14.05.2013 Views

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

índice<br />

d<strong>es</strong>cripción de DVD<br />

6<br />

novedad<strong>es</strong><br />

12<br />

14<br />

15<br />

16<br />

Ubuntu Jaunty Jackalope<br />

Diego German Gonzalez<br />

Noticias<br />

Alex Sandoval<br />

Ubuntu<br />

Francisco Javier Carazo Gil<br />

<strong>Fedora</strong><br />

Diego Rivero Mont<strong>es</strong><br />

Mandriva<br />

Juan Gamez<br />

segiridad y ethical hacking<br />

18<br />

<strong>Ethical</strong> <strong>Hacking</strong> <strong>utilizando</strong> <strong>BackTrack</strong><br />

Alonso Eduardo Caballero Quezada<br />

Cuando se hace mención a <strong>Ethical</strong> <strong>Hacking</strong>, la gran mayoría de personas<br />

(conocedoras o no del tema) perciben en sus ment<strong>es</strong> imágen<strong>es</strong><br />

de individuos frente a un monitor de un ordenador, que observan con<br />

elevado interés letras de color blanco sobre un fondo de color negro,<br />

<strong>utilizando</strong> herramientas mágicas en plena ejecución, que obtienen<br />

y mu<strong>es</strong>tran contraseñas en tiempo real, que obtienen los privilegios<br />

máximos de root o administrator, permitiendo control total sobre los<br />

ordenador<strong>es</strong> o dispositivos que son los objetivos de tal<strong>es</strong> accion<strong>es</strong>.<br />

28<br />

Xprobe2: técnicas de fingerprinting<br />

David Puente Castro<br />

¿Qué sistema operativo se encuentra detrás de <strong>es</strong>e servidor tan famoso?<br />

Para vulnerarlo nec<strong>es</strong>itaríamos al menos saber a qué nos enfrentamos,<br />

¿verdad? Estas preguntas hoy en día ya tienen r<strong>es</strong>pu<strong>es</strong>ta, y en <strong>es</strong>te<br />

artículo d<strong>es</strong>cubrirás una de las mejor<strong>es</strong> herramientas dotada para <strong>es</strong>ta<br />

tarea.<br />

En <strong>es</strong>te número<br />

32<br />

4<br />

Linux+ 7-8/2009<br />

<strong>Hacking</strong>: Análisis de Seguridad<br />

David Puente Castro<br />

Sacar provecho de una historia de hacking para aprender ciertas habilidad<strong>es</strong><br />

de análisis y conceptos de penetración de sistemas, puede ser<br />

una muy buena idea frente a los cotidianos documentos que puede leer<br />

a diario. Pero agárr<strong>es</strong>e, porque <strong>es</strong>to no ha hecho más que comenzar,<br />

y las historias a vec<strong>es</strong> se convierten en realidad.<br />

42<br />

Criptografía de Curva Elíptica<br />

y Aplicacion<strong>es</strong> Básicas en sistemas GNU/Linux<br />

José B. Alós Alquézar<br />

D<strong>es</strong>de el advenimiento de las tecnologías de la información y su incorporación<br />

a la vida cotidiana, se plantea la dicotomía de decidir si la<br />

seguridad informática <strong>es</strong> <strong>es</strong>encial o algo superfluo. En <strong>es</strong>tos momentos<br />

en que Internet proporciona una comunicación entre una comunidad<br />

de decenas de millon<strong>es</strong> de usuarios que la utilizan tanto a nivel personal<br />

como comercial, la seguridad informática y por ende, la criptografía<br />

se revela como una nec<strong>es</strong>idad <strong>es</strong>encial.<br />

52<br />

El Arte de la Seguridad<br />

Lino García Moral<strong>es</strong><br />

Casi se podría decir que no existe nada completamente seguro lo que<br />

incluye, por supu<strong>es</strong>to y con seguridad, cualquier sistema informático.<br />

La seguridad de un sistema depende de la fortaleza o debilidad con la<br />

que <strong>es</strong> capaz de reaccionar ante algún ataque. Se podría considerar que<br />

un ataque <strong>es</strong> cualquier interacción no prevista con el entorno que pueda<br />

alterar el comportamiento de un sistema.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!