SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Presentación realizada para el
I Encuentro Regional Tecnológico
S OLTECH 2006 el 3 de Noviembre del
2006
Casos Empresariales:
Cámara de Comercio de La Libertad
Alonso E. Caballero Quezada
aka ReYDeS
Area de Sistemas de La Cámara de Comercio de La Libertad
Integrante del Grupo Peruano de Seguridad Informática SWP “Security Wari
Projects”
v.1.1
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
2003
S ituación:
* Cableado inadecuado.
* Servidor Web/Mail, ubicado en Terceros.
* Conexión a Internet mediante una PC de usuario.
* Políticas de Usuario no definidas.
* No existencia de controles de Acceso.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Necesitamos S oluciones
GNU/Linux
¿Razones para Utilizar GNU/Linux?
* Porque es Software Libre. (+)
* Soporte Disponible Libremente en internet.
* No hay actualizaciones forzadas.
* Ofrece un Mayor grado de Seguridad.
* Resistente a fallos del Sistema.
* Flexibilidad de Configuración... etc.
(+) http://www.fsf.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Necesitamos S oluciones
¿Que Distribución Utilizar?
GNU/Linux Debian
* Es mantenido por sus Usuarios.
* Soporte incomparable.
* No estará solo en su elección
* El mejor Software de empaquetamiento del mundo.
* Instalación Sencilla... etc.
- http://www.debian.org/intro/why_debian.es.html
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Soluciones
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Soluciones Utilizando
GNU/Linux Debian & Software Libre.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 1
* Selección de un Servidor. (Hardware)
* Instalación de GNU/Linux Debian.
* Configuración y puesta a punto del servidor.
- http://www.debian.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 2
* Asignar direcciones IP privadas. (129.168.x.x)
* Definir una Pasarela de acceso a internet (GateWay) /
Route
* Utilizar enmascaramiento (IP Masquerade)
- http://www.e-infomax.com/ipmasq/
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 3
* Implementación de un FireWall (Cortafuegos) y
definición de las Políticas.
- http://www.netfilter.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 4
* Implementación de un Servidor Proxy/Cache.
(S QUID)
* Nos apoyamos de IPTABLES (Proxy Transparente)
- http://www.squid-cache.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 5
* Generador de Reportes para SQUID. (sarg)
* ¿Qué Paginas visitan los Usuarios? ¿En que
momento? ¿Durante Cuanto Tiempo?
- http://sarg.sourceforge.net
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 6
* Implementación de un Servidor DNS (Bind).
* Definir zonas internas en la intranet.
* Evitar uso de Servidores DNS de proveedor de
internet.
-
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 7
* Puesta en Funcionamiento de un Servidor de Correo
Electrónico propio. (S endmail)
* No dependencia de un Tercero para su
mantenimiento y administración.
- http://www.sendmail.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 8
* Software AntiSPAM (S pamAssassin)
* Control de Correo electrónico No Deseado ,
publicidad, (SPAM).
- http://spamassassin.apache.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 9
* Software AntiVirus (ClamAV)
* Control de Virus y malware en el Servidor de Correo
electrónico.
- http://www.clamav.net
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 10
* Implementación de un Servidor Web. (Apache)
* Servicio Hosting y Webmail.
- http://www.apache.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 11
* Sistema Web para el Correo electrónico de los
usuarios. (Open WebMail)
* Usuarios revisan su e-mail desde cualquier lugar, en
cualquier momento.
- http://www.openwebmail.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 12
* Implementación de una DMZ (Zona Desmilitarizada)
* Servidor Web (Windows) detrás del FireWall
GNU/Linux.
* Nos apoyamos en IPTABLES nuevamente.
-
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 13
* Sistema Detector de Intrusos IDS (S NORT)
* ¿Qué tipo de anomalías fluyen en nuestra red?
- http://www.snort.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 14
* Consola de análisis de SNORT vía BAS E. (Basic
Analysis Security Engine) Basado en ACID.
- http://sourceforge.net/projects/secureideas/
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 15
* Visualización del tráfico de Red, y su utilización.
(ntop)
- http://www.ntop.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Incidentes
Se tuvieron dos incidentes relevantes:
* 2003 / SQL Slammer. Gusano Atacaba SQL Server
(Windows)
* 2005 / DDoS (Ataque de Denegación de Servicio)
- http://www.cert.org/advisories/CA-2003-04.html
- http://www.cert.org/homeusers/ddos.html
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
2006 ¿Qué es lo que tenemos ahora?
* Orden en la intranet. Control de Usuarios & PCs.
* Firewall, control de conexiones entrantes y salientes.
* Servidor Proxy Cache, DNS Cache.
* Servidor de Correo electrónico Propio.
* Control y Análisis del Tráfico de la Red.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
2006 ¿Qué es lo que tenemos ahora? II
* Servidor web Página institucional, ubicada en una
DMZ (Windows)
* No dependencia de “terceros”; excepto Telefónica en
conexión; para ofrecer nuestros servicios.
* Ahorro en costos de Pago por Licencias de Software.
* Utilización de la Suite de Ofimática OpenOffice para
los trabajadores.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
2006 ¿Qué es lo que tenemos ahora? III
* Servicio de Correo electrónico institucional a
trabajadores de la Cámara y Asociados.
* Servicio Hosting a Asociados y No Asociados.
Servidor Web GNU/Linux Debian. NoticiasTrujillo, Colegio
bruning, Colegio de Obstetrices, Hostal Bracamonte, Auto Motors Import,
Merpisa, etc.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Conclusiones
* GNU/Linux y el Software Libre son una solución
viable y real.
* Pueden convivir perfectamente en ambientes mixtos
con otros Sistemas Operativos.
* No solo es atractiva su “Gratuidad” sino, sus diversas
cualidades.
* Con personal calificado, las soluciones a
requerimientos de la empresa son factibles.
* Libertad para elegir, Que utilizar, como utilizarlo y
cuando utilizarlo.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
¿Qué espera para
empezar a utilizarlo?
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Muchas Gracias por su
atención.
Alonso E. Caballero Quezada
e-mail: ReYDeS@gmail.com
web: alonsocaballero.informatizate.net
Area de Sistemas de La Cámara de Comercio de La Libertad
http://www.camaratru.org.pe
Integrante del Grupo Peruano de Seguridad Informática SWP “Security Wari
Projects”
http://www.swp-scene.org

Más contenido relacionado

La actualidad más candente

2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016David Narváez
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Fundamentos de RPKI y BGP
Fundamentos de RPKI y BGPFundamentos de RPKI y BGP
Fundamentos de RPKI y BGPPaulo Colomés
 
Tes de conceptos básicos sobre comunicación.docx
Tes de conceptos básicos sobre comunicación.docxTes de conceptos básicos sobre comunicación.docx
Tes de conceptos básicos sobre comunicación.docxnorveyruano
 
4.1 Acceso a la red 2016
4.1 Acceso a la red   20164.1 Acceso a la red   2016
4.1 Acceso a la red 2016David Narváez
 

La actualidad más candente (8)

7. Routing RIPv2
7. Routing RIPv27. Routing RIPv2
7. Routing RIPv2
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Fundamentos de RPKI y BGP
Fundamentos de RPKI y BGPFundamentos de RPKI y BGP
Fundamentos de RPKI y BGP
 
6.2. Subnetting 2017
6.2. Subnetting  20176.2. Subnetting  2017
6.2. Subnetting 2017
 
Tes de conceptos básicos sobre comunicación.docx
Tes de conceptos básicos sobre comunicación.docxTes de conceptos básicos sobre comunicación.docx
Tes de conceptos básicos sobre comunicación.docx
 
6. capa IP
6. capa IP6. capa IP
6. capa IP
 
4.1 Acceso a la red 2016
4.1 Acceso a la red   20164.1 Acceso a la red   2016
4.1 Acceso a la red 2016
 

Destacado

Faeead aula 3 alinhamento dinâmico para resultados (2)
Faeead   aula 3 alinhamento dinâmico para resultados (2)Faeead   aula 3 alinhamento dinâmico para resultados (2)
Faeead aula 3 alinhamento dinâmico para resultados (2)zeusi9iuto
 
O valor que...Fábio,6ºE
O valor que...Fábio,6ºEO valor que...Fábio,6ºE
O valor que...Fábio,6ºEguesteacd5dc
 
Análisis de spots publicitarios
Análisis de spots publicitariosAnálisis de spots publicitarios
Análisis de spots publicitariosmaria-1988
 
Violência doméstica hoje ele enviou-me flores
Violência doméstica   hoje ele enviou-me floresViolência doméstica   hoje ele enviou-me flores
Violência doméstica hoje ele enviou-me floresMavey Resende
 
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIRUTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIRAngelica_valverde
 
Presentaciones exitosas
Presentaciones exitosasPresentaciones exitosas
Presentaciones exitosasJanninaD
 
Krisia eta langabezia laneko gidoia 261 orrialdea
Krisia eta langabezia laneko gidoia 261 orrialdeaKrisia eta langabezia laneko gidoia 261 orrialdea
Krisia eta langabezia laneko gidoia 261 orrialdeaTeresa Olabarria
 
Programes de l'ordinador utilitzats
Programes de l'ordinador utilitzatsProgrames de l'ordinador utilitzats
Programes de l'ordinador utilitzatsinformatica1213
 
Fusion 2 d y 3d en una computadora de
Fusion  2 d  y  3d en una  computadora  deFusion  2 d  y  3d en una  computadora  de
Fusion 2 d y 3d en una computadora deoma10
 
Herramientas Digitales
Herramientas DigitalesHerramientas Digitales
Herramientas Digitalesmirisdeleon
 
Presentación en microsoft power point
Presentación en microsoft power pointPresentación en microsoft power point
Presentación en microsoft power pointalisonda
 
Tic catarina e daniela
Tic catarina e danielaTic catarina e daniela
Tic catarina e danielaGafanhota
 

Destacado (20)

Faeead aula 3 alinhamento dinâmico para resultados (2)
Faeead   aula 3 alinhamento dinâmico para resultados (2)Faeead   aula 3 alinhamento dinâmico para resultados (2)
Faeead aula 3 alinhamento dinâmico para resultados (2)
 
O valor que...Fábio,6ºE
O valor que...Fábio,6ºEO valor que...Fábio,6ºE
O valor que...Fábio,6ºE
 
Nas contas
Nas contasNas contas
Nas contas
 
Análisis de spots publicitarios
Análisis de spots publicitariosAnálisis de spots publicitarios
Análisis de spots publicitarios
 
Violência doméstica hoje ele enviou-me flores
Violência doméstica   hoje ele enviou-me floresViolência doméstica   hoje ele enviou-me flores
Violência doméstica hoje ele enviou-me flores
 
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIRUTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
 
Generadores de cuadernos
Generadores de cuadernosGeneradores de cuadernos
Generadores de cuadernos
 
Presentaciones exitosas
Presentaciones exitosasPresentaciones exitosas
Presentaciones exitosas
 
Krisia eta langabezia laneko gidoia 261 orrialdea
Krisia eta langabezia laneko gidoia 261 orrialdeaKrisia eta langabezia laneko gidoia 261 orrialdea
Krisia eta langabezia laneko gidoia 261 orrialdea
 
1964
19641964
1964
 
Exôdo
ExôdoExôdo
Exôdo
 
Programes de l'ordinador utilitzats
Programes de l'ordinador utilitzatsProgrames de l'ordinador utilitzats
Programes de l'ordinador utilitzats
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fusion 2 d y 3d en una computadora de
Fusion  2 d  y  3d en una  computadora  deFusion  2 d  y  3d en una  computadora  de
Fusion 2 d y 3d en una computadora de
 
Herramientas Digitales
Herramientas DigitalesHerramientas Digitales
Herramientas Digitales
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Facebook pwp
Facebook pwpFacebook pwp
Facebook pwp
 
Presentación en microsoft power point
Presentación en microsoft power pointPresentación en microsoft power point
Presentación en microsoft power point
 
Implantação da Republica
Implantação da RepublicaImplantação da Republica
Implantação da Republica
 
Tic catarina e daniela
Tic catarina e danielaTic catarina e daniela
Tic catarina e daniela
 

Similar a Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP

Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones WebOwasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones WebInternet Security Auditors
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfssuser1c9c1c
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
No dejes puntos de sombra en tus redes WIFI.
 No dejes puntos de sombra en tus redes WIFI. No dejes puntos de sombra en tus redes WIFI.
No dejes puntos de sombra en tus redes WIFI.NETGEAR Iberia
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6Alex Vasquez
 
Tunneling
TunnelingTunneling
TunnelingTensor
 
Tunneling
TunnelingTunneling
TunnelingTensor
 
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - PerúPlataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - PerúCésar Vilchez Inga
 

Similar a Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP (20)

Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones WebOwasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
No dejes puntos de sombra en tus redes WIFI.
 No dejes puntos de sombra en tus redes WIFI. No dejes puntos de sombra en tus redes WIFI.
No dejes puntos de sombra en tus redes WIFI.
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
Tunneling
TunnelingTunneling
Tunneling
 
Tunneling
TunnelingTunneling
Tunneling
 
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - PerúPlataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP