SlideShare una empresa de Scribd logo
1 de 27
Seguridad informática en 50 días
YOUR hacker way..
WHOAMI
Daniel Echeverri aka Adastra.
Formador, consultor einvestigador de seguridad
informática.
● Blog: thehackerway.com
● Website: thehackerway.es
● Twitter: @jdaanial
● LinkedIn: adastra1
● Telegram: @TheHackerWay
● Email: adastra@thehackerway.com
AGENDA
Cuando queremos realizar cualquier tipo de actividad que implica un
nivel de di cultad medio/alto, es importante seguir una metodología en
la que tengamos muy claros los objetivos esperados y cómo
conseguirlos.
Metodología de estudio y planteamiento
El plan detallado servirá para tener una bitácora de las actividades a
desarrollar y poder medir el progreso.
Plan de estudio detallado
Una vez completado el proceso completo, se procede a sacar
conclusiones y determinar los pasos a seguir.
Conclusiones y pasos posteriores
METODOLOGÍA Y PLANTEAMIENTO
¿Por qué? ¿Cómo? ¿Objetivos?
1 - ¿Por qué quiero estudiar seguridad
informática?
- ¿Cuál es el objetivo de mi estudio? 
Motivación y alcance.
2 - Disciplina y autodeterminación.
- Constancia y paciencia.
- Con anza en uno mismo.
Habilidades y características personales
3 - ¿Cuáles son mis principales fortalezas y
debilidades?
- Evitar el autoengaño. Ser realista.
- ¿Qué hago para superar mis falencias y
potenciar mis competencias?
Analisis personal.
ANTES DE EMPEZAR: ¿QUÉ NECESITO?
Personas con
intereses comunes.
Recursos técnicos.
Competencias básicas.
Características personales. 
4
3
2
1
¡EMPEZAMOS!¡EMPEZAMOS!
ANTES DE EMPEZAR: DÍA CERO. 
- Ser constante.
- Ser disciplinado.
- Ser metódico.
- Ser adaptativo.
- Saber aceptar y superar los fracasos.
- No descuidar otras facetas de la vida,
que también son importantes
Características personales. 
- Idiomas: preferiblemente inglés.
- Búsqueda de información en
fuentes públicas.
- Uso básico de algún sistema
operativo.
- Uso básico de internet.
- ofimática.
Competencias básicas.
- Un ordenador con mínimo 8GB
de RAM y un buen procesador.
- Un sitio cómodo, limpio y apto
para estudiar/trabajar.
- Libros y manuales (impresos o
digitales).
- Cursos online y/o presenciales.
Recursos técnicos.
- Grupos de telegram para realizar
consultas (ojo con las normas).
- Personas a las que le puedas
preguntar (sin abusar. Busca primero
y pregunta como último recurso).
- Asiste a eventos en tu ciudad.
Personas con intereses
comunes.
AGENDA: LECCIONES 1 - 5
Configuración del entorno y conocimientos básicos sobre los
principales sistemas operativos.
- Qué es un sistema
operativo y para qué sirve.
 
- Cuáles son los
principales sistemas
operativos modernos.
 
 
Sistemas
operativos
- Características
fundamentales de los
sistemas Unix.
- Características
fundamentales de los
sistemas Windows.
Sistemas Unix y
Windows
- Qué es un sistema de
virtualización y para qué
sirve.
- VirtualBox y VMWare.
Sistemas de
virtualización
- Distribuciones basadas
en RedHat.
- Distribuciones basadas
en Debian.
- Funciones básicas de un
sistema GNU/Linux
Distribuciones
GNU/Linux - Seleccionar un sistema
basado en Debian
(recomendable) como por
ejemplo Ubuntu e
instalarlo en VirtualBox.
Mi primera VM
01. 02. 03. 04. 05.
AGENDA: LECCIONES 6 - 10
Configuración del entorno y conocimientos básicos sobre los
principales sistemas operativos.
- Familiarizarse con el
entorno grá co.
- Crear cheros y 
documentos
 
 
Uso de mi primera
VM GNU/Linux.
- Gestión de cheros
(crear, editar, listar,
comprimir).
- Estructura de cheros y
directorios especiales del
sistema.
- Gestión de usuarios y
permisos.
 
Comandos básicos
en GNU/Linux
- Gestión de paquetes e
instalación de software.
- Gestión de procesos y
servicios.
Comandos básicos
en GNU/Linux
- Distribuciones basadas
en RedHat.
- Distribuciones basadas
en Debian.
- Funciones básicas de un
sistema GNU/Linux
Comandos básicos
en GNU/Linux
- Gestión de dispositivos. -
Gestión de la memoria,
CPU y otros recursos del
ordenador.
Comando básicos
en GNU/Linux
06. 07. 08. 09. 10.
AGENDA: LECCIONES 16 - 20
Introducción a las redes de ordenadores y protocolos de red..
- Historia de las redes de
ordenadores.
- Tipologías y dispositivos
de red.
- Modelos OSI y TCP/IP
- de nición de protocolos.
 
Conceptos básicos
sobre redes.
- Introducción al protocolo
TCP.
- Introducción al protocolo
UDP.
- Diferencias entre TCP y
UDP.
Protocolos TCP y
UDP
- Conceptos básicos del
protocolo DNS.
- Conceptos básicos del
protocolo FTP.
 
Protocolos DNS y
FTP
- Conceptos básicos del
protocolo IMAP y del
protocolo POP3
- Conceptos básicos del
protocolo SMTP.
Protocolos
IMAP/POP3 y
SMTP - Conceptos básicos del
protocolo Telnet.
-Conceptos básicos del
protocolo SSH.
Protocolos Telnet y
SSH
11. 12. 13. 14. 15.
AGENDA: LECCIONES 16 - 20
Introducción a la programación. Bases de algoritmia. Diferentes
lenguajes de programación.
-Programación básica,
instrucciones,
condicionales y ujo de un
programa.
Conceptos básicos
sobre algoritmia.
- Pseudocódigo,
funciones, instrucciones
repetitivas y bucles.
- Estructuras de datos.
- Funciones recursivas y
algoritmos básicos de
búsqueda de elementos
Conceptos básicos
sobre algoritmia
- Diferencias entre lenguajes
de programación de alto y
bajo nivel.
- Lenguajes de programación
estructurados y orientados a
objetos. 
Lenguajes de
programación
- Introducción a C
- Creación de programas
simples en C.
Lenguajes de
programación
 - Introducción a Python.
- Creación de programas
simples en Python.
Lenguajes de
programación
16. 17. 18. 19. 20.
AGENDA: LECCIONES 21 - 25
Desarrollo web. Plataformas, modelo cliente-servidor. Lenguajes de
programación web. Servicios web.
- Introducción al protocolo
HTTP.
- Módelo cliente-servidor.
- Diseño básico de páginas
web con HTML.
-Fundamentos de
Javascript.
 
Introducción al
desarrollo web.
- Qué es XML y cómo
funciona.
- Qué es JSON y cómo
funciona.
- Qué es YAML y cómo
funciona
Introducción al
desarrollo web.
- Introducción a Apache Web
Server.
- Introducción a PHP 
- Introducción a MySQL.
Lenguajes de
programación web
- Creación de una aplicación
simple con Apache Web
Server, PHP y MySQL.
Lenguajes de
programación web.
 - Introducción a los
servicios web.
- Introducción a los
servicios REST.
Servicios web.
21. 22. 23. 24. 25.
AGENDA: LECCIONES 26 - 30
Hacking web. OWASP Top 10. Entornos de prácticas. VMs con
vulnerabilidades.
- Introducción a OWASP.
- Principales proyectos
disponibles en OWASP
Comunidad
OWASP.
- Introducción al OWASP
TOP 10
OWASP TOP 10
- Introducción al OWASP TOP
10
OWASP TOP 10
- Instalar OWASP Broken
Apps.
- Probar Damn Vulnerable
Web Application.
Entornos con
vulnerabilidades
 - Probar WebGoat
Entornos con
vulnerabilidades
26. 27. 28. 29. 30.
AGENDA: LECCIONES 31 - 35
Metodología de un Pentest.
- ¿Qué hace un pentester?
- ¿Qué NO hace un
pentester?
- Etapas de un pentest.
Marco
metodológico.
- Recolección de
información pasiva.
Footprinting y
fingerprinting
- Recolección de información
activa.
Footprinting y
fingerprinting
-  Tipos de escaneos.
- Introducción a Nmap
Enumeración
 
 - Uso de Nmap.
Enumeración
31. 32. 33. 34. 35.
AGENDA: LECCIONES 36 - 40
Metodología de un Pentest.
- Uso de Nmap, scripts
NSE y técnicas de evasión.
Enumeración.
- Introducción a
Metasploit Framework.
- Exploit-db
Explotación
 - Recolección de información
básica en sistemas windows.
Post-Explotación
-  Introducción a Metasploit
Framework.
- Exploit-db
Explotación
- Recolección de
información básica en
sistemas GNU/Linux.
Post-Explotación
36. 37. 38. 39. 40.
AGENDA: LECCIONES 41 - 50
REPASO!
SISTEMAS
OPERATIVOS.
REDES. PROGRAMACIÓN Y
DESARROLLO WEB
SEGURIDAD WEB PENTESTING
41-42. 43-44. 45-46. 47-48. 49-50.
RECURSOS:
SISTEMAS OPERATIVOS.
LECCIONES
01 - 03.
LECCIONES
04-05.
LECCIONES
06-10.
- https://www.webopedia.com/TERM/O/operating_system.html
- https://en.wikipedia.org/wiki/List_of_operating_systems
- https://www.youtube.com/watch?v=5AjReRMoG3Y
- https://maslinux.es/distribuciones-mas-estables-5-versiones-de-gnu-linux-que-
recomendamos/
 
- https://es.wikipedia.org/wiki/Virtualizaci%C3%B3n
- https://rincondelatecnologia.com/virtualizacion-con-virtualbox/
- https://www.xataka.com/especiales/maquinas-virtuales-que-son-como-funcionan-y-
como-utilizarlas
- https://www.diversidadyunpocodetodo.com/linux-componentes-de-virtualbox/
- https://hipertextual.com/2017/05/comandos-basicos-imprescindibles-linux
- https://www. ng.edu.uy/inco/cursos/sistoper/recursosLaboratorio/tutorial0.pdf
- https://www.hostinger.es/tutoriales/linux-comandos
- https://www.youtube.com/watch?v=wBp0Rb-ZJak
- http://www.ee.surrey.ac.uk/Teaching/Unix/
- https://www.quora.com/What-are-some-of-the-best-Linux-tutorials-online
- https://searchdatacenter.techtarget.com/tutorial/77-Linux-commands-and-utilities-
youll-actually-use
RECURSOS:
REDES DE ORDENADORES.
LECCIONES
11 - 12.
LECCIONES
13-15.
- https://www.digitalocean.com/community/tutorials/an-introduction-to-networking-terminology-
interfaces-and-protocols
- http://www.steves-internet-guide.com/networking/
-
https://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Protocolos_TCP_y_UDP_en_el_nivel_de_tra
nsporte
https://www.cisco.com/c/en/us/solutions/small-business/resource-center/networking/networking-
basics.html
 
 
SSH
- https://www.ssh.com/ssh/protocol/ 
- https://www.hostinger.com/tutorials/ssh-tutorial-how-does-ssh-work
- https://www.youtube.com/watch?v=zlv9dI-9g1U
FTP
- https://www.youtube.com/watch?v=P2XbH-6_nX0
- https://www.youtube.com/watch?v=9UqTiInt0Qk
IMAP/POP3
- https://blog.woodpecker.co/cold-email/smtp-imap/
- https://clouding.io/kb/imap-y-pop3-diferencias-ventajas-y-desventajas/
- https://www.youtube.com/watch?v=TnDAwKu1OfQ
SMTP
- https://www.youtube.com/watch?v=1X3dX2JEhLE
DNS
- https://www.youtube.com/watch?v=4a3MGDAoljI
RECURSOS:
ALGORITMIA.
LECCIONES
16 - 18.
LECCIONES
19-20.
- https://innovacioneducativa. les.wordpress.com/2012/10/elementos-bc3a1sicos.pdf
- http://www.academia.edu/35983229/Introducci%C3%B3n_a_la_Algoritmia_Cibertec
- https://es.slideshare.net/jesus998/introduccin-a-la-algoritmia-18313755
- https://prezi.com/xplkiivep9aw/introduccion-a-la-algoritmia/
 
 
PYTHON
- http://docs.python.org.ar/tutorial/3/real-index.html
- http://www.mclibre.org/consultar/python/
- https://tutorial.djangogirls.org/es/python_introduction/
- https://alfabetizaciondigital.fundacionesplai.org/course/view.php?id=182
 
C/C++
- https://es.slideshare.net/secretweapon_vk/introduccion-del-lenguaje-c
- http://platea.pntic.mec.es/vgonzale/cyr_0204/cyr_01/control/lengua_C/index.htm
- http://recursostic.educacion.es/observatorio/web/es/software/programacion/745-
introduccion-a-la-programacion-con-el-lenguaje-c
- https://cipsa.net/diferencia-c-cplus-introduccion-funciones/
- https://es.slideshare.net/angenio2/programacin-1-introduccin-a-c
RECURSOS:
DESARROLLO WEB.
LECCIONES
21 - 22.
LECCIONES
23-25.
PROTOCOLO HTTP
- https://www.webopedia.com/TERM/H/HTTP.html
- https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_hipertexto
- https://www.youtube.com/watch?v=eesqK59rhGA
- https://code.tutsplus.com/tutorials/http-the-protocol-every-web-developer-must-know-
part-1--net-31177
HTML Y FORMATOS WEB.
- https://frontendlabs.io/1490--json-que-es-json-parse-json-stringify
- https://www.youtube.com/watch?v=95X-pHvGBnw
- https://www.youtube.com/watch?v=cdLNKUoMc6c
- https://www.youtube.com/watch?v=cqMfPS8jPys
 
 
 
JAVASCRIPT, PHP, MYSQL, APACHE
- https://www.youtube.com/watch?v=Ukg_U3CnJWI
-  https://www.youtube.com/watch?v=jOFo3Y_3wwg
- https://www.youtube.com/watch?v=R6typ9ozMOo
- https://www.youtube.com/watch?v=qWxQC2fcICo
REST APIs
- https://www.youtube.com/watch?v=7YcW25PHnAA  
- https://www.youtube.com/watch?v=Q-BpqyOT3a8
- https://www.youtube.com/watch?v=K2XciP1jUw0
- https://www.youtube.com/watch?v=pqEONSbXeSQ
RECURSOS:
SEGURIDAD WEB.
LECCIONES
26 - 28.
LECCIONES
29-30.
OWASP
- https://www.owasp.org/index.php/Category:OWASP_Project
- https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
- https://es.wikipedia.org/wiki/OWASP_Top_10
- https://resources.whitesourcesoftware.com/blog-whitesource/owasp-top-10-
vulnerabilities
- https://blog.sucuri.net/2018/10/owasp-top-10-security-risks-part-i.html
- https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf
- https://www.youtube.com/watch?v=sQ8JJVCNjLw
 
 
 
 
VULNERABLE VMS AND WEBAPPS
- https://sourceforge.net/projects/owaspbwa/
- https://www.youtube.com/watch?v=p7uqu4o3RhY
- http://www.reydes.com/d/?q=OWASP_Broken_Web_Applications_Project
- https://www.mavensecurity.com/resources/web-security-dojo
- https://www.youtube.com/watch?v=lum6bSsyJ38
- https://www.owasp.org/index.php?title=OWASP_Project_Inventory&redirect=no
RECURSOS:
PENTESTING.
LECCIONES
31 - 35.
METODOLOGÍA PENTESTING
- https://www.owasp.org/index.php/Penetration_testing_methodologies
- https://resources.infosecinstitute.com/penetration-testing-methodologies-and-
standards/#gref
- https://medium.com/dvlpr/penetration-testing-methodology-part-1-6-recon-9296c4d07c8a
-  https://www.redteamsecure.com/red-teaming-methodology/
Footprinting and FingerPrinting
- http://home.ubalt.edu/abento/453/footscan/footscantools.html
- https://es.slideshare.net/jmoc25/footprinting-tools-for-security-auditors
- https://www.oreilly.com/library/view/hacker-techniques-tools/9780763791834/ch05.html
- https://hackernoon.com/https-medium-com-aamralkar-footprinting-and-reconnaissance-
e14010b22a89
Enumeration
- https://hkh4cks.com/blog/2018/01/22/common-enumeration-tools/
- https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/
- https://www.greycampus.com/opencampus/ethical-hacking/network-scanning
- https://nmap.org/book/port-scanning-tutorial.html
RECURSOS:
PENTESTING.
LECCIONES
36 - 40.
Enumeration
- https://nmap.org/book/nse-scripts.html 
- http://home.ubalt.edu/abento/453/enumeration/enumerationtools.html
Explotation
- https://www.concise-courses.com/hacking-tools/vulnerability-exploitation-tools/
- https://www.tutorialspoint.com/kali_linux/kali_linux_exploitation_tools.htm
- https://n0where.net/exploitation-tools
- https://github.com/koutto/jok3r
- https://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/
 
Post-exploitation
- https://tools.kali.org/information-gathering/enum4linux 
- https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
- https://www.offensive-security.com/metasploit-unleashed/post-module-reference/
- http://www.pentest-standard.org/index.php/Post_Exploitation
- https://www.cybrary.it/0p3n/post-exploitation-techniques/
- https://www.exploit-db.com/docs/english/26000-windows-meterpreterless-post-
exploitation.pdf
20%
10%
10%
10%
10%
20%
20%
SISTEMAS OPERATIVOS
NETWORKING
DESARROLLO WEB
SEGURIDAD WEB
DESARROLLO
PENTESTING
REPASO DE TODO
8 10 12 14 16 18 20 22
DISTRIBUCIÓN DE LECCIONES
TÚ MISMO. ¿Esto DE VERDAD me gusta?
Ya has visto lo que hay. Estás dispuesto a dedicarte
a esto profesionalmente o como hobby
Probablemente vas a pasar un alto porcentaje de tu
vida en la profesión que elijas. Asegúrate de que sea
algo que te apasione y te motive.
CONCLUSIONES
He seguido las 50 lecciones y ahora ...
GALLERYGALLERY
SLIDESLIDE
¡GRACIAS!
thehackerway.es
thehackerway.com
adastra@thehackerway.com

Más contenido relacionado

Similar a Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..

WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016Luis Rull
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Introducción unidad 1
Introducción   unidad 1Introducción   unidad 1
Introducción unidad 1jdmontoya4
 
Redes programables v1.0
Redes programables v1.0Redes programables v1.0
Redes programables v1.0Javier Liendo
 
Reparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes InformáticasReparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes InformáticasFomento Profesional
 
Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07Jorge Iván Meza Martínez
 
Perfil del proyecto (colectivo g51)
Perfil del proyecto (colectivo g51)Perfil del proyecto (colectivo g51)
Perfil del proyecto (colectivo g51)Robert Araujo
 
Matriz de diseño didáctico virtual - Ejemplo
Matriz de diseño didáctico virtual - EjemploMatriz de diseño didáctico virtual - Ejemplo
Matriz de diseño didáctico virtual - EjemploMariela Sánchez
 
Conceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOConceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOnacho mascort
 
como realmente_trabaja_internet
 como realmente_trabaja_internet como realmente_trabaja_internet
como realmente_trabaja_internetJhoni Guerrero
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamelaPamela Siza
 
Anexo 11 actividad 3 sistemas operativos en red - Cris
Anexo 11 actividad 3 sistemas operativos en red - CrisAnexo 11 actividad 3 sistemas operativos en red - Cris
Anexo 11 actividad 3 sistemas operativos en red - CrisGrisaul OROZCO MEDINA
 
Introducción unidad 1
Introducción   unidad 1Introducción   unidad 1
Introducción unidad 1mfguartan
 
Ucv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redesUcv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redesTaringa!
 

Similar a Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way.. (20)

Informe beyond gaming
Informe beyond gamingInforme beyond gaming
Informe beyond gaming
 
WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Introducción unidad 1
Introducción   unidad 1Introducción   unidad 1
Introducción unidad 1
 
Internet
InternetInternet
Internet
 
Redes programables v1.0
Redes programables v1.0Redes programables v1.0
Redes programables v1.0
 
Reparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes InformáticasReparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes Informáticas
 
Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07
 
Web quest
Web questWeb quest
Web quest
 
Práctica Computación Básica
Práctica Computación Básica Práctica Computación Básica
Práctica Computación Básica
 
Perfil del proyecto (colectivo g51)
Perfil del proyecto (colectivo g51)Perfil del proyecto (colectivo g51)
Perfil del proyecto (colectivo g51)
 
Curso software-libre-y-desarrollo-web-p-1
Curso software-libre-y-desarrollo-web-p-1Curso software-libre-y-desarrollo-web-p-1
Curso software-libre-y-desarrollo-web-p-1
 
Matriz de diseño didáctico virtual - Ejemplo
Matriz de diseño didáctico virtual - EjemploMatriz de diseño didáctico virtual - Ejemplo
Matriz de diseño didáctico virtual - Ejemplo
 
Conceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOConceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEO
 
como realmente_trabaja_internet
 como realmente_trabaja_internet como realmente_trabaja_internet
como realmente_trabaja_internet
 
Osum
OsumOsum
Osum
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamela
 
Anexo 11 actividad 3 sistemas operativos en red - Cris
Anexo 11 actividad 3 sistemas operativos en red - CrisAnexo 11 actividad 3 sistemas operativos en red - Cris
Anexo 11 actividad 3 sistemas operativos en red - Cris
 
Introducción unidad 1
Introducción   unidad 1Introducción   unidad 1
Introducción unidad 1
 
Ucv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redesUcv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redes
 

Más de Dani Adastra

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webDani Adastra
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonDani Adastra
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaDani Adastra
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPDani Adastra
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamDani Adastra
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeamDani Adastra
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"Dani Adastra
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...Dani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)Dani Adastra
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonDani Adastra
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...Dani Adastra
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.Dani Adastra
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...Dani Adastra
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Dani Adastra
 

Más de Dani Adastra (19)

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAP
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..

  • 1. Seguridad informática en 50 días YOUR hacker way..
  • 2. WHOAMI Daniel Echeverri aka Adastra. Formador, consultor einvestigador de seguridad informática. ● Blog: thehackerway.com ● Website: thehackerway.es ● Twitter: @jdaanial ● LinkedIn: adastra1 ● Telegram: @TheHackerWay ● Email: adastra@thehackerway.com
  • 3. AGENDA Cuando queremos realizar cualquier tipo de actividad que implica un nivel de di cultad medio/alto, es importante seguir una metodología en la que tengamos muy claros los objetivos esperados y cómo conseguirlos. Metodología de estudio y planteamiento El plan detallado servirá para tener una bitácora de las actividades a desarrollar y poder medir el progreso. Plan de estudio detallado Una vez completado el proceso completo, se procede a sacar conclusiones y determinar los pasos a seguir. Conclusiones y pasos posteriores
  • 4. METODOLOGÍA Y PLANTEAMIENTO ¿Por qué? ¿Cómo? ¿Objetivos? 1 - ¿Por qué quiero estudiar seguridad informática? - ¿Cuál es el objetivo de mi estudio?  Motivación y alcance. 2 - Disciplina y autodeterminación. - Constancia y paciencia. - Con anza en uno mismo. Habilidades y características personales 3 - ¿Cuáles son mis principales fortalezas y debilidades? - Evitar el autoengaño. Ser realista. - ¿Qué hago para superar mis falencias y potenciar mis competencias? Analisis personal.
  • 5. ANTES DE EMPEZAR: ¿QUÉ NECESITO? Personas con intereses comunes. Recursos técnicos. Competencias básicas. Características personales.  4 3 2 1
  • 7. ANTES DE EMPEZAR: DÍA CERO.  - Ser constante. - Ser disciplinado. - Ser metódico. - Ser adaptativo. - Saber aceptar y superar los fracasos. - No descuidar otras facetas de la vida, que también son importantes Características personales.  - Idiomas: preferiblemente inglés. - Búsqueda de información en fuentes públicas. - Uso básico de algún sistema operativo. - Uso básico de internet. - ofimática. Competencias básicas. - Un ordenador con mínimo 8GB de RAM y un buen procesador. - Un sitio cómodo, limpio y apto para estudiar/trabajar. - Libros y manuales (impresos o digitales). - Cursos online y/o presenciales. Recursos técnicos. - Grupos de telegram para realizar consultas (ojo con las normas). - Personas a las que le puedas preguntar (sin abusar. Busca primero y pregunta como último recurso). - Asiste a eventos en tu ciudad. Personas con intereses comunes.
  • 8. AGENDA: LECCIONES 1 - 5 Configuración del entorno y conocimientos básicos sobre los principales sistemas operativos. - Qué es un sistema operativo y para qué sirve.   - Cuáles son los principales sistemas operativos modernos.     Sistemas operativos - Características fundamentales de los sistemas Unix. - Características fundamentales de los sistemas Windows. Sistemas Unix y Windows - Qué es un sistema de virtualización y para qué sirve. - VirtualBox y VMWare. Sistemas de virtualización - Distribuciones basadas en RedHat. - Distribuciones basadas en Debian. - Funciones básicas de un sistema GNU/Linux Distribuciones GNU/Linux - Seleccionar un sistema basado en Debian (recomendable) como por ejemplo Ubuntu e instalarlo en VirtualBox. Mi primera VM 01. 02. 03. 04. 05.
  • 9. AGENDA: LECCIONES 6 - 10 Configuración del entorno y conocimientos básicos sobre los principales sistemas operativos. - Familiarizarse con el entorno grá co. - Crear cheros y  documentos     Uso de mi primera VM GNU/Linux. - Gestión de cheros (crear, editar, listar, comprimir). - Estructura de cheros y directorios especiales del sistema. - Gestión de usuarios y permisos.   Comandos básicos en GNU/Linux - Gestión de paquetes e instalación de software. - Gestión de procesos y servicios. Comandos básicos en GNU/Linux - Distribuciones basadas en RedHat. - Distribuciones basadas en Debian. - Funciones básicas de un sistema GNU/Linux Comandos básicos en GNU/Linux - Gestión de dispositivos. - Gestión de la memoria, CPU y otros recursos del ordenador. Comando básicos en GNU/Linux 06. 07. 08. 09. 10.
  • 10. AGENDA: LECCIONES 16 - 20 Introducción a las redes de ordenadores y protocolos de red.. - Historia de las redes de ordenadores. - Tipologías y dispositivos de red. - Modelos OSI y TCP/IP - de nición de protocolos.   Conceptos básicos sobre redes. - Introducción al protocolo TCP. - Introducción al protocolo UDP. - Diferencias entre TCP y UDP. Protocolos TCP y UDP - Conceptos básicos del protocolo DNS. - Conceptos básicos del protocolo FTP.   Protocolos DNS y FTP - Conceptos básicos del protocolo IMAP y del protocolo POP3 - Conceptos básicos del protocolo SMTP. Protocolos IMAP/POP3 y SMTP - Conceptos básicos del protocolo Telnet. -Conceptos básicos del protocolo SSH. Protocolos Telnet y SSH 11. 12. 13. 14. 15.
  • 11. AGENDA: LECCIONES 16 - 20 Introducción a la programación. Bases de algoritmia. Diferentes lenguajes de programación. -Programación básica, instrucciones, condicionales y ujo de un programa. Conceptos básicos sobre algoritmia. - Pseudocódigo, funciones, instrucciones repetitivas y bucles. - Estructuras de datos. - Funciones recursivas y algoritmos básicos de búsqueda de elementos Conceptos básicos sobre algoritmia - Diferencias entre lenguajes de programación de alto y bajo nivel. - Lenguajes de programación estructurados y orientados a objetos.  Lenguajes de programación - Introducción a C - Creación de programas simples en C. Lenguajes de programación  - Introducción a Python. - Creación de programas simples en Python. Lenguajes de programación 16. 17. 18. 19. 20.
  • 12. AGENDA: LECCIONES 21 - 25 Desarrollo web. Plataformas, modelo cliente-servidor. Lenguajes de programación web. Servicios web. - Introducción al protocolo HTTP. - Módelo cliente-servidor. - Diseño básico de páginas web con HTML. -Fundamentos de Javascript.   Introducción al desarrollo web. - Qué es XML y cómo funciona. - Qué es JSON y cómo funciona. - Qué es YAML y cómo funciona Introducción al desarrollo web. - Introducción a Apache Web Server. - Introducción a PHP  - Introducción a MySQL. Lenguajes de programación web - Creación de una aplicación simple con Apache Web Server, PHP y MySQL. Lenguajes de programación web.  - Introducción a los servicios web. - Introducción a los servicios REST. Servicios web. 21. 22. 23. 24. 25.
  • 13. AGENDA: LECCIONES 26 - 30 Hacking web. OWASP Top 10. Entornos de prácticas. VMs con vulnerabilidades. - Introducción a OWASP. - Principales proyectos disponibles en OWASP Comunidad OWASP. - Introducción al OWASP TOP 10 OWASP TOP 10 - Introducción al OWASP TOP 10 OWASP TOP 10 - Instalar OWASP Broken Apps. - Probar Damn Vulnerable Web Application. Entornos con vulnerabilidades  - Probar WebGoat Entornos con vulnerabilidades 26. 27. 28. 29. 30.
  • 14. AGENDA: LECCIONES 31 - 35 Metodología de un Pentest. - ¿Qué hace un pentester? - ¿Qué NO hace un pentester? - Etapas de un pentest. Marco metodológico. - Recolección de información pasiva. Footprinting y fingerprinting - Recolección de información activa. Footprinting y fingerprinting -  Tipos de escaneos. - Introducción a Nmap Enumeración    - Uso de Nmap. Enumeración 31. 32. 33. 34. 35.
  • 15. AGENDA: LECCIONES 36 - 40 Metodología de un Pentest. - Uso de Nmap, scripts NSE y técnicas de evasión. Enumeración. - Introducción a Metasploit Framework. - Exploit-db Explotación  - Recolección de información básica en sistemas windows. Post-Explotación -  Introducción a Metasploit Framework. - Exploit-db Explotación - Recolección de información básica en sistemas GNU/Linux. Post-Explotación 36. 37. 38. 39. 40.
  • 16. AGENDA: LECCIONES 41 - 50 REPASO! SISTEMAS OPERATIVOS. REDES. PROGRAMACIÓN Y DESARROLLO WEB SEGURIDAD WEB PENTESTING 41-42. 43-44. 45-46. 47-48. 49-50.
  • 17. RECURSOS: SISTEMAS OPERATIVOS. LECCIONES 01 - 03. LECCIONES 04-05. LECCIONES 06-10. - https://www.webopedia.com/TERM/O/operating_system.html - https://en.wikipedia.org/wiki/List_of_operating_systems - https://www.youtube.com/watch?v=5AjReRMoG3Y - https://maslinux.es/distribuciones-mas-estables-5-versiones-de-gnu-linux-que- recomendamos/   - https://es.wikipedia.org/wiki/Virtualizaci%C3%B3n - https://rincondelatecnologia.com/virtualizacion-con-virtualbox/ - https://www.xataka.com/especiales/maquinas-virtuales-que-son-como-funcionan-y- como-utilizarlas - https://www.diversidadyunpocodetodo.com/linux-componentes-de-virtualbox/ - https://hipertextual.com/2017/05/comandos-basicos-imprescindibles-linux - https://www. ng.edu.uy/inco/cursos/sistoper/recursosLaboratorio/tutorial0.pdf - https://www.hostinger.es/tutoriales/linux-comandos - https://www.youtube.com/watch?v=wBp0Rb-ZJak - http://www.ee.surrey.ac.uk/Teaching/Unix/ - https://www.quora.com/What-are-some-of-the-best-Linux-tutorials-online - https://searchdatacenter.techtarget.com/tutorial/77-Linux-commands-and-utilities- youll-actually-use
  • 18. RECURSOS: REDES DE ORDENADORES. LECCIONES 11 - 12. LECCIONES 13-15. - https://www.digitalocean.com/community/tutorials/an-introduction-to-networking-terminology- interfaces-and-protocols - http://www.steves-internet-guide.com/networking/ - https://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Protocolos_TCP_y_UDP_en_el_nivel_de_tra nsporte https://www.cisco.com/c/en/us/solutions/small-business/resource-center/networking/networking- basics.html     SSH - https://www.ssh.com/ssh/protocol/  - https://www.hostinger.com/tutorials/ssh-tutorial-how-does-ssh-work - https://www.youtube.com/watch?v=zlv9dI-9g1U FTP - https://www.youtube.com/watch?v=P2XbH-6_nX0 - https://www.youtube.com/watch?v=9UqTiInt0Qk IMAP/POP3 - https://blog.woodpecker.co/cold-email/smtp-imap/ - https://clouding.io/kb/imap-y-pop3-diferencias-ventajas-y-desventajas/ - https://www.youtube.com/watch?v=TnDAwKu1OfQ SMTP - https://www.youtube.com/watch?v=1X3dX2JEhLE DNS - https://www.youtube.com/watch?v=4a3MGDAoljI
  • 19. RECURSOS: ALGORITMIA. LECCIONES 16 - 18. LECCIONES 19-20. - https://innovacioneducativa. les.wordpress.com/2012/10/elementos-bc3a1sicos.pdf - http://www.academia.edu/35983229/Introducci%C3%B3n_a_la_Algoritmia_Cibertec - https://es.slideshare.net/jesus998/introduccin-a-la-algoritmia-18313755 - https://prezi.com/xplkiivep9aw/introduccion-a-la-algoritmia/     PYTHON - http://docs.python.org.ar/tutorial/3/real-index.html - http://www.mclibre.org/consultar/python/ - https://tutorial.djangogirls.org/es/python_introduction/ - https://alfabetizaciondigital.fundacionesplai.org/course/view.php?id=182   C/C++ - https://es.slideshare.net/secretweapon_vk/introduccion-del-lenguaje-c - http://platea.pntic.mec.es/vgonzale/cyr_0204/cyr_01/control/lengua_C/index.htm - http://recursostic.educacion.es/observatorio/web/es/software/programacion/745- introduccion-a-la-programacion-con-el-lenguaje-c - https://cipsa.net/diferencia-c-cplus-introduccion-funciones/ - https://es.slideshare.net/angenio2/programacin-1-introduccin-a-c
  • 20. RECURSOS: DESARROLLO WEB. LECCIONES 21 - 22. LECCIONES 23-25. PROTOCOLO HTTP - https://www.webopedia.com/TERM/H/HTTP.html - https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_hipertexto - https://www.youtube.com/watch?v=eesqK59rhGA - https://code.tutsplus.com/tutorials/http-the-protocol-every-web-developer-must-know- part-1--net-31177 HTML Y FORMATOS WEB. - https://frontendlabs.io/1490--json-que-es-json-parse-json-stringify - https://www.youtube.com/watch?v=95X-pHvGBnw - https://www.youtube.com/watch?v=cdLNKUoMc6c - https://www.youtube.com/watch?v=cqMfPS8jPys       JAVASCRIPT, PHP, MYSQL, APACHE - https://www.youtube.com/watch?v=Ukg_U3CnJWI -  https://www.youtube.com/watch?v=jOFo3Y_3wwg - https://www.youtube.com/watch?v=R6typ9ozMOo - https://www.youtube.com/watch?v=qWxQC2fcICo REST APIs - https://www.youtube.com/watch?v=7YcW25PHnAA   - https://www.youtube.com/watch?v=Q-BpqyOT3a8 - https://www.youtube.com/watch?v=K2XciP1jUw0 - https://www.youtube.com/watch?v=pqEONSbXeSQ
  • 21. RECURSOS: SEGURIDAD WEB. LECCIONES 26 - 28. LECCIONES 29-30. OWASP - https://www.owasp.org/index.php/Category:OWASP_Project - https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project - https://es.wikipedia.org/wiki/OWASP_Top_10 - https://resources.whitesourcesoftware.com/blog-whitesource/owasp-top-10- vulnerabilities - https://blog.sucuri.net/2018/10/owasp-top-10-security-risks-part-i.html - https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf - https://www.youtube.com/watch?v=sQ8JJVCNjLw         VULNERABLE VMS AND WEBAPPS - https://sourceforge.net/projects/owaspbwa/ - https://www.youtube.com/watch?v=p7uqu4o3RhY - http://www.reydes.com/d/?q=OWASP_Broken_Web_Applications_Project - https://www.mavensecurity.com/resources/web-security-dojo - https://www.youtube.com/watch?v=lum6bSsyJ38 - https://www.owasp.org/index.php?title=OWASP_Project_Inventory&redirect=no
  • 22. RECURSOS: PENTESTING. LECCIONES 31 - 35. METODOLOGÍA PENTESTING - https://www.owasp.org/index.php/Penetration_testing_methodologies - https://resources.infosecinstitute.com/penetration-testing-methodologies-and- standards/#gref - https://medium.com/dvlpr/penetration-testing-methodology-part-1-6-recon-9296c4d07c8a -  https://www.redteamsecure.com/red-teaming-methodology/ Footprinting and FingerPrinting - http://home.ubalt.edu/abento/453/footscan/footscantools.html - https://es.slideshare.net/jmoc25/footprinting-tools-for-security-auditors - https://www.oreilly.com/library/view/hacker-techniques-tools/9780763791834/ch05.html - https://hackernoon.com/https-medium-com-aamralkar-footprinting-and-reconnaissance- e14010b22a89 Enumeration - https://hkh4cks.com/blog/2018/01/22/common-enumeration-tools/ - https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/ - https://www.greycampus.com/opencampus/ethical-hacking/network-scanning - https://nmap.org/book/port-scanning-tutorial.html
  • 23. RECURSOS: PENTESTING. LECCIONES 36 - 40. Enumeration - https://nmap.org/book/nse-scripts.html  - http://home.ubalt.edu/abento/453/enumeration/enumerationtools.html Explotation - https://www.concise-courses.com/hacking-tools/vulnerability-exploitation-tools/ - https://www.tutorialspoint.com/kali_linux/kali_linux_exploitation_tools.htm - https://n0where.net/exploitation-tools - https://github.com/koutto/jok3r - https://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/   Post-exploitation - https://tools.kali.org/information-gathering/enum4linux  - https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/ - https://www.offensive-security.com/metasploit-unleashed/post-module-reference/ - http://www.pentest-standard.org/index.php/Post_Exploitation - https://www.cybrary.it/0p3n/post-exploitation-techniques/ - https://www.exploit-db.com/docs/english/26000-windows-meterpreterless-post- exploitation.pdf
  • 24. 20% 10% 10% 10% 10% 20% 20% SISTEMAS OPERATIVOS NETWORKING DESARROLLO WEB SEGURIDAD WEB DESARROLLO PENTESTING REPASO DE TODO 8 10 12 14 16 18 20 22 DISTRIBUCIÓN DE LECCIONES
  • 25. TÚ MISMO. ¿Esto DE VERDAD me gusta? Ya has visto lo que hay. Estás dispuesto a dedicarte a esto profesionalmente o como hobby Probablemente vas a pasar un alto porcentaje de tu vida en la profesión que elijas. Asegúrate de que sea algo que te apasione y te motive. CONCLUSIONES He seguido las 50 lecciones y ahora ...