SlideShare ist ein Scribd-Unternehmen logo
1 von 1
JEISON HERNAN CANDAMIL MAHECHA
ING. SISTEMAS

                                      Hacking

Bibliografía:

Hacking “Back-track v5”


 Ideas principales:

              Las últimas estrategias para el descubrimiento de ataques más
       devastadores de hoy Impedir intrusiones en la red maliciosos mediante el uso
       de las técnicas más avanzadas para la búsqueda y corrección de fallas de
       seguridad.


 Resumen:




 El msf-console se trabaja sobre la distribución de Linux backtrack v5 ya que este
 es para todo publico y de libre distribución, promueve una forma rápida y fácil
 utilizando falencias en sistemas operativos ya sea Linux, Windows, Macintosh,
 entre otros.

 Msf-console es monousuario ya que solo maneja un perfil, no es necesario logearse
 con algún tipo de usuario, puesto que no da ningún tipo de restricción para
 manejarla. Esta herramienta funciona desde cualquier tipo de red ya sea pública o
 privada.

 Se utilizo la herramienta de msf-console, para realizar detectar las amenazas
 externas que generan riesgos dentro de la entidad, se lleva a cabo con un test de
 penetración. Para analizar las vulnerabilidades se escanear rápidamente un rango
 de direcciones IP de destino en busca de las vulnerabilidades conocidas y
 desconocidas sin embargo no está exenta de partes posteriores del drenaje que es.
 Análisis de vulnerabilidad es bien conocida por una alta tasa de falsos positivos y
 falsos negativos.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSergiocsj
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadkeniahodez
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antiviruscamilo0597
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaJ A Cristancho
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusElGeorgeOne
 

Was ist angesagt? (20)

Seguridad informática sergio valenzuela
Seguridad informática sergio valenzuelaSeguridad informática sergio valenzuela
Seguridad informática sergio valenzuela
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Sophos Intercept X for Mac
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Ransomware gabriel
Ransomware gabrielRansomware gabriel
Ransomware gabriel
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Power point los virus informáticos
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos
 
Firewall
FirewallFirewall
Firewall
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Verdin diego
Verdin diegoVerdin diego
Verdin diego
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Andere mochten auch

Andere mochten auch (20)

Ciudadan@s-número 1
Ciudadan@s-número 1Ciudadan@s-número 1
Ciudadan@s-número 1
 
Ciudadan@s Portada Octubre
Ciudadan@s Portada OctubreCiudadan@s Portada Octubre
Ciudadan@s Portada Octubre
 
Unidad 2 de quimica
 Unidad 2 de quimica Unidad 2 de quimica
Unidad 2 de quimica
 
Cuadro sinoptico problemas verbales
Cuadro sinoptico problemas verbalesCuadro sinoptico problemas verbales
Cuadro sinoptico problemas verbales
 
LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...
LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...
LA SEDUC Y EL SNTE COINCIDEN EN APLAZAR EL ANÁLISIS DE LA INICIATIVA DE LEY Q...
 
smartphone
smartphonesmartphone
smartphone
 
UNIDAD TECNICA DE SELECCION CNJ
UNIDAD TECNICA DE SELECCION CNJUNIDAD TECNICA DE SELECCION CNJ
UNIDAD TECNICA DE SELECCION CNJ
 
Estructura de una campaña publicitaria
Estructura de una campaña publicitariaEstructura de una campaña publicitaria
Estructura de una campaña publicitaria
 
Colores
ColoresColores
Colores
 
Guia 1 modulo 2 blog
Guia 1 modulo 2 blogGuia 1 modulo 2 blog
Guia 1 modulo 2 blog
 
Adivinanzas
AdivinanzasAdivinanzas
Adivinanzas
 
Las palabras homófonas
Las palabras homófonasLas palabras homófonas
Las palabras homófonas
 
Herramientas de análisis de palabras clave en un dominio
Herramientas de análisis de palabras clave en un dominioHerramientas de análisis de palabras clave en un dominio
Herramientas de análisis de palabras clave en un dominio
 
Manual de raptor
Manual  de raptorManual  de raptor
Manual de raptor
 
Palabras sinónimas
Palabras sinónimasPalabras sinónimas
Palabras sinónimas
 
Respuesta i
Respuesta iRespuesta i
Respuesta i
 
CV
CVCV
CV
 
Org. revolucionarias de américa latina
Org. revolucionarias de américa latinaOrg. revolucionarias de américa latina
Org. revolucionarias de américa latina
 
Carta
CartaCarta
Carta
 
Especialistas en Personal para Oficina Técnica
Especialistas en Personal para Oficina TécnicaEspecialistas en Personal para Oficina Técnica
Especialistas en Personal para Oficina Técnica
 

Ähnlich wie Rae hacking

Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesIñigo Asin Martinez
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxHectorDeJesusTapiaGo
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los viruseltermometretic
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 

Ähnlich wie Rae hacking (20)

Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virusMitos y realidades: Linux y los virus
Mitos y realidades: Linux y los virus
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 

Mehr von Jeison Candamil (18)

ECCI
ECCIECCI
ECCI
 
ECCI
ECCIECCI
ECCI
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Estadistica (1)
Estadistica (1)Estadistica (1)
Estadistica (1)
 
Introducción a spss
Introducción a spssIntroducción a spss
Introducción a spss
 
Rae
RaeRae
Rae
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Rae2
Rae2Rae2
Rae2
 
Rae2.1
Rae2.1Rae2.1
Rae2.1
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux
Rae linuxRae linux
Rae linux
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux2
Rae linux2Rae linux2
Rae linux2
 
Antenas
AntenasAntenas
Antenas
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogotaDiseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la  ciudad de bogotaDiseño de red hfc en la  ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 

Rae hacking

  • 1. JEISON HERNAN CANDAMIL MAHECHA ING. SISTEMAS Hacking Bibliografía: Hacking “Back-track v5” Ideas principales: Las últimas estrategias para el descubrimiento de ataques más devastadores de hoy Impedir intrusiones en la red maliciosos mediante el uso de las técnicas más avanzadas para la búsqueda y corrección de fallas de seguridad. Resumen: El msf-console se trabaja sobre la distribución de Linux backtrack v5 ya que este es para todo publico y de libre distribución, promueve una forma rápida y fácil utilizando falencias en sistemas operativos ya sea Linux, Windows, Macintosh, entre otros. Msf-console es monousuario ya que solo maneja un perfil, no es necesario logearse con algún tipo de usuario, puesto que no da ningún tipo de restricción para manejarla. Esta herramienta funciona desde cualquier tipo de red ya sea pública o privada. Se utilizo la herramienta de msf-console, para realizar detectar las amenazas externas que generan riesgos dentro de la entidad, se lleva a cabo con un test de penetración. Para analizar las vulnerabilidades se escanear rápidamente un rango de direcciones IP de destino en busca de las vulnerabilidades conocidas y desconocidas sin embargo no está exenta de partes posteriores del drenaje que es. Análisis de vulnerabilidad es bien conocida por una alta tasa de falsos positivos y falsos negativos.