complementaria
Adgd146 po documentacion complementaria
 
Recursos evaluacion por competencias
Recursos evaluacion por competenciasRecursos evaluacion por competencias
Recursos evaluacion por competencias
 
Sd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040iSd062 po smiths hi-scan 6040i
Sd062 po smiths hi-scan 6040i
 
Sad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030siSad062 po smiths hi-scan 5030si
Sad062 po smiths hi-scan 5030si
 
Sad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operatorSad062 po dc4_manual-maquina-rx-hitrax-operator
Sad062 po dc4_manual-maquina-rx-hitrax-operator
 
Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.Sad062 po dc3_unidad 6. mantenimiento del scanner.
Sad062 po dc3_unidad 6. mantenimiento del scanner.
 
Sad062 po
Sad062 poSad062 po
Sad062 po
 
Sad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivosSad062 po dc1_unidad 3. artefactos explosivos
Sad062 po dc1_unidad 3. artefactos explosivos
 
Manual de iva
Manual de ivaManual de iva
Manual de iva
 
Iva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacionalIva y las operaciones del comercio internacional
Iva y las operaciones del comercio internacional
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Documentacion complementaria2

  • 1. Documentación complementaria Alfredo Camba Fontevedra 1 Vídeos 1.1 https://www.youtube.com/watch?v=zBlPwpA6GzQ Fundamentos del análisis de sistemas. 1.2 https://www.youtube.com/watch?v=3cB19goAOzI Cuidado con las WiFis abiertas. Se usa Wireshark. 2 Enlaces de interés 2.1 http://unaaldia.hispasec.com/2017/11/quieres-jugar-un-juego- demuestra-tus.html Demuestra tus habilidades en seguridad con Una-al-mes. El proyecto se basa en una serie de retos al más puro estilo 'Capture the flag' donde se pondrán a prueba vuestros conocimientos en las distintas categorías comunes en este tipo de juegos. 2.2 ctftime.org Hay muchas competiciones de Capture The Flag (CTF) en nuestros días, algunas de ellas tienen retos muy interesantes, pero en la mayoría de los casos se olvidan justo después de que termine CTF. Hay un archivo CTF y, por supuesto, sería demasiado aburrido tener solo un archivo, por lo que hay un lugar donde se puede obtener otra información relacionada con el CTF: calificación general actual de equipos Capture The Flag, estadísticas por equipo, etc. 3 Software A continuación se enumera una colección de software organizado y clasificado: Directorio de Auditoría y monitorización <DIR> Angry IP Scanner <DIR> Auditoría en Windows <DIR> Distribuciones para auditoría <DIR> Distribuciones para monitorización inSSIDer-Installer-2.0.7.0126.exe nVisionFreeSetup.exe WirelessNetView.cfg
  • 2. WirelessNetView.exe Wireshark-win32-1.10.6.exe Directorio de Auditoría y monitorizaciónAngry IP Scanner ipscan-win32-3.4.exe ipscan-win64-3.4.exe ipscan221.exe Directorio de Auditoría y monitorizaciónAuditoría en Windows <DIR> Dumpper <DIR> ono4xx-0.0.3a-win32 <DIR> wlan4xx-0.2.0-win32 <DIR> WPAmagickey-0.2-win32 Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpper <DIR> Dumpper v.80.9 <DIR> JumpStart + WinPcap Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperDumpper v.80.9 Dumpper.exe JumpLittle.exe WpsWin.exe Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcap <DIR> JumpStart <DIR> WinPcap Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcapJumpStart data1.cab data1.hdr data2.cab ISSetup.dll layout.bin setup.exe
  • 3. setup.ini setup.inx _Setup.dll Directorio de Auditoría y monitorizaciónAuditoría en WindowsDumpperJumpStart + WinPcapWinPcap WinPcap_4_1_3.exe Directorio de Auditoría y monitorizaciónAuditoría en Windowsono4xx-0.0.3a-win32 ono4xx.exe Directorio de Auditoría y monitorizaciónAuditoría en Windowswlan4xx-0.2.0-win32 wlan4xx.exe Directorio de Auditoría y monitorizaciónAuditoría en WindowsWPAmagickey-0.2-win32 WPAmagickey.exe Directorio de Auditoría y monitorizaciónDistribuciones para auditoría Kali-Linux-1.1.0c-vm-486.7z Kali-Linux-2.0.0-vm-amd64.7z Kali-Linux-2.0.0-vm-i686.7z wifislax-4-12-final.iso wifislax64-1.1-final.iso Directorio de Auditoría y monitorizaciónDistribuciones para monitorización nagiosxi-5.2.2-vmware.zip 4 Noticias y artículos de actualidad 4.1 Vulnerabilidad de las redes MiFibra-XXXX https://www.wifi-libre.com/topic-830-wps-modo-pin-livebox-fibra-talon-de-aquilea-de-las-mifibra- xxxx.html#p6606 4.2 Hackeada la empresa Indra https://la9deanon.tumblr.com/post/168758699007/hackeada-la-empresa-indra-responsable-de- la