Pentesting

Páginas: 4 (962 palabras) Publicado: 11 de marzo de 2012
OMARC320@GMAIL.COM

AGENDA
1

• Acerca del autor

2

• Introducción al Ethical Hacking
• Ethical Hacking vs Pentesting • Escaneo de red organizacional

3 4 5 6 7 8

• Análisis deVulnerabilidades
• Explotación de Vulnerabilidades • Pentesting

• Prevención y contramedidas
Omar Palomino – omarc320@hotmail.com 2

11/09/2011

1

• Acerca del autor
• “10 años” deexperiencia en seguridad de información • Psicólogo que aun no comienza sus estudios…. • Maestrista de Ing. de Computación y Sistemas • Consultor en Seguridad de información, CEH • Escritor en mis tiemposlibres: http://www.el-palomo.com

11/09/2011

Omar Palomino – omarc320@hotmail.com

3

¿HACKER?
11/09/2011 Omar Palomino – omarc320@hotmail.com 4

2

•Introducción al Ethical Hacking

•Ethical Hacking = Hacker “bueno”
– Prevención de ataques mal intencionados. – Análisis de vulnerabilidades preventivos – Cumplimientos de normas: NTP, ISO 27001 – Uso de metodologías:
• OSSMT, OWASP,etc

– Cumplimiento de la legislación peruana

11/09/2011

Omar Palomino – omarc320@hotmail.com

5

Ley de protección de datos: Ley 29733
• Multas hasta de 360 000 soles • Desprestigio dela organización • A continuación se muestra la ley:

11/09/2011

Omar Palomino – omarc320@hotmail.com

6

3

•Ethical Hacking vs Pentesting

11/09/2011

Omar Palomino –omarc320@hotmail.com

7

3

•Ethical Hacking vs Pentesting

11/09/2011

Omar Palomino – omarc320@hotmail.com

8

3

•Ethical Hacking vs Pentesting ¿Aún no entiendes la diferencia? Juguemos unpoco…..

11/09/2011

Omar Palomino – omarc320@hotmail.com

9

4

•Escaneo de red organizacional

• Uso de herramientas:
– Nmap: La herramienta por excelencia. – Tracert: Examina las rutas dellegada – Consulta a los DNS (http://network-tools.com) – Consúltale a Google Tools: * Maltego (veamos un ejemplo)
11/09/2011 Omar Palomino – omarc320@hotmail.com 10

11/09/2011

Omar Palomino...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • manual pentesting
  • Pentesting y seguridad 2
  • Pentesting y seguridad 3
  • Hacking Y Pentesting En Español Sniffer Espiando El Trafico En Nuestra Red Local

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS