SlideShare a Scribd company logo
1 of 15
Download to read offline
Explotación de Vulnerabilidades en el
Ciberespacio
Taller Práctico
Agenda
• Objetivos
– Mostrar a la audiencia la forma en la que se lleva a cabo un ataque digital a
través de ejemplos prácticos como SQL Injection, con el fin de mostrar el
potencial de vulnerabilidades de alto riesgo.
– Ampliar el conocimiento técnico práctico en materia de seguridad y de hackeo
para instituciones privadas, públicas y la academia.
– Despertar la cultura de seguridad en las personas encargadas de administrar
procesos organizacionales a través de elementos tecnológicos.
Ataque #1 OWASP

SQL INJECTION
SQL Injection
SQL Injection
SQL Injection
SQL Injection
• ¿Cómo lo haremos?
SQL Injection
• Instalación
SQL Injection
• Verificación BackEnd (Base de Datos)
SQL Injection
• Verificación FrontEnd (Aplicativo – Manual)
SQL Injection
SQL Injection
• Verificación FrontEnd (Aplicativo - Semiautomático)
¿todos con sus GNU/Linux listos?
COMENCEMOS …
Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

More Related Content

More from Asociación

Metamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisMetamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolis
Asociación
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
Asociación
 

More from Asociación (14)

Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando ZuñigaComunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas Landin
 
Metamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisMetamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolis
 
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínSeguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Prevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos RamírezPrevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos Ramírez
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo EspinosaComunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
 
PyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric LaurantPyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric Laurant
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Conferencia war room por cristo leon
Conferencia war room por cristo leonConferencia war room por cristo leon
Conferencia war room por cristo leon
 
Social media council por cristo leon
Social media council por cristo leonSocial media council por cristo leon
Social media council por cristo leon
 
Programa tríptico ds8 alapsiac
Programa tríptico ds8 alapsiacPrograma tríptico ds8 alapsiac
Programa tríptico ds8 alapsiac
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Recently uploaded (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon