ºÝºÝߣshows by User: jam620 / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: jam620 / Tue, 29 Nov 2022 21:27:24 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: jam620 Android reversing 101.pdf https://es.slideshare.net/slideshow/android-reversing-101pdf/254588781 androidreversing101-221129212724-5c3066f9
Presentación Quetzally Plazti, sobre reversing android]]>

Presentación Quetzally Plazti, sobre reversing android]]>
Tue, 29 Nov 2022 21:27:24 GMT https://es.slideshare.net/slideshow/android-reversing-101pdf/254588781 jam620@slideshare.net(jam620) Android reversing 101.pdf jam620 Presentación Quetzally Plazti, sobre reversing android <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/androidreversing101-221129212724-5c3066f9-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Presentación Quetzally Plazti, sobre reversing android
from Jos辿 Moreno
]]>
110 0 https://cdn.slidesharecdn.com/ss_thumbnails/androidreversing101-221129212724-5c3066f9-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Ransomware Hidden Tear https://es.slideshare.net/slideshow/ransomware-hidden-tear/81643466 ransomware-manuelsamudio-eduardoestribi-171106055711
El ransomware en resumen es un malware que consiste en “secuestrar†los archivos de la PC víctima a cambio de dinero, diversión o con el fin de hacerle un daño a la persona o compañía cifrando a través de un programa o código los archivos de la computadora impidiendo su lectura, escritura y/o ejecución. Estos generalmente son encriptados y la única forma de poder recuperar dichos archivos es desbloqueando los archivos mediante contraseña, o desencriptándolo mediante algún algoritmo o aplicación específica. En esta guía estaremos demostrando de manera breve cómo éste se aplica en la práctica. Para ello, estaremos utilizando nuestra máquina real, en nuestro caso Windows 10 y una máquina virtual de Windows 7. ]]>

El ransomware en resumen es un malware que consiste en “secuestrar†los archivos de la PC víctima a cambio de dinero, diversión o con el fin de hacerle un daño a la persona o compañía cifrando a través de un programa o código los archivos de la computadora impidiendo su lectura, escritura y/o ejecución. Estos generalmente son encriptados y la única forma de poder recuperar dichos archivos es desbloqueando los archivos mediante contraseña, o desencriptándolo mediante algún algoritmo o aplicación específica. En esta guía estaremos demostrando de manera breve cómo éste se aplica en la práctica. Para ello, estaremos utilizando nuestra máquina real, en nuestro caso Windows 10 y una máquina virtual de Windows 7. ]]>
Mon, 06 Nov 2017 05:57:10 GMT https://es.slideshare.net/slideshow/ransomware-hidden-tear/81643466 jam620@slideshare.net(jam620) Ransomware Hidden Tear jam620 El ransomware en resumen es un malware que consiste en “secuestrar†los archivos de la PC víctima a cambio de dinero, diversión o con el fin de hacerle un daño a la persona o compañía cifrando a través de un programa o código los archivos de la computadora impidiendo su lectura, escritura y/o ejecución. Estos generalmente son encriptados y la única forma de poder recuperar dichos archivos es desbloqueando los archivos mediante contraseña, o desencriptándolo mediante algún algoritmo o aplicación específica. En esta guía estaremos demostrando de manera breve cómo éste se aplica en la práctica. Para ello, estaremos utilizando nuestra máquina real, en nuestro caso Windows 10 y una máquina virtual de Windows 7. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ransomware-manuelsamudio-eduardoestribi-171106055711-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> El ransomware en resumen es un malware que consiste en “secuestrar†los archivos de la PC víctima a cambio de dinero, diversión o con el fin de hacerle un daño a la persona o compañía cifrando a través de un programa o código los archivos de la computadora impidiendo su lectura, escritura y/o ejecución. Estos generalmente son encriptados y la única forma de poder recuperar dichos archivos es desbloqueando los archivos mediante contraseña, o desencriptándolo mediante algún algoritmo o aplicación específica. En esta guía estaremos demostrando de manera breve cómo éste se aplica en la práctica. Para ello, estaremos utilizando nuestra máquina real, en nuestro caso Windows 10 y una máquina virtual de Windows 7.
from Jos辿 Moreno
]]>
266 1 https://cdn.slidesharecdn.com/ss_thumbnails/ransomware-manuelsamudio-eduardoestribi-171106055711-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Bash Ransomware https://es.slideshare.net/slideshow/bash-ransomware/81642854 proy1-ransom-abdiel-otman-171106054003
En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware. El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.]]>

En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware. El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.]]>
Mon, 06 Nov 2017 05:40:03 GMT https://es.slideshare.net/slideshow/bash-ransomware/81642854 jam620@slideshare.net(jam620) Bash Ransomware jam620 En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware. El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/proy1-ransom-abdiel-otman-171106054003-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware. El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.
from Jos辿 Moreno
]]>
233 1 https://cdn.slidesharecdn.com/ss_thumbnails/proy1-ransom-abdiel-otman-171106054003-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Seguridad Móvil https://es.slideshare.net/slideshow/seguridad-mvil-81641955/81641955 proyectofinal-seguridadmovilfinalver-171106051232
En este trabajo estaremos viendo HoneyPots con la implementación de HoneyDrive 3 que es una suite de Honeypots. De esta veremos su instalación y configuración de arranque virtual. Ademas pondremosen marcha y monitoreo dos honeypots conocidos en el mundo OpenSource los cuales son Kippo y Dionaea.]]>

En este trabajo estaremos viendo HoneyPots con la implementación de HoneyDrive 3 que es una suite de Honeypots. De esta veremos su instalación y configuración de arranque virtual. Ademas pondremosen marcha y monitoreo dos honeypots conocidos en el mundo OpenSource los cuales son Kippo y Dionaea.]]>
Mon, 06 Nov 2017 05:12:32 GMT https://es.slideshare.net/slideshow/seguridad-mvil-81641955/81641955 jam620@slideshare.net(jam620) Seguridad Móvil jam620 En este trabajo estaremos viendo HoneyPots con la implementación de HoneyDrive 3 que es una suite de Honeypots. De esta veremos su instalación y configuración de arranque virtual. Ademas pondremosen marcha y monitoreo dos honeypots conocidos en el mundo OpenSource los cuales son Kippo y Dionaea. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/proyectofinal-seguridadmovilfinalver-171106051232-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> En este trabajo estaremos viendo HoneyPots con la implementación de HoneyDrive 3 que es una suite de Honeypots. De esta veremos su instalación y configuración de arranque virtual. Ademas pondremosen marcha y monitoreo dos honeypots conocidos en el mundo OpenSource los cuales son Kippo y Dionaea.
from Jos辿 Moreno
]]>
262 1 https://cdn.slidesharecdn.com/ss_thumbnails/proyectofinal-seguridadmovilfinalver-171106051232-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Seguridad en SIstemas Operativos *Nix https://es.slideshare.net/slideshow/seguridad-en-sistemas-operativos-nix/81641850 proyectofinal-seguridadsofinal-171106050816
Todo equipo que tenga acceso por algún medio a la red global, está expuesto a ser vulnerado, independientemente del tipo de hardware o el sistema operativo. Entendiendo esto entonces cada vez que se hagan experimentos o implementaciones con Software OpenSource, estos deben ser sometidos a diferentes pruebas de resistencia contra las vulnerabilidades. Esto es el análisis de riesgos y el plan de mitigación de riesgos, que todo servidor *NIX debe someterse al momento de hacer implementaciones de servicio a través de estos sistemas operativos de software libre. A continuación en el proyecto que se desarrolla en el trabajo presentado veremos la implementación de un servidor web utilizando solo herramientas OpenSource. Muchas de las características que queremos resaltar de seguridad las veremos en los capítulos siguientes de los cuales podemos decir brevemente de que tratan.]]>

Todo equipo que tenga acceso por algún medio a la red global, está expuesto a ser vulnerado, independientemente del tipo de hardware o el sistema operativo. Entendiendo esto entonces cada vez que se hagan experimentos o implementaciones con Software OpenSource, estos deben ser sometidos a diferentes pruebas de resistencia contra las vulnerabilidades. Esto es el análisis de riesgos y el plan de mitigación de riesgos, que todo servidor *NIX debe someterse al momento de hacer implementaciones de servicio a través de estos sistemas operativos de software libre. A continuación en el proyecto que se desarrolla en el trabajo presentado veremos la implementación de un servidor web utilizando solo herramientas OpenSource. Muchas de las características que queremos resaltar de seguridad las veremos en los capítulos siguientes de los cuales podemos decir brevemente de que tratan.]]>
Mon, 06 Nov 2017 05:08:15 GMT https://es.slideshare.net/slideshow/seguridad-en-sistemas-operativos-nix/81641850 jam620@slideshare.net(jam620) Seguridad en SIstemas Operativos *Nix jam620 Todo equipo que tenga acceso por algún medio a la red global, está expuesto a ser vulnerado, independientemente del tipo de hardware o el sistema operativo. Entendiendo esto entonces cada vez que se hagan experimentos o implementaciones con Software OpenSource, estos deben ser sometidos a diferentes pruebas de resistencia contra las vulnerabilidades. Esto es el análisis de riesgos y el plan de mitigación de riesgos, que todo servidor *NIX debe someterse al momento de hacer implementaciones de servicio a través de estos sistemas operativos de software libre. A continuación en el proyecto que se desarrolla en el trabajo presentado veremos la implementación de un servidor web utilizando solo herramientas OpenSource. Muchas de las características que queremos resaltar de seguridad las veremos en los capítulos siguientes de los cuales podemos decir brevemente de que tratan. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/proyectofinal-seguridadsofinal-171106050816-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Todo equipo que tenga acceso por algún medio a la red global, está expuesto a ser vulnerado, independientemente del tipo de hardware o el sistema operativo. Entendiendo esto entonces cada vez que se hagan experimentos o implementaciones con Software OpenSource, estos deben ser sometidos a diferentes pruebas de resistencia contra las vulnerabilidades. Esto es el análisis de riesgos y el plan de mitigación de riesgos, que todo servidor *NIX debe someterse al momento de hacer implementaciones de servicio a través de estos sistemas operativos de software libre. A continuación en el proyecto que se desarrolla en el trabajo presentado veremos la implementación de un servidor web utilizando solo herramientas OpenSource. Muchas de las características que queremos resaltar de seguridad las veremos en los capítulos siguientes de los cuales podemos decir brevemente de que tratan.
from Jos辿 Moreno
]]>
1250 4 https://cdn.slidesharecdn.com/ss_thumbnails/proyectofinal-seguridadsofinal-171106050816-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Honey Pots https://es.slideshare.net/slideshow/honey-pots-81641730/81641730 presentacion01-honeypots-171106050312
Son servidores de información falsos, que son posicionados estratégicamente en una red de prueba y alimentados de información disfrazada como archivos de naturaleza confidencial. Son herramientas de seguridad informática diseñadas para atraer atacantes y analizar el comportamientos de los ataques que realizan estos atacantes, para utilizar esto como referencia para diferentes propósitos, que pueden ser: Estadísticas Descubrimiento de nuevas vulnerabilidades y herramientas. Análisis de ataques, para su posterior estudio. Evitar que los principales sistemas de información sean atacados.]]>

Son servidores de información falsos, que son posicionados estratégicamente en una red de prueba y alimentados de información disfrazada como archivos de naturaleza confidencial. Son herramientas de seguridad informática diseñadas para atraer atacantes y analizar el comportamientos de los ataques que realizan estos atacantes, para utilizar esto como referencia para diferentes propósitos, que pueden ser: Estadísticas Descubrimiento de nuevas vulnerabilidades y herramientas. Análisis de ataques, para su posterior estudio. Evitar que los principales sistemas de información sean atacados.]]>
Mon, 06 Nov 2017 05:03:12 GMT https://es.slideshare.net/slideshow/honey-pots-81641730/81641730 jam620@slideshare.net(jam620) Honey Pots jam620 Son servidores de información falsos, que son posicionados estratégicamente en una red de prueba y alimentados de información disfrazada como archivos de naturaleza confidencial. Son herramientas de seguridad informática diseñadas para atraer atacantes y analizar el comportamientos de los ataques que realizan estos atacantes, para utilizar esto como referencia para diferentes propósitos, que pueden ser: Estadísticas Descubrimiento de nuevas vulnerabilidades y herramientas. Análisis de ataques, para su posterior estudio. Evitar que los principales sistemas de información sean atacados. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacion01-honeypots-171106050312-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Son servidores de información falsos, que son posicionados estratégicamente en una red de prueba y alimentados de información disfrazada como archivos de naturaleza confidencial. Son herramientas de seguridad informática diseñadas para atraer atacantes y analizar el comportamientos de los ataques que realizan estos atacantes, para utilizar esto como referencia para diferentes propósitos, que pueden ser: Estadísticas Descubrimiento de nuevas vulnerabilidades y herramientas. Análisis de ataques, para su posterior estudio. Evitar que los principales sistemas de información sean atacados.
from Jos辿 Moreno
]]>
841 2 https://cdn.slidesharecdn.com/ss_thumbnails/presentacion01-honeypots-171106050312-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Seguridad Perimetral https://es.slideshare.net/slideshow/seguridad-perimetral-81641708/81641708 proyectofinal-171106050225
Gracias a la ejecución de este proyecto, hemos logrado aprender a configurar e instalar diferentes software que nos ayudarán en nuestro entorno laboral, para así, poder implementar lo aprendido en el área IT, con la finalidad de proteger la información sensitiva que maneje la empresa para la cual estemos prestando nuestros servicios. Además, podemos mencionar, que no solamente adquirimos conocimientos para ejecutarlos en nuestros trabajos, sino para crear conciencia de que debemos tener mejor protegidos nuestras máquinas personales, como un simple ejemplo que podemos mencionar es , contar siempre con una sesión de administrador para evitar software maliciosos que perjudiquen nuestros equipos, además de tener instalado en cada máquina un antivirus, antimalware y antiexploit para la protección de las mismas. Por otro lado, otros temas aprendidos durante el transcurso de la materia, podemos mencionar la configuración del Firewall PfSense y el IPS SmoothSec, donde tuvimos que listar reglas para evitar que el usuario final al momento de querer navegar en Internet, no entrará a páginas que estén prohibidas en el lugar donde se encuentre. En cuanto a el firewall, las reglas son implementadas por medio de categorías que nos aparecerán en la consola del software y el smoothsec se configura mediante un directorio donde debemos descomentar las que nosotros queremos que el software aplique en su ejecución. Cabe resaltar, que estos dos software se conectan con varias interfaces de red para poder ejecutar de manera correcta cada uno de ellos. Otro tema que pudimos aprender, es la implementación de un antispam para evitar que las bandejas de entrada de las cuentas de correo electrónico se llenen de información que no es útil o de documentos malintencionados. Además, podemos complementar la información brindada en este documento, mencionando que cada uno de los software que instalamos DEBIAN tener más de una máquina corriendo para que su ejecución fuera la correcta, siendo así, tener que usar diferentes máquinas virtuales para cada uno de los puntos ejecutados en nuestro proyecto. Por esto, tuvimos que generar un diagrama, donde se crearon diferentes zonas para poder llegar a la conclusión de cual era la mejor manera de llevar a cabo toda la implementación del proyecto.]]>

Gracias a la ejecución de este proyecto, hemos logrado aprender a configurar e instalar diferentes software que nos ayudarán en nuestro entorno laboral, para así, poder implementar lo aprendido en el área IT, con la finalidad de proteger la información sensitiva que maneje la empresa para la cual estemos prestando nuestros servicios. Además, podemos mencionar, que no solamente adquirimos conocimientos para ejecutarlos en nuestros trabajos, sino para crear conciencia de que debemos tener mejor protegidos nuestras máquinas personales, como un simple ejemplo que podemos mencionar es , contar siempre con una sesión de administrador para evitar software maliciosos que perjudiquen nuestros equipos, además de tener instalado en cada máquina un antivirus, antimalware y antiexploit para la protección de las mismas. Por otro lado, otros temas aprendidos durante el transcurso de la materia, podemos mencionar la configuración del Firewall PfSense y el IPS SmoothSec, donde tuvimos que listar reglas para evitar que el usuario final al momento de querer navegar en Internet, no entrará a páginas que estén prohibidas en el lugar donde se encuentre. En cuanto a el firewall, las reglas son implementadas por medio de categorías que nos aparecerán en la consola del software y el smoothsec se configura mediante un directorio donde debemos descomentar las que nosotros queremos que el software aplique en su ejecución. Cabe resaltar, que estos dos software se conectan con varias interfaces de red para poder ejecutar de manera correcta cada uno de ellos. Otro tema que pudimos aprender, es la implementación de un antispam para evitar que las bandejas de entrada de las cuentas de correo electrónico se llenen de información que no es útil o de documentos malintencionados. Además, podemos complementar la información brindada en este documento, mencionando que cada uno de los software que instalamos DEBIAN tener más de una máquina corriendo para que su ejecución fuera la correcta, siendo así, tener que usar diferentes máquinas virtuales para cada uno de los puntos ejecutados en nuestro proyecto. Por esto, tuvimos que generar un diagrama, donde se crearon diferentes zonas para poder llegar a la conclusión de cual era la mejor manera de llevar a cabo toda la implementación del proyecto.]]>
Mon, 06 Nov 2017 05:02:25 GMT https://es.slideshare.net/slideshow/seguridad-perimetral-81641708/81641708 jam620@slideshare.net(jam620) Seguridad Perimetral jam620 Gracias a la ejecución de este proyecto, hemos logrado aprender a configurar e instalar diferentes software que nos ayudarán en nuestro entorno laboral, para así, poder implementar lo aprendido en el área IT, con la finalidad de proteger la información sensitiva que maneje la empresa para la cual estemos prestando nuestros servicios. Además, podemos mencionar, que no solamente adquirimos conocimientos para ejecutarlos en nuestros trabajos, sino para crear conciencia de que debemos tener mejor protegidos nuestras máquinas personales, como un simple ejemplo que podemos mencionar es , contar siempre con una sesión de administrador para evitar software maliciosos que perjudiquen nuestros equipos, además de tener instalado en cada máquina un antivirus, antimalware y antiexploit para la protección de las mismas. Por otro lado, otros temas aprendidos durante el transcurso de la materia, podemos mencionar la configuración del Firewall PfSense y el IPS SmoothSec, donde tuvimos que listar reglas para evitar que el usuario final al momento de querer navegar en Internet, no entrará a páginas que estén prohibidas en el lugar donde se encuentre. En cuanto a el firewall, las reglas son implementadas por medio de categorías que nos aparecerán en la consola del software y el smoothsec se configura mediante un directorio donde debemos descomentar las que nosotros queremos que el software aplique en su ejecución. Cabe resaltar, que estos dos software se conectan con varias interfaces de red para poder ejecutar de manera correcta cada uno de ellos. Otro tema que pudimos aprender, es la implementación de un antispam para evitar que las bandejas de entrada de las cuentas de correo electrónico se llenen de información que no es útil o de documentos malintencionados. Además, podemos complementar la información brindada en este documento, mencionando que cada uno de los software que instalamos DEBIAN tener más de una máquina corriendo para que su ejecución fuera la correcta, siendo así, tener que usar diferentes máquinas virtuales para cada uno de los puntos ejecutados en nuestro proyecto. Por esto, tuvimos que generar un diagrama, donde se crearon diferentes zonas para poder llegar a la conclusión de cual era la mejor manera de llevar a cabo toda la implementación del proyecto. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/proyectofinal-171106050225-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Gracias a la ejecución de este proyecto, hemos logrado aprender a configurar e instalar diferentes software que nos ayudarán en nuestro entorno laboral, para así, poder implementar lo aprendido en el área IT, con la finalidad de proteger la información sensitiva que maneje la empresa para la cual estemos prestando nuestros servicios. Además, podemos mencionar, que no solamente adquirimos conocimientos para ejecutarlos en nuestros trabajos, sino para crear conciencia de que debemos tener mejor protegidos nuestras máquinas personales, como un simple ejemplo que podemos mencionar es , contar siempre con una sesión de administrador para evitar software maliciosos que perjudiquen nuestros equipos, además de tener instalado en cada máquina un antivirus, antimalware y antiexploit para la protección de las mismas. Por otro lado, otros temas aprendidos durante el transcurso de la materia, podemos mencionar la configuración del Firewall PfSense y el IPS SmoothSec, donde tuvimos que listar reglas para evitar que el usuario final al momento de querer navegar en Internet, no entrará a páginas que estén prohibidas en el lugar donde se encuentre. En cuanto a el firewall, las reglas son implementadas por medio de categorías que nos aparecerán en la consola del software y el smoothsec se configura mediante un directorio donde debemos descomentar las que nosotros queremos que el software aplique en su ejecución. Cabe resaltar, que estos dos software se conectan con varias interfaces de red para poder ejecutar de manera correcta cada uno de ellos. Otro tema que pudimos aprender, es la implementación de un antispam para evitar que las bandejas de entrada de las cuentas de correo electrónico se llenen de información que no es útil o de documentos malintencionados. Además, podemos complementar la información brindada en este documento, mencionando que cada uno de los software que instalamos DEBIAN tener más de una máquina corriendo para que su ejecución fuera la correcta, siendo así, tener que usar diferentes máquinas virtuales para cada uno de los puntos ejecutados en nuestro proyecto. Por esto, tuvimos que generar un diagrama, donde se crearon diferentes zonas para poder llegar a la conclusión de cual era la mejor manera de llevar a cabo toda la implementación del proyecto.
from Jos辿 Moreno
]]>
1152 3 https://cdn.slidesharecdn.com/ss_thumbnails/proyectofinal-171106050225-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Correlacionador de Eventos OSSIM https://es.slideshare.net/slideshow/correlacionador-de-eventos-ossim/81641334 proyecto-finalv2-171106045208
Hoy en día, organizaciones con distintos fines operativos cuentan como mínimo con un sistema de redes interno, así sea solo una computadora con acceso a internet. Estos equipos pueden contar con información valiosa o con un servicio valioso para la organización. Estos activos o equipos valiosos pueden ser víctimas de distintas amenazas y el impacto puede ser catastrófico de acuerdo al nivel de criticidad que representa el activo. Para evitar que pase este tipo de eventos existen sistemas correlacionador de eventos SIEM que busca notificar a los administradores de la red entre otros monitores, los distintos eventos que están ocurriendo en la red. Los eventos que pueden ocurrir varían entre el tipo de acción que se deba aplicar al activo. Por ejemplo un virus informático puede estar recorriendo la red, esperando que un equipo con información valiosa se conecte a red y así pueda hacer diferentes cosas que tiene como objetivo tal virus. Otros ejemplos son las notificaciones por actualización, puertos abiertos, contraseñas débiles, etc. En el siguiente proyecto queremos mostrar cómo podemos implementar una de estas herramientas de correlacionación con el fin de que sirva como buena práctica al momento de querer monitorear los eventos que ocurren en la red.]]>

Hoy en día, organizaciones con distintos fines operativos cuentan como mínimo con un sistema de redes interno, así sea solo una computadora con acceso a internet. Estos equipos pueden contar con información valiosa o con un servicio valioso para la organización. Estos activos o equipos valiosos pueden ser víctimas de distintas amenazas y el impacto puede ser catastrófico de acuerdo al nivel de criticidad que representa el activo. Para evitar que pase este tipo de eventos existen sistemas correlacionador de eventos SIEM que busca notificar a los administradores de la red entre otros monitores, los distintos eventos que están ocurriendo en la red. Los eventos que pueden ocurrir varían entre el tipo de acción que se deba aplicar al activo. Por ejemplo un virus informático puede estar recorriendo la red, esperando que un equipo con información valiosa se conecte a red y así pueda hacer diferentes cosas que tiene como objetivo tal virus. Otros ejemplos son las notificaciones por actualización, puertos abiertos, contraseñas débiles, etc. En el siguiente proyecto queremos mostrar cómo podemos implementar una de estas herramientas de correlacionación con el fin de que sirva como buena práctica al momento de querer monitorear los eventos que ocurren en la red.]]>
Mon, 06 Nov 2017 04:52:08 GMT https://es.slideshare.net/slideshow/correlacionador-de-eventos-ossim/81641334 jam620@slideshare.net(jam620) Correlacionador de Eventos OSSIM jam620 Hoy en día, organizaciones con distintos fines operativos cuentan como mínimo con un sistema de redes interno, así sea solo una computadora con acceso a internet. Estos equipos pueden contar con información valiosa o con un servicio valioso para la organización. Estos activos o equipos valiosos pueden ser víctimas de distintas amenazas y el impacto puede ser catastrófico de acuerdo al nivel de criticidad que representa el activo. Para evitar que pase este tipo de eventos existen sistemas correlacionador de eventos SIEM que busca notificar a los administradores de la red entre otros monitores, los distintos eventos que están ocurriendo en la red. Los eventos que pueden ocurrir varían entre el tipo de acción que se deba aplicar al activo. Por ejemplo un virus informático puede estar recorriendo la red, esperando que un equipo con información valiosa se conecte a red y así pueda hacer diferentes cosas que tiene como objetivo tal virus. Otros ejemplos son las notificaciones por actualización, puertos abiertos, contraseñas débiles, etc. En el siguiente proyecto queremos mostrar cómo podemos implementar una de estas herramientas de correlacionación con el fin de que sirva como buena práctica al momento de querer monitorear los eventos que ocurren en la red. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/proyecto-finalv2-171106045208-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Hoy en día, organizaciones con distintos fines operativos cuentan como mínimo con un sistema de redes interno, así sea solo una computadora con acceso a internet. Estos equipos pueden contar con información valiosa o con un servicio valioso para la organización. Estos activos o equipos valiosos pueden ser víctimas de distintas amenazas y el impacto puede ser catastrófico de acuerdo al nivel de criticidad que representa el activo. Para evitar que pase este tipo de eventos existen sistemas correlacionador de eventos SIEM que busca notificar a los administradores de la red entre otros monitores, los distintos eventos que están ocurriendo en la red. Los eventos que pueden ocurrir varían entre el tipo de acción que se deba aplicar al activo. Por ejemplo un virus informático puede estar recorriendo la red, esperando que un equipo con información valiosa se conecte a red y así pueda hacer diferentes cosas que tiene como objetivo tal virus. Otros ejemplos son las notificaciones por actualización, puertos abiertos, contraseñas débiles, etc. En el siguiente proyecto queremos mostrar cómo podemos implementar una de estas herramientas de correlacionación con el fin de que sirva como buena práctica al momento de querer monitorear los eventos que ocurren en la red.
from Jos辿 Moreno
]]>
3223 3 https://cdn.slidesharecdn.com/ss_thumbnails/proyecto-finalv2-171106045208-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Forensia en movil https://es.slideshare.net/slideshow/forensia-en-movil/81641070 presentacion2-forensiaentelefonimovilv2-171106044304
Es un nuevo tipo de recopilación de pruebas digital basado en la extracción de pruebas desde el interior de la memoria de un teléfono móvil cuando existe la capacidad de acceder a los datos. ]]>

Es un nuevo tipo de recopilación de pruebas digital basado en la extracción de pruebas desde el interior de la memoria de un teléfono móvil cuando existe la capacidad de acceder a los datos. ]]>
Mon, 06 Nov 2017 04:43:04 GMT https://es.slideshare.net/slideshow/forensia-en-movil/81641070 jam620@slideshare.net(jam620) Forensia en movil jam620 Es un nuevo tipo de recopilación de pruebas digital basado en la extracción de pruebas desde el interior de la memoria de un teléfono móvil cuando existe la capacidad de acceder a los datos. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacion2-forensiaentelefonimovilv2-171106044304-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Es un nuevo tipo de recopilación de pruebas digital basado en la extracción de pruebas desde el interior de la memoria de un teléfono móvil cuando existe la capacidad de acceder a los datos.
from Jos辿 Moreno
]]>
655 5 https://cdn.slidesharecdn.com/ss_thumbnails/presentacion2-forensiaentelefonimovilv2-171106044304-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Artefactos linux https://es.slideshare.net/slideshow/artefactos-linux/81640968 artefactos-linux-171106043831
Los mecanismos que dejan rastro de la actividad de los usuarios, de los programas que se utilizan, los accesos, conexiones y aplicaciones, si han navegado, descargado o ejecutado algún programa, son los comúnmente denominados como artefactos]]>

Los mecanismos que dejan rastro de la actividad de los usuarios, de los programas que se utilizan, los accesos, conexiones y aplicaciones, si han navegado, descargado o ejecutado algún programa, son los comúnmente denominados como artefactos]]>
Mon, 06 Nov 2017 04:38:30 GMT https://es.slideshare.net/slideshow/artefactos-linux/81640968 jam620@slideshare.net(jam620) Artefactos linux jam620 Los mecanismos que dejan rastro de la actividad de los usuarios, de los programas que se utilizan, los accesos, conexiones y aplicaciones, si han navegado, descargado o ejecutado algún programa, son los comúnmente denominados como artefactos <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/artefactos-linux-171106043831-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Los mecanismos que dejan rastro de la actividad de los usuarios, de los programas que se utilizan, los accesos, conexiones y aplicaciones, si han navegado, descargado o ejecutado algún programa, son los comúnmente denominados como artefactos
from Jos辿 Moreno
]]>
591 2 https://cdn.slidesharecdn.com/ss_thumbnails/artefactos-linux-171106043831-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
MEAN Stack https://es.slideshare.net/slideshow/mean-stack-81640777/81640777 presentacion1-mongodb-171106042958
Es un framework o conjunto de subsistemas de software para el desarrollo de aplicaciones, y páginas web dinámicas, que están basadas, cada una de estas en el popular lenguaje de programación conocido como JavaScript. Gracias a esta característica el conjunto se integra exitosamente en una plataforma auto-suficiente. Cada subsistema del Mean stack es de código abierto y de uso gratuito.]]>

Es un framework o conjunto de subsistemas de software para el desarrollo de aplicaciones, y páginas web dinámicas, que están basadas, cada una de estas en el popular lenguaje de programación conocido como JavaScript. Gracias a esta característica el conjunto se integra exitosamente en una plataforma auto-suficiente. Cada subsistema del Mean stack es de código abierto y de uso gratuito.]]>
Mon, 06 Nov 2017 04:29:58 GMT https://es.slideshare.net/slideshow/mean-stack-81640777/81640777 jam620@slideshare.net(jam620) MEAN Stack jam620 Es un framework o conjunto de subsistemas de software para el desarrollo de aplicaciones, y páginas web dinámicas, que están basadas, cada una de estas en el popular lenguaje de programación conocido como JavaScript. Gracias a esta característica el conjunto se integra exitosamente en una plataforma auto-suficiente. Cada subsistema del Mean stack es de código abierto y de uso gratuito. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacion1-mongodb-171106042958-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Es un framework o conjunto de subsistemas de software para el desarrollo de aplicaciones, y páginas web dinámicas, que están basadas, cada una de estas en el popular lenguaje de programación conocido como JavaScript. Gracias a esta característica el conjunto se integra exitosamente en una plataforma auto-suficiente. Cada subsistema del Mean stack es de código abierto y de uso gratuito.
from Jos辿 Moreno
]]>
963 1 https://cdn.slidesharecdn.com/ss_thumbnails/presentacion1-mongodb-171106042958-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Backbox Distribución deriva de Ubuntu https://es.slideshare.net/slideshow/backbox-distribucin-deriva-de-ubuntu/81640550 backbox-171106042142
Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.]]>

Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.]]>
Mon, 06 Nov 2017 04:21:42 GMT https://es.slideshare.net/slideshow/backbox-distribucin-deriva-de-ubuntu/81640550 jam620@slideshare.net(jam620) Backbox Distribución deriva de Ubuntu jam620 Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/backbox-171106042142-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
from Jos辿 Moreno
]]>
577 2 https://cdn.slidesharecdn.com/ss_thumbnails/backbox-171106042142-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Seguridad Base de Datos sql injection v1.0 https://es.slideshare.net/slideshow/seguridad-base-de-datos-sql-injection-v10/81639940 presentacio-sqlinjectionv1-171106040217
Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos.]]>

Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos.]]>
Mon, 06 Nov 2017 04:02:17 GMT https://es.slideshare.net/slideshow/seguridad-base-de-datos-sql-injection-v10/81639940 jam620@slideshare.net(jam620) Seguridad Base de Datos sql injection v1.0 jam620 Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacio-sqlinjectionv1-171106040217-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación a nivel de validación de entradas para realizar operaciones sobre una base de datos.
from Jos辿 Moreno
]]>
1361 2 https://cdn.slidesharecdn.com/ss_thumbnails/presentacio-sqlinjectionv1-171106040217-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Presentacion #2 github Aplicaciones Seguras https://es.slideshare.net/slideshow/presentacion-2-github-aplicaciones-seguras/81639844 presentacion2-githubv2-171106035916
Sistema que permite registrar los cambios en un archivo o conjunto de archivos con el tiempo para poder verificar versiones especificas mas adelante. Para diseñadores web o programadores en general es una de las herramientas mas considerables a utilizar.]]>

Sistema que permite registrar los cambios en un archivo o conjunto de archivos con el tiempo para poder verificar versiones especificas mas adelante. Para diseñadores web o programadores en general es una de las herramientas mas considerables a utilizar.]]>
Mon, 06 Nov 2017 03:59:16 GMT https://es.slideshare.net/slideshow/presentacion-2-github-aplicaciones-seguras/81639844 jam620@slideshare.net(jam620) Presentacion #2 github Aplicaciones Seguras jam620 Sistema que permite registrar los cambios en un archivo o conjunto de archivos con el tiempo para poder verificar versiones especificas mas adelante. Para diseñadores web o programadores en general es una de las herramientas mas considerables a utilizar. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentacion2-githubv2-171106035916-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Sistema que permite registrar los cambios en un archivo o conjunto de archivos con el tiempo para poder verificar versiones especificas mas adelante. Para diseñadores web o programadores en general es una de las herramientas mas considerables a utilizar.
from Jos辿 Moreno
]]>
96 2 https://cdn.slidesharecdn.com/ss_thumbnails/presentacion2-githubv2-171106035916-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Hardening Telnet ssh final https://es.slideshare.net/slideshow/hardening-telnet-ssh-final/81639737 presentaciontelnet-sshfinal-171106035554
Características de los Protocolos SSH, FTP y como asegurar ssh]]>

Características de los Protocolos SSH, FTP y como asegurar ssh]]>
Mon, 06 Nov 2017 03:55:54 GMT https://es.slideshare.net/slideshow/hardening-telnet-ssh-final/81639737 jam620@slideshare.net(jam620) Hardening Telnet ssh final jam620 Características de los Protocolos SSH, FTP y como asegurar ssh <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/presentaciontelnet-sshfinal-171106035554-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Características de los Protocolos SSH, FTP y como asegurar ssh
from Jos辿 Moreno
]]>
459 3 https://cdn.slidesharecdn.com/ss_thumbnails/presentaciontelnet-sshfinal-171106035554-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Protección de Sitios Web con WAF Lógico https://es.slideshare.net/slideshow/proteccin-de-sitios-web-con-waf-lgico/81639574 waf-171106035011
Firewall de Aplicación Web: al igual que un firewall convencional, se encarga de proteger tu red. Pero un WAF irá más allá y te ayudará a proteger tus aplicaciones web de ataques que, normalmente, son un dolor de cabeza para los administradores de las aplicaciones o para los dueños de las mismas.]]>

Firewall de Aplicación Web: al igual que un firewall convencional, se encarga de proteger tu red. Pero un WAF irá más allá y te ayudará a proteger tus aplicaciones web de ataques que, normalmente, son un dolor de cabeza para los administradores de las aplicaciones o para los dueños de las mismas.]]>
Mon, 06 Nov 2017 03:50:11 GMT https://es.slideshare.net/slideshow/proteccin-de-sitios-web-con-waf-lgico/81639574 jam620@slideshare.net(jam620) Protección de Sitios Web con WAF Lógico jam620 Firewall de Aplicación Web: al igual que un firewall convencional, se encarga de proteger tu red. Pero un WAF irá más allá y te ayudará a proteger tus aplicaciones web de ataques que, normalmente, son un dolor de cabeza para los administradores de las aplicaciones o para los dueños de las mismas. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/waf-171106035011-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Firewall de Aplicación Web: al igual que un firewall convencional, se encarga de proteger tu red. Pero un WAF irá más allá y te ayudará a proteger tus aplicaciones web de ataques que, normalmente, son un dolor de cabeza para los administradores de las aplicaciones o para los dueños de las mismas.
from Jos辿 Moreno
]]>
91 1 https://cdn.slidesharecdn.com/ss_thumbnails/waf-171106035011-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Laboratorio 7 mod security - evasive - qos https://es.slideshare.net/slideshow/laboratorio-7-mod-security-evasive-qos/81639422 laboratorio7-modsecurity-evasive-qos-171106034520
Detallamos los pasos para el desarrollo del laboratorio, primero iniciaremos con la instalación y configuración del Mod Security (nuestro WAF), luego continuamos con el Mod Evasive (nuestro IPS) y por último el Mod Qos (Nuestra protección contra ataques de denegación de servicios o Slow Loris).]]>

Detallamos los pasos para el desarrollo del laboratorio, primero iniciaremos con la instalación y configuración del Mod Security (nuestro WAF), luego continuamos con el Mod Evasive (nuestro IPS) y por último el Mod Qos (Nuestra protección contra ataques de denegación de servicios o Slow Loris).]]>
Mon, 06 Nov 2017 03:45:20 GMT https://es.slideshare.net/slideshow/laboratorio-7-mod-security-evasive-qos/81639422 jam620@slideshare.net(jam620) Laboratorio 7 mod security - evasive - qos jam620 Detallamos los pasos para el desarrollo del laboratorio, primero iniciaremos con la instalación y configuración del Mod Security (nuestro WAF), luego continuamos con el Mod Evasive (nuestro IPS) y por último el Mod Qos (Nuestra protección contra ataques de denegación de servicios o Slow Loris). <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/laboratorio7-modsecurity-evasive-qos-171106034520-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Detallamos los pasos para el desarrollo del laboratorio, primero iniciaremos con la instalación y configuración del Mod Security (nuestro WAF), luego continuamos con el Mod Evasive (nuestro IPS) y por último el Mod Qos (Nuestra protección contra ataques de denegación de servicios o Slow Loris).
from Jos辿 Moreno
]]>
486 1 https://cdn.slidesharecdn.com/ss_thumbnails/laboratorio7-modsecurity-evasive-qos-171106034520-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Lab 3 cifrado criptografia https://es.slideshare.net/slideshow/lab-3-cifrado-criptografia/81639166 lab3-cifradocriptografia-171106033827
El siguiente laboratorio tiene como objetivo aprender como generar los certificados digitales propios con la herramienta opnessl, en un servidor en debian implementando el CMS Joomla]]>

El siguiente laboratorio tiene como objetivo aprender como generar los certificados digitales propios con la herramienta opnessl, en un servidor en debian implementando el CMS Joomla]]>
Mon, 06 Nov 2017 03:38:27 GMT https://es.slideshare.net/slideshow/lab-3-cifrado-criptografia/81639166 jam620@slideshare.net(jam620) Lab 3 cifrado criptografia jam620 El siguiente laboratorio tiene como objetivo aprender como generar los certificados digitales propios con la herramienta opnessl, en un servidor en debian implementando el CMS Joomla <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/lab3-cifradocriptografia-171106033827-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> El siguiente laboratorio tiene como objetivo aprender como generar los certificados digitales propios con la herramienta opnessl, en un servidor en debian implementando el CMS Joomla
from Jos辿 Moreno
]]>
298 1 https://cdn.slidesharecdn.com/ss_thumbnails/lab3-cifradocriptografia-171106033827-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Hardening en-nix-asegurar-un-ftp-server https://es.slideshare.net/jam620/hardening-ennixasegurarunftpserver hardening-en-nix-asegurar-un-ftp-server-171106033427
Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros servidores. El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un monitoreo de todos los equipos, por medio de alertas. Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS, HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo, para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor.]]>

Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros servidores. El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un monitoreo de todos los equipos, por medio de alertas. Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS, HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo, para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor.]]>
Mon, 06 Nov 2017 03:34:27 GMT https://es.slideshare.net/jam620/hardening-ennixasegurarunftpserver jam620@slideshare.net(jam620) Hardening en-nix-asegurar-un-ftp-server jam620 Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros servidores. El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un monitoreo de todos los equipos, por medio de alertas. Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS, HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo, para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/hardening-en-nix-asegurar-un-ftp-server-171106033427-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros servidores. El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un monitoreo de todos los equipos, por medio de alertas. Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS, HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo, para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor.
from Jos辿 Moreno
]]>
616 2 https://cdn.slidesharecdn.com/ss_thumbnails/hardening-en-nix-asegurar-un-ftp-server-171106033427-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://public.slidesharecdn.com/v2/images/profile-picture.png http://www.isolutionspa.com/ https://cdn.slidesharecdn.com/ss_thumbnails/androidreversing101-221129212724-5c3066f9-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/android-reversing-101pdf/254588781 Android reversing 101.pdf https://cdn.slidesharecdn.com/ss_thumbnails/ransomware-manuelsamudio-eduardoestribi-171106055711-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/ransomware-hidden-tear/81643466 Ransomware Hidden Tear https://cdn.slidesharecdn.com/ss_thumbnails/proy1-ransom-abdiel-otman-171106054003-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/bash-ransomware/81642854 Bash Ransomware