Sunteți pe pagina 1din 6

Servicios, amenazas y ataques informticos

Ruiz Sanchez, Claudia Patricia


Universidad Nacional Abierta y a Distancia UNAD'
Bogot, Colombia
Claudiaruiz52@yahoo.com


Resumen En este documento permite identificar algunos de los evitaran ustedes como Especialistas de Seguridad Informtica
servicios, amenazas y ataques informticos, que se han este tipo de ataques en una organizacin? Despus de describir
presentado a lo largo de este ao (2016), as mismo la forma de cada ataque proponen un esquema de seguridad donde podrn
cmo se debe usar las herramientas de hardware y de software
integrar el uso de herramientas hardware y software para
para mitigar y reducir el dao de ataques informticos, de igual
manera permite conocer los procesos que puedan ser usadas mitigar y reducir el dao de ataques informticos.
dentro del contexto de la Ingeniera Social, y la forma de mitigar
este riesgo y como se podra llevar a cabo un ataque a un sistemaa) Ataque de denegacin de servicio (DDoS): Ataque dado a la
informtico dentro de una organizacin y cmo debera empresa Dyn, donde se desbordaron los recursos del servidor
protegerse la organizacin contra este ataque. logrando que el servicio quedara inoperable. de modo, que la
pgina no soport la saturacin de trfico y se colaps.
Palabras clave Riesgo, Vulnerabilidad, Ingeniera Social.
Kali Linux, ataques informticos. Con el fin de mitigar y reducir el dao provocado por este
ataque informtico se debe:
Abstract The next document describes in. Implementar un sistema de deteccin de intrusos (IDS
Intrusion Detection System) programa usado para detectar
Keywords Sniffing, Spoofing, MITM, Trashing, Risk, accesos no autorizados a un computador o a una red.
Vulnerability, Social engineering. Revisar la configuracin de Routers y Firewalls para
interrumpir las IP invlidas y el filtrado de protocolos que no
I. INTRODUCCIN se necesiten.
En un mundo globalizado, da a da el avance de los medios Para prevenir inundaciones (floods) en los protocolos
tecnolgicos y de comunicacin ha permitido el surgimiento TCP/UDP implementando esta opcin en firewalls y routers.
de nuevos ataques y nuevas formas delictivas, los Para llevar un control adecuado de las conexiones que existen
delincuentes no tienen reparos a la hora de explotar cualquier en los routers habilitar la opcin de logging (logs).
vulnerabilidad o fallos de seguridad para conseguir su objetivo Restringir la tasa de trfico derivado de un nico host.
por ello se hace necesario proteger de forma adecuada cada Limitar el nmero de conexiones concurrentes al servidor.
uno de los activos de informacin presentes en una Con el fin de identificar patrones de ataque, realizar un
organizacin, en este artculo se identifican algunos de los monitoreo de las conexiones TCP/UDP que se llevan a cabo
servicios, amenazas y ataques informticos, que se han en el servidor.
presentado a lo largo de este ao (2016), donde se visualiza las
debilidades comnmente utilizadas por atacantes para romper b) Phishing o suplantacin de identidad: El gigante de Internet
los esquemas de seguridad en los sistemas informticos, y Yahoo ha reconocido que ha sufrido un robo masivo de datos
unas propuestas de esquema de seguridad para integrar el uso que ha afectado a 500 millones de cuentas de usuarios, uno de
de herramientas hardware y software para mitigar y reducir el los mayores hackeos de la historia. Supera en alcance al
dao de ataques informticos y prevenir de manera efectiva reciente de Linkedin, que afect a 360 millones de perfiles, y
los diferentes tipos de ataques que diariamente recibe un al anterior de MySpace, que lleg a 100 millones. Los piratas
sistema. han robado informacin personal, como fechas de nacimiento,
direcciones de correo electrnico, nmeros de telfono o
contraseas, segn ha manifestado el grupo en un
comunicado, en el que aade que los datos bancarios o de las
II. SERVICIOS, AMENAZAS Y ATAQUES INFORMTICOS
tarjetas de crdito de los usuarios no se vieron afectados.1

1. Describir seis ataques que se hayan dado en el transcurso de


2016, tanto a nivel mundial como a nivel nacional, cmo 1
http://tecnologia.elpais.com/tecnologia/2016/09/22/actualidad/
1474570081_475155.html
Con el fin de mitigar y reducir el dao provocado por este imagen legtima ISO de la distribucin Linux Mint 17.3
ataque informtico se debe: Cinnamon por otro enlace a una imagen ISO maliciosa. La
Emplear un filtro de correo no deseado, un programa distribucin del hacker contena un cdigo malicioso que
antispyware, un programa antivirus y un cortafuegos utilizaba los equipos infectados para realizar ataques DDoS.
(firewall).
tener un programa antivirus instalado y actualizado con filtro 2. Procesos que puedan ser usadas dentro del contexto de la
anti-spam, para mantener limpia de phishing la bandeja de Ingeniera Social, cmo evitaran estos procesos de ingeniera
entrada. social?
Tener la seguridad de que se est en la pgina web de la El dar acceso a una persona, continuamente habr un riesgo
entidad que dice ser, comprobando que la URL de la web humano presente, vulnerable a ingeniera social, Por ello no se
comience con "https", ya que la letra "s" es la inicial utilizada
debe divulgar informacin.
para sealar que se trata de un sitio seguro.
Ganar confianza con la vctima por medio de correos,
ofreciendo servicios, para ello no se debe abrir correos de
c) Tesco Bank devuelve el dinero a 9.000 clientes afectados por
un ciberataque, los ciberdelincuentes vaciaron miles de desconocidos y ser cuidadoso con las ofertas o premios no
cuentas. Los expertos en cber-seguridad manejan varias solicitados
hiptesis sobre qu puede haber ocurrido. Una posibilidad es Brindar informacin, tener cuidado en quin se confa y las
que una red de delincuentes grabase a las vctimas en los intenciones que tienen quienes intentan ayudar.
cajeros y accediese a sus claves. Otra opcin es que un Obtener informacin relevante en agendas telefnicas,
empleado de Tesco Bank haya accedido a la base de datos y organigramas, agendas de trabajo, CD o USB.
haya filtrado a los piratas informticos la informacin. 2 Se debe crear y aplicar un conjunto polticas de seguridad, en
la organizacin que minimice las acciones de riesgo, utilizar
d) Malware y spear phising: El ataque a la base de datos de contraseas ms robustas y seguras, no anotar contraseas, ni
VTech expone datos de 5 millones de usuarios. La informacin sensible en cualquier parte.
informacin comprometida en el ataque a VTech incluye
nombres, fechas de nacimiento y gnero de los nios usuarios.3. como se podra llevar a cabo un ataque a un sistema
Tambin se incluye informacin de los usuarios adultos, como informtico de la organizacin y cmo debera protegerse la
nombres, correos electrnicos, contraseas, preguntas y organizacin contra este ataque. Dentro de los ataques que se
respuestas secretas para recuperar contraseas, direcciones IP, deben trabajar seleccionan uno de los siguientes: DDoS,
direccin postal e historial de descargas. Tomado de: 3 Troyano, MITM Man in The Middle, Sql Injection,
Hijacker, Botnets, no pueden repetir el ataque entre los
Con el fin de mitigar y reducir el dao provocado por este integrantes del grupo, deben coordinar para que esto no
ataque informtico se debe: suceda, ataque que se repita har que este punto se invalide
para ser calificado.
Crear un entorno seguro entre aplicaciones y disco duro,
implementando un mtodo para prevenir el correo basura Los ataques del DDoS, o Distributed Denial of
(antispam) y prevenir la instalacin de programas maliciosos. Service.se caracteriza por llevarse a cabo por varios piratas
Como poltica de seguridad restringir el acceso remoto a la red informticos a la vez (o por una botnet) y debe realizarse a
de la empresa. travs de Internet. A travs de los ataques DoS, los piratas
Regular el uso del correo electrnico personal en el trabajo informticos pueden, pasar por alto medidas de seguridad de
un equipo o servidor, en los ataques DDoS, los atacantes
e) Hackers ligados a Rusia usaron falla en Windows: Microsoft. generan un trfico muy elevado hasta que, en definitiva, el
Microsoft indic que una falla descubierta recientemente en su servidor vctima del ataque no es capaz de procesar todo el
software Windows fue aprovechada por un grupo de hackers trfico y termina por bloquearse, en el mejor de los casos.
que otros investigadores han relacionado con el gobierno ruso Este ataque se puede llevar a cabo de acuerdo a la
y con las intromisiones cibernticas al Comit Nacional naturaleza del ataque DDoS, por ejemplo
Demcrata. La intromisin nicamente afect a versiones Haciendo uso del protocolo ICMP Internet Control
antiguas de Windows Message Protocol, o ping, para obligar al servidor a
responder a falsas solicitudes de ping llegando a saturar el
f) Irrupcin en Linux Mint: El 21 de febrero de 2016 el ancho de banda.
presidente de Linux Mint, Clement Lefebvre, declar que unos Otra forma de producir este ataque sera enviando paquetes
delincuentes haban logrado irrumpir en la infraestructura del ICMP a la vez, evitando que se establezcan nuevas conexiones
proyecto, su sitio web y su foro y suplantaron el enlace a la con el servidor.
Pasando peticiones a travs del protocolo UDP con
2 http://www.abc.es/economia/abci-robo-digital-cuentas- direcciones falsas, que exigen al servidor a querer resolverlos,
20000-clientes-banco-supermercados-tesco- sin xito, llegando a saturarlos.
201611071228_noticia.html Envo de paquetes SYN utilizando el protocolo TCP El
3 http://www.eluniversal.com.co/tecnologia/ciberataque- TCP del servidor recibe un SYN en el propio servidor y
vtech-expone-datos-de-5-millones-de-usuarios-212675
devuelve un SYN/ACK lo dando lugar a un bucle de paquetes RealSecure Sentry, proporciona la deteccin en tiempo real.
SYN/ACK que pueden dejar al sistema sin servicio. Los drivers de captura de paquetes a alta velocidad funcionan
sin causar impacto en la red. Estn disponibles en full duplex,
Para ello la organizacin se debe proteger mitigando el multipuesto y Gigabit. o. Tomado de:4
riesgo y as reducir el impacto de estos ataques:

5.
Bloqueando la IP en el servidor, as no se puede enviar Qu es un sniffer? Qu funcin tiene un Sniffer? Mencione un
solicitudes maliciosas. sniffer que funcione en sistemas operativos Linux.

Usando filtros con el fin de omitir el trfico a travs de los Es un programa de captura de las tramas de red, rastrea toda la
protocolos. informacin que transita a travs de una red, es utilizado por
administradores de redes para mantener la seguridad de las
Hacer uso de uso de SYN Cookies con la informacin SYN redes identificando las vulnerabilidades que puedan presentar
cifrada, facilitando al servidor, el rechazo de nuevas y para gestionar de manera eficiente la red, ya que puede
conexiones, cuando la cola SYN est llena, evita que se sature identificar la estabilidad de dicha red con facilidad y realizar
la memoria del servidor al dejarla almacenada. auditoras de redes LAN en muy poco tiempo.
A continuacin se relacionan sniffer que funcionan en sistemas
Configurar varios servidores en balanceadores de carga para operativos Linux
aligerar los servidores y dificultar el bloqueo.
Kismet es un sniffer husmeador de paquetes, y un sistema de
deteccin de intrusiones para redes inalmbricas 802.11.
4. Qu es un IDS? Qu funcin tiene un IDS? Mencione un IDS Funciona con cualquier tarjeta inalmbrica que soporte el
free y uno pago, el IDS pago debe contener su costo en el modo de monitorizacin raw, y puede rastrear trfico 802.11b,
mercado y no olviden mencionar las plataformas sobre las 802.11a y 802.11g.
cuales trabajan estos IDS.
Wireshark: sniffer de paquetes, se utiliza para analizar el
IDS (Sistema de deteccin de intrusiones) es un dispositivo trfico de red, es parecido a tcpdump, pero con una GUI y ms
que examina los movimientos del sistema y de la red por opciones de ordenacin y filtro. Coloca la tarjeta en modo
entradas no permitidas y/o actividades maliciosas, estos promiscuo para poder analizar todo el trfico de la red.
accesos pueden ser ataques de hackers, o de Script Kiddies
que emplean herramientas automticas como scanners o
6.
sniffers, el objetivo de este dispositivo es coger los ejecutores Qu funcin tiene el programa Nmap? Qu resultados se
en el acto antes de que realicen un dao a los recursos, un IDS obtiene al hacer uso de esta aplicacin? Mencione los
protege a un sistema contra ataques, malos usos y comandos principales y bsicos para nmap; deben describir
compromisos. que comando nmap logra identificar Firewalls en una red.

IDS free: SNORT, es un sniffer de paquetes y un detector de Nmap (Network Mapper): es un programa de seguridad
intrusos basado en red, monitorea todo un dominio de colisin, para redes. Se usa para escanear puertos, explorar, administrar
que Implementa un motor de deteccin de ataques y barrido de y auditar la seguridad de redes de ordenadores, detectar hosts
puertos proporciona registrar, alertar y responder ante online, puertos abiertos, servicios y aplicaciones corriendo en
cualquier anomala previamente definida. Snort est ellos, se usa bsicamente para: Auditorias de seguridad,
disponible bajo licencia GPL, gratuito y funciona bajo pruebas rutinarias de redes, recolector de informacin para
plataformas Windows y UNIX/Linux. futuros ataques Hackers.

IDS pago RealSecure - Internet Security Systems Comandos:


/RealSecure Network Sensor: Este sistema proporciona: Saber si un host / red estn protegidos por un firewall
deteccin, prevencin y respuestas a ataques originados desde Permite enviar paquetes ACK en lugar de los paquetes SYN.
cualquier punto de la red. Entre las respuestas automticas que nmap-sA 192.168.1.254
proporciona el sistema, se tiene: almacenamiento de los nmap-sA server1.cyberciti.biz
acontecimientos en una base de datos, bloquear conexiones, Escanear un host si est protegido por el firewall
enviar mails, suspender o deshabilitar cuentas y crear alertas nmap-PN 192.168.1.1
ya definidas por el usuario. Dispone tambin de una nmap-PN server1.cyberciti.biz
herramienta que sirve para actualizar los patrones de firmas,
y Dont ping -PN (No ping -PN): Con esta opcin, Nmap
as poder disponer de las ltimas novedades y poder evitar simplemente no hace ping al destino/s
ms posibles ataques. Todos los sensores son gestionados por $ sudo nmap -PN 192.168.1.34
la consola central RealSecure SiteProtector, incluyendo la Only Ping scan -sP (Slo escaneo ping -sP): Esto se utiliza
instalacin automtica, desarrollo y actualizaciones.
4 http://deim.urv.cat/~pfc/docs/pfc375/d1126516530.pdf
para realizar una exploracin simple de ping de los host
$ sudo nmap -sP 192.168.1.34 Anlisis Base de Datos (SQL)
ARP Ping scan (Escaneo ping ARP):PR indica a Nmap
realizar una exploracin ARP (Address Resolution Protocol) Sqlmap: Es una herramienta para el Anlisis de la
de ping en la ip de destino deseado. vulnerabilidad, Explotacin y Aplicaciones web, es una
$ sudo nmap -PR 192.168.1.3 herramienta de prueba de penetracin de cdigo abierto que
Escanear un nico host o una direccin IP automatiza el proceso de deteccin y aprovechamiento de
nmap 192.168 0,1 0,1 fallas de inyeccin de SQL y toma de servidores de bases de
Escanear varias direcciones IP o subred datos. Viene con un potente motor de deteccin, muchas
nmap 192.168.1.1 192.168.1.2 192.168.1.3 caractersticas de nicho para el probador de penetracin final y
Leer lista de hosts / redes desde un archivo una amplia gama de interruptores que van desde la huella
nmap-iL / tmp / prueba.txt dactilar de base de datos, la recoleccin de datos de la base de
Escanear una red y averiguar qu servidores y dispositivos datos, el acceso al sistema de archivos subyacente y la
estn en marcha, Esto se conoce como anfitrin ejecucin de comandos en el sistema operativo a travs de out-
descubrimiento o exploracin de ping: De-banda.
nmap-sP 192.168.1.0/24
Muestra todos los paquetes enviados y recibidos Sqlninja: Es una herramienta dirigida a explotar las
nmap - packet-trace 192.168.1.1 vulnerabilidades de Inyeccin de SQL en una aplicacin web
nmap - packet-trace server1.cyberciti.biz que utiliza Microsoft SQL Server como back-end. Su
Escanear puertos especficos principal objetivo es proporcionar un acceso remoto en el
servidor de BD vulnerable, incluso en un entorno muy hostil.
nmap-p 80 192.168 0,1 0,1
Debe ser utilizado por los probadores de penetracin para
Detectar el sistema operativo remoto
ayudar y automatizar el proceso de asumir un servidor DB
Puede identificar algunas aplicaciones y el sistema operativo
cuando se ha descubierto una vulnerabilidad de inyeccin de
host remoto utilizando la opcin-O :
SQL. Cmo usarlo, El comportamiento de Sqlninja se
nmap-O 192.168 0,1 0,1
controla a travs del archivo de configuracin (por defecto:
nmap-O - osscan-Supongo 192.168 0,1 0,1
sqlninja.conf), que le dice a sqlninja qu atacar y cmo (host
nmap-v-O - osscan-Supongo 192.168 0,1 0,1
de destino, pgina vulnerable, explotar cadenas) y algunas
opciones de lnea de comandos, que le dicen a sqlninja qu
7. Debe buscar informacin acerca de Kali Linux 2.0 y describir
accin actuar.
para que se usa este Sistema Operativo; adems debe describir
y mencionar por lo menos 10 herramientas incorporadas en
Sqlsus: Es una herramienta de inyeccin de MySQL y de
este sistema operativo de tal forma que pueda construir grupos
adquisicin abierta, escrita en Perl. A travs de una interfaz de
para identificarlas, ejemplo: Kali Linux contiene un grupo de
lnea de comandos, puede recuperar la estructura de la base de
herramientas destinadas al anlisis de vulnerabilidades en
datos (s), inyectar sus propias consultas SQL (incluso las
pginas web dentro de las que encontramos: Beef, Nikton
complejas), descargar archivos desde el servidor web, rastrear
Nikto funciona para.Beff funciona para
el sitio web para directorios escritura, cargar y controlar una
puerta trasera, clonar la base de datos (S), sqlsus imitar una
Kali Linux es una distribucin basada en Debian
salida de consola de MySQL.
GNU/Linux diseada principalmente para la auditora y
seguridad informtica, con el fin de explorar las debilidades en
Bbqsql: Es una herramienta de anlisis de vulnerabilidad y
la seguridad de las redes y sistemas para construir un Internet
de anlisis de aplicaciones web, es un framework de
ms seguro para todos.
inyeccin SQL diseada especficamente para hacer un rpido,
diagnstico base de datos, fcil de configurar y fcil de
Herramientas DNS
modificar. La herramienta es muy eficaz en la explotacin de
un determinado tipo de fallo de inyeccin SQL conocida como
Nmap: Red Mapper, se utiliza para la deteccin de redes
ciega / inyeccin SQL. Al realizar las evaluaciones de
y la auditora de seguridad, comprueba si hay puertos abiertos,
seguridad de aplicaciones a menudo se puede descubrir
gestiona calendarios de actualizacin de servicios y supervisa
vulnerabilidades de SQL que son difciles de explotar.
host o servicio de tiempo de actividad. Utiliza por paquetes IP
para determinar qu servicios estn disponibles en la red.
Hexorbase: es una aplicacin de base de datos diseada
para la administracin y la auditoria de varios servidores de
Anlisis de Trfico
bases de datos de forma simultnea desde una ubicacin
centralizada, es capaz de realizar consultas SQL y ataques de
Wireshark es un analizador de red que permite capturar
fuerza bruta contra servidores de bases de datos (MySQL,
paquetes que viajan a travs de la red, e inspeccionarlos. Es
SQLite, Microsoft SQL Server, Oracle y PostgreSQL).
utilizado para analizar las redes para los problemas y ataques.
Esta poderosa herramienta permite enrutamiento de
es un analizador de paquetes de cdigo abierto.
paquetes a travs de proxys e incluso permite pivotear a travs
de Metasploit para comunicarse con servidores de forma Backdoors: Es un programa que se introduce en el
remota que estn ocultos dentro de las subredes locales. Sin computador y establece una puerta trasera a travs de la cual
duda alguna una muy buena opcin a la hora de realizar un es posible controlar el sistema afectado, sin conocimiento por
Pentesting parte del usuario. El objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de ellas libremente
Oscanner: Es una herramienta de Anlisis de hasta el punto de formas redes de Botnets.
Vulnerabilidades es un framework de evaluacin de Oracle
desarrollado en Java. Tiene una arquitectura basada en plugins III. CONCLUSIONES
y viene con un par de plugins que actualmente hacen:
Enumeracin Sid Este artculo seala que la seguridad de la informacin no slo
Pruebas de contraseas (comn y diccionario) comprende un conjunto de elementos tcnicos y fsicos, sino
Enumerar la versin de Oracle un proceso donde intervienen personas y organizaciones.
Siendo el personal o el usuario el individuo ms frgil, por lo
Enumerar los roles de la cuenta
cual se deben implementar controles que permitan disminuir
Enumerar privilegios de cuenta
el riesgo que ste pueda representar.
Enumerar hashes de cuenta
Enumerar informacin de auditora
Enumerar polticas de contraseas
Enumerar vnculos de base de datos La ingeniera social es un proceso que se basa en la
manipulacin psicolgica para evitar los sistemas de
Los resultados se dan en un rbol java grfico.
seguridad, para los delincuentes informticos, es una forma
til de obtener informacin.
Herramienta Backdoors
Kali Linux es un sistema operativo dedicado a la seguridad
Intersect: Herramienta que proporciona al usuario un informtica y no a la realizacin de actos ilegales, su empleo
control completo sobre las caractersticas que incluye la corresponde y debe ser para fines educativos y ticos.
secuencia de comandos Intersect y permite
Importar sus propias caractersticas, entre otras nuevas Como especialistas en Seguridad Informtica, las mejores
funcionalidades. prcticas es un buen consejo a tener en cuenta para poder
Ejemplo de uso de interseccin Root @ kali: ~ # intersect actuar de manera eficiente frente a un posible ataque que
puede tener una organizacin,
Herramientas de Tunneling

Pwnat, es una herramienta que permite a cualquier nmero IV. AGRADECIMIENTOS


de clientes detrs de NATs comunicarse con un servidor detrs
de un NAT separado con * no * reenvo de puertos y * no * V. REFERENCIAS
configuracin DMZ en cualquier enrutadores con el fin de
comunicarse directamente con El uno al otro. El servidor no [1] Consejos para evitar un ataque de denegacin de servicio. Disponible en:
necesita saber nada acerca de los clientes que intentan http://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-
conectarse. Root @ kali: ~ # pwnat h denegacion-servicio/
[2] Seguridad OnLine IPAudita. Top 30 de Nmap ejemplos de comandos
para SYS / Red Admins . Disponible en
8. Definir qu es riesgo informtico, vulnerabilidad, y backdoors. https://ipaudita.wordpress.com/2013/02/13/top-30-de-nmap-ejemplos-
de-comandos-para-sys-red-admins/
Riesgo informtico; es la posibilidad de que una amenaza se [3] Blog Tecnico - Seguridad y Hacking, Snort, tu IDS gratuito I Parte
produzca, dando lugar a un ataque al equipo,es la eventualidad HERRAMIENTAS Y EJEMPLOS, disponible en:
o la incertidumbre existente que no permite el cumplimiento https://www.blogtecnico.net/snort-tu-ids-gratuito-i-parte/
de un objetivo y que est relacionado con la amenaza de dao [4] Red Hat Enterprise Linux 4: Manual de seguridad, disponible en:
de los bienes o servicios informticos como los equipos http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html
informticos, los perifricos, las aplicaciones, los archivos, [5] Las 11 mejores aplicaciones de hacking y seguridad para Linux,
Disponible en: http://blog.desdelinux.net/las-11-mejores-aplicaciones-
bases de datos, la infraestructura. de-hacking-y-seguridad-para-linux/#

Vulnerabilidad: Es una debilidad del sistema informtico que [6] Anlisis de sistemas de deteccin de intrusiones, disponible en:
http://deim.urv.cat/~pfc/docs/pfc375/d1126516530.pdf
puede ser utilizada para causar un dao, son ciertas
condiciones inherentes a los activos o presentes en su entorno [7] Mundo CISCO. Que es un Sniffer, Disponible en:
que facilitan que las amenazas se materialicen pueden http://www.mundocisco.com/2009/08/que-es-un-sniffer.html
aparecer en cualquiera de los elementos de una computadora,
tanto en el hardware, el sistema operativo, cmo en el [8] NMAP (Network Mapped). Disponible en:
http://www.nyxbone.com/network/nmap.html
software.
[9] Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution. la UNAD, CEAD JOS ACEVEDO Y GMEZ en la ciudad
Disponible en: https://www.kali.org/
de Bogot, estudiante de Ingeniera de sistemas y actualmente
adelanta una especializacin en seguridad informtica. En este
[10] Backdoor. Disponible en: https://www.ecured.cu/Backdoor
momento trabaja para una entidad del sector pblico, su gran
deseo es aprender y colocar en prctica los conocimientos
VI. BIOGRAFA
adquiridos.

Claudia Ruiz naci en Colombia Bogot


el 21 de enero de 1974 estudiante de ingeniera de sistemas de

S-ar putea să vă placă și