SlideShare a Scribd company logo
1 of 1
MARTINEZ DIAZ CITLALI YOLITZIN
                                                                                   GRUPO 802
BACKTRAK



Es una Gran herramienta para los profesionales de la seguridad informática por la serie
de herramientas destinadas a la auditoría de redes, facilitando el análisis forense y la
posibilidad de ejecutarlo en dispositivos móviles ,análisis de redes de Radio (WIFI,
Bluetooth RFID)

Backtrack desarrollada por Remote-Exploit, además de ser Live CD presenta las
herramientas más completas que todo auditor de seguridad o administrador de redes
debería utilizar.

300 herramientas especializadas en seguridad, y entre todos ellos destaca el ya popular
Metasploit Framework, herramienta muy completa desarrollada por una comunidad de
programadores y abstraído como una colección de exploits para ejecutarse en forma
remota.

Aircrack.ng Herramientas para auditoría inalámbrica Tool Overview: análisis de
vulnerabilidades, pentesting Nmap : Escaneos de Puertos, interpretaciones de network

VMWARE. Ventaja para el análisis del trafico



Con esta herramienta podmemos concer

   •   Que puertos tiene abiertos un sistema

   •   Para decir por donde se esta comunicando y de que forma lo esta haciendo

   •   Que tipos de paquetes manda

   •   Contraseñas de red y de usuario



Conclusión:

Con el back track podemos realizar auditorias también podemos realizar varias acciones como las
que pueden realizar los carkers que son con fines maliciosos pero en este tema entra la ética de
cada persona es una herramienta muy útil en las empresas por que si en un dado momento se nos
olvida alguna contraseña podemos re obtenerla por medio de los puertos y gracias al el protocolo
ARP que funciona en conjunto con los datas que contiene cada pc

More Related Content

What's hot (8)

Antivirus
AntivirusAntivirus
Antivirus
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Easy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWAN
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Practica 4
Practica 4Practica 4
Practica 4
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 

Similar to Ensayo backtrak

Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5 Sheila Red
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxajordi_11
 

Similar to Ensayo backtrak (20)

Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Back Track
Back TrackBack Track
Back Track
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 

More from citlalimtz2621

More from citlalimtz2621 (14)

Ensayo la red social
Ensayo la red socialEnsayo la red social
Ensayo la red social
 
Planear y organizar
Planear y organizarPlanear y organizar
Planear y organizar
 
Mapas ds
Mapas dsMapas ds
Mapas ds
 
Mapas administracion
Mapas administracionMapas administracion
Mapas administracion
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Ensayo la red social
Ensayo la red socialEnsayo la red social
Ensayo la red social
 
Ensayo capitulo 2
Ensayo capitulo 2Ensayo capitulo 2
Ensayo capitulo 2
 
Ensayo beini
Ensayo beiniEnsayo beini
Ensayo beini
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Cuestionario cobit
Cuestionario cobitCuestionario cobit
Cuestionario cobit
 
Cuadros adquirir e implementar
Cuadros adquirir e implementarCuadros adquirir e implementar
Cuadros adquirir e implementar
 
2
22
2
 
Adquirir e implementar
Adquirir e implementarAdquirir e implementar
Adquirir e implementar
 

Ensayo backtrak

  • 1. MARTINEZ DIAZ CITLALI YOLITZIN GRUPO 802 BACKTRAK Es una Gran herramienta para los profesionales de la seguridad informática por la serie de herramientas destinadas a la auditoría de redes, facilitando el análisis forense y la posibilidad de ejecutarlo en dispositivos móviles ,análisis de redes de Radio (WIFI, Bluetooth RFID) Backtrack desarrollada por Remote-Exploit, además de ser Live CD presenta las herramientas más completas que todo auditor de seguridad o administrador de redes debería utilizar. 300 herramientas especializadas en seguridad, y entre todos ellos destaca el ya popular Metasploit Framework, herramienta muy completa desarrollada por una comunidad de programadores y abstraído como una colección de exploits para ejecutarse en forma remota. Aircrack.ng Herramientas para auditoría inalámbrica Tool Overview: análisis de vulnerabilidades, pentesting Nmap : Escaneos de Puertos, interpretaciones de network VMWARE. Ventaja para el análisis del trafico Con esta herramienta podmemos concer • Que puertos tiene abiertos un sistema • Para decir por donde se esta comunicando y de que forma lo esta haciendo • Que tipos de paquetes manda • Contraseñas de red y de usuario Conclusión: Con el back track podemos realizar auditorias también podemos realizar varias acciones como las que pueden realizar los carkers que son con fines maliciosos pero en este tema entra la ética de cada persona es una herramienta muy útil en las empresas por que si en un dado momento se nos olvida alguna contraseña podemos re obtenerla por medio de los puertos y gracias al el protocolo ARP que funciona en conjunto con los datas que contiene cada pc