SlideShare a Scribd company logo

Vc4 nm73 equipo6-w7u8t6

S
SaMoCaFlo
1 of 15
Download to read offline
INSTITUTO POLITÉCNICO NACIONAL 
UNIDAD PROFESIONAL INTERDISCIPLINARIA  DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:    Apolinar Crisóstomo Jessica
               Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Coordinador de equipo
Lozada Pérez Yareli Guadalupe
TEMAS:  W7 Accounts with No Passwords or Weak Passwords, U8 Sendmail,  T6 Registro de eventos (logging)
incompletos o inexistentes
FECHA DE EXPOSICIÓN: 13 DE SEPTIEMBRE DE 2013

INTRODUCCIÓN
En  el  presente  trabajo  se  detallan  los temas  relacionados con la  seguridad  informática,  temas
que  son  importantes  para  mantener  la  seguridad  de  nuestros  sistemas  y  nuestras
comunicaciones  con el  fin de conocer las  vulnerabilidades,  los riesgos, los  agentes  que dañan
nuestros sistemas provocando pérdida, robo, modificación, etc.,  de información.
Como  primer  tema  tenemos  el  tema  de  cuentas  sin  contraseñas  o  contraseñas  débiles
enfocado a Windows donde  detallaremos desde  el origen del problema hasta nombrar algunas
posibles soluciones o precauciones.
Como  segundo  tema  tenemos  el  Sendmail  enfocado  a  Unix.empezando  desde  su  definición
hasta algunos pasos o comandos de configuración.
El  tercer  tema  se  habla  de  registros  de  eventos  (logging)  de  manera  general,  desde  su
definición hasta mostrar algunos ejemplos.
Estos  temas son  muy importantes  por  lo cual  se  detallan de una forma resumida pero al mismo
tiempo  bien  explicada ya que  son  temas extensos, se detallarán terminología que no se conoce
o que pueda ser objeto de duda y que se relaciona con el tema o que lo lleva implícito.
INDICE:
INTRODUCCIÓN
CUENTAS SIN CONTRASEÑA O CONTRASEÑA DÉBIL(accounts with No passwords or Weak
Passwords) EN WINDOWS
Sugerencias para crear una contraseña segura
Metodología para la creación de contraseñas seguras
SENDMAIL
REGISTRO DE EVENTOS (LOGGING) INCOMPLETOS O INEXISTENTES
CONCLUSIONES:
BIBLIOGRAFÍA
INSTITUTO POLITÉCNICO NACIONAL 
UNIDAD PROFESIONAL INTERDISCIPLINARIA  DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:    Apolinar Crisóstomo Jessica
               Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Coordinador de equipo
Lozada Pérez Yareli Guadalupe
TEMAS:  W7 Accounts with No Passwords or Weak Passwords, U8 Sendmail,  T6 Registro de eventos (logging)
incompletos o inexistentes
FECHA DE EXPOSICIÓN: 13 DE SEPTIEMBRE DE 2013

CUENTAS  SIN  CONTRASEÑA  O  CONTRASEÑA  DÉBIL(accounts  with  No  passwords
or Weak Passwords) EN WINDOWS
La  mayoría  de  las  formas  de  autenticación  de  usuario,  así  como  la  protección  de  archivos  y
datos,  se  basan  en  las  contraseñas  proporcionadas  por  el  usuario.  Dado  que  el  acceso
autentificado correctamente  a menudo no  se registra, o incluso cuando no se esté registrado es
probable  que  despierte  sospechas,  una  contraseña  comprometida  es  una  oportunidad  para
explorar un sistema desde el interior y sea prácticamente desapercibido por los usuarios.
Un atacante tendría acceso completo a todos los recursos disponibles del  usuario, y sería capaz
de acceder a otras cuentas e incluso tener privilegios como administrador.
Sistemas operativos afectados
Cualquier  sistema  operativo  o  aplicación  donde  los  usuarios  se  autentican  a  través  de  una
identificación de usuario y contraseña pueden verse afectados. Por ejemplo, actualmente se
descubrió  una  nueva  amenaza  se  cierne  sobre  los  sistemas operativos  Mac y Linux,  el
troyano bautizado como BackDoor.Wirenet.1
¿Por qué debemos establecer contraseñas seguras?
Es habitual encontrar  equipos  Windows  con  deficiencias en  sus  mecanismos de autenticación.
Esto incluye la existencia de cuentas sin contraseña (o con contraseñas ampliamente conocidas
o  fácilmente  deducibles).  Por  otra  parte  es  frecuente  que  diversos  programas  (o  el  propio
sistema operativo) cree nuevas cuentas de usuario con un débil mecanismo de autenticación
Por  otra  parte,  a  pesar  de  que  Windows  transmite   las  contraseñas  cifradas  por  la  red,
dependiendo  del  algoritmo  utilizado  es  relativamente  simple  aplicar  ataques  de  fuerza  bruta
para  descifrarlos en un  plazo de  tiempo  muy corto. Es por tanto muy importante verificar que se
utilizado el algoritmo de autenticación NTLMv2.
Las vulnerabilidades de contraseñas más comunes son:
(a) Que las cuentas de usuario tienen contraseñas débiles o en su defecto no tienen.
(b) Independientemente de la fuerza de su contraseña, los usuarios no protegen sus sistemas.
(c) Que el  sistema  operativo o software crea cuentas administrativas con contraseñas débiles o
inexistentes.
(d)  Que  los  algoritmos  hash  de  contraseñas se  conocen  ya menudo los  hashes se almacenan
de manera que sean visibles.
Un  investigador  ha  descubierto  una  vulnerabilidad  en  los  sistemas  operativos  cliente  de
INSTITUTO POLITÉCNICO NACIONAL 
UNIDAD PROFESIONAL INTERDISCIPLINARIA  DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:    Apolinar Crisóstomo Jessica
               Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Coordinador de equipo
Lozada Pérez Yareli Guadalupe
TEMAS:  W7 Accounts with No Passwords or Weak Passwords, U8 Sendmail,  T6 Registro de eventos (logging)
incompletos o inexistentes
FECHA DE EXPOSICIÓN: 13 DE SEPTIEMBRE DE 2013

Microsoft  Windows  8  y  Windows  7  que  facilita la  obtención  de  la contraseña de administrador
para  inicios  de  sesión  y  control  del  sistema.  El  uso   de  la función  ‘indicio  de  contraseña’ para
crear  las cuentas  de usuario  puede ayudar a recordar la misma en caso de olvido pero también
ayuda un atacante a obtener la misma, incluso de forma remota.
Estas  sugerencias  de  contraseñas  se  almacenan  en  el registro  del  sistema  operativo y aunque
están  en  un formato cifrado parece que se  pueden convertir fácilmente en un formato legible. Ha
escrito  un  script  que  automatiza  el  ataque   y   lo  ha  publicado  en  Metasploit,  el  portal  para
herramientas de código abierto muy popular entre los hackers.
Ophcrack – Crackear contraseña de Windows
Ophcrack  es  una  herramienta  para  crackear las  contraseñas  de Windows basada en las tablas
Rainbow.  El  índice  de  éxito  de  acceso  a  claves  de  Ophcrack  es  del  99,9%,  para  claves  que
contengan números y letras.
El  funcionamiento utiliza la fuerza bruta para contraseñas simples; pero tablas Rainbow para las
más  complejas.  Windows 
guarda  la  contraseña  utilizando  una  función  hash  en
C:WindowsSystem32configSAM. encuentra en este diccionario.
¿Que es el Mimikatz?
Mimikatz  es  un  programa  desarrollado  por  Gentil  Kiwi  que  nos  permite  descifrar  las
contraseñas  de  los  administradores  de  un  pc  con  Windows,  a  exportación   de  certificados
marcados  como  no  exportables  o la  obtención de  hashes  de la  SAM.  También se puede  usar
en  un  dominio.  En  este  momento  la  ventaja  que  presenta  esta  aplicación  es  que  no  es
detectado  como  aplicación  maliciosa.  Solo  8  de  44  antivirus  la  detecta  como  aplicación
maliciosa.
¿Como se usa mimikatz?
❖ Solo hacemos doble click encima del ejecutable mimikatz.exe
❖ Nos saldrá una ventana tipo ms­dos
❖ Para sacar el  nombre de  usuario usamos el  comando  system::user y para el nombre de
la máquina : system::computer
¿Cómo  determinar  si  las  contraseñas  son  vulnerables?  La  única  manera  de  saber  con
certeza  que  cada contraseña  individual es fuerte es probar todas ellas con las  herramientas de
INSTITUTO POLITÉCNICO NACIONAL 
UNIDAD PROFESIONAL INTERDISCIPLINARIA  DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:    Apolinar Crisóstomo Jessica
               Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Coordinador de equipo
Lozada Pérez Yareli Guadalupe
TEMAS:  W7 Accounts with No Passwords or Weak Passwords, U8 Sendmail,  T6 Registro de eventos (logging)
incompletos o inexistentes
FECHA DE EXPOSICIÓN: 13 DE SEPTIEMBRE DE 2013

crackeo utilizadas por los atacantes.
Las mejores herramientas de cracking disponibles son:
❖ LC4 (l0phtcrack versión 4)
❖ John the Ripper
❖ Symantec NetRecon
¿Cómo protegerse?
La mejor y más  adecuada  defensa  frente  a las debilidades de contraseñas es implementar una
política sólida  que incluye instrucciones completas para generar buenos hábitos de contraseñas
y comprobación proactiva de la integridad de contraseñas.
Asegurarse de que las contraseñas son fuertes .
Sabemos que  teniendo hardware especializado y con el tiempo suficiente, cualquier contraseña
puede  ser  violada  por  la  fuerza  bruta.  Pero  hay  maneras  más  sencillas  para  saber  las
contraseñas sin tales gastos.
Muchas  organizaciones  instruyen  a  los  usuarios  que  cuando  generan  contraseñas  deben  de
incluir combinaciones de caracteres alfanuméricos y especiales.
Por ejemplo  si  un  usuarios toma  como  contraseña una  palabra ("password") y la conversión de
letras a números o caracteres especiales ("pa$$w0rd").
Este  tipo  de  permutaciones  no  pueden  proteger  contra  un  ataque  de  diccionario,  pero  es
menos probable que se descifre ya que se considera como una buena contraseña.
Una política de contraseña segura debe dirigir a los usuarios a generar  sus contraseñas de algo
más  aleatorio,  como  una  frase  o  el título  de  un  libro  o  una canción,  donde  puedan  concatenan
una palabra o la sustituyan por un carácter especial.
¿Cómo Proteger contraseñas seguras?
Una  vez  que  los  usuarios  siguen  las  instrucciones  específicas  para  generar  buenas
contraseñas. La  mejor  manera de  asegurarse  que  las contraseñas son seguras lo que se hace
es la validación de la contraseña.
Las  Herramientas de Cracking deben  ejecutarse  en un modo independiente, como parte  de  la
exploración rutinaria.
Los usuarios cuyas contraseñas sean descifradas deben ser notificados de forma confidencial y
dar seguimiento a las instrucciones sobre cómo elegir una buena contraseña.
Control de Cuentas
INSTITUTO POLITÉCNICO NACIONAL 
UNIDAD PROFESIONAL INTERDISCIPLINARIA  DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:    Apolinar Crisóstomo Jessica
               Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Coordinador de equipo
Lozada Pérez Yareli Guadalupe
TEMAS:  W7 Accounts with No Passwords or Weak Passwords, U8 Sendmail,  T6 Registro de eventos (logging)
incompletos o inexistentes
FECHA DE EXPOSICIÓN: 13 DE SEPTIEMBRE DE 2013

● Las cuentas que no estén en uso deben ser desactivados o eliminados.
● Las  cuentas  basadas  en  servicios  o  administrativos  que  se  utilizan  deben  tener
contraseñas nuevas y fuertes.
● Realizar Auditoría de las cuentas en los sistemas y crear una lista maestra.
● Desarrollar procedimientos para agregar cuentas autorizadas a la lista.
● Validar  la  lista  de   forma  regular  para  asegurarse  de  que no hay  nuevas  cuentas  se han
añadido y que las cuentas no utilizadas han sido eliminadas.
● Tener procedimientos rígidos para eliminar cuentas cuando los empleados o se van.
Un  ejemplo  es  Enterprise  Security  Manager  de  Symantec  (ESM)   es  una  herramienta  de
supervisión  basada  en  host  que  controla  los  cambios  en  la  política,   creación  de cuentas y de
contraseñas.  ESM  también  intentará  descifrar  contraseñas,  ya  que  valida  la  que  tan  seguras
son las contraseñas. ESM utiliza un entorno cliente­servidor.
¿Cómo se roban las contraseñas?
Para saber cómo  proteger tu contraseña  correctamente, primero debes conocer  a qué te estás
enfrentando.
● Keyloggers:  programas  que  se  ejecutan  en  segundo  plano,  grabando  un  registro con
todos los caracteres introducidos por el usuario.
● Contraseñas  guardadas:  Con   acceso  directo  al  equipo,  no  es  necesario  usar  un
keylogger para acceder a las contraseñas almacenadas, por ejemplo, en Firefox.
● Contraseña  única:  Si utilizas una misma contraseña para varias páginas, unwebmaster
malintencionado,  al  registrarse  en  su  web,  podría  obtener  tu  contraseña  para  iniciar
sesión en otras páginas.
● Contraseña  previsible:  Dícese  de  aquella  contraseña  con  la  cual  no  te  has  comido
demasiado la cabeza para generarla. Ejemplos: nombre de tu ciudad, etc..
● Listas  de palabras:  Se trata de listados ­enormes­ de palabras y contraseñas comunes
que se utilizan probando una a una de forma automática (ataques de diccionario).
● Fuerza bruta: Una  táctica  alternativa  a  las listas  de palabras. Consiste en probar todas
la  combinaciones  posibles  de  caracteres  hasta   dar  con  la  contraseña.   Requiere
máquinas potentes y mucho tiempo.
● Ingeniería social:  A  veces,  no  hace falta  ser tan  tecnológico para obtener la contraseña
de  alguien.  ¿Tienes  un  post­it  pegado  en  el monitor  con la  contraseña  para  "acceder  a
aquel sitio"?
Métodos de ataque (Cracking)
Algunos  métodos  comunes  que  los  atacantes  utilizan  para  descubrir  la  contraseña  de  las
cuentas de usuario incluyen:
INSTITUTO POLITÉCNICO NACIONAL 
UNIDAD PROFESIONAL INTERDISCIPLINARIA  DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:    Apolinar Crisóstomo Jessica
               Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Coordinador de equipo
Lozada Pérez Yareli Guadalupe
TEMAS:  W7 Accounts with No Passwords or Weak Passwords, U8 Sendmail,  T6 Registro de eventos (logging)
incompletos o inexistentes
FECHA DE EXPOSICIÓN: 13 DE SEPTIEMBRE DE 2013

● Adivinar­  El atacante intenta iniciar sesión con la cuenta del usuario adivinando posibles
palabras y frases tales como nombres de sus familiares
● Ataque  de  Diccionario  en  línea­  El  atacante  utiliza  un  programa  automatizado  que
incluye un archivo  de  texto de  las palabras. El programa intenta varias veces para iniciar
sesión en el sistema de destino mediante una palabra diferente.
● Ataque  de Diccionario  Desconectado­ Al  igual que  el ataque de diccionario  en línea,
el atacante recibe una copia del archivo donde se almacena la copia de hash.
● Ataque  de  Fuerza  Bruta­  Esta  es  una  variación  de  los  ataques  de  diccionario,  pero
está  diseñado  para  determinar las  claves  que  no  pueden  incluirse  en el  archivo de texto
que se utiliza en esos ataques.
Envejecimiento de las contraseñas
El  envejecimiento  de contraseñas es una  técnica  utilizada por  los administradores de sistemas
para  defenderse  de  las  malas  contraseñas  dentro  de  la  organización.  El  envejecimiento  de
contraseñas  significa  que  luego  de  un  tiempo  determinado  (usualmente  90  días) se le  pide  al
usuario  que cree una nueva contraseña. La teoría detrás de esto es que si un usuario es forzado
a cambiar su contraseña periódicamente, una contraseña que ha sido descifrada por un cracker
sólo  le es útil  por  un  tiempo  determinado.  La  desventaja del envejecimiento de contraseñas, es
que los usuarios tienden a escribir sus contraseñas.
¿Por qué se necesitan contraseñas seguras?
Para  contar  con  una  buena  seguridad  en  los  sistemas  de  información,  se  requiere  el  uso  de
contraseñas  seguras  para  todas  las cuentas.  Las contraseñas pueden ser el eslabón más débil
de  un  sistema  de  seguridad informática.  Las  contraseñas  seguras  son  importantes porque las
herramientas  de  cracking  de contraseñas siguen mejorando  y  los equipos  que se utilizan  para
romper las  contraseñas  son  cada vez más poderosos. Las contraseñas de algún sistema antes
tardaban semanas para romperla, ahora se puede descifrar en cuestión de horas.
Sugerencias para crear una contraseña segura
Una contraseña segura:
●
●
●
●
●

Es por lo menos ocho caracteres de longitud.
No contiene su nombre de usuario, nombre real o nombre de la empresa.
No contiene una palabra completa.
Es muy diferente de las contraseñas anteriores.
En  Windows, una contraseña segura es una  contraseña  que  contiene caracteres  de
cada una de las siguientes cinco categorías.
Ad

Recommended

Vc4 nm73 eq6-exploit
Vc4 nm73 eq6-exploitVc4 nm73 eq6-exploit
Vc4 nm73 eq6-exploitSaMoCaFlo
 
Vc4 n73 eq6-dsa
Vc4 n73 eq6-dsaVc4 n73 eq6-dsa
Vc4 n73 eq6-dsaSaMoCaFlo
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsSaMoCaFlo
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureSaMoCaFlo
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureYare LoZada
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 

More Related Content

What's hot

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad PrivadaKassandra Martínez
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015n3xasec
 

What's hot (18)

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
S eguridad
S eguridadS eguridad
S eguridad
 

Similar to Vc4 nm73 equipo6-w7u8t6

Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Yare LoZada
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Yare LoZada
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSJessica Onlyone
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
TOP10 - Owasp 2017
TOP10  - Owasp 2017TOP10  - Owasp 2017
TOP10 - Owasp 2017Luis Toscano
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Nuevas Tecnologías de Software,MGCP,ESPOL
Nuevas Tecnologías de Software,MGCP,ESPOLNuevas Tecnologías de Software,MGCP,ESPOL
Nuevas Tecnologías de Software,MGCP,ESPOLwplata
 
Riesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfRiesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfCarlaRomero833637
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 

Similar to Vc4 nm73 equipo6-w7u8t6 (20)

Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6
 
VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
TOP10 - Owasp 2017
TOP10  - Owasp 2017TOP10  - Owasp 2017
TOP10 - Owasp 2017
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Nuevas Tecnologías de Software,MGCP,ESPOL
Nuevas Tecnologías de Software,MGCP,ESPOLNuevas Tecnologías de Software,MGCP,ESPOL
Nuevas Tecnologías de Software,MGCP,ESPOL
 
Security focus
Security focusSecurity focus
Security focus
 
Security focus
Security focusSecurity focus
Security focus
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
Riesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdfRiesgo y seguridad en los computadores.pdf
Riesgo y seguridad en los computadores.pdf
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Encriptación111
Encriptación111Encriptación111
Encriptación111
 
Encriptación111
Encriptación111Encriptación111
Encriptación111
 

More from SaMoCaFlo

Vc4 nm73 equipo#6-presentacion
Vc4 nm73 equipo#6-presentacionVc4 nm73 equipo#6-presentacion
Vc4 nm73 equipo#6-presentacionSaMoCaFlo
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitSaMoCaFlo
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Vc4 nm73 eq#6-textsecure
Vc4 nm73 eq#6-textsecureVc4 nm73 eq#6-textsecure
Vc4 nm73 eq#6-textsecureSaMoCaFlo
 

More from SaMoCaFlo (6)

Vc4 nm73 equipo#6-presentacion
Vc4 nm73 equipo#6-presentacionVc4 nm73 equipo#6-presentacion
Vc4 nm73 equipo#6-presentacion
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Vc4 nm73 eq#6-textsecure
Vc4 nm73 eq#6-textsecureVc4 nm73 eq#6-textsecure
Vc4 nm73 eq#6-textsecure
 

Vc4 nm73 equipo6-w7u8t6