Você está na página 1de 6

Servicios, amenazas y ataques informticos

Ruiz Sanchez, Claudia Patricia


Universidad Nacional Abierta y a Distancia UNAD'
Bogot, Colombia
Claudiaruiz52@yahoo.com

Resumen En este documento permite identificar algunos de los


servicios, amenazas y ataques informticos, que se han
presentado a lo largo de este ao (2016), as mismo la forma de
cmo se debe usar las herramientas de hardware y de software
para mitigar y reducir el dao de ataques informticos, de igual
manera permite conocer los procesos que puedan ser usadas
dentro del contexto de la Ingeniera Social, y la forma de mitigar
a)
este riesgo y como se podra llevar a cabo un ataque a un sistema
informtico dentro de una organizacin y cmo debera
protegerse la organizacin contra este ataque.
Palabras clave Riesgo, Vulnerabilidad, Ingeniera Social.
Kali Linux, ataques informticos.

Abstract The next document describes in.


Keywords Sniffing, Spoofing, MITM, Trashing, Risk,
Vulnerability, Social engineering.
I. INTRODUCCIN
En un mundo globalizado, da a da el avance de los medios
tecnolgicos y de comunicacin ha permitido el surgimiento
de nuevos
ataques y nuevas formas delictivas, los
delincuentes no tienen reparos a la hora de explotar cualquier
vulnerabilidad o fallos de seguridad para conseguir su objetivo
por ello se hace necesario proteger de forma adecuada cada
uno de los activos de informacin presentes
en una
organizacin, en este artculo se identifican algunos de los
servicios, amenazas y ataques informticos, que se han
presentado a lo largo de este ao (2016), donde se visualiza las
b)
debilidades comnmente utilizadas por atacantes para romper
los esquemas de seguridad en los sistemas informticos, y
unas propuestas de esquema de seguridad para integrar el uso
de herramientas hardware y software para mitigar y reducir el
dao de ataques informticos y prevenir de manera efectiva
los diferentes tipos de ataques que diariamente recibe un
sistema.

II. SERVICIOS, AMENAZAS Y ATAQUES INFORMTICOS


1.

Describir seis ataques que se hayan dado en el transcurso de


2016, tanto a nivel mundial como a nivel nacional, cmo

evitaran ustedes como Especialistas de Seguridad Informtica


este tipo de ataques en una organizacin? Despus de describir
cada ataque proponen un esquema de seguridad donde podrn
integrar el uso de herramientas hardware y software para
mitigar y reducir el dao de ataques informticos.
Ataque de denegacin de servicio (DDoS): Ataque dado a la
empresa Dyn, donde se desbordaron los recursos del servidor
logrando que el servicio quedara inoperable. de modo, que la
pgina no soport la saturacin de trfico y se colaps.
Con el fin de mitigar y reducir el dao provocado por este
ataque informtico se debe:
Implementar un sistema de deteccin de intrusos (IDS
Intrusion Detection System) programa usado para detectar
accesos no autorizados a un computador o a una red.
Revisar la configuracin de Routers y Firewalls para
interrumpir las IP invlidas y el filtrado de protocolos que no
se necesiten.
Para prevenir inundaciones (floods) en los protocolos
TCP/UDP implementando esta opcin en firewalls y routers.
Para llevar un control adecuado de las conexiones que existen
en los routers habilitar la opcin de logging (logs).
Restringir la tasa de trfico derivado de un nico host.
Limitar el nmero de conexiones concurrentes al servidor.
Con el fin de identificar patrones de ataque, realizar un
monitoreo de las conexiones TCP/UDP que se llevan a cabo
en el servidor.
Phishing o suplantacin de identidad: El gigante de Internet
Yahoo ha reconocido que ha sufrido un robo masivo de datos
que ha afectado a 500 millones de cuentas de usuarios, uno de
los mayores hackeos de la historia. Supera en alcance al
reciente de Linkedin, que afect a 360 millones de perfiles, y
al anterior de MySpace, que lleg a 100 millones. Los piratas
han robado informacin personal, como fechas de nacimiento,
direcciones de correo electrnico, nmeros de telfono o
contraseas, segn ha manifestado el grupo en un
comunicado, en el que aade que los datos bancarios o de las
tarjetas de crdito de los usuarios no se vieron afectados.1
1
http://tecnologia.elpais.com/tecnologia/2016/09/22/actualidad/
1474570081_475155.html

c)

Con el fin de mitigar y reducir el dao provocado por este


ataque informtico se debe:
Emplear un filtro de correo no deseado, un programa
antispyware, un programa antivirus y un cortafuegos
(firewall).
tener un programa antivirus instalado y actualizado con filtro
2.
anti-spam, para mantener limpia de phishing la bandeja de
entrada.
Tener la seguridad de que se est en la pgina web de la
entidad que dice ser, comprobando que la URL de la web
comience con "https", ya que la letra "s" es la inicial utilizada
para sealar que se trata de un sitio seguro.
Tesco Bank devuelve el dinero a 9.000 clientes afectados por
un ciberataque, los ciberdelincuentes vaciaron miles de
cuentas. Los expertos en cber-seguridad manejan varias
hiptesis sobre qu puede haber ocurrido. Una posibilidad es
que una red de delincuentes grabase a las vctimas en los
cajeros y accediese a sus claves. Otra opcin es que un
empleado de Tesco Bank haya accedido a la base de datos y
haya filtrado a los piratas informticos la informacin. 2

d) Malware y spear phising: El ataque a la base de datos de


VTech expone datos de 5 millones de usuarios. La
informacin comprometida en el ataque a VTech incluye
nombres, fechas de nacimiento y gnero de los nios usuarios.
3.
Tambin se incluye informacin de los usuarios adultos, como
nombres, correos electrnicos, contraseas, preguntas y
respuestas secretas para recuperar contraseas, direcciones IP,
direccin postal e historial de descargas. Tomado de: 3
Con el fin de mitigar y reducir el dao provocado por este
ataque informtico se debe:

Crear un entorno seguro entre aplicaciones y disco duro,


implementando un mtodo para prevenir el correo basura
(antispam) y prevenir la instalacin de programas maliciosos.
Como poltica de seguridad restringir el acceso remoto a la red
de la empresa.
Regular el uso del correo electrnico personal en el trabajo

e)

Hackers ligados a Rusia usaron falla en Windows: Microsoft.


Microsoft indic que una falla descubierta recientemente en su
software Windows fue aprovechada por un grupo de hackers
que otros investigadores han relacionado con el gobierno ruso
y con las intromisiones cibernticas al Comit Nacional
Demcrata. La intromisin nicamente afect a versiones
antiguas de Windows

f)

Irrupcin en Linux Mint: El 21 de febrero de 2016 el


presidente de Linux Mint, Clement Lefebvre, declar que unos
delincuentes haban logrado irrumpir en la infraestructura del
proyecto, su sitio web y su foro y suplantaron el enlace a la
2 http://www.abc.es/economia/abci-robo-digital-cuentas20000-clientes-banco-supermercados-tesco201611071228_noticia.html
3 http://www.eluniversal.com.co/tecnologia/ciberataquevtech-expone-datos-de-5-millones-de-usuarios-212675

imagen legtima ISO de la distribucin Linux Mint 17.3


Cinnamon por otro enlace a una imagen ISO maliciosa. La
distribucin del hacker contena un cdigo malicioso que
utilizaba los equipos infectados para realizar ataques DDoS.
Procesos que puedan ser usadas dentro del contexto de la
Ingeniera Social, cmo evitaran estos procesos de ingeniera
social?
El dar acceso a una persona, continuamente habr un riesgo
humano presente, vulnerable a ingeniera social, Por ello no se
debe divulgar informacin.
Ganar confianza con la vctima por medio de correos,
ofreciendo servicios, para ello no se debe abrir correos de
desconocidos y ser cuidadoso con las ofertas o premios no
solicitados
Brindar informacin, tener cuidado en quin se confa y las
intenciones que tienen quienes intentan ayudar.
Obtener informacin relevante en agendas telefnicas,
organigramas, agendas de trabajo, CD o USB.
Se debe crear y aplicar un conjunto polticas de seguridad, en
la organizacin que minimice las acciones de riesgo, utilizar
contraseas ms robustas y seguras, no anotar contraseas, ni
informacin sensible en cualquier parte.
como se podra llevar a cabo un ataque a un sistema
informtico de la organizacin y cmo debera protegerse la
organizacin contra este ataque. Dentro de los ataques que se
deben trabajar seleccionan uno de los siguientes: DDoS,
Troyano, MITM Man in The Middle, Sql Injection,
Hijacker, Botnets, no pueden repetir el ataque entre los
integrantes del grupo, deben coordinar para que esto no
suceda, ataque que se repita har que este punto se invalide
para ser calificado.
Los ataques del DDoS, o Distributed Denial of
Service.se caracteriza por llevarse a cabo por varios piratas
informticos a la vez (o por una botnet) y debe realizarse a
travs de Internet. A travs de los ataques DoS, los piratas
informticos pueden, pasar por alto medidas de seguridad de
un equipo o servidor, en los ataques DDoS, los atacantes
generan un trfico muy elevado hasta que, en definitiva, el
servidor vctima del ataque no es capaz de procesar todo el
trfico y termina por bloquearse, en el mejor de los casos.
Este ataque se puede llevar a cabo de acuerdo a la
naturaleza del ataque DDoS, por ejemplo
Haciendo uso del protocolo ICMP Internet Control
Message Protocol, o ping, para obligar al servidor a
responder a falsas solicitudes de ping llegando a saturar el
ancho de banda.
Otra forma de producir este ataque sera enviando paquetes
ICMP a la vez, evitando que se establezcan nuevas conexiones
con el servidor.
Pasando peticiones a travs del protocolo UDP con
direcciones falsas, que exigen al servidor a querer resolverlos,
sin xito, llegando a saturarlos.
Envo de paquetes SYN utilizando el protocolo TCP El
TCP del servidor recibe un SYN en el propio servidor y

devuelve un SYN/ACK lo dando lugar a un bucle de paquetes


SYN/ACK que pueden dejar al sistema sin servicio.
Para ello la organizacin se debe proteger mitigando el
riesgo y as reducir el impacto de estos ataques:

RealSecure Sentry, proporciona la deteccin en tiempo real.


Los drivers de captura de paquetes a alta velocidad funcionan
sin causar impacto en la red. Estn disponibles en full duplex,
multipuesto y Gigabit. o. Tomado de:4

5.
Bloqueando la IP en el servidor, as no se puede enviar
solicitudes maliciosas.

Qu es un sniffer? Qu funcin tiene un Sniffer? Mencione un


sniffer que funcione en sistemas operativos Linux.

Usando filtros con el fin de omitir el trfico a travs de los


protocolos.

Hacer uso de uso de SYN Cookies con la informacin SYN


cifrada, facilitando al servidor, el rechazo de nuevas
conexiones, cuando la cola SYN est llena, evita que se sature
la memoria del servidor al dejarla almacenada.

Configurar varios servidores en balanceadores de carga para


aligerar los servidores y dificultar el bloqueo.

Es un programa de captura de las tramas de red, rastrea toda la


informacin que transita a travs de una red, es utilizado por
administradores de redes para mantener la seguridad de las
redes identificando las vulnerabilidades que puedan presentar
y para gestionar de manera eficiente la red, ya que puede
identificar la estabilidad de dicha red con facilidad y realizar
auditoras de redes LAN en muy poco tiempo.
A continuacin se relacionan sniffer que funcionan en sistemas
operativos Linux

4.

Qu es un IDS? Qu funcin tiene un IDS? Mencione un IDS


free y uno pago, el IDS pago debe contener su costo en el
mercado y no olviden mencionar las plataformas sobre las
cuales trabajan estos IDS.
IDS (Sistema de deteccin de intrusiones) es un dispositivo
que examina los movimientos del sistema y de la red por
entradas no permitidas y/o actividades maliciosas, estos
accesos pueden ser ataques de hackers, o de Script Kiddies
que emplean herramientas automticas como scanners o
6.
sniffers, el objetivo de este dispositivo es coger los ejecutores
en el acto antes de que realicen un dao a los recursos, un IDS
protege a un sistema contra ataques, malos usos y
compromisos.

Kismet es un sniffer husmeador de paquetes, y un sistema de


deteccin de intrusiones para redes inalmbricas 802.11.
Funciona con cualquier tarjeta inalmbrica que soporte el
modo de monitorizacin raw, y puede rastrear trfico 802.11b,
802.11a y 802.11g.
Wireshark: sniffer de paquetes, se utiliza para analizar el
trfico de red, es parecido a tcpdump, pero con una GUI y ms
opciones de ordenacin y filtro. Coloca la tarjeta en modo
promiscuo para poder analizar todo el trfico de la red.

Qu funcin tiene el programa Nmap? Qu resultados se


obtiene al hacer uso de esta aplicacin? Mencione los
comandos principales y bsicos para nmap; deben describir
que comando nmap logra identificar Firewalls en una red.

IDS free: SNORT, es un sniffer de paquetes y un detector de


intrusos basado en red, monitorea todo un dominio de colisin,
que Implementa un motor de deteccin de ataques y barrido de
puertos proporciona registrar, alertar y responder ante
cualquier anomala previamente definida.
Snort est
disponible bajo licencia GPL, gratuito y funciona bajo
plataformas Windows y UNIX/Linux.

Nmap (Network Mapper): es un programa de seguridad


para redes. Se usa para escanear puertos, explorar, administrar
y auditar la seguridad de redes de ordenadores, detectar hosts
online, puertos abiertos, servicios y aplicaciones corriendo en
ellos, se usa bsicamente para: Auditorias de seguridad,
pruebas rutinarias de redes, recolector de informacin para
futuros ataques Hackers.

IDS pago RealSecure - Internet Security Systems

/RealSecure Network Sensor: Este sistema proporciona:


deteccin, prevencin y respuestas a ataques originados desde
cualquier punto de la red. Entre las respuestas automticas que
proporciona el sistema, se tiene: almacenamiento de los
acontecimientos en una base de datos, bloquear conexiones,

enviar mails, suspender o deshabilitar cuentas y crear alertas


ya definidas por el usuario. Dispone tambin de una
herramienta que sirve para actualizar los patrones de firmas,
y
as poder disponer de las ltimas novedades y poder evitar
ms posibles ataques. Todos los sensores son gestionados por
la consola central RealSecure SiteProtector, incluyendo la

instalacin automtica, desarrollo y actualizaciones.

Comandos:
Saber si un host / red estn protegidos por un firewall
Permite enviar paquetes ACK en lugar de los paquetes SYN.
nmap-sA 192.168.1.254
nmap-sA server1.cyberciti.biz
Escanear un host si est protegido por el firewall
nmap-PN 192.168.1.1
nmap-PN server1.cyberciti.biz
Dont ping -PN (No ping -PN): Con esta opcin, Nmap
simplemente no hace ping al destino/s
$ sudo nmap -PN 192.168.1.34
Only Ping scan -sP (Slo escaneo ping -sP): Esto se utiliza
4 http://deim.urv.cat/~pfc/docs/pfc375/d1126516530.pdf

7.

para realizar una exploracin simple de ping de los host


$ sudo nmap -sP 192.168.1.34
ARP Ping scan (Escaneo ping ARP):PR indica a Nmap
realizar una exploracin ARP (Address Resolution Protocol)
de ping en la ip de destino deseado.
$ sudo nmap -PR 192.168.1.3
Escanear un nico host o una direccin IP
nmap 192.168 0,1 0,1
Escanear varias direcciones IP o subred
nmap 192.168.1.1 192.168.1.2 192.168.1.3
Leer lista de hosts / redes desde un archivo
nmap-iL / tmp / prueba.txt
Escanear una red y averiguar qu servidores y dispositivos
estn en marcha, Esto se conoce como anfitrin
descubrimiento o exploracin de ping:
nmap-sP 192.168.1.0/24
Muestra todos los paquetes enviados y recibidos
nmap - packet-trace 192.168.1.1
nmap - packet-trace server1.cyberciti.biz
Escanear puertos especficos
nmap-p 80 192.168 0,1 0,1
Detectar el sistema operativo remoto
Puede identificar algunas aplicaciones y el sistema operativo
host remoto utilizando la opcin-O :
nmap-O 192.168 0,1 0,1
nmap-O - osscan-Supongo 192.168 0,1 0,1
nmap-v-O - osscan-Supongo 192.168 0,1 0,1
Debe buscar informacin acerca de Kali Linux 2.0 y describir
para que se usa este Sistema Operativo; adems debe describir
y mencionar por lo menos 10 herramientas incorporadas en
este sistema operativo de tal forma que pueda construir grupos
para identificarlas, ejemplo: Kali Linux contiene un grupo de
herramientas destinadas al anlisis de vulnerabilidades en
pginas web dentro de las que encontramos: Beef, Nikton
Nikto funciona para.Beff funciona para
Kali Linux es una distribucin basada en Debian
GNU/Linux diseada principalmente para la auditora y
seguridad informtica, con el fin de explorar las debilidades en
la seguridad de las redes y sistemas para construir un Internet
ms seguro para todos.
Herramientas DNS
Nmap: Red Mapper, se utiliza para la deteccin de redes
y la auditora de seguridad, comprueba si hay puertos abiertos,
gestiona calendarios de actualizacin de servicios y supervisa
host o servicio de tiempo de actividad. Utiliza por paquetes IP
para determinar qu servicios estn disponibles en la red.
Anlisis de Trfico
Wireshark es un analizador de red que permite capturar
paquetes que viajan a travs de la red, e inspeccionarlos. Es
utilizado para analizar las redes para los problemas y ataques.
es un analizador de paquetes de cdigo abierto.

Anlisis Base de Datos (SQL)


Sqlmap: Es una herramienta para el Anlisis de la
vulnerabilidad, Explotacin y Aplicaciones web, es una
herramienta de prueba de penetracin de cdigo abierto que
automatiza el proceso de deteccin y aprovechamiento de
fallas de inyeccin de SQL y toma de servidores de bases de
datos. Viene con un potente motor de deteccin, muchas
caractersticas de nicho para el probador de penetracin final y
una amplia gama de interruptores que van desde la huella
dactilar de base de datos, la recoleccin de datos de la base de
datos, el acceso al sistema de archivos subyacente y la
ejecucin de comandos en el sistema operativo a travs de outDe-banda.
Sqlninja: Es una herramienta dirigida a explotar las
vulnerabilidades de Inyeccin de SQL en una aplicacin web
que utiliza Microsoft SQL Server como back-end. Su
principal objetivo es proporcionar un acceso remoto en el
servidor de BD vulnerable, incluso en un entorno muy hostil.
Debe ser utilizado por los probadores de penetracin para
ayudar y automatizar el proceso de asumir un servidor DB
cuando se ha descubierto una vulnerabilidad de inyeccin de
SQL. Cmo usarlo, El comportamiento de Sqlninja se
controla a travs del archivo de configuracin (por defecto:
sqlninja.conf), que le dice a sqlninja qu atacar y cmo (host
de destino, pgina vulnerable, explotar cadenas) y algunas
opciones de lnea de comandos, que le dicen a sqlninja qu
accin actuar.
Sqlsus: Es una herramienta de inyeccin de MySQL y de
adquisicin abierta, escrita en Perl. A travs de una interfaz de
lnea de comandos, puede recuperar la estructura de la base de
datos (s), inyectar sus propias consultas SQL (incluso las
complejas), descargar archivos desde el servidor web, rastrear
el sitio web para directorios escritura, cargar y controlar una
puerta trasera, clonar la base de datos (S), sqlsus imitar una
salida de consola de MySQL.
Bbqsql: Es una herramienta de anlisis de vulnerabilidad y
de anlisis de aplicaciones web, es un framework de
inyeccin SQL diseada especficamente para hacer un rpido,
diagnstico base de datos, fcil de configurar y fcil de
modificar. La herramienta es muy eficaz en la explotacin de
un determinado tipo de fallo de inyeccin SQL conocida como
ciega / inyeccin SQL. Al realizar las evaluaciones de
seguridad de aplicaciones a menudo se puede descubrir
vulnerabilidades de SQL que son difciles de explotar.
Hexorbase: es una aplicacin de base de datos diseada
para la administracin y la auditoria de varios servidores de
bases de datos de forma simultnea desde una ubicacin
centralizada, es capaz de realizar consultas SQL y ataques de
fuerza bruta contra servidores de bases de datos (MySQL,
SQLite, Microsoft SQL Server, Oracle y PostgreSQL).
Esta poderosa herramienta permite enrutamiento de

paquetes a travs de proxys e incluso permite pivotear a travs


de Metasploit para comunicarse con servidores de forma
remota que estn ocultos dentro de las subredes locales. Sin
duda alguna una muy buena opcin a la hora de realizar un
Pentesting
Oscanner: Es una herramienta de Anlisis de
Vulnerabilidades es un framework de evaluacin de Oracle
desarrollado en Java. Tiene una arquitectura basada en plugins
y viene con un par de plugins que actualmente hacen:
Enumeracin Sid
Pruebas de contraseas (comn y diccionario)
Enumerar la versin de Oracle
Enumerar los roles de la cuenta
Enumerar privilegios de cuenta
Enumerar hashes de cuenta
Enumerar informacin de auditora
Enumerar polticas de contraseas
Enumerar vnculos de base de datos
Los resultados se dan en un rbol java grfico.
Herramienta Backdoors
Intersect: Herramienta que proporciona al usuario un
control completo sobre las caractersticas que incluye la
secuencia de comandos Intersect y permite
Importar sus propias caractersticas, entre otras nuevas
funcionalidades.
Ejemplo de uso de interseccin Root @ kali: ~ # intersect

Backdoors: Es un programa que se introduce en el


computador y establece una puerta trasera a travs de la cual
es posible controlar el sistema afectado, sin conocimiento por
parte del usuario. El objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de ellas libremente
hasta el punto de formas redes de Botnets.
III. CONCLUSIONES
Este artculo seala que la seguridad de la informacin no slo
comprende un conjunto de elementos tcnicos y fsicos, sino
un proceso donde intervienen personas y organizaciones.
Siendo el personal o el usuario el individuo ms frgil, por lo
cual se deben implementar controles que permitan disminuir
el riesgo que ste pueda representar.

La ingeniera social es un proceso que se basa en la


manipulacin psicolgica para evitar los sistemas de
seguridad, para los delincuentes informticos, es una forma
til de obtener informacin.
Kali Linux es un sistema operativo dedicado a la seguridad
informtica y no a la realizacin de actos ilegales, su empleo
corresponde y debe ser para fines educativos y ticos.
Como especialistas en Seguridad Informtica, las mejores
prcticas es un buen consejo a tener en cuenta para poder
actuar de manera eficiente frente a un posible ataque que
puede tener una organizacin,

Herramientas de Tunneling
Pwnat, es una herramienta que permite a cualquier nmero
de clientes detrs de NATs comunicarse con un servidor detrs
de un NAT separado con * no * reenvo de puertos y * no *
configuracin DMZ en cualquier enrutadores con el fin de
comunicarse directamente con El uno al otro. El servidor no
necesita saber nada acerca de los clientes que intentan
conectarse. Root @ kali: ~ # pwnat h
8.

IV. AGRADECIMIENTOS
V. REFERENCIAS
[1]
[2]

Definir qu es riesgo informtico, vulnerabilidad, y backdoors.


Riesgo informtico; es la posibilidad de que una amenaza se
produzca, dando lugar a un ataque al equipo,es la eventualidad
o la incertidumbre existente que no permite el cumplimiento
de un objetivo y que est relacionado con la amenaza de dao
de los bienes o servicios informticos como los equipos
informticos, los perifricos, las aplicaciones, los archivos,
bases de datos, la infraestructura.
Vulnerabilidad: Es una debilidad del sistema informtico que
puede ser utilizada para causar un dao, son ciertas
condiciones inherentes a los activos o presentes en su entorno
que facilitan que las amenazas se materialicen pueden
aparecer en cualquiera de los elementos de una computadora,
tanto en el hardware, el sistema operativo, cmo en el
software.

Consejos para evitar un ataque de denegacin de servicio. Disponible en:


http://www.welivesecurity.com/la-es/2012/03/28/consejos-ataquedenegacion-servicio/
Seguridad OnLine IPAudita. Top 30 de Nmap ejemplos de comandos
para
SYS
/
Red
Admins
.
Disponible
en
https://ipaudita.wordpress.com/2013/02/13/top-30-de-nmap-ejemplosde-comandos-para-sys-red-admins/

[3]

Blog Tecnico - Seguridad y Hacking, Snort, tu IDS gratuito I Parte


HERRAMIENTAS
Y
EJEMPLOS,
disponible
en:
https://www.blogtecnico.net/snort-tu-ids-gratuito-i-parte/

[4]

Red Hat Enterprise Linux 4: Manual de seguridad, disponible en:


http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html
Las 11 mejores aplicaciones de hacking y seguridad para Linux,
Disponible en: http://blog.desdelinux.net/las-11-mejores-aplicacionesde-hacking-y-seguridad-para-linux/#

[5]

[6]

Anlisis de sistemas de deteccin de intrusiones, disponible en:


http://deim.urv.cat/~pfc/docs/pfc375/d1126516530.pdf

[7]

Mundo
CISCO.
Que
es
un
Sniffer,
Disponible
http://www.mundocisco.com/2009/08/que-es-un-sniffer.html

en:

[8]

NMAP
(Network
Mapped).
http://www.nyxbone.com/network/nmap.html

en:

Disponible

[9]

Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution.


Disponible en: https://www.kali.org/

[10] Backdoor. Disponible en: https://www.ecured.cu/Backdoor

VI. BIOGRAFA

Claudia Ruiz naci en Colombia Bogot


el 21 de enero de 1974 estudiante de ingeniera de sistemas de

la UNAD, CEAD JOS ACEVEDO Y GMEZ en la ciudad


de Bogot, estudiante de Ingeniera de sistemas y actualmente
adelanta una especializacin en seguridad informtica. En este
momento trabaja para una entidad del sector pblico, su gran
deseo es aprender y colocar en prctica los conocimientos
adquiridos.

Você também pode gostar