SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Presentación realizada para el
I Encuentro Regional Tecnológico
S OLTECH 2006 el 3 de Noviembre del
2006
Casos Empresariales:
Cámara de Comercio de La Libertad
Alonso E. Caballero Quezada
aka ReYDeS
Area de Sistemas de La Cámara de Comercio de La Libertad
Integrante del Grupo Peruano de Seguridad Informática SWP “Security Wari
Projects”
v.1.1
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
2003
S ituación:
* Cableado inadecuado.
* Servidor Web/Mail, ubicado en Terceros.
* Conexión a Internet mediante una PC de usuario.
* Políticas de Usuario no definidas.
* No existencia de controles de Acceso.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Necesitamos S oluciones
GNU/Linux
¿Razones para Utilizar GNU/Linux?
* Porque es Software Libre. (+)
* Soporte Disponible Libremente en internet.
* No hay actualizaciones forzadas.
* Ofrece un Mayor grado de Seguridad.
* Resistente a fallos del Sistema.
* Flexibilidad de Configuración... etc.
(+) http://www.fsf.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Necesitamos S oluciones
¿Que Distribución Utilizar?
GNU/Linux Debian
* Es mantenido por sus Usuarios.
* Soporte incomparable.
* No estará solo en su elección
* El mejor Software de empaquetamiento del mundo.
* Instalación Sencilla... etc.
- http://www.debian.org/intro/why_debian.es.html
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Soluciones
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Soluciones Utilizando
GNU/Linux Debian & Software Libre.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 1
* Selección de un Servidor. (Hardware)
* Instalación de GNU/Linux Debian.
* Configuración y puesta a punto del servidor.
- http://www.debian.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 2
* Asignar direcciones IP privadas. (129.168.x.x)
* Definir una Pasarela de acceso a internet (GateWay) /
Route
* Utilizar enmascaramiento (IP Masquerade)
- http://www.e-infomax.com/ipmasq/
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 3
* Implementación de un FireWall (Cortafuegos) y
definición de las Políticas.
- http://www.netfilter.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 4
* Implementación de un Servidor Proxy/Cache.
(S QUID)
* Nos apoyamos de IPTABLES (Proxy Transparente)
- http://www.squid-cache.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 5
* Generador de Reportes para SQUID. (sarg)
* ¿Qué Paginas visitan los Usuarios? ¿En que
momento? ¿Durante Cuanto Tiempo?
- http://sarg.sourceforge.net
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 6
* Implementación de un Servidor DNS (Bind).
* Definir zonas internas en la intranet.
* Evitar uso de Servidores DNS de proveedor de
internet.
-
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 7
* Puesta en Funcionamiento de un Servidor de Correo
Electrónico propio. (S endmail)
* No dependencia de un Tercero para su
mantenimiento y administración.
- http://www.sendmail.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 8
* Software AntiSPAM (S pamAssassin)
* Control de Correo electrónico No Deseado ,
publicidad, (SPAM).
- http://spamassassin.apache.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 9
* Software AntiVirus (ClamAV)
* Control de Virus y malware en el Servidor de Correo
electrónico.
- http://www.clamav.net
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 10
* Implementación de un Servidor Web. (Apache)
* Servicio Hosting y Webmail.
- http://www.apache.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 11
* Sistema Web para el Correo electrónico de los
usuarios. (Open WebMail)
* Usuarios revisan su e-mail desde cualquier lugar, en
cualquier momento.
- http://www.openwebmail.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 12
* Implementación de una DMZ (Zona Desmilitarizada)
* Servidor Web (Windows) detrás del FireWall
GNU/Linux.
* Nos apoyamos en IPTABLES nuevamente.
-
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 13
* Sistema Detector de Intrusos IDS (S NORT)
* ¿Qué tipo de anomalías fluyen en nuestra red?
- http://www.snort.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 14
* Consola de análisis de SNORT vía BAS E. (Basic
Analysis Security Engine) Basado en ACID.
- http://sourceforge.net/projects/secureideas/
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
S olución 15
* Visualización del tráfico de Red, y su utilización.
(ntop)
- http://www.ntop.org
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Incidentes
Se tuvieron dos incidentes relevantes:
* 2003 / SQL Slammer. Gusano Atacaba SQL Server
(Windows)
* 2005 / DDoS (Ataque de Denegación de Servicio)
- http://www.cert.org/advisories/CA-2003-04.html
- http://www.cert.org/homeusers/ddos.html
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
2006 ¿Qué es lo que tenemos ahora?
* Orden en la intranet. Control de Usuarios & PCs.
* Firewall, control de conexiones entrantes y salientes.
* Servidor Proxy Cache, DNS Cache.
* Servidor de Correo electrónico Propio.
* Control y Análisis del Tráfico de la Red.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
2006 ¿Qué es lo que tenemos ahora? II
* Servidor web Página institucional, ubicada en una
DMZ (Windows)
* No dependencia de “terceros”; excepto Telefónica en
conexión; para ofrecer nuestros servicios.
* Ahorro en costos de Pago por Licencias de Software.
* Utilización de la Suite de Ofimática OpenOffice para
los trabajadores.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
2006 ¿Qué es lo que tenemos ahora? III
* Servicio de Correo electrónico institucional a
trabajadores de la Cámara y Asociados.
* Servicio Hosting a Asociados y No Asociados.
Servidor Web GNU/Linux Debian. NoticiasTrujillo, Colegio
bruning, Colegio de Obstetrices, Hostal Bracamonte, Auto Motors Import,
Merpisa, etc.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Conclusiones
* GNU/Linux y el Software Libre son una solución
viable y real.
* Pueden convivir perfectamente en ambientes mixtos
con otros Sistemas Operativos.
* No solo es atractiva su “Gratuidad” sino, sus diversas
cualidades.
* Con personal calificado, las soluciones a
requerimientos de la empresa son factibles.
* Libertad para elegir, Que utilizar, como utilizarlo y
cuando utilizarlo.
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
¿Qué espera para
empezar a utilizarlo?
A
L
O
N
S
O
C
A
B
A
L
L
E
R
O
-
R
e
Y
D
e
S
-
S
O
L
T
E
C
H
2
0
0
6
-
S
E
N
C
I
C
O
-
Muchas Gracias por su
atención.
Alonso E. Caballero Quezada
e-mail: ReYDeS@gmail.com
web: alonsocaballero.informatizate.net
Area de Sistemas de La Cámara de Comercio de La Libertad
http://www.camaratru.org.pe
Integrante del Grupo Peruano de Seguridad Informática SWP “Security Wari
Projects”
http://www.swp-scene.org

Más contenido relacionado

La actualidad más candente (8)

7. Routing RIPv2
7. Routing RIPv27. Routing RIPv2
7. Routing RIPv2
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Fundamentos de RPKI y BGP
Fundamentos de RPKI y BGPFundamentos de RPKI y BGP
Fundamentos de RPKI y BGP
 
6.2. Subnetting 2017
6.2. Subnetting  20176.2. Subnetting  2017
6.2. Subnetting 2017
 
Tes de conceptos básicos sobre comunicación.docx
Tes de conceptos básicos sobre comunicación.docxTes de conceptos básicos sobre comunicación.docx
Tes de conceptos básicos sobre comunicación.docx
 
6. capa IP
6. capa IP6. capa IP
6. capa IP
 
4.1 Acceso a la red 2016
4.1 Acceso a la red   20164.1 Acceso a la red   2016
4.1 Acceso a la red 2016
 

Destacado

Faeead aula 3 alinhamento dinâmico para resultados (2)
Faeead   aula 3 alinhamento dinâmico para resultados (2)Faeead   aula 3 alinhamento dinâmico para resultados (2)
Faeead aula 3 alinhamento dinâmico para resultados (2)
zeusi9iuto
 
O valor que...Fábio,6ºE
O valor que...Fábio,6ºEO valor que...Fábio,6ºE
O valor que...Fábio,6ºE
guesteacd5dc
 
Análisis de spots publicitarios
Análisis de spots publicitariosAnálisis de spots publicitarios
Análisis de spots publicitarios
maria-1988
 
Violência doméstica hoje ele enviou-me flores
Violência doméstica   hoje ele enviou-me floresViolência doméstica   hoje ele enviou-me flores
Violência doméstica hoje ele enviou-me flores
Mavey Resende
 
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIRUTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
Angelica_valverde
 
Presentaciones exitosas
Presentaciones exitosasPresentaciones exitosas
Presentaciones exitosas
JanninaD
 
Programes de l'ordinador utilitzats
Programes de l'ordinador utilitzatsProgrames de l'ordinador utilitzats
Programes de l'ordinador utilitzats
informatica1213
 
Fusion 2 d y 3d en una computadora de
Fusion  2 d  y  3d en una  computadora  deFusion  2 d  y  3d en una  computadora  de
Fusion 2 d y 3d en una computadora de
oma10
 
Herramientas Digitales
Herramientas DigitalesHerramientas Digitales
Herramientas Digitales
mirisdeleon
 
Presentación en microsoft power point
Presentación en microsoft power pointPresentación en microsoft power point
Presentación en microsoft power point
alisonda
 
Tic catarina e daniela
Tic catarina e danielaTic catarina e daniela
Tic catarina e daniela
Gafanhota
 

Destacado (20)

Faeead aula 3 alinhamento dinâmico para resultados (2)
Faeead   aula 3 alinhamento dinâmico para resultados (2)Faeead   aula 3 alinhamento dinâmico para resultados (2)
Faeead aula 3 alinhamento dinâmico para resultados (2)
 
O valor que...Fábio,6ºE
O valor que...Fábio,6ºEO valor que...Fábio,6ºE
O valor que...Fábio,6ºE
 
Nas contas
Nas contasNas contas
Nas contas
 
Análisis de spots publicitarios
Análisis de spots publicitariosAnálisis de spots publicitarios
Análisis de spots publicitarios
 
Violência doméstica hoje ele enviou-me flores
Violência doméstica   hoje ele enviou-me floresViolência doméstica   hoje ele enviou-me flores
Violência doméstica hoje ele enviou-me flores
 
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIRUTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
UTE_EL PROCESO DE CONSTRUCCIÓN DEL PLAN NACIONAL PARA EL BUEN VIVIR
 
Generadores de cuadernos
Generadores de cuadernosGeneradores de cuadernos
Generadores de cuadernos
 
Presentaciones exitosas
Presentaciones exitosasPresentaciones exitosas
Presentaciones exitosas
 
Krisia eta langabezia laneko gidoia 261 orrialdea
Krisia eta langabezia laneko gidoia 261 orrialdeaKrisia eta langabezia laneko gidoia 261 orrialdea
Krisia eta langabezia laneko gidoia 261 orrialdea
 
1964
19641964
1964
 
Exôdo
ExôdoExôdo
Exôdo
 
Programes de l'ordinador utilitzats
Programes de l'ordinador utilitzatsProgrames de l'ordinador utilitzats
Programes de l'ordinador utilitzats
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fusion 2 d y 3d en una computadora de
Fusion  2 d  y  3d en una  computadora  deFusion  2 d  y  3d en una  computadora  de
Fusion 2 d y 3d en una computadora de
 
Herramientas Digitales
Herramientas DigitalesHerramientas Digitales
Herramientas Digitales
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Facebook pwp
Facebook pwpFacebook pwp
Facebook pwp
 
Presentación en microsoft power point
Presentación en microsoft power pointPresentación en microsoft power point
Presentación en microsoft power point
 
Implantação da Republica
Implantação da RepublicaImplantação da Republica
Implantação da Republica
 
Tic catarina e daniela
Tic catarina e danielaTic catarina e daniela
Tic catarina e daniela
 

Similar a Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 

Similar a Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP (20)

Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones WebOwasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
Owasp top 10 2010: Riesgos de seguridad en las Aplicaciones Web
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
No dejes puntos de sombra en tus redes WIFI.
 No dejes puntos de sombra en tus redes WIFI. No dejes puntos de sombra en tus redes WIFI.
No dejes puntos de sombra en tus redes WIFI.
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
Tunneling
TunnelingTunneling
Tunneling
 
Tunneling
TunnelingTunneling
Tunneling
 
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - PerúPlataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
Plataforma de Interoperabilidad - PIDE para Servicios Públicos en Línea - Perú
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP