diplomado virtual
Post on 07-Mar-2016
215 Views
Preview:
DESCRIPTION
TRANSCRIPT
Demostracion Keyloger en
Windows XP
Demostracion que paso cuando abrimos correos extraños Win-
dows 7
Boletin de Seguridad Vulnerabi-
lidad MS11-003
Boletin de Seguridad Vulnerabi-
lidad Ms08-067
Demostracion explotación de estas vulnerabilidades con un Sis-tema Protegido con antivirus y
T e m a s
¿ Q u e t a n s e g u r o
e s s u s i s t e m a ?
D i p l o m a d o V i r t u a l E g r e s a d o s y E s t u d i a n t e s F a c u l t a d d e
I n g e n i e r í a s 2 0 1 2
D i p l oma d o V i r t u a l Ab r i l 12 de 2012
E v a l u a c i ó n d e Vu l n e r a b i l i d a d e s y
P r ue b a s de I n t r u s i ó n
La mayoría de las personas no son
conscientes que existen paquetes
de servicios comúnmente llamados
“service Pack” , para que son y
cómo usarlos. Vamos a hablar un
minuto acerca de cómo los paque-
tes de servicios pueden ayudar a
salvar o alargar la vida de su PC.
Primero , tendrá que configurar el
Computador para recibir las ac-
tualizaciones de forma regular.
Esto mantiene su computador
seguro de los hackers. A menu-
do, Microsoft descubre código
defectuoso en sus sistemas
operativos que, desgraciada-
mente, también son detectados
por los hackers. Si su equipo no
esta actualizado, tiene una
puerta abierta a personas
inescrupulosas.
Facultad de Ingeniería
de Sistemas
Actualizaciones o salvavidas de
plomo La industria del software es, probablemente, una de las más dinámicas: continuamente está modi-ficando productos, aun los que se encuentran a la venta. Si a eso le sumamos que en todo entorno informático, inexorablemente, interactúan siste-
mas de diversos fabricantes, la situación se vuel-ve más compleja. En parte por esto, todas las empresas que desarrollan software generan ac-tualizaciones de seguridad. Pero hay quienes no las instalan –al menos no automáticamente– por-que temen que impacten negativamente en las aplicaciones que se están utilizando (software regression) o afectando el rendimiento de los equipos (performance regression). Pero entonces quedan expuestos a las vulnerabilidades propias de organismos vivos como son los programas
informáticos y sistemas operativos, ante nuevos virus y otras amenazas. Ante esto, va la misma recomendación de siempre: capacitarse y leer atentamente la documentación de cada actualiza-ción, para administrarlas adecuadamente y man-tener el entorno protegido. ¡
Walter Novoa Comunidad Technet Colombia
Fuente: http://www.johns-
company.com/index.php?
¿ Q u é e s b a c k / t r a c k ?
Herramientas
Backtrack le ofrece al usuario una extensa colección de
herramientas completamente usables desde un Live
CD o un Live USB por lo que no
requiere una instalación para
poder usarse. O bien, se ofrece
la opción de instalar en un disco
duro. Entre las herramientas ofre-
cidas se encuentran:
Aircrack-ng, Herramien-
tas para auditoría inalám-
brica
Wireshark, Analizador de protocolos
Medusa, herramienta para Ataque de
fuerza bruta
Nmap, rastreador de puertos
Y una larga lista de otras herramientas,
que se agrupan en 11 familias:
Recopilación de Información
Mapeo de Puertos
Identificación de Vulnerabilidades
Análisis de aplicaciones Web
Penetración (Exploits y Kit de herra-
mientas de ingeniería social)
Escalada de privilegios
BackTrack es una distribución GNU/Linux en
formato LiveCD pensada y diseñada para la
auditoría de seguridad y relacionada con la
seguridad informática en general. Actual-
mente tiene una gran popularidad y acep-
tación en la comunidad que se mueve en
torno a la seguridad informática.
Se deriva de la unión de dos grandes dis-
tribuciones orientadas a la seguridad,
el Auditor + WHAX. WHAX es la evolu-
ción del Whoppix (WhiteHat Knoppix), el
cual pasó a basarse en la distribución
Linux SLAX en lugar deKnoppix. La última
versión de esta distribución cambió el
sistema base, antes basado en Slax y
ahora enUbuntu.1
Incluye una larga lista de herramientas
de seguridad listas para usar, entre las
que destacan numerososscanners de
puertos y vulnerabilidades, archivos
de exploits, sniffers, herramientas de
análisis forense y herramientas para la
auditoría Wireless. Fue incluida en el
puesto 32 de la famosa lista "Top 100
Network Security Tools" de 2006.2
Programa “EnContacto Egresados” Fundación de
Educación Superior San José
Versiones
Fecha Lanzamiento
05/02/2006 BackTrack v.1.0 Beta
26/05/2006 The BackTrack 1.0 Final.
13/10/2006 BackTrack 2 primer beta.
19/11/2006 BackTrack 2 segundo beta.
06/03/2007 BackTrack 2 final.
17/12/2007 BackTrack 3 beta.
19/06/2008 BackTrack 3 final.
11/02/2009 BackTrack 4 beta.
19/06/2009 BackTrack 4 final.
09/01/2010 BackTrack 4 final.
08/05/2010 BackTrack 4 R1 final
22/11/2010 BackTrack 4 R2 final
10/05/2011 BackTrack 5 R1 final
D i p l o m a d o V i r t u a l E g r e s a d o s y E s t u d i a n t e s F a c u l t a d d e I n g e n i e r í a s 2 0 1 2
Inicia Diplomado Evaluación de Vulnerabilidades
y pruebas de Intrusión.
El próximo 12 de abril de 2012 inicia este
Diplomado Virtual el cual está dirigido para
toda la comunidad egresada y estudiantes de
la Facultad de Ingeniería que tengan conceptos
de interconexión de computadores, tiene un
costo de $100.000 pesos y una duración de un
mes, si esta interesado, puede inscribirse a
través del buzón encontactoegresa-
dos@fessanjose.edu.co, y cancelar el dinero
en la Facultad de Ingeniería de Sistemas de
Lunes a Viernes de 8:30 a 4:30 pm o el sábado
de 8:00 a 12:00 pm
top related