ethical hacking usando software de código abierto
TRANSCRIPT
![Page 1: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/1.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 1/11
Slide: 1Confidencial y Privado
Ethical hacking usando
software de código abierto
Alcanzando la dominaci ó n mundial sin pagar un
centavo por ello
www.onuva.com
![Page 2: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/2.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 2/11
Slide: 2Confidencial y Privado
¿Qué es y para qué sirve?
● Buzzword
● Investigar, planificar, diseñar, desarrollar,
ejecutar y analizar resultados de técnicas,metodologías y pruebas sistemáticas de
seguridad en un sistema informático complejo
● Enfoque intensamente orientado al negocio● Previene incidentes de seguridad
● Reduce la incertidumbre
![Page 3: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/3.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 3/11
![Page 4: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/4.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 4/11Slide: 4Confidencial y Privado
Metodologí a ONUVA
Enumeración de serviciosnmap, traceroute, social engineering
1. Inteligencia
Reconocimiento pasivoWireshark, amap, hping3, Paketto
Conocimiento operacional y funcional
Identificación de debilidades
![Page 5: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/5.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 5/11Slide: 5Confidencial y Privado
Metodologí a ONUVA
Definición de objetivos y restricciones
2. Planificación
Selección de técnicas a utilizar
Fase 1 Cliente
![Page 6: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/6.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 6/11Slide: 6Confidencial y Privado
Metodologí a ONUVA
3. Ejecución
![Page 7: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/7.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 7/11Slide: 7Confidencial y Privado
Metodologí a ONUVA
3. Ejecución
● Interceptar tráfico, identificar vulnerabilidades,
obtener acceso y escalar privilegios
● Penetration testing
– Backtrack
–
Nikto et al. – John/SSHatter/Hydra
– Metasploit
–
CGE
![Page 8: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/8.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 8/11
![Page 9: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/9.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 9/11Slide: 9Confidencial y Privado
Propuesta de valor
● Soportados 100% en la flexibilidad de SLEA
● Experiencia probada en el mercado
● Aportar valor al negocio en todos los procesos
● Amplia visión de integración con sistemas
legados y arquitecturas flexibles
● Estructuras de costos atractivas para las
organizaciones
![Page 10: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/10.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 10/11
![Page 11: Ethical hacking usando software de código abierto](https://reader037.vdocuments.us/reader037/viewer/2022100413/577d39b21a28ab3a6b9a5314/html5/thumbnails/11.jpg)
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 11/11