Click here to load reader
Upload
jose-miguel-parrella-romero
View
218
Download
0
Embed Size (px)
Citation preview
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 1/11
Slide: 1Confidencial y Privado
Ethical hacking usando
software de código abierto
Alcanzando la dominaci ó n mundial sin pagar un
centavo por ello
www.onuva.com
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 2/11
Slide: 2Confidencial y Privado
¿Qué es y para qué sirve?
● Buzzword
● Investigar, planificar, diseñar, desarrollar,
ejecutar y analizar resultados de técnicas,metodologías y pruebas sistemáticas de
seguridad en un sistema informático complejo
● Enfoque intensamente orientado al negocio● Previene incidentes de seguridad
● Reduce la incertidumbre
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 3/11
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 4/11Slide: 4Confidencial y Privado
Metodologí a ONUVA
Enumeración de serviciosnmap, traceroute, social engineering
1. Inteligencia
Reconocimiento pasivoWireshark, amap, hping3, Paketto
Conocimiento operacional y funcional
Identificación de debilidades
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 5/11Slide: 5Confidencial y Privado
Metodologí a ONUVA
Definición de objetivos y restricciones
2. Planificación
Selección de técnicas a utilizar
Fase 1 Cliente
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 6/11Slide: 6Confidencial y Privado
Metodologí a ONUVA
3. Ejecución
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 7/11Slide: 7Confidencial y Privado
Metodologí a ONUVA
3. Ejecución
● Interceptar tráfico, identificar vulnerabilidades,
obtener acceso y escalar privilegios
● Penetration testing
– Backtrack
–
Nikto et al. – John/SSHatter/Hydra
– Metasploit
–
CGE
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 8/11
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 9/11Slide: 9Confidencial y Privado
Propuesta de valor
● Soportados 100% en la flexibilidad de SLEA
● Experiencia probada en el mercado
● Aportar valor al negocio en todos los procesos
● Amplia visión de integración con sistemas
legados y arquitecturas flexibles
● Estructuras de costos atractivas para las
organizaciones
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 10/11
8/14/2019 Ethical hacking usando software de código abierto
http://slidepdf.com/reader/full/ethical-hacking-usando-software-de-codigo-abierto 11/11